• About
  • Contact
  • My Twitter
  • My Facebook

Learning To Earning

Belajar Untuk Mendapatkan...

  • HOME
  • ALGORITMA
  • PHP
  • JAVA
  • CCNA 4
  • Hardware
  • NGE-BLOG
Home » Uncategories » Pola Fikir Hacker Dalam Mencari Celah Keamanan

Pola Fikir Hacker Dalam Mencari Celah Keamanan

Add Comment
Berbagai macam jenis serangan yang dapat digunakan oleh hacker untuk menemukan celah keamanan di setiap targetnya. Namun sebelum menentukan pola serangan tersebut, hacker terlebih dahulu menentukan tahapan apa saja yang dibutuhkan untuk membobol keamanan dari targetnya tersebut. Hacker menggunakan prinsip logika sederhana namun rumit. Sederhana karena prinsip pola pikir mereka yang utama adalah, jika celah ditemukan, makan tembuslah sasaran tersebut. Namun, untuk menyelesaikan 2 tahapan pola sederhana tersebut, Hacker akan mengalami tahapan dengan berbagai macam logika yang super rumit.
Untuk melakukan serangan atau pembobolan seorang hacker harus mencari celah keamanan, dan untuk mencari celah keamanan seorang hacer harus mengenali objek sasarannya.
Beberapa cara untuk mengenali objek sasaran :
  1. Mencari data perusahaan yang akan diserang misal membuka iklan lowongan, dari iklan lowongan kita bisa mengetahui sistem apa yang digunakan oleh perusahaan tersebut, biasanya setelah mengetahuinya sistem yang digunakan hacker akan mencari celah dari sistem tersebut.
  2. Melihat history website, Dengan melihat history website menggunakan tools tertentu hacker ataupun menggunakan wayback machine, kita dapat mengetahui sistem apa yang digunakan oleh perusahaan tersebut dalam mengelola websitenya yang bisa digunakan untuk mencari celah keamanan
  3. Social Engineering, Cara ini digunakan ketika hacker sulit mendapatkan informasi secara digital, hacker bisa mendekati orang yang memiliki kepentingan dalam sistem keamanannya dengan mendekatinya secara personal, mencari kesamaan hobby atau yang lainnya yang dari narasumber itu hacker dapat memperoleh informasi yang bisa di gunakan untuk mencari celah.
Setelah hacker mendapatkan informasi tentang sasarannya setidaknya 1 langkah sudah terlalui, karena tidak ada 1 pun sistem keamanan didunia ini yang benar benar secure,  tentu masih ingat dengan penyadapan salurankomunikai oleh wikileaks atau pun bobolnya sisten jaringan PSP.
Beberapa pola fikir hacker dalam mencari celah,
Secara teori yang bisa dilakukan hacker untuk mendapatkan celah adalah dengan menyerang unsur keamanan yaitu Availability, Confidentiality, Integrity. berikut pola fikir dalam mencari celah keamanan di website
  1. Memanfaatkan tidak adanya captha dan sanitasi input dengan HTML Injection, Ini adalah celah biasanya digunakan oleh hacker dalam menyerang, html injection biasanya digunakan dengan menyerang buku tamu (guest) – hacker biasanya menggunakan script html tertentu yang ketika di proses tidak ada sanitasi oleh website tertentu misal pada buku tamu website tertentu hacker mengisikan hacker kid” pada setiap form buku tamu yang pada outputnya akan menghasilkan tulisan dengan heading 1, biasanya dilanjutkan dengan memasukan java script, yang bila javascript tersebut di ekseskusi berarti hacker bisa menanam kode java script tertentu untuk mencuri data sensitif , hal ini diperparah jika tidak ada captha yang memungkinkan terjadinya spammer
  2. Memanfaatkan kecerobohan dalam struktur URL(local file inclusion). Misal : http://www.coba.co.id/main.php?content=folder/coba.html . Terlihat bahwa main.php memberi jalan ke halaman coba.htm yang ada pada folder ‘folder’ dengan memasukan parameter ‘content’ seandainya parameter itu tidak di protect dengan session maka hacker bisa memasukan beberapa include yang akan memunculkan data,misal dengan http://www.coba.co.id/main.php?content=./../../../../../../../../etc/paswd  Bila tidak di protek akan muncul Isi file /etc/passwd yang berisi daftar user pada server ditampilkan pada area content. Bahkan pada kasus yang lain URL yang tidak cermat bisa disisipi shel tertentu yang membuat hacker bisa mengendalikan web server nya
  3. UNENCRYPTED stored password, Setelah web server dikuasai hacker dapat melanjutkan aksinya dengan melihat isi file konfigurasi koneksi database terletak pada directory inter/config.inc tersebut menggunakan perintah cat, kemudian mengintip tabel yang berisi username dan password pengelola CMS. Ternyata, bila kurang teliti admin web yang bersangkutan biasanya membiarkan password-password tersebut “telanjang” dengan ini hacker bisa mendapatkan akses admin
  4. Mencari port terbuka dengan nmap, Hacker biasanya menggunakan tools nmap untuk melakukan port scaning sehingga bsia diketahui port mana saja yang terbuka, dan jenis serangan apa yang bisa dilakukan dari port tersebut, dari port itu biasanya DOS dan DDOS bisa dilakukan
Setelah hacker mendapatkan informasi yang cukup mengenai object dari sasarannya, sang hacker akan menetukan aplikasi dan persiapan apa saja yang akan digunakan untuk melakukan tindakan berikutnya. Sesi ini dimulai dengan menetukan peralatan dan kebutuahan yang paling sesuai dengan proses penyerangannya.
Setelah semua disiapkan, hacker akan memulai penyerangannya sesuai dengan strategi dan rencana yang telah disusun sebelumnya. Dengan menggunakan persiapan yang ada, hacker bereaksi di waktu, tempat, dan lokasi yang tepat dalam melakukan serangannya.
Setelah serangan dialirkan, hacker akan melakukan setiap tindakannya sesuai dengan rencana, dan tidak melakukan tindakan yang tidak diinginkannya. Dan dilanjutkan dengan membersihkan setiap jejak yang telah di laluinya dengan menghapus log, session, cookies dan segala jenis jejak yang dapat menjadi penanda akan tindakannya.
Tweet
Title : Pola Fikir Hacker Dalam Mencari Celah Keamanan
Description : Berbagai macam jenis serangan yang dapat digunakan oleh hacker untuk menemukan celah keamanan di setiap targetnya. Namun sebelum menentuk...
Rating : 5

0 Response to "Pola Fikir Hacker Dalam Mencari Celah Keamanan"

Anda sopan, saya segan.

Older Post → Home
Subscribe to: Post Comments (Atom)

Popular Posts

  • PHP Dasar – Operasi File
    Bagaimana menggunakan perintah PHP untuk melakukan operasi file mulai dari proses membuka dan menutup file. Setelah itu dilanjutka...
  • Pengertian Point to Point Protocol (PPP) dan Contoh Penerapannya
    Pengertian PPP (Point to Point Protocol) Network   -   Point-to-Point Protocol   (sering disingkat menjadi PPP) adalah sebuah proto...
  • Model Hirarki Jaringan & Cisco Enterprise Architecture
    Model Hirarki Jaringan Desain Jaringan Hirarki membagi jaringan menjadi beberapa lapisan. Yang menyerupai bentuk pohon. Setiap Lapisan me...
  • ALGORITMA & PEMROGRAMAN JAVA - Penjumlahan Dua Bilangan Dengan JOptionPane
    Mendefinisikan masalah yang dilakukan mendapatkan kesimpulan bahwa ada 2 buah bilangan yang akan dimasukan ketika program...
  • PHP Dasar – MySQL
    MySQL merupakan salah satu DBMS open source yang paling populer pada saat ini. Meskipun dahulu MySQL pernah dikritisi karena tidak me...
  • Pola Fikir Hacker Dalam Mencari Celah Keamanan
    Berbagai macam jenis serangan yang dapat digunakan oleh hacker untuk menemukan celah keamanan di setiap targetnya. Namun sebelum menentuk...
  • TENTANG PHP
    PHP (Hypertext Preprocessor). Php adalah bahasa script yang dapat disisipkan ke dalam HTML (Hyper Text Markup Language), PHP lebih ba...
  • Frame Relay Beserta Penerapannya Dalam Simulasi Jaringan
    Frame Relay beserta penerapannya dalam simulasi jaringan FRAME RELAY Frame Relay ialah teknologi   switching   yang memfasi...
  • ALGORITMA & PEMROGRAMAN - Teknik Penyajian Algoritma
    Dalam penyajian Algoritma ada beberapa alat bantu agar pembuatan Algoritma nya lebih mudah, yaitu: Simbol Intruksi Flowchart Pseud...
  • ALGORITMA & PEMROGRAMAN JAVA - Menjumlahkan Dua Buah Matriks
    Menjumlahkan Dua Buah Matriks: Narasi: Mulai Import peralatan java Scanner, untuk menginputkan perintah dari keyboard Deklarasikan A...

Labels

Algoritma (8) Blog (5) CCNA 4 (3) Hardware (3) Java (5) PHP (16)

Entri Populer

  • Pengertian Point to Point Protocol (PPP) dan Contoh Penerapannya
    Pengertian PPP (Point to Point Protocol) Network   -   Point-to-Point Protocol   (sering disingkat menjadi PPP) adalah sebuah proto...
  • Model Hirarki Jaringan & Cisco Enterprise Architecture
    Model Hirarki Jaringan Desain Jaringan Hirarki membagi jaringan menjadi beberapa lapisan. Yang menyerupai bentuk pohon. Setiap Lapisan me...
  • ALGORITMA & PEMROGRAMAN JAVA - Penjumlahan Dua Bilangan Dengan JOptionPane
    Mendefinisikan masalah yang dilakukan mendapatkan kesimpulan bahwa ada 2 buah bilangan yang akan dimasukan ketika program...

Tentang Saya

  • Bimbim
  • Unknown

Label Cloud

Algoritma Blog CCNA 4 Hardware Java PHP
Back to top!
Copyright 2013 Learning To Earning - All Rights Reserved Powered by Blogger