Banner 468 X 60

Sabtu, 05 September 2009

Hacking Teknik

Common Hacking Teknik
Berbagai teknik Hacking yang meliputi:
• Denial of Service
• Trojan Horses
• Spoofing
• Sniffing
• Password Cracking

Denial-Of-Service serangan

Metode serangan
Sebuah "Denial of Service" serangan dicirikan oleh usaha eksplisit oleh penyerang untuk mencegah pengguna yang sah dari suatu layanan dari menggunakan layanan tersebut. Contohnya termasuk:
• Upaya-upaya untuk "banjir" jaringan, dengan demikian mencegah lalu lintas jaringan yang sah;
• Mencoba untuk mengganggu server dengan mengirimkan permintaan lebih banyak daripada yang bisa menangani, sehingga mencegah akses ke layanan;
• Upaya-upaya untuk mencegah individu tertentu dari mengakses layanan;
• Upaya-upaya untuk mengganggu layanan ke sistem tertentu atau orang.

Serangan dapat diarahkan pada setiap perangkat jaringan, termasuk serangan terhadap perangkat routing dan Web, surat elektronik, atau Domain Name System server.
Sebuah serangan DOS dapat dilakukan dalam beberapa cara. Ada tiga jenis dasar serangan:
1. Konsumsi sumber daya komputasi, seperti bandwidth, disk space, atau CPU time;
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing;
3. Gangguan komponen jaringan fisik.

Di samping itu, US-CERT telah memberikan tips tentang manifestasi dari serangan DoS:
• Unusually slow network performance (opening files or accessing web sites)
• ketidaktersediaan situs web tertentu
• Ketidakmampuan untuk mengakses situs Web manapun
• peningkatan dramatis jumlah email spam yang diterima



SYN banjir
Artikel utama: SYN flooding attack
Banjir SYN mengirimkan banjir TCP / SYN paket, seringkali dengan alamat pengirim yang dipalsukan. Masing-masing paket ini akan ditangani seperti permintaan sambungan, menyebabkan server untuk menelurkan sebuah koneksi setengah terbuka, dengan mengirimkan kembali TCP / SYN-ACK paket, dan menunggu untuk TCP / paket ACK sebagai respon dari alamat pengirim. Namun, karena alamat pengirim dipalsukan, tanggapan tidak pernah datang. Setengah terbuka ini mengkonsumsi sumber daya koneksi pada server dan membatasi jumlah koneksi server dapat membuat, mengurangi kemampuan server untuk merespon permintaan yang sah sampai setelah serangan berakhir.

Ketika sebuah komputer ingin membuat TCP / IP koneksi (yang paling umum koneksi internet) ke komputer lain, biasanya sebuah server, pertukaran TCP / SYN dan TCP / ACK paket informasi yang terjadi. Komputer meminta koneksi, biasanya klien atau pengguna komputer, mengirim TCP / paket SYN yang bertanya server jika dapat terhubung. Jika server yang akan mengijinkan koneksi, ia akan mengirimkan TCP / paket SYN-ACK kembali ke klien untuk mengatakan "Ya, Anda dapat menghubungkan" dan cadangan ruang untuk sambungan, menunggu klien untuk merespons dengan TCP / paket ACK detail yang spesifik dari sambungan.
Dalam banjir SYN alamat klien sering dipalsukan sehingga ketika server mengirimkan giat kembali ke klien, pesan tidak pernah diterima baik karena klien tidak ada atau tidak mengharapkan paket dan kemudian mengabaikan ini. Daun ini server dengan koneksi mati, dicadangkan untuk seorang klien yang tidak akan pernah menjawab. Biasanya ini dilakukan untuk satu server beberapa kali dalam rangka untuk cadangan semua koneksi untuk klien yang belum terpecahkan, yang membuat klien sah dari membuat koneksi.

Contoh klasik adalah bahwa suatu partai. Hanya 50 orang bisa diundang ke pesta, dan undangan yang tersedia pada pertama-pertama datang melayani dasar. Lima puluh surat yang dikirim untuk meminta undangan, tetapi surat-surat palsu semua memiliki alamat kembali. Undangan yang dikirim ke alamat kembali surat permintaan. Sayangnya, semua kembali alamat yang diberikan palsu, jadi tidak ada, atau setidaknya tidak ada kepentingan, menerima undangan. Sekarang, ketika seseorang benar-benar ingin datang ke pesta (lihat website), tidak ada undangan tersisa karena semua undangan (koneksi) telah disediakan untuk orang-orang yang 50 seharusnya tidak akan pernah benar-benar muncul.



TANAH serangan
Artikel utama: TANAH serangan
Sebuah serangan TANAH melibatkan mengirimkan paket TCP SYN palsu (sambungan inisiasi) dengan target host alamat IP dengan port yang terbuka baik sebagai sumber dan tujuan. Serangan menyebabkan mesin yang ditargetkan untuk menjawab kepada dirinya sendiri secara terus menerus dan akhirnya crash.

ICMP banjir
Sebuah serangan smurf adalah salah satu varian tertentu dari sebuah serangan DoS banjir di Internet publik. Hal itu bergantung pada mis-konfigurasi perangkat jaringan yang memungkinkan paket data dapat dikirim ke semua host komputer pada jaringan tertentu melalui alamat broadcast jaringan, daripada mesin tertentu. Kemudian jaringan berfungsi sebagai penguat smurf. Dalam serangan itu, para pelaku akan mengirimkan sejumlah besar paket IP dengan alamat sumber palsu untuk muncul sebagai alamat korban. Untuk memerangi Denial of Service serangan di Internet, layanan seperti Registry Amplifier Smurf telah diberikan penyedia layanan jaringan kemampuan untuk mengidentifikasi jaringan terkonfigurasi dan untuk mengambil tindakan yang tepat seperti penyaringan.

Ping banjir didasarkan pada korban mengirimkan jumlah yang sangat besar paket ping, biasanya menggunakan "ping-f" perintah. It is very simple to launch, the primary requirement being access to greater bandwidth than the victim.

UDP banjir
UDP banjir termasuk "Fraggle serangan". Dalam serangan seorang penyerang fraggle mengirimkan sejumlah besar lalu lintas echo UDP ke IP alamat broadcast, semuanya memiliki alamat sumber palsu. Ini adalah penulisan ulang sederhana dari serangan smurf kode.

Teardrop serangan
Serangan yang melibatkan pengiriman Teardrop IP fragmen dengan tumpang tindih muatan besar ke mesin sasaran. Sebuah bug di TCP / IP fragmentasi ulang kode perakitan menyebabkan fragmen menjadi tidak semestinya ditangani, menabrak sistem operasi sebagai hasilnya. Windows 3.1x, Windows 95 dan Windows NT sistem operasi, dan juga versi Linux sebelum 2.0.32 dan 2.1.63 rentan terhadap serangan ini.

Tingkat aplikasi banjir
Di IRC, IRC banjir adalah senjata peperangan elektronik umum.
Berbagai penyebab DoS seperti eksploitasi buffer overflow dapat menyebabkan menjalankan server-software untuk bisa bingung dan mengisi ruang disk atau memakan semua memori yang tersedia atau CPU time.

Jenis DoS mengandalkan terutama pada kekerasan, banjir target dengan aliran yang sangat besar paket, oversaturating hubungannya bandwidth atau depleting sistem target sumber daya. Bandwidth-saturating floods rely on the attacker having higher bandwidth available than the victim; a common way of achieving this today is via Distributed Denial of Service, employing a botnet. Banjir lainnya dapat menggunakan jenis paket tertentu atau permintaan sambungan ke sumber daya yang terbatas jenuh dengan, misalnya, menduduki jumlah maksimum koneksi terbuka atau mengisi ruang disk korban dengan kayu.

Sebuah "serangan pisang" adalah tipe khusus lain DoS. Melibatkan mengarahkan pesan keluar dari klien kembali ke klien, mencegah akses luar, serta membanjiri klien dengan paket-paket dikirim.

Penyerang dengan akses ke komputer korban dapat memperlambat itu sampai terbaca atau kecelakaan itu dengan menggunakan garpu bom.
A 'berdenyut zombie' adalah istilah yang merujuk kepada penolakan khusus-of-service attack. Sebuah jaringan terkena bermusuhan penyerang ping oleh berbagai komputer melalui perpanjangan waktu. Hal ini menghasilkan kualitas layanan rusak dan meningkatkan beban kerja untuk jaringan sumber daya. Jenis serangan ini lebih sulit untuk mendeteksi daripada tradisional Denial of service serangan karena diam-diam mereka alam.

Nuklir
Nuklir adalah cacat atau dibuat khusus paket.
WinNuke adalah jenis senjata nuklir, mengeksploitasi kerentanan dalam penangan NetBIOS di Windows 95. Serangkaian out-of-band data dikirim ke port TCP 139 dari mesin korban, menyebabkan untuk menguncinya dan menampilkan Blue Screen of Death. Serangan ini sangat populer di antara tempat tinggal IRC script kiddies, karena ketersediaan mudah user-friendly klik-dan-WinNuke crash program.

Serangan Distributed
Sebuah didistribusikan denial of service attack (DDoS) terjadi bila beberapa sistem dikompromikan banjir bandwidth atau sumber daya sistem yang ditargetkan, biasanya sebuah server web (s). Sistem ini terganggu oleh penyerang menggunakan berbagai metode.
Malware dapat membawa mekanisme serangan DDoS, salah satu yang lebih dikenal contoh Mydoom ini. DoS mekanisme yang dipicu pada tanggal dan waktu tertentu. Jenis DDoS terlibat hardcoding alamat IP target sebelum rilis dari malware dan tidak ada interaksi lebih lanjut yang diperlukan untuk meluncurkan serangan.

Sebuah sistem mungkin juga akan berkompromi dengan trojan, yang memungkinkan penyerang untuk mendownload agen zombie (atau trojan mungkin juga mengandung satu). Penyerang juga dapat masuk ke sistem dengan menggunakan alat bantu otomatis yang mengeksploitasi kelemahan dalam program-program yang mendengarkan koneksi dari remote host. Skenario ini terutama sistem menyangkut bertindak sebagai server di web.

Stacheldraht adalah contoh klasik dari alat DDoS. Sistem ini menggunakan struktur berlapis dimana penyerang menggunakan program klien untuk menyambung ke handler, yang merupakan sistem yang berkompromi mengeluarkan perintah kepada agen zombie, yang pada gilirannya memudahkan serangan DDoS. Agen berkompromi melalui penangan oleh penyerang, menggunakan rutinitas otomatis untuk mengeksploitasi kelemahan dalam program-program yang menerima koneksi remote yang ditargetkan berjalan pada remote host. Setiap pengendali dapat mengontrol hingga ribuan agen.

Koleksi ini sistem dikompromikan dikenal sebagai botnets. DDoS tool seperti stacheldraht masih menggunakan metode serangan DoS klasik berpusat di sekitar ip spoofing dan amplifikasi seperti smurf dan fraggle serangan (ini juga dikenal sebagai serangan konsumsi bandwidth). SYN banjir (juga dikenal sebagai serangan kelaparan sumber daya) juga bisa digunakan. Alat lebih baru dapat menggunakan server DNS untuk tujuan DoS. (lihat bagian berikutnya)
Tidak seperti mekanisme DDoS MyDooms, botnets dapat diubah terhadap alamat ip. Script kiddies menggunakannya untuk menyangkal ketersediaan situs-situs terkenal untuk pengguna yang sah. Lebih canggih DDoS penyerang menggunakan alat untuk tujuan pemerasan - bahkan terhadap pesaing bisnis mereka.

Penting untuk dicatat perbedaan antara serangan DDoS dan DoS. Jika penyerang mount sebuah serangan smurf dari satu tuan rumah itu akan digolongkan sebagai serangan DoS. Bahkan, setiap serangan terhadap ketersediaan (misalnya menggunakan High-energi frekuensi radio senjata untuk membuat peralatan komputer bisa dioperasi) akan digolongkan sebagai Denial of Service serangan, meskipun eksotis satu. Di sisi lain, jika seorang penyerang menggunakan sistem zombie seribu secara simultan smurf meluncurkan serangan terhadap sebuah remote host, hal ini akan digolongkan sebagai serangan DDoS.

Tercermin serangan
Sebuah didistribusikan tercermin denial of service attack ditempa melibatkan pengiriman permintaan dari beberapa tipe yang sangat besar jumlah komputer yang akan membalas permintaan. Menggunakan protokol Internet spoofing, alamat asal diatur ke bahwa korban yang ditargetkan, yang berarti semua balasan akan pergi ke (dan banjir) target.

Serangan ICMP Echo Request (dijelaskan di atas) dapat dianggap sebagai salah satu bentuk serangan tercermin, sebagai tuan rumah banjir (s) Permintaan Echo mengirim ke alamat broadcast mis-konfigurasi jaringan, sehingga menarik sejumlah besar host Echo Reply untuk mengirim paket ke korban. Beberapa program DDoS awal dilaksanakan terdistribusi bentuk serangan ini.

Banyak pelayanan dapat dimanfaatkan untuk bertindak sebagai reflektor, beberapa lebih sulit untuk memblokir daripada yang lain. Amplifikasi serangan DNS melibatkan mekanisme baru yang meningkatkan efek amplifikasi, dengan menggunakan daftar yang jauh lebih besar dari DNS server dari lihat sebelumnya.

Serangan disengaja
Ini menggambarkan situasi di mana sebuah situs web akhirnya ditolak, bukan karena serangan yang disengaja oleh satu individu atau kelompok individu, tapi semata-mata karena lonjakan yang sangat besar tiba-tiba populer. Hal ini dapat terjadi bila situs yang sangat populer terkemuka posting link ke kedua, kurang baik situs siap, misalnya, sebagai bagian dari berita. Hasilnya adalah bahwa proporsi yang signifikan dari situs utama pengguna biasa - berpotensi ratusan ribu orang - klik link tersebut dalam jangka waktu beberapa jam, mempunyai efek yang sama pada situs target sebagai serangan DDoS.

Situs berita dan link situs - situs yang fungsi utamanya adalah untuk memberikan link ke konten menarik di tempat lain di Internet - yang paling mungkin menyebabkan fenomena ini. Kanonik contoh adalah efek Slashdot. Situs seperti Digg, Fark, Sesuatu Angker dan Webcomic Penny Arcade telah sesuai mereka sendiri "efek", yang dikenal sebagai "efek Digg", "farking", "goonrushing" dan "wanging"; masing-masing.

Router juga telah dikenal untuk membuat serangan DoS tidak disengaja, karena keduanya D-Link dan Netgear router telah menciptakan banjir vandalisme NTP server NTP tanpa menghormati klien pembatasan jenis atau keterbatasan geografis.

Insiden
Serangan besar pertama yang melibatkan DNS server ini sebagai reflektor terjadi pada bulan Januari 2001. Serangan itu diarahkan pada situs Register.com. Serangan ini, yang dipalsukan permintaan record MX dari AOL.com (untuk memperkuat serangan) berlangsung sekitar satu minggu sebelum dapat dilacak kembali ke semua host menyerang dan mematikan. Dulu daftar puluhan ribu server DNS yang paling tidak satu tahun (pada saat serangan itu.)

Pada bulan Juli 2002, Proyek Honeynet Reverse Challenge dikeluarkan. Biner yang dianalisis ternyata agen DDoS lain, yang dilaksanakan beberapa DNS yang terkait serangan, termasuk bentuk yang optimal serangan refleksi ...

Efek
Denial of Service serangan juga dapat mengakibatkan masalah dalam jaringan 'cabang' di sekitar komputer aktual yang diserang. Sebagai contoh, bandwith dari router antara internet dan LAN dapat dikonsumsi oleh DoS, yang berarti tidak hanya akan komputer yang dimaksud dapat dikompromikan, tetapi seluruh jaringan juga akan terganggu. Ini adalah satu lagi, bentuk lebih kompleks dari DDoS, di mana "zombie" dapat ditemukan pada sistem target itu sendiri, sehingga meningkatkan lalu lintas jaringan di kedua sisi target.

Jika DoS dilakukan pada skala yang cukup besar, seluruh geografis swathes konektivitas Internet juga dapat dikompromikan oleh dikonfigurasi secara tidak benar atau peralatan infrastruktur jaringan tipis tanpa penyerang pengetahuan atau niat. Untuk alasan ini, sebagian besar, jika tidak semua, ISP melarang praktek.
Common malware
• Stacheldraht
• Tribe Flood Network
• Trinoo

Pencegahan dan tanggapan

Surviving serangan
Proses investigasi harus dimulai segera setelah serangan DoS dimulai. Akan ada beberapa panggilan telepon, panggilan punggung, email, halaman dan faks antara organisasi korban, seseorang selular dan orang lain yang terlibat. Ini adalah proses memakan waktu, sehingga proses harus dimulai segera. Telah mengambil beberapa jaringan yang sangat besar dengan banyak sumber daya beberapa jam untuk menghentikan sebuah DDoS.

Cara termudah untuk bertahan hidup adalah serangan telah direncanakan untuk menyerang. Memiliki darurat terpisah blok alamat IP untuk server kritis dengan rute yang terpisah dapat sangat berharga. Sebuah rute terpisah (mungkin DSL) adalah tidak berlebih-lebihan, dan dapat digunakan untuk load balancing atau berbagi dalam keadaan normal dan beralih ke modus darurat pada saat terjadi serangan. Menyaring umumnya sangat tidak efektif, sebagai rute ke filter biasanya akan kebanjiran sehingga hanya lalu lintas tetesan akan bertahan.



SYN Cookie
SYN cookies memodifikasi protokol TCP penanganan server dengan menunda alokasi sumber daya sampai alamat klien telah diverifikasi. Hal ini tampaknya menjadi pertahanan paling kuat terhadap serangan SYN. Ada implementasi solaris dan Linux. Pelaksanaan linux dapat berubah pada saat runtime dari kernel linux.

Firewall
Firewall memiliki aturan sederhana seperti untuk mengizinkan atau menolak protokol, port atau alamat IP. Serangan DoS terlalu rumit untuk hari ini firewall. E.g. jika ada serangan pada port 80 (web service), firewall tidak bisa mencegah serangan itu karena mereka tidak dapat membedakan lalu lintas baik dari serangan DoS lalu lintas. Selain itu, firewall terlalu jauh di dalam hirarki jaringan. Router Anda mungkin akan terpengaruh bahkan sebelum firewall mendapatkan lalu lintas.

Stateful firewall modern seperti Check Point FW1 NGX & Cisco PIX memiliki built-in kemampuan untuk membedakan lalu lintas baik dari serangan DoS lalu lintas. Kemampuan ini dikenal sebagai "Pertahanan", seperti menegaskan koneksi TCP yang berlaku sebelum paket-paket TCP proxy untuk melayani jaringan (termasuk border router).

Switches
Kebanyakan switch memiliki beberapa tingkat-membatasi dan kemampuan ACL. Beberapa saklar otomatis dan atau menyediakan seluruh sistem rate limiting, traffic shaping, tertunda mengikat (TCP splicing), dalam inspeksi paket dan Bogon penyaringan (filtering IP palsu) untuk mendeteksi dan remediate denial of service serangan melalui penyaringan dan tingkat otomatis Link WAN failover dan menyeimbangkan.

Skema ini akan bekerja selama serangan DoS adalah sesuatu yang dapat dicegah dengan menggunakan mereka. Misalnya SYN flooding attack dapat dicegah dengan menggunakan mengikat ditunda atau TCP splicing. Demikian pula berbasis konten DoS dapat dicegah dengan menggunakan inspeksi paket yang mendalam. Serangan yang berasal dari alamat gelap atau pergi ke alamat gelap dapat dicegah dengan menggunakan filter Bogon. Laju penyaringan otomatis dapat bekerja selama Anda telah mengatur batas tingkat-benar dan granularly. Wan-link failover akan bekerja selama kedua link telah DoS / DDoS mekanisme pencegahan.




Routers
Serupa dengan switch, router memiliki beberapa tingkat-membatasi dan kemampuan ACL. Mereka juga secara manual ditetapkan. Sebagian besar router dapat dengan mudah kewalahan dalam serangan DoS. Jika Anda menambahkan aturan untuk mengambil statistik mengalir keluar dari router selama serangan DoS, mereka lebih memperlambat dan rumit. IOS memiliki fitur yang mencegah banjir, yaitu pengaturan contoh

Aplikasi front end hardware
Aplikasi front end hardware hardware ditempatkan pada jaringan lalu-lintas sebelum mencapai server. Ini dapat digunakan pada jaringan dalam hubungannya dengan router dan switch. Aplikasi front end hardware menganalisis paket data saat mereka memasuki sistem, dan kemudian mengidentifikasi mereka sebagai prioritas, teratur, atau berbahaya. Ada lebih dari 25 bandwidth manajemen vendor. Akselerasi perangkat keras adalah kunci untuk bandwidth manajemen. Lihat rincian bandwidth manajemen, akselerasi perangkat keras, dan otomatisasi sementara memilih barang rumah tangga.

IPS berdasarkan pencegahan
Intrusion-sistem pencegahan efektif jika tanda tangan serangan yang terkait dengan mereka. Namun, kecenderungan di antara serangan adalah memiliki konten yang sah tapi niat buruk. Sistem IPS yang bekerja pada pengakuan konten tidak bisa memblokir serangan DoS berbasis perilaku.

An ASIC based IPS can detect and block denial of service attacks because they have the processing power and the granularity to analyze the attacks and act like a circuit breaker in an automated way.

Sebuah menilai berbasis IPS (RBIPS) harus menganalisis lalu lintas granularly dan terus memonitor pola lalu lintas dan menentukan apakah ada lalu lintas anomali. Ini harus membiarkan arus lalu lintas yang sah sementara memblokir serangan DoS lalu lintas.

0 komentar:

Poskan Komentar

Recent Comments

da

Popular Posts

Subcribe

Sign up and receive for eNews & Updates post direct to your email.
download free blogger template everyday download free blogger template everyday download free blogger template everyday download free blogger template everyday

My Video