komputerdia.com - H4cking merupakan salah satu ancaman tersendiri yang ketika ini mulai sangat berkembang untuk setiap bisnis, baik besar maupun kecil. Kegiatan ha4cking ini sendiri, bisa berupa pencurian data pribadi, mengendalikan komputer kalian, atau bahkan mematikan situs yang kalian miliki, peretas sanggup secara serius menghipnotis bisnis apa pun, kapan saja dengan aneka macam cara.
H4cking situs / website yaitu salah satu teknik yang paling umum dipakai oleh BlackHats dan juga Hacktivists. Namun yang jadi pertanyaan, apakah hanya dengan DDOSing atau Remote File Inclusion, situs bisa diretas secara menyeluruh?. Perlu kalian ketahui, bahwa ada banyak cara untuk mengendalikan atau menurunkan situs web. Di bawah ini saya akan membahas sepuluh cara paling terkenal yang sanggup mengancam keamanan sebuah situs, dan bisnis kalian. Teknik h4cking ini sendiri meliputi lebih dari 90% semua Teknik aacking Situs Web.
Baca Juga :
- Mengenali Dan Menjalankan Teknik Phishing Dengan Wifi Rogue .
- Cara Membuat Perlindungan Dari Serangan DDoS .
10 Teknik Populer Yang Bisa Dilakukan Untuk Membobol Situs
1. Injection Attack
Serangan injeksi bisa terjadi jikalau ada kekurangan atau kesalah tertentu pada Database SQL yang kalian buat, perpustakaan, atau bahkan sistem operasi itu sendiri. Jika hal tersebut tidak kalian perhitungkan dengan benar, katakanlah apakah pengecekan kata sandi tidak cukup ketat, maka dalam hal ini Peretas sanggup memakai celah tersebut untuk mendapat kanal untuk menuju ke suatu informasi diam-diam dengan melaksanakan serangan pada sistem.
Mereka mungkin mendapat suatu kanal yang tidak sah ke data langsung ibarat nomor jaminan sosial, nomor kartu kredit atau data keuangan lainnya. Serangan penyangkalan ibarat injeksi SQL (SQL Injection) bisa menciptakan suatu perintah dan metode untuk mengakses database yang sangat vital. SQL memakai query yang sangat sederhana untuk mendapat informasi yang diminta oleh pengguna, yang menciptakan proses h4cking bisa berjalan dengan relatif mudah.
2. Cross Site Scriptting Attack
Teknik Cross Site Scripting juga dikenal sebagai serangan XSS, teknik ini terjadi disaat sebuah aplikasi, URL "get request", atau paket file yang dikirim ke jendela browser web yang melewati proses validasi. Setelah skrip XSS dipicu, properti yang menipu tersebut, akan menciptakan pengguna internet yakin bahwa laman yang direkomendasikan dari situs web tertentu, merupakan jalan atyau cara yang sah meskipun telah disusupi oleh para peretas.
Misalnya, katakanlah sebuah situs web mempunyai skrip XSS di dalamnya, pengguna mungkin melihat jendela munculan yang meminta informasi kontak dan data sensitif lainnya, walaupun gotong royong situs web mungkin tidak ada hubungannya dengan hal itu.
Dalam pola lain, si h4cker bisa menjalankan perintah lantaran ID sesi pengguna akan dikirim ke situs penyerang, sehingga dalam hal ini h4cker bisa membajak sesi pengguna yang ketika itu sedang berjalan.
Artinya, beliau mungkin bisa memakai cookies ini untuk menciptakan peramban akan berpikir bahwa beliau gotong royong yaitu korbannya dan mendapat kanal yang lengkap dan tidak terbatas ke akunnya (bentuk pencurian identitas).
3. Broken Authentication And Session Management Attack
Jika sistem otentikasi pengguna situs kalian lemah, peretas mungkin bisa memanfaatkan sepenuhnya. Sistem otentikasi melibatkan kata sandi, administrasi kunci, ID sessi, dan cookies yang memungkinkan si h4cker sanggup melaksanakan pengaksesan akun kalian dari komputer manapun (selama validasinya).
Jika seorang h4ck3r memanfaatkan sistem administrasi otentikasi dan sesi, mereka sanggup menganggap identitas pengguna, hal ini sangat ibarat dengan teknik nomor 2. Sebelum kalian menciptakan situs, ada baiknya kalian harus memperhatikan pertimbangan dan pertanyaan berikut ini :
- Apakah kredensial pengguna lemah (misalnya disimpan memakai hashing atau enkripsi)?
- Kebijakan kredensial sanggup ditebak atau ditimpa oleh fungsi pengelolaan akun yang lemah (misalnya pembuatan akun, ganti kata sandi, pemulihan kata sandi, ID sesi lemah)?
- Akses sessi terbuka di URL (misalnya penulisan ulang URL)?
- Apakah ID sesi rentan terhadap serangan fiksasi sesi?
- Do session ID timeout dan bisakah pengguna log out?
4. ClickJacking Attack
Clickjacking juga bisa disebut dengan UI Redress Attack, Teknik ini yaitu ketika seorang h4cker memakai beberapa lapisan buram untuk mengelabui pengguna semoga mengklik lapisan paling atas tanpa mereka sadari. Yang saya maksud dengan hal ini adalah, si h4cker bisa menampilkan kontennya sendiri di situs web "naif". Mungkin ibarat link adf.ly, social media, atau bahkan website dengan konten video. Dengan demikian penyerang yaitu "pembajakan" klik yang tidak dimaksudkan untuk halaman yang sebenarnya, tapi untuk halaman dimana penyerang menginginkannya.
Contoh lain, dengan memakai kombinasi stylesheet, iframe, dan kotak teks yang dibentuk dengan hati-hati, pelaku sanggup mengakibatkan pengguna merasa yakin bahwa mereka mengetikkan kata kunci untuk rekening bank mereka, namun gotong royong mengetik ke dalam bingkai tak terlihat yang dikendalikan oleh penyerang. Situs web ini mungkin berfungsi normal bagi pengguna yang tidak menaruh curiga, namun di balik layar informasi penting mereka akan berada di tangan penyerang.
5. DNS Cache Poisoning
DNS Cache Poisoning, biasanya melibatkan data cache usang yang berdasarkan kalian tidak lagi ada di komputer yang kalian gunakan, namun gotong royong hal ini merupakan file yang sangat "beracun". Teknik ini juga, biasanya dikenal sebagai DNS Spoofing, h4cker sanggup mengidentifikasi kerentanan dalam sistem nama domain, yang memungkinkan mereka mengalihkan kemudian lintas dari server legit ke situs web palsu atau server lainnya yang telah diatur si penyerang. Bentuk serangan ini sanggup diprogram untuk menyebar dan mereplikasi dirinya dari satu server DNS ke DNS lain, "meracuni" semua yang ada di jalurnya.
Sebenarnya, pada tahun 2010, serangan DNS Cache Poisoning benar-benar membahayakan Great Firewall of China (GFC - Ya, itu yaitu sesuatu) untuk sementara dan menyensor konten tertentu di Amerika Serikat hingga masalahnya terpecahkan.
6. Social Engineering Attack
Social Engineering Attack atau Serangan rekayasa sosial secara teknis bukanlah merupakan suatu teknik "h4cking". Hal ini bisa dijelaskan, ketika seseorang pertama kali tahu apa gotong royong teknik ini, dan mencoba mengaplikasikannya kedunia h4cking, merekapun terkejut bahwa itu benar-benar bekerja. Begitu juga dengan saya pribadi, tapi bisa dikatakan bahwa teknik ini memang bisa dikatakan cukup berhasil.
Serangan ini terjadi ketika kalian membocorkan informasi langsung dengan itikad baik, ibarat nomor kartu kredit, melalui interaksi online yang umum ibarat email, obrolan, situs media sosial, atau hampir situs web apa pun. Masalahnya, tentu saja, yaitu kalian tidak mengerti apa yang kalian pikirkan dan apa yang kalian kerjakan ketika itu (Scam Site).
Contoh klasik dari serangan rekayasa sosial yaitu tipuan Microsoft tech support dan fake login facebook. Penipuan Microsoft tech support terjadi ketika seseorang dari call center berpura-pura menjadi anggota pinjaman teknis MS yang menyampaikan bahwa komputer kalian lamban dan / atau terinfeksi, dan sanggup diperbaiki dengan gampang serta dengan biaya yang free, tentu saja. Mengingat kebanyakan komputer memang sangat lambat dan terkadang hang, scam ini cukup anggun untuk dilakukan para pelaku penyerangan. Tentu saja, itu tidak perlu wacana uang semata, namun para pelaku secara "long time" akan mengobrak abrik isi komputer kalian .
7. Symlinking An Insider Attack
Sebuah symlink (Symbolic Link) intinya yaitu file khusus yang "menunjuk ke" sebuah hard link pada sistem file yang terpasang. Serangan symlink terjadi ketika seorang h4cker memposisikan symlink sedemikian rupa sehingga pengguna atau aplikasi yang mengakses endpoint berpikir bahwa mereka mengakses file yang benar ketika mereka benar-benar tidak. (Baca lagi)
Jika file endpoint yaitu output, konsekuensi dari serangan symlink yaitu bahwa hal itu sanggup dimodifikasi alih-alih file di lokasi yang diinginkan. Modifikasi pada file endpoint bisa meliputi menambahkan, menimpa, merusak, atau bahkan mengubah perizinan.
Artinya, pengguna mungkin melaksanakan satu hal, tapi sesuatu hal yang lain yang tidak diinginkan akan benar-benar terjadi. Dalam variasi yang berbeda dari serangan symlinking, seorang h4cker mungkin sanggup mengendalikan perubahan pada sebuah file, memperlihatkan kanal lanjutan, memasukkan informasi palsu, mengungkapkan informasi sensitif atau merusak file dan merusak database sistem yang bersifat vital.
8. Cross Site Request Forgery Attack
Cross Site Request Forgery Attack terjadi disaat pengguna masuk ke sesi (atau akun) dan dalam kesempatan ini peretas akan melaksanakan suatu aktivitas, untuk sanggup mengirimkan permintaan HTTP palsu, guna untuk mengumpulkan informasi cookie yang menjadi korbannya.
Dalam kebanyakan kasus, cookie tetap berlaku selama pengguna atau penyerang tetap masuk ke akun. Inilah sebabnya mengapa situs meminta kalian untuk keluar dari akun ketika kalian telah selesai dan menutup jendela aktif dan hal ini sering dikenal dengan pengakhiran sessi
Dalam kasus lain, ketika sesi peramban pengguna disusupi, peretas sanggup mengajukan permintaan ke aplikasi yang tidak sanggup membedakan antara pengguna yang valid dengan seorang peretas. Pencurian identitas lain, si h4ck3r akan membingungkan server ibarat siapa dirinya sebenarnya.
9. Remote Code Execution Attack
Yang paling menghancurkan dalam keseluruhan daftar diatas yaitu Remote Code Execution Attack. Serangan ini merupakan serangan yang memanfaatan situasi dari hasil kelemahan sisi server atau sisi klien.
Komponen yang rentan sanggup meliputi perpustakaan, direktori jarak jauh di server yang belum dipantau, kerangka kerja, dan modul perangkat lunak lainnya yang dijalankan berdasarkan kanal pengguna yang terotentikasi. Aplikasi yang memakai komponen ini selalu diserang melalui hal-hal ibarat skrip, malware, dan command line kecil yang mengekstrak informasi.
Dalam serangan ini, h4cker intinya bisa mendapat kanal lengkap ke server website itu sendiri. Bagaimana hal ini bisa dikatakan sangat menghancurkan? Teknik ini, biasanya akan memberinya kanal ke setiap bit dan byte informasi yang tersimpan dalam database (Jika permintaan itu berasal dari server itu sendiri, mengapa ditolak? Itulah yang dibuatnya).
Dia mungkin juga mendapat kanal ke arahan konkret situs web sehingga browser kemudian memperlihatkan pengguna tersebut dan si h4cker akan benar-benar sanggup menghapus situs web tersebut, mengacaukan tautan dan segenap isinya.
10. DDoS Attack
Teknik yang paling terkenal dan paling banyak dipakai hingga ketika ini, tidak lain yaitu serangan DDoS (Distributed Denial of Services), teknik ini merupakan teknik di mana server atau layanan mesin dibentuk tidak tersedia bagi penggunanya / tidak sanggup diakses.
Agenda kampanye DDoS yang biasa yaitu untuk sementara hanya mengganggu atau benar-benar mencatat sistem yang berhasil berjalan.
Contoh paling umum dari serangan DDoS bisa mengirimkan banyak permintaan URL ke situs web atau halaman web dalam jumlah yang sangat besar. Hal ini tentunya akan mengakibatkan bottlenecking di sisi server lantaran CPU akan kehabisan sumber daya.
Serangan denial-of-service dianggap sebagai pelanggaran terhadap kebijakan penggunaan Internet Architecture Board, dan juga melanggar kebijakan penggunaan yang sanggup diterima dari hampir semua penyedia layanan Internet.