Jumat, 17 Juni 2011

Kota Atlantis Lenyap Ditelan Gelombang Tsunami yang Dahsyat

· 0 komentar

Kota Atlantis Diduga Terletak di Selatan Spanyol

Atlantis ditenggelamkan gelombang tsunami dahsyat - ilustrasiSekelompok peneliti dari Amerika Serikat (AS) mengklaim menemukan letak Atlantis, kota legendaris yang dipercaya hilang karena diterjang gelombang tsunami yang dahsyat ribuan tahun lalu. Para peneliti itu menyimpul- kan bahwa Atlantis terletak di selatan Spanyol.
“Inilah kekuatan dari tsunami,” ujar kepala tim peneliti pencarian lokasi asli Atlantis dari Universitas Hartford, Connecticut, Prof Richard Freund yang dilansir Reuters, Senin (14/3).
“Hanya saja sulit dimengerti bahwa hal itu (tsunami) bisa menyapu hingga 60 mil ke daratan, dan itu apa yang sedang kita bicarakan sekarang,” ujar Freund.
Untuk mencari tahu usia Atlantis itu, tim menggunakan foto satelit untuk mengambil lokasi kota yang hilang itu di sekitar utara Cadiz, Spanyol. Di sana, terkubur tanah rawa yang luas dari lokasi Dona Ana Park, yang dipercaya menjadi lokasi kuno Atlantis.
Tim yang terdiri dari arkeolog dan geolog ini pada tahun 2009 dan 2010 menggunakan kombinasi dari radar bawah tanah, peta digital dan teknologi bawah air untuk mensurvei lokasi.
Tim Freund menemukan serangkaian tanda-tanda aneh seperti ‘kota kenangan’, yang diduga gambaran Atlantis, di pusat Spanyol. Tanda-tanda itu dipercaya dibangun pengungsi kota Atlantis setelah kota itu disapu tsunami. Freund mengatakan bahwa penemuan tentang ‘kota kenangan’ ini menjadi simpul yang membuatnya percaya bahwa Atlantis terkubur dalam lumpur di pantai selatan Spanyol.
“Warga Atlantis yang bertahan dalam tsunami menyelamatkan diri ke pedalaman dan membangun kota baru di sana,” imbuh Freund.
“Tsunami di kawasan ini telah terdokumentasikan berabad-abad. Salah satu yang terbesar dilaporkan adalah 10 cerita tentang gelombang pasang yang melanda Lisabon pada November 1755,” ujar Freund.
Para ahli berencana melakukan penggalian lebih lanjut di kawasan rawa di pantai selatan Spanyol yang dipercaya sebagai letak Atlantis, dan di ‘kota kenangan’ di pusat Spanyol, 150 mil dari situs Atlantis, untuk mempelajari formasi geologi dan artefak saat ini.
Atlantis disebutkan pertama kali oleh filsuf Yunani, Plato sekitar 2.600 tahun lalu. Plato mendeskripsikan Atlantis sebagai ‘suatu pulau yang terletak di seberang selat pilar-pilar Herkules”, yang diinterpretasikan sebagai Selat Gibraltar. Plato mengatakan Atlantis itu ‘dalam sehari semalam hilang dalam kedalaman laut’.

Read More......

Kamis, 16 Juni 2011

Misteri Segitiga Bermuda

· 0 komentar

 16 juni 2011

Ilustrasi Mengenai Keganasan Segitiga Bermuda oleh Para Seniman
Fenomena Segitiga Bermuda kaya’nya selalu menarik untuk dibahas dan diperbincangkan.
Pada artikel kali ini,aq coba uraikan beberapa kasus mengenai hilangnya beberapa Pesawat terbang dan Kapal Laut saat melintasi “Kuburan Atlantik” tsb.
Dari fenomena2 misterius yg muncul di segitiga bermuda,muncul berbagai cerita khayal.sebagaimana halnya dengan peristiwa2 yang dialami oleh kapal2,dan pesawat2 yang telah hilang di segitiga ini.selain peristiwa skuadron 19 AU AS.
*Pada tanggal 27 februari 1935,ketika penghuni Hotel di pantai daytona,dan orang2 yang sedang berjemur dipantai itu dikejukan oleh sebuah pesawat yang tebang rendah diatas mereka,dan tiba2 jatuh menukik kelaut.Para penyelam dari tim SAR pun segera dikerahkan,tetapi mereka tidak mnemukan apapun.akan tetapi orang2 yg berada disitu menegaskan bahwa mereka betul2 menyaksikan pesawat yang jatuh kelaut tersebut.akan tetapi pelacakan tetap tidak menunjukkan hasil dan tanda2 adanya pesawat yg jatuh.
*Pada tanggal 30 januari 1948 pesawat Star Tiger dalam perjalanannya ke Bermuda dengan 31 penumpangnya,Kapten pesawat (pilot)telah memastikan bahwa mereka akan mendarat secara wajar ditempat yg dituju,namun malangnya hingga kini pesawat itu tak pernah sampai ditujuannya.
*Kasus lainnya adalah hilangnya pesawat transpor C-119 Flying Boxcar pada 7 Juni 1965. Pesawat berbadan besar dengan mesin ganda milik AU AS bermuatan kargo ini, hari itu pukul 07.47 waktu setempat lepas landas dari Lanud Homestead. Pesawat dengan 10 awak ini terbang menuju lapangan terbang Grand Turk, Bahama, dan diharapkan mendarat pukul 11.23. Pesawat ini sebenarnya hampir menuntaskan perjalanannya, kontak radio masih terdengar hingga pukul 11. Anehnya, Boxcar tak pernah sampai tujuan.
Seketika itu pula tim SAR terbang menyapu wilayah seluas 100.000 mil persegi yang diduga menjadi tempat kandasnya C-119. Namun hasilnya benar-benar nihil. Sama seperti hilangnya pesawat-pesawat lainnya di wilayah ini, tak satu pun serpihan pesawat atau tubuh manusia ditemukan.
Begitulah nasib C-119 Flying Boxcar yang tak pernah terpecahkan hingga kini. Di antara kapal atau pesawat yang raib di wilayah Segitiga Bermuda nasibnya selalu sama. Terjadi ketika cuaca sedang baik, tak ada masalah teknis, kontak radio berjalan biasa, tetapi si pelintas tiba-tiba menghilang begitu saja. Dan, tanpa meninggalkan jejak sama sekali.
*Pada musim gugur tahun 1967 juga terjadi lagi,tatkala kapal pesiar Queen Elisabeth I berlayar menuju Nassau,dua orang petugas yang berada di anjungan menyaksikan sebuah pesawat kecil yg secara diam2 dan tiba2 menyambar ke arah mereka,dan kemudian jatuh ke laut,namun seperti yg sudah2 queen elisabeth I yg mencoba mencari pesawat itu tetap tidak menemukan tanda2 apapun
*Pada tahun 1940 sebuah kapal perancis rousalie yg melewati daerah ini mesinnya tetap baik,muatan juga tidak diusik,tetapi kapal ini kosong(tidak berawak),dan berakhir dengan raibnya kapal barang besar milik AS,Anita,dengan muatan 20.000 ton,pada tgl 23 maret 1973.
Sebelum itu ,yakni pada tahun 1972 hilang pula di wilayah tersebut seorang nelayan bernama silattszcky.
Nasib sama juga dialami oleh kapal belanda,Herminea,yg ditemukan oleh seorang penjaga pantai.Herminea berlayar seolah tanpa tujuan di dekat pantai inggris pada tahun 1949.kapal ini ditemukan tanpa layar,yg membuktikan bahwa ia bekas dihantam badai,akan tetapi ketika penjaga pantai tersebut naik kedalam kapal,ternyata tidak menemukan seorang penumpang pun.tampaknya seluruh penumpang telah meninggalkan kapal tersebut,yg aneh adalah bahwa kapal itu masih memiliki pelampungnya yg tersimpan rapi dalam sebuah peti,sebagaimana dgn barang2 lainnya yg masih tersimpan rapi.seolah tidak pernah terjadi apa2,ataupun tanda2 pernah dihantam badai.
*”Segitiga maut” ini juga telah menelan rombongan lima Grumman TBF Avenger AL AS yang tengah berpatroli melintasi wilayah laut ini pada siang hari tanggal 5 Desember 1945.
Setelah sekitar dua jam terbang, komandan penerbangan melaporkan bahwa dirinya dan anak buahnya seperti mengalami disorientasi. Beberapa menit kemudian kelima pesawat TBF Avenger ini pun raib secara misterius tanpa sempat memberi sinyal SOS.
Anehnya lagi, saat sebuah pesawat SAR jenis Martin PBM-3 Mariner dikirim untuk mencari TBF Avenger, pesawat amfibi gemuk dengan tiga belas awak ini pun ikut-ikutan lenyap di sana.
Besoknya ketika wilayah-wilayah laut yang diduga menjadi tempat kecelakaan keenam pesawat itu disapu enam pesawat penyelamat pantai dengan 27 awak, tak satu pun serpihan pesawat yang berhasil ditemukan. Hilang tanpa meninggalkan jejak.
Setelah sekian tahun berlalu, sekitar 1990, seorang peneliti tanpa disengaja berhasil menemukan onggokan kerangka pesawat di lepas pantai Fort Launderdale, Florida. Lebih mengejutkan lagi, ketika dicocokkan, onggokan metal itu ternyata bagian dari kelima TBF Avenger.
Barangkali yang lebih menarik dari hilangnya kapal2 dan pesawat2 itu adalah justru selamatnya sebuah kapal laut,tetapi sangat jauh menyimpang dari arah tujuannya semula.
Mary Silhout nama kapal itu,ditemukan pada bulan desember 1972 sedang mengapung dalam keadaan kosong.penumpangnya terdiri dari seorang pendeta dgn istri dan seorang anaknya.,berikut delapan awak kapal lenyap tanpa bekas.kasus ini dianggap sebagai kasus yg paling banyak menarik perhatian dikarenakan,karena kapal tersebut ditemukan tanpa perlengkapan komunikasi,dan alat alat penyelamat!.
Yang lebih menakjubkan lagi dari peristiwa peristiwa diatas adalah upaya yang dilakukan para sarjana dalam memecahkan misteri tersebut dgn mengemukakan berbagai macam teori,interpetasi khayali yg sampai sekarang masih belum menunjukkan hasil, Vincent cadys,seorang spesialis peristiwa2 misterius kelautan dan orang yg pertama kali menggunakan istilah segitiga bermuda,mengatakan bahwa daerah bermuda adalah daerah yg sangat berbahaya bagi pelayaran dan penerbangan yg mengandung medan elektromagnet,pandangan ini menginterpetasikan peristiwa2 yg terjadi di segitiga ini sebagai ulangan dari penampilan kembali peristiwa2 yg dulu pernah terjadi di ilayah tersebut karena adanya lorong waktu (time tannel).
Artinya di wilayah itu terdapat satu radius yg bisa mengulang ulang peristiwa yg terjadi di masa lalu,atau di segitiga ini ada satu tempat yg bila dilalui akan terjadi peralihan tempat dan waktu ,dengan kata lain pesawat2,kapal2,beserta penumpangnya,masih tetap hidup,tetapi berada di tempat dan waktu yg lain.
Lembaga meteorologi dan geofisika AS mengorbitkan satelit buatan guna menyingkap misteri segitiga bermuda dan memantau tempat2 tertentu di muaka bumi.
Akan tetapi,sekali waktu,tiba2 dan dengan sangat mngejutkan pesan2 dan suara suara yg ditangkapnya saat melewati wilayah bermuda terputus begitu saja.
Professor Wyne Mitchgeon yg menangani kasus ini menyimpulkan bahwa “kita sedang berbicara tentang suatu kekuatan yg sangat besar dan tanpa batas,dan kita tidak tahu sedikitpun tentang itu”.
Jujur,jika melihat rentetan kejadian diatas,aq malah semakin bingung dengan misteri daerah “maut” ini.
Jika benar banyak pesawat terbang dan kapal laut menghilang karena tersedot oleh suatu pusaran air besar,tapi mengapa ada kasus seperti kapal Mary Silhout yang aq uraikan diatas,dimana kapal-nya masih utuh,namun justru penumpangnya yang menghilang?
kasihannn... ;-(

Read More......

Rabu, 15 Juni 2011

6 Jenis Hacker yang berbeda (Hats Hacker)

· 0 komentar

Istilah Hacker biasa dipakai untuk mendeskripsikan seorang individu ahli teknologi yang memiliki kemampuan untuk mengontrol komputer, aplikasi atau situs orang lain melalui tanpa seizin si pelaku.

Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?

Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:


1. White Hat Hacker


White hat hacker,
Mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.

Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.

2. Red Hat Hacker

Secara sederhana, Red Hat Hacker berpikir dengan:

* Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
* Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
* Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
* Emotion (subjective) = Emotion is everything.

3. Yellow Hat Hacker


Secara sederhana, Yellow Hat Hacker berpikir dengan:

* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif

4. Black Hat Hacker



Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.

Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.

5. Green Hat Hacker


Secara sederhana, seorang Green Hat Hacker berpikir:

* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)

6. Blue Hat Hacker


Secara sederhana, Blue Hat Hacker berpkir dengan:

* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.

-. [OTHER]Grey Hat Hacker


Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Read More......

Jumat, 10 Juni 2011

Cara Dan Jenis Hacker Menyerang Situs

· 0 komentar


Cara Dan Jenis Hacker Menyerang Situs


Dalam dunia hacking (tepatnya cracking ding) dikenal beberapa jenis serangan terhadap server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6 kelas, yaitu:
Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya. Stuck/hang akan menimpa server. Jadi bukan server lagi namanya (servicenya mati masak dibilang server? hehehe….)
Joyrider
Nah, ini namanya serangan iseng. Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat atau dengan alasan pengen tau isinya mesin orang, yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
Vandal
Jenis serangan spesialis pengrusak.
Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya. Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
Spy
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa ‘mata-mata’ untuk mencuri data perusahaan rivalnya
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt. Smile Beer

Read More......

Entri Populer