Jumat, 08 Maret 2013

Web Hacking Security

Hacker (keamanan komputer)
           
Dalam konteks keamanan komputer, hacker adalah seseorang yang mencari dan mengeksploitasi kelemahan dalam sistem komputer atau jaringan komputer. Hacker mungkin didorong oleh banyak alasan, seperti keuntungan, protes, atau tantangan. The subkultur yang telah berkembang di sekitar hacker sering disebut sebagai komputer bawah tanah dan sekarang menjadi dikenal masyarakat .  Sementara lainnya menggunakan dari yang ada hacker kata yang tidak berhubungan dengan keamanan komputer, seperti merujuk kepada seseorang dengan pemahaman lanjutan dari komputer dan jaringan komputer, mereka jarang digunakan dalam konteks mainstream. Mereka tunduk pada lama berdiri hacker definisi kontroversi tentang makna sebenarnya dari istilah hacker . Dalam kontroversi ini, istilah hacker yang direklamasi oleh pemrogram komputer yang berpendapat bahwa seseorang membobol komputer lebih baik disebut cracker,  tidak membuat perbedaan antara penjahat komputer ( hitam topi ) dan ahli keamanan komputer ( topi putih ). Beberapa hacker topi putih mengklaim bahwa mereka juga layak hacker judul, dan bahwa hanya topi hitam harus disebut kerupuk.
Klasifikasi
 
Beberapa kelompok dari komputer bawah tanah dengan sikap yang berbeda menggunakan istilah yang berbeda untuk membatasi diri dari satu sama lain, atau mencoba untuk mengecualikan beberapa kelompok tertentu yang mereka tidak setuju. Eric S. Raymond (penulis The Hacker Dictionary Baru ) pendukung bahwa anggota tanah komputer harus disebut kerupuk. Namun, orang-orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk memasukkan pandangan dari Raymond dalam apa yang mereka lihat sebagai salah satu budaya hacker yang lebih luas, pandangan kasar ditolak oleh Raymond sendiri. Alih-alih seorang hacker / cracker dikotomi, mereka memberi lebih banyak penekanan pada spektrum dari berbagai kategori, seperti topi putih , abu-abu topi , topi hitam dan script kiddie . Berbeda dengan Raymond, mereka biasanya cadangan istilah cracker untuk kegiatan berbahaya lebih. Menurut (Clifford RD 2006) cracker atau retak adalah untuk "mendapatkan akses tidak sah ke komputer untuk melakukan kejahatan lain seperti menghancurkan informasi yang terkandung dalam sistem itu". ini subkelompok ini juga dapat didefinisikan oleh status hukum kegiatan mereka. [7]
White hat
Sebuah hacker topi putih istirahat keamanan untuk alasan non-berbahaya, mungkin untuk menguji sistem keamanan mereka sendiri atau saat bekerja untuk sebuah perusahaan keamanan yang membuat perangkat lunak keamanan. The "topi putih" dalam bahasa gaul internet mengacu pada hacker etis . Klasifikasi ini juga mencakup individu yang melakukan tes penetrasi dan penilaian kerentanan dalam perjanjian kontrak. EC-Council,  juga dikenal sebagai International Council of Electronic Commerce Consultants, adalah salah satu organisasi yang telah mengembangkan sertifikasi, courseware, kelas, dan pelatihan online yang mencakup beragam arena Ethical Hacking.
Black hat
Sebuah "black hat" hacker adalah hacker yang "melanggar keamanan komputer untuk alasan sedikit di luar kedengkian atau untuk keuntungan pribadi" (Moore, 2005).  hacker topi hitam membentuk, kelompok stereotip hacking ilegal sering digambarkan dalam budaya populer, dan adalah "lambang dari semua yang ketakutan publik di penjahat komputer".  hacker topi hitam masuk ke jaringan aman untuk menghancurkan data atau membuat jaringan tidak dapat digunakan bagi mereka yang berwenang untuk menggunakan jaringan. Mereka memilih target mereka menggunakan proses dua-cabang yang dikenal sebagai "tahap pra-hacking".
Bagian 1: Target
Hacker menentukan apa jaringan untuk masuk ke dalam fase ini. Targetnya mungkin menarik khusus untuk hacker, baik secara politis maupun secara pribadi, atau mungkin diambil secara acak. Selanjutnya, mereka akan pelabuhan memindai jaringan untuk menentukan apakah itu rentan terhadap serangan, yang hanya menguji semua port pada mesin host untuk respon. Buka port-orang yang melakukan merespon-akan memungkinkan hacker untuk mengakses sistem.
Bagian 2: Penelitian dan Pengumpulan Informasi
Hal ini dalam tahap ini bahwa hacker akan mengunjungi atau menghubungi target dalam beberapa cara dengan harapan akan menemukan informasi penting yang akan membantu mereka mengakses sistem. Cara utama yang hacker mendapatkan hasil yang diinginkan dari tahap ini adalah dari "rekayasa sosial", yang akan dijelaskan di bawah ini. Selain rekayasa sosial, hacker juga dapat menggunakan teknik yang disebut "menyelam tempat sampah". Menyelam tempat sampah adalah ketika seorang hacker benar-benar akan mencari melalui sampah pengguna 'dengan harapan akan menemukan dokumen yang telah dibuang, yang mungkin berisi informasi hacker dapat menggunakan secara langsung atau tidak langsung, untuk membantu mereka mendapatkan akses ke jaringan.
Bagian 3: Finishing Serangan The
Ini adalah tahap ketika hacker akan menyerang target utama bahwa ia / dia berencana untuk menyerang atau mencuri dari. Banyak "hacker" akan ditangkap setelah titik ini, terpikat di atau diraih oleh data juga dikenal sebagai honeypot (perangkap yang dibentuk oleh personel keamanan komputer).
Grey hat
Seorang hacker topi abu-abu adalah kombinasi dari Black Hat dan White Hat Hacker. Sebuah Grey Hat Hacker bisa surfing internet dan hack ke dalam sistem komputer untuk tujuan tunggal memberitahu administrator bahwa sistem mereka telah di-hack, misalnya. Kemudian mereka mungkin menawarkan untuk memperbaiki sistem mereka untuk biaya yang kecil. 
hacker Elite
Sebuah status sosial antara hacker, elit digunakan untuk menggambarkan yang paling terampil. Baru ditemukan eksploitasi akan beredar di antara hacker. Elite kelompok seperti Masters of Deception diberikan semacam kredibilitas pada anggota mereka. 
Script kiddie
Sebuah script kiddie (atau skiddie) adalah seorang ahli non-yang menerobos masuk ke sistem komputer dengan menggunakan pra-paket alat otomatis ditulis oleh orang lain, biasanya dengan sedikit pemahaman naskah konsep-maka mendasari istilah (yaitu rencana diatur sebelumnya atau serangkaian kegiatan ) kiddie (yaitu anak, anak-pengetahuan yang kurang individu dan pengalaman, belum matang). 
Pendatang
A, orang baru " n00b ", atau" pemula "adalah seseorang yang baru untuk hacking atau phreaking dan memiliki pengetahuan hampir tidak ada atau pengalaman kerja teknologi, dan hacking.
Blue hat
Sebuah topi biru hacker adalah seseorang di luar perusahaan konsultan keamanan komputer yang digunakan untuk menguji sistem bug sebelum untuk peluncurannya, mencari eksploitasi sehingga mereka dapat ditutup. Microsoft juga menggunakan istilah BlueHat untuk mewakili serangkaian acara pengarahan keamanan.
Hacktivist
Hacktivist adalah hacker yang menggunakan teknologi untuk mengumumkan pesan sosial, ideologi, agama, atau politik. Secara umum, sebagian besar hacktivism melibatkan perusakan situs atau denial-of-service serangan .
Bots
Bot adalah perangkat lunak otomatis, freeware beberapa, yang tersedia untuk penggunaan setiap jenis hacker. 
Serangan
Pendekatan khas dalam serangan di Internet yang terhubung sistem:
1.    Pencacahan jaringan : Menemukan informasi tentang sasaran yang dituju.
2.    Analisis kerentanan : Mengidentifikasi cara potensial serangan.
3.    Eksploitasi : Mencoba untuk berkompromi sistem dengan mempekerjakan kerentanan ditemukan melalui analisis kerentanan. [17]
Untuk melakukannya, ada beberapa alat berulang dari perdagangan dan teknik yang digunakan oleh penjahat komputer dan ahli keamanan.
Keamanan eksploitasi
Sebuah eksploitasi keamanan adalah sebuah aplikasi yang siap mengambil keuntungan dari kelemahan yang dikenal. Contoh umum dari eksploitasi keamanan SQL injection , Cross Site Scripting dan Site Pemalsuan Permintaan Lintas yang pelecehan lubang keamanan yang mungkin timbul dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP , HTTP , PHP , SSH , Telnet dan beberapa halaman web. Ini sangat umum dalam situs / domain hacking.

Teknik    
Kerentanan scanner
Sebuah kerentanan scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner . Ini cek untuk melihat port pada komputer tertentu "terbuka" atau yang tersedia untuk mengakses komputer, dan kadang-kadang akan mendeteksi program atau layanan apa yang sedang mendengarkan pada port, dan nomor versinya. (Perhatikan bahwa firewall melindungi komputer dari penyusup dengan membatasi akses ke port / mesin baik inbound dan outbound, tetapi masih dapat dielakkan.)

Sandi retak
Password cracking adalah proses pemulihan password dari data yang telah disimpan di dalam atau dikirimkan oleh sistem komputer. Pendekatan yang umum adalah untuk berulang kali mencoba tebakan untuk memasukkan sandi.

Packet sniffer
Sebuah packet sniffer adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui jaringan.

Spoofing serangan (Phishing)
Sebuah serangan spoofing melibatkan satu program, sistem, atau situs web berhasil menyamar sebagai lain dengan memalsukan data dan karenanya diperlakukan sebagai sistem yang dipercaya oleh pengguna atau program lain. Tujuan ini biasanya untuk mengelabui program-program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password, bagi penyerang.

Rootkit
Rootkit dirancang untuk menyembunyikan kompromi dari keamanan komputer, dan dapat mewakili salah satu dari serangkaian program yang bekerja untuk menumbangkan kontrol sistem operasi dari operator yang sah. Biasanya, rootkit akan mengaburkan instalasi dan upaya untuk mencegah penghapusan melalui subversi dari sistem standar keamanan. Rootkit mungkin termasuk penggantian untuk biner sistem sehingga menjadi tidak mungkin bagi pengguna yang sah untuk mendeteksi kehadiran penyusup pada sistem dengan melihat tabel proses .

Social engineering
Ketika Hacker, biasanya topi hitam, adalah dalam tahap kedua dari proses penargetan, ia biasanya akan menggunakan beberapa taktik rekayasa sosial untuk mendapatkan informasi yang cukup untuk mengakses jaringan. Praktek yang umum bagi hacker yang menggunakan teknik ini, adalah untuk menghubungi administrator sistem dan memainkan peran pengguna yang tidak bisa mendapatkan akses ke nya atau sistem nya. Hacker yang menggunakan teknik ini harus cukup cerdas dan memilih kata-kata yang mereka gunakan dengan hati-hati, untuk mengelabui administrator sistem agar memberi mereka informasi. Dalam beberapa kasus hanya mempekerjakan bantuan pengguna meja akan menjawab telepon dan mereka umumnya mudah untuk trik. Pendekatan lain hacker khas adalah bagi hacker untuk bertindak seperti seorang supervisor sangat marah dan ketika nya / wewenangnya dipertanyakan mereka akan mengancam pengguna help desk dengan pekerjaan mereka. Rekayasa sosial sangat efektif karena pengguna adalah bagian yang paling rentan dari sebuah organisasi. Semua perangkat keamanan dan program di dunia tidak akan membuat organisasi aman jika karyawan memberikan pergi password. Hacker Black Hat mengambil keuntungan dari fakta ini. Rekayasa sosial juga dapat dipecah menjadi empat sub-kelompok. Ini adalah intimidasi, menolong, teknis, dan nama-menjatuhkan.
•    Intimidasi Sebagaimana dinyatakan di atas, dengan atasan marah, hacker menyerang orang yang menjawab telepon dengan ancaman terhadap pekerjaan mereka. Banyak orang pada saat ini akan menerima bahwa hacker adalah supervisor dan memberi mereka informasi yang dibutuhkan.
•    Menolong Opposite intimidasi, menolong adalah mengambil keuntungan dari naluri alami seseorang untuk membantu seseorang dengan masalah. Hacker tidak akan marah dan bukannya bertindak sangat tertekan dan khawatir. Meja bantuan adalah yang paling rentan terhadap jenis Social Engineering, karena umumnya memiliki wewenang untuk mengubah atau reset password, yang persis apa hacker kebutuhan.
•    Nama-Menjatuhkan Sederhananya, hacker menggunakan nama pengguna tingkat lanjut sebagai "kata kunci", dan mendapatkan orang yang menjawab telepon untuk percaya bahwa mereka adalah bagian dari perusahaan karena ini. Beberapa informasi, seperti kepemilikan halaman web, dapat diperoleh dengan mudah di web. Informasi lain seperti presiden dan wakil presiden nama mungkin harus diperoleh melalui menyelam tempat sampah.
•    Teknis Menggunakan teknologi juga merupakan cara yang bagus untuk mendapatkan informasi. Seorang hacker dapat mengirim faks atau email ke pengguna yang sah dengan harapan untuk mendapatkan respon yang berisi informasi penting. Banyak kali hacker akan bertindak seperti dia / dia terlibat dengan penegakan hukum dan kebutuhan data tertentu untuk tujuan pencatatan atau penyelidikan.
Trojan horse
Sebuah Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan yang lain. Seekor kuda trojan dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup bisa mendapatkan akses nanti. (Nama mengacu pada kuda dari Perang Troya , dengan fungsi secara konseptual serupa pembela menipu untuk membawa sebuah dalamnya penyusup.)

Virus
Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Oleh karena itu, virus komputer berperilaku dalam cara yang mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel hidup.
Sementara beberapa hoax tidak berbahaya atau hanya, virus komputer yang paling dianggap berbahaya.

Cacing
Seperti virus, worm juga merupakan program replikasi diri. Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna. Tidak seperti virus, tidak perlu melampirkan sendiri ke program yang ada. Banyak orang mencampuradukkan istilah "virus" dan "worm", menggunakan mereka berdua untuk menggambarkan program menyebarkan diri.

Kunci penebang
Sebuah kunci logger adalah alat yang dirancang untuk merekam ('log') setiap keystroke pada komputer yang terinfeksi untuk pengambilan nanti. Tujuannya biasanya untuk memungkinkan pengguna alat ini untuk mendapatkan akses ke informasi rahasia diketik pada mesin yang terkena, seperti password pengguna atau data pribadi lainnya. Beberapa key logger menggunakan virus, trojan-, dan rootkit-seperti metode untuk tetap aktif dan tersembunyi. Namun, beberapa key logger digunakan dalam cara yang sah dan kadang-kadang bahkan meningkatkan keamanan komputer. Sebagai contoh, bisnis mungkin memiliki kunci logger pada komputer digunakan pada titik penjualan dan data yang dikumpulkan oleh logger kunci dapat digunakan untuk menangkap penipuan karyawan.

0 komentar:

Posting Komentar