#rocking-rolling { width:auto; height:52px; text-align:left; font-family:"Trebuchet MS",sans-serif; font-size:16px; font-style:normal; font-weight:bold; text-transform:uppercase; } #rocking-rolling h2, #rocking-rolling p, #rocking-rolling form { /* netralisasi tampilan elemen heading, paragraf dan formulir */ margin:0 0 0 0; pading:0 0 0 0; border:none; background:transparent; } #rocking-rolling .item { position:relative; background-color:#f0f0f0; float:right; width:52px; margin:0px 5px; height:52px; border:2px solid #ddd; -webkit-border-radius:30px; -moz-border-radius:30px; -webkit-border-radius:30px; -webkit-box-shadow:1px 1px 3px #555; -moz-box-shadow:1px 1px 3px #555; box-shadow:1px 1px 3px #555; cursor:pointer; overflow:hidden; } #rocking-rolling .link { left:2px; top:2px; position:absolute; width:48px; height:48px; } #rocking-rolling .icon_home {background:transparent url(http://3.bp.blogspot.com/-fuX8vT6cIzs/TlXFJXROx2I/AAAAAAAAAxE/D1kiRmSFBy4/s1600/home.png) no-repeat top left;} #rocking-rolling .icon_mail {background:transparent url(http://2.bp.blogspot.com/-FaTjV0LsMXQ/TlXFJ_5vpxI/AAAAAAAAAxc/JRPFgDCZ6lg/s1600/mail.png) no-repeat top left;} #rocking-rolling .icon_help {background:transparent url(http://4.bp.blogspot.com/-l7M2zGOJAQo/TlXFJ0YZR6I/AAAAAAAAAxM/32acLuLn_r8/s320/help.png) no-repeat top left;} #rocking-rolling .icon_find {background:transparent url(http://4.bp.blogspot.com/-ZIEGzN0LZCg/TlXFJ8WVzEI/AAAAAAAAAxU/2-oDKLYjsKw/s1600/find.png) no-repeat top left;} #rocking-rolling .icon_photos {background:transparent url(http://4.bp.blogspot.com/-IwFEevO-np8/TlXFKFu47FI/AAAAAAAAAxk/aejG1YmQumc/s1600/photos.png) no-repeat top left;} #rocking-rolling .item_content { position:absolute; height:52px; width:220px; overflow:hidden; left:56px; top:7px; background:transparent; display:none; } #rocking-rolling .item_content h2 { color:#aaa; text-shadow:1px 1px 1px #fff; background-color:transparent; font-size:14px; } #rocking-rolling .item_content a { background-color:transparent; float:left; margin-right:7px; margin-top:3px; color:#bbb; text-shadow:1px 1px 1px #fff; text-decoration:none; font-size:12px; } #rocking-rolling .item_content a:hover {color:#0b965b;} #rocking-rolling .item_content p { background-color:transparent; text-transform:none; font-weight:normal !important; display:none; } #rocking-rolling .item_content p input { border:1px solid #ccc; padding:1px; width:155px; float:left; margin-right:5px; -webkit-box-shadow:none; -moz-box-shadow:none; box-shadow:none; }
Loading...

Senin, 15 Agustus 2011

cara seorang hacker menghacked




Aku pula nak berbagi info tentang cara-cara bagaimanakah seorang hacker meng-hack tu situs sesebuah trus aku tak tau betul ke Tidak laa sebab aku pun tanya-tanya kat incik Google jek ...


1. IP Spoofing
IP Spoofing dikenali sebagai 'Sumber Alamat Spoofing' iaitu melakukan pemalsuan DENGAN alamat IP seorang hacker supaya mangsa Ingat alamat IP hacker adalah alamat IP tu tuan Dari Dalam, bukannya jaringan jaringan Dari Luar.

Spoofing IP dilakukan menggunakan "routing paket" BAGI mengubah Arah transmisi data yang atau ke tujuan Yang berbeza. Routing paket biasanya dilakukan secara ni transparen Yang membolehkan seorang hacker tu cara membuat "serangan" DENGAN Mudah UNTUK memodifikasi asal data yang menghubungkan ataupun.Teknik ini Bukan Hanya dipakai oleh hacker tetapi juga dipakai oleh "keamanan programmer" UNTUK ITU menjejaki identiti hacker tadi.

2. FTP Serangan
Salah Satu Serangan Yang dilakukan terhadap File Transfer Protocoladalah Serangan "buffer overflow" disebabkan oleh "perintah cacat". Tujuan menyerang FTP server ini adalah mendapatkan UNTUK "perintah shell". Serangan ini dapat menyebabkan seorang hacker ITU mengambil maklumat di Dalam, jaringan murah Tanpa pelepasan seorang hacker ITU boleh mendapatkan AKSes ke Server Sistem data-data yang murah. Akhirnya, seorang hacker dapat ITU cara membuat "anonymous root-acces" seolah-olah Mempunyai Penuh kawalan terhadap jaringan murah Sistem Yang diserang.

3. Unix Finger Exploits
PADA Awal Masa penggunaan internet, Unix OS Finger Utilitas digunakan secara berkesan UNTUK tujuan perkongsian Informasi di ANTARA Pengguna. Disebabkan perrmintaan Informasi terhadap Finger Utilitas Tidak salah ni Peraturan Dalam, internet, kebanyakan System Administrator meninggalkan Finger Utilitas ini sangat DENGAN kawalan Yang minimal, Ujug Tanpa kawalan Langsung. BAGI seorang hacker, Finger Utilitas ini sangat berharga UNTUK mendapatkan Informasi tentang footprinting, Termasuk Nama Login murah informasi kontak.

Utilitas ini juga menyediakan maklumat tentang Aktivitas pengguna di Dalam, Sistem murah berapa lama pengguna berada Dalam, Sistem. Maklumat peribadi tentang Pengguna Yang ada Dalam, jari utilitas nya dah Cukup BAGI seorang hacker melakukan rekayasa sosial UNTUK mendapatkan kata laluan BAGI murah AKSes ke Dalam, Sistem.

4. Banjir & Broadcasting
Seorang hacker juga boleh kurangkan Kecepatan sesebuah murah jaringan host-host berada di dalamnya Yang melakukan DENGAN Permintaan maklumat daripada server. Hacker tersebut boleh cara membuat suatu Permintaan ke pelabuhan secara berlebihan Satu Yang dinamakan "banjir" atau "menyemprot".

Serangan banjir DENGAN cara ini bergantung Kepada doa faktor iaitu Saiz sesebuah server yang murah Volume atau situs ITU. Seorang hacker boleh menyebabkan Denial Of Service ("DOS") DENGAN menghantarkan file yang bersaiz gede atau volume yang gede Dari Yang Kecil Yang paket Kepada Sebuah server.Dalam, keadaan seperti ini, 'digantung' server mengalami tekanan Akan murah Akan Terlalu BANYAK kerana Informasi Yang tak diminta Cukup murah kekuasaan UNTUK memberikan data yang agar-agar server yang ITU BERJALAN.

5. Terfragmentasi paket Serangan
Data-data internet melalui Dijana Yang TCP / IP boleh dibahagikan ke Dalam, beberapa paket Yang terkandung di Dalam, paket utama iaitu berupa Informasi Utama (Kepala) dari TCP. Beberapa firewall Akan memproses bahagian Dari paket-paket Yang Tidak Langsung mengandung alamat IP asal Informasi PADA paket Utama. Akan ini mengakibatkan beberapa Sistem Akan kecelakaan.

6. E-mail Exploits
Eksploitasi email boleh terjadi Dalam, 5 Bentuk iaitu email banjir, manipulasi perintah, serangan tingkat transportasi, memasukkan kode berbahaya murah rekayasa sosial. Serangan boleh membuatkan email atau server yang menjadi Sistem kecelakaan.

7. DNS & BIND Kerentanan
Kerapuhan kelemahan atau Barkeley Internet Nama Domain ("BIND") atau Sistem Nama Domain ("DNS") BAGI sesebuah Server atau situs juga boleh membuatkan seorang hacker melakukan Serangan ITU Operasi daripada asas internet DENGAN melakukan beberapa Langkah Yang Telah disebutkan di Atas.

8. Serangan Sandi
Serangan kata laluan pula merupakan sesuatu Yang Mampu dilakukan oleh seorang hacker Bila diorang dah Berjaya kata laluan maklumat dapat diorang nak Yang.DENGAN menggunakan sandi tu, diorang boleh ubah Berbagai-Bagai aplikasi atau maklumat di Dalam, sesebuah situs tersebut atau server.

Kebanyakan hacker Akan menggodam kata laluan DENGAN cara menebak, brute force, cracking murah juga mengendus murah Mampu mengubah password user lain Yang. Selalunya, diorang Akan dapatkan password Administrator jek murah kemudian diorang dah boleh buat macam-macam.

9.Proxy Server Serangan
'Waktu respon' 'proxy server' Salah Satu Fungsi adalah cara DENGAN UNTUK mempercepatkan proses menyatukan Dari beberapa host yang terpercaya ke Dalam, suatu jaringan. Apabila digodam, penyatuan Yang dilakukan oleh proxy yang boleh dihilangkan murah perintah tak Berjaya dilakukan Serta maklumat atau boleh juga Arahan hilang.

10. Pengolahan Command Serangan jarak jauh
Dua atau Lebih hosting yang boleh disatukan di Dalam, Satu server yang di mana server yang boleh menyediakan platform yang Satu pertukaran Informasi perkongsian maklumat Yang murah 'hubungan yang terpercaya' dinamakan. Begitu juga DENGAN server proxy, 'hubungan yang terpercaya' Satu di Dalam, server yang dapat memberikan AKSes Kepada Semua Anggota jaringan sebagai contoh situs Jabatan Rasuah & Kroni, Jabatan Seks & Liwat murah Jabatan Politik & penipuan boleh disatukan ke Dalam, Satu Server Yang dikawal oleh Kerajaan Lu Pikir Laa Sendiri.

Hacker menyerang server yang Akan Utama murah juga Akan Memberi Kesan Kepada hosting-hosting yang disatukan Yang ITU. Apabila dah dapat AKSes tertentu, hacker tersebut menggodam Mampu server yang murah juga hosting-hosting yang lain Yang.

11. Berkas Remote System Serangan
Protokol-protokol UNTUK tranportasi data? Tulang Punggung Dari Internet? adalah tingkat Serangan Ke Atas TCP (TCPLevel) pula membolehkan hacker Mempunyai kemampuan membaca atau menulis UNTUK Arahan ANTARA jaringan murah juga hosting. Seterusnya, hacker tersebut dapat mengambil DENGAN Mudah murah mendapatkan Informasi AKSes ke direktori file.

12. Program Selektif Dikirim
Program Selektif Dikirim adalah Serangan hacker Yang dilakukan oleh program-DENGAN meletakkan Program Penghancur seperti virus, worm trojan PADA murah atau Server Sistem Yang disasarkan. Program-program ini juga Penghancur dikenali sebagai malware. Program-program ini Mempunyai kemampuan UNTUK merosakkan Sistem, memusnahkan gagal atau gagal Mencuri sandi murah Yang ada di server yang Dalam.

13. Pelabuhan Pemindaian
DENGAN melalui port scanning seorang hacker boleh Melihat Fungsi murah cara pertahanan sesebuah BAGI Dari Berbagai Sistem pelabuhan. Seorang hacker boleh mendapatkan AKSes ke Dalam, Sistem melalui pelabuhan Yang Tidak dilindungi.Sebagai contoh, pemindaian boleh digunakan di mana UNTUK menentukan 'port string' Yang UNTUK AWAM dibuka.

14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif & Packet
Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet Interception digunakan pula UNTUK mengumpulkan Informasi Yang Sensitif BAGI tujuan meng-AKSes sesebuah jaringan. Tidak seperti seperti Serangan brute-force, Serangan Yang menggunakan kaedah ini Mempunyai Lebih BANYAK UNTUK berkualiti Jaringan Yang Mencuri maklumat.

15. HTTPD Attacks
Kerapuhan pertahanan Yang terdapat Dalam, HTTPD ataupun webserver ada 5 iaitu buffer overflow, HTTPD bypass, scripting lintas, web murah juga kode kerentanan banjir URL. Serangan Yang Mampu dilakukan melumpuhkan pertahanan sesebuah Sistem Server atau situs bergantung Kepada Kekuatan pertahanan Sistem Yang ada.

Tidak ada komentar:

Poskan Komentar