Bloger

Blogger Widgets

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Tuesday, May 3, 2016

10 Organisasi Hacker Paling Terkenal di Dunia Yang Memiliki Reputasi Hebat



Di dunia digital khususnya terkait black hat hackers, ada banyak grup hacker atau organisasi cracker yang memiliki reputasi hebat. Berikut ini merupakan 10 grup black hat hacker paling terkenal di dunia.

Beberapa dari Anda mungkin sudah mengetahui bahwa kata hacker yang kita kenal sebagai "penjahat yang menyerang keamanan dunia digital" sebenarnya kurang tepat.Istilah yang benar adalah cracker dan hacker adalah sebenarnya merupakan si "polisi". Namun karena kata hacker sudah sangat umum maka asumsi dunia tidak mungkin diubah. Hal ini menyebabkan hacker dibagi menjadi 2, yakni white hat hacker dan black hat hacker.

White hat hacker adalah mereka yang dipekerjakan oleh sebuah perusahaan dengan tugas spesifik mencari kelalaian dalam keamanan digital dan membetulkan hal tersebut. 
Sedangkan black hat hacker adalah mereka yang secara sengaja melakukan pembobolan terhadap keamanan digital dengan alasan tertentu atau bahkan dapat bersifat personal.
Daftar berikut ini adalah daftar grup atau perkumpulan hacker black hat paling terkenal dunia.

10

Global kOS



seperti arti nama mereka, Global kOS (dibaca "chaos" yang berarti "kekacauan"), bertujuan untuk menciptakan sebanyak mungkin kekacauan online yang dapat disebut dalam lingkup dunia atau global. Grup ini bertanggungjawab atas banyaknya alat-alat hacker otomatis yang ada di komunitas online, yakni sebuah kode yang dapat dijalankan dengan mudah tanpa perlu pengetahuan teknikal dan penyerangan dapat dengan mudah dilakukan.
Dibentuk pada tahun 1996 oleh seseorang dengan nama user AcidAngel, penyerangan telah dilakukan terhadap lebih dari 40 politisi, MTV dan Ku Klux Klan.

9

Level Seven Crew



Nama grup Level Seven Crew ini dipercaya didapatkan dari nama neraka tingkat 7 pada syair terkenal Dante Alighieri, "The Inferno." Hanya dari tahun 1999 saja, Level Seven telah berhasil memasuki lebih dari 60 sistem komputer termasuk di dalamnya adalah NASA, Bank Nasional Amerika, dan Hotel Sheraton.
Mereka juga merupakan grup yang terkenal atas aksi penyerangan mereka terhadap Kedutaan Amerika di Cina, dengan motif protes terhadap kesalahan pengemboman US terhadap kedutaan Cina. Kebanyakan tindakan mereka berdasar atas tindakan "hacktivism," yakni sebuah bentuk aktivisme online yang di luar dari tujuan pribadi. Walaupun pada tahun 2000 grup ini dibubarkan, pada 10 Februari 2013, grup ini dibentuk kembali.

8

globalHell



Grup hacker GlobalHell dapat dibandingkan dengan sebuah geng preman, bedanya tindakan mereka tidak dilakukan di jalan namun di dunia cyber. Dikatakan bahwa grup ini telah berhasil menyerang dan menghancurkan lebih dari 115 situs web, menyebabkan kerugian sebesar jutaan US Dollar dan memperjualbelikan informasi rahasia yang berhasil mereka curi.
Ironisnya, globalHell ternyata memang di-cofounder oleh salah satu anggota geng ternama Houston, US, yakni Patrick Gregory. Ia menjadikan komputer sebagai "jalan keluarnya" untuk kehidupan geng yang ia jalankan sebelumkan. Di sana ia mengkoordinasi lebih dari 60 anggota hacker.
Pada tahun 1999, co-founder Chad Davis ditangkap dengan hukuman penjara 6 bulan dan harus membayar kerugian sebesar 8.054 US Dollar atau setara dengan sekitar 96 Juta Rupiah. Ia berhasil mengganti kerugian tersebut sejak ia bekerja menjadi konsultan keamanan independen.

7

TeaMp0isoN



Seorang remaja berumur 16 tahun dengan nama user TriCk membentuk TeaMp0isoN pada tahun 2010. Grup ini bertanggung jawab atas penyerangan terhadap Facebook, NATO, dan Research In Motion (RIM) / BlackBerry. Mereka juga menyerang email mantan Perdana Menteri Inggris, Tony Baliar.
Motivasi grup ini adalah berbasis politik dengan dasar berusaha mengekspos pemerintahan internasional yang berusaha menyembunyikan kesalahan mereka. Grup ini juga melakukan tindakan penyerangan terhadap hotline Anti-Terorisme Inggris dengan membut telepon-telepon palsu yang terus berbunyi selama 24 jam (1 hari) sebagai bentuk protes terhadap ekstradisi tersangka teroris di US. 2 hari sesudah tindakan ini, pihak berwajib menangkap 2 remaja yang berumur 16 dan 17 tahun dan didakwa bersalah atas pelanggaran 2 hukum digital.

6

UGNazi



Underground Nazi Haktivist Group atau singkatnya dikenal sebagi UGNazi adalah grup hacker black hat yang terkenal atas tindakan penyerangan mereka terhadap beberapa situs pemerintahan Amerika. Aktivitas mereka sering berkaitan dengan membocorkan informasi pribadi dari berbagai pejabat pemerintahan.
Beberapa serangan mereka adalah terhadap Google, 4Chan, HostGator, Twitter, Departemen Militer Washington, dan banyak lainnya. Sesudah melakukan penyerangan terhadap Departemen Militer Washington, salah sat anggota UGNazi yang membocorkan informasi akun 17 user, termasuk di dalamnya adminstrator website, mengatakan ke SoftPedia: "Ini adalah lanjutan dari serangan kami terhadap wa.gov, terlepas dari hal ini, seperti yang kami katakan kami belum selesai dengan pemerintahan atau siapapun. Kami akan terus datang hingga setiap 'penjahat' yang dapat kami ketahui."

5

Network Crack Program Hacker Group (NCPH)



NCPH dibentuk pada tahun 1994 di Zigong, Cina. Diketahui pada tahun 2006, memiliki anggota 10 orang dengan 4 orang menjadi pemain utama dari grup ini dan pemimpinnya adalah hacker yang memiliki nama user Wicked Rose (diketahui nama aslinya adalah Tan Dailin). Seberapa besarnya grup sekarang ini sendiri tidak diketahui secara jelas.
Dimulai dari penyerangan terhadap banyak situs web asosiasi hacker Cina lainnya, hingga pada tahun 2006, melalui software buatan Wicked Rose, GinWui Rootkit, digunakan untuk menyerang Departemen Ketahanan Amerika. Pada akhir tahun itu, konsultasi keamanan Internet iDefense mengatakan grup ini telah melakukan penyerangan online yang dapat dikatakan berdampak besar.
Berdasarkan Wicked Rose, Network Crack Program Hacker Group (NCPH) ini ternyata dibayar atas pekerjaan mereka oleh sponsor misterius. Pada awalnya dibayar sebanyak 2000 Yuan per bulan atau setara dengan sekitar 3,9 Juta Rupiah, namun sejak penyerangan tahun 2006, diketahui bayaran tersebut meningkat hingga 5000 Yuan atau setara dengan sekitar 9,8 Juta Rupiah setiap bulannya.

4

LulzSec



Pada awalnya hanya beranggotakan 6 orang dan dibentuk pada tahun 2011, tepatnya pada tanggal 15 Mei. Nama LulzSec sendiri didapatkan dari slang Internet 'LOL' yang artinya tertawa terbahak-bahak. Salah satu moto LulzSec adalah "Menertawakan keamanan Anda sejak tahun 2011."
Grup ini senang memperlihatkan kelalaian keamanan dan target-target mereka mencakup Fox.com, X-Factor, Sony, Nintendo, CIA, dan FBI. Dilaporkan bahwa penyerangan mereka telah menyebabkan kerugian miliaran US Dollar. Selain penyerangan-penyerangan ini, serangan-serangan mereka juga mencakup Bethesda Game Studios, Minecraft, League of Legends dan majalah online The Escapist.
Walaupun pada 26 Juni 2011, grup ini mengatakan bahwa mereka membubarkan diri mereka dengan merilis pernyataan '50 hari Lulz' ada sebuah situs lulzsecurity.org, yang mengatakan bahwa LulzSec "lahir kembali." Dipercaya beberapa anggota LulzSec masih aktif hingga saat ini.

3

Masters of Deception



Merupakan hrup hakcer New York yang dibentuk pada tahun 1989 dengan nama sebagai bentuk persaingan terhadap grup hacker di Texas. Untuk menunjukkan kekuatan mereka, anggota-anggota Masterof Deception melakukan tindakan penyerangan yang disebut sebagai "salah satu tindakan pencurian informasi komputer terbesar yang pernah diketahui."
Mereka membobol server yang terkenal solid dan berhasil mencuri berbagai informasi rahasia seperti salah satunya daftar transaksi kartu kredit miliki artis Julia Roberts, selain itu mereka juga berhasil membobol sistem komputer AT&T (perusahaan multinasional Amerika ternama dalam bidang telekomunikasi) dan mendapatkan berbagai nomor kartu kredit. Semua informasi rahasia itu dilaporkan dijual.
Kejayaan Master of Deception berakhir saat FBI dan Secret Service melakukan penangkapan atas tindakan mereka dan pada penangkapan tersebut 5 hacker terbaik grup itu berhasil ditangkap. Penangkapan ini berakhir dengan 5 tuntutan kejahatan digital yang semuanya terbukti bersalah.

2

Milw0rm



Pada tahun 1998, sebuah grup hacktivis, MilW0rm, menyerang fasilitas riset nuklir utama milik India yakni Bhabha Atomic Reserach Center (BARC) sebagai protes anti-nuklir mereka. Beroperasi dari UK, US, Russia dan New Zealand, mereka berhasil membobol firewall fasilitas tersebut, mendapatkan email dan data riset terbaru, menghapus bersih data 2 dari 8 server yang ada, dan menulis pesan anti-nuclear pada situs web mereka. Hal ini sangatlah berdampak besar dan semua institusi serupa langsung meningkatkan keamanan mereka.
Yang mengagumkan adalah tindakan penyerangan tersebut memiliki anggota yang hanya berumur 15 tahun. 1 Bulan dari kejadian itu, nama MilW0rm lebih dikenal lagi karena berhasil menyerang perusahaan hosting EasySpace yang hanya dalam waktu 1 jam pesan anti-nuklir muncul di 300 situs web lainnya, termasuk di dalamnya adalah FIFA World Cup, Wibledon, Ritz Hotel, Keluarga Kerajaan Saudi.

1

Anonymous



Anonymous adalah grup hacker raksasa yang pada tahun 2012 memiliki anggota lebih dari 5.500 orang. Situs-situs digital yang pernah mereka serang adalah situs web FBI, departemen pertahanan, PayPal, MasterCard, Visa, Sony PlayStation network dan banyak lainnya. Bahkan mereka juga pernah mengancam Pentagon, Facebook, serta grup kartel narkoba Meksiko "Los Zetas". Mereka dikenal dengan atribut topeng Guy Fawkes, yakni topeng seperti pada film V for Vendetta.
Salah satu aksi mereka yang paling terkenal adalah saat mereka melakukan hacking ke jaringan Sony PlayStation, dengan motif melakukan protes atas gugatan hukum terhadap Geohot. Gehot adalah hacker yang berhasil membobol atau melakukan jailbreak terhadap sistem PS3 dan memperlihatkan proses tersebut di video pada YouTube. Yang membuat perkara ini menjadi besar dan membuat Anonymous bertindak adalah karena selain gugatan hukum, Sony meminta YouTube memperlihatkan IP Address dari semua orang yang menonton video tersebut. Banyak orang menganggap ini adalah tindakan pelanggaran privasi termasuk grup Anonymous.
Beberapa dari Anda mungkin pernah mendengar Anonymous Indonesia, namun pihak Anonymous mengatakan mereka sama sekali tidak terlibat dengan pihak Anonymous dari Indonesia. Moto grup ini adalah "Kami adalah Anonymous. Kami adalah Pasukan. Kami tidak memaafkan. Kami tidak melupakan. Tunggu Kami." Time bahkan menyebut grup ini sebagai salah satu grup dalam daftar "100 orang paling berpengaruh di dunia."
--
Ketahuilah bahwa black-hat hacker selalu memiliki resiko untuk ditangkap secara legal oleh pihak berwajib terkait atas tindakan mereka. Hal ini juga pernah terjadi pada 14 anggota Anonymous yang berhasil ditangkap FBI dari 1000 daftar IP Address, atas penyerangan mereka terhadap PayPal

7 Tingkatan Hacker di Dunia

7 Tingkatan Hacker di Dunia – Dalam dunia komputer dan internet, hackerbukan nama yang asing lagi. Pekerjannya adalah meretas data, informasi atau sistem keamanan hingga mengendalikannya. Dalam tingkatanya, ternyata Hacker dibagi menjadi beberapa golongan. Apa sajakah?
hacking
1. Script Kiddies
Golongan ini adalah golongan pemula atau newbie yang melakukan hacking website atau sistem lain dengan menggunakan program yang sudah dibuat oleh para hacker terdahulu dan berpengalaman.
Script Kiddies hanya menggunakan program-program tersebut tanpa harus mencoba membuat program baru. Mayoritas, mereka hanya mengerti konsep dasar hacking saja. Kebanyakan para Script Kiddies melakukan aksinya dengan dasar iseng dan tidak melakukannya untuk alasan tertentu. Boleh dibilang hanya sebagai pencarian jati diri di dunia hacking.
2. Hacking Group
Hacking Group ini adalah kumpulan orang juga para Script Kiddies yang bersatu untuk tujuan tertentu. Mereka akan merasa kuat apabila power, pengalaman dan kemampuan yang mereka miliki digabungkan dalam satu kelompok.
Mayoritas orang-orang dalam Hacking Group ini beraksi dengan tujuan tertentu yang tentunya selain untuk mencari popularitas, mereka juga mencari keuntungan. Dalam Hacking Group ini masih digolongkan dalam beberapa kategori seperti Defacer, Cracker dan Carder.
Defacer adalah kelompok yang suka mengubah tampilan website dengan tujuan untuk menunjukkan eksistensi kelompok dan untuk menyuarakan aspirasi.
Cracker adalah kelompok yang tidak fokus pada penyerangan suatu website. Kelompok ini hanya bertujuan untuk mencari celah kelemahan suatu software berbayar agar dapat digunakan secara bebas dan gratis.
Carder adalah kelompok yang fokus pada peretasan toko-toko online atau bank. Dengan meretas toko online atau bank, mereka akan mendapatkan informasi kartu kredit pelanggan tempat tersebut agar dapat digunakan untuk berbelanja barang lain yang mereka butuhkan.
3. Hacktivist
Hacktivist adalah sekumpulan orang yang mempunyai visi dan misi sama. Mereka rata-rata mempunyai keahlian, kemampuan dan pengalaman yang tinggi. Kelompok satu ini menggelar aksinya dengan tujuan politis dan sosial. Salah satu contoh hacktivist terkenal saat ini adalah Anonymous yang juga mempunyai ‘cabang’ di setiap negara.
4. Black Hat Professionals
Kelompok ini adalah kelompok yang mahir dalam hal coding. Kelompok ini tidak dapat dimusnahkan atau juga ditemui secara mudah. Mereka akan terus tumbuh dan berkembang. Rata-rata, kelompok satu ini merupakan musuh pemerintah dan pebisnis.
5. Organized Criminal Gangs
Kelompok satu ini boleh dibilang adalah kelompok berbahaya karena mereka secara langsung berada di bawah gang kriminal. Orang-orang dalam kategori ini merupakan orang-orang pilihan yang mempunyai keahlian di atas rata-rata. Mereka beraksi secara halus sehingga pihak kepolisian-pun akan susah untuk mendeteksi atau juga menangkapnya.
6. Nation States
Kelompok satu ini boleh dibilang lebih terorganisasi dan terselubung. Dalam aksinya mereka mengincar infrastruktur penting seperti milik pemerintah, publik, finansial dan militer. Salah satu contohnya adalah munculnya virus flame yang sempat membuat heboh pemerintah Iran di pertengahan tahun 2012 lalu.
7. The Automated Tool
Orang-orang yang masuk dalam kategori ini adalah para pembuat virus berbahaya yang dapat menginfeksi sebuah website atau juga program untuk perangkat elektronik tertentu (PC dan mobile device). Kelompok ini juga dibagi atas kategori dengan dasar tingkat pengalaman dan kemampuan.

Monday, May 2, 2016

Macam Macam Teknik Hacking




Teknik – teknik dibawah ini adalah teknik Yang digunakan oleh pagar BANYAK seorang Hacker:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang.
2. FTP Serangan
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim
root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem.
4. Banjir & Penyiaran
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah).
7. DNS dan BIND Kerentanan
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet dasar).
8. Serangan Sandi
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki, seperti bertransaksi secara online di warnet, bahkan bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam, Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh password. Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah menebak (guessing), brute force, retak murah sniffing.
9.Proxy Server Serangan
Salah Satu Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam, sistem ANDA murah sebaliknya.
10. Pengolahan Command Serangan jarak jauh
Hubungan dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy, hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem. Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya.
11. Sistem Remote File Serangan
Protokol-protokol UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP (TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis (baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan ke file yang Direktori.
12. Program Selektif Dikirim
Program Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh program-program yang Penghancur, seperti virus, worm trojan murah (Ujug Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran. Program-program Penghancur nya SERING juga disebut malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan file, pencurian sandi Sampai DENGAN Membuka backdoor.
13. Pelabuhan Pemindaian
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi UNTUK serangan jarak jauh digunakan Dalam, perintah.
Urutan 14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet
Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas seperti siluman.
15. HTTPD Attacks
Kerawanan Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web DENGAN BANYAK cara memasukan string yang carackter murah Menemukan Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang ke prompt perintah.
16. Remote File Inclusion (RFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file yang berada di Luar Yang Server Yang bersangkutan.
17. File Lokal Inclusion (LFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file yang berada di Dalam, Yang Yang bersangkutan Server.
18. Injeksi SQL
‘Permintaan’ SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar BANYAK dedemit maya alinea.
19. Cross Site Scripting (XSS)
XSS dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs melalui browser yang dijalankan Yang di klien.