10 Teknik Peretasan Umum Yang Harus Kamu Ketahui

10 Teknik Peretasan Umum Yang Harus Kamu Ketahui

109

RakitAplikasi.com - Hacking (Peretasan) tidak etis adalah aktivitas ilegal untuk mengakses informasi yang tidak sah dengan memodifikasi fitur sistem dan mengeksploitasi celahnya. Di dunia ini di mana sebagian besar hal terjadi secara online, peretasan memberikan peluang lebih luas bagi peretas untuk mendapatkan akses tidak sah ke informasi yang tidak rahasia seperti perincian kartu kredit, perincian akun email, dan informasi pribadi lainnya.

Jadi, penting juga untuk mengetahui beberapa teknik peretasan yang biasanya digunakan untuk mendapatkan informasi pribadi kamu dengan cara yang tidak sah.

10. Keylogger

Keylogger adalah perangkat lunak sederhana yang merekam urutan tombol dan goresan keyboard kamu ke file log di mesin kamu. File log ini bahkan mungkin berisi ID dan kata sandi email pribadi kamu. Juga dikenal sebagai menangkap keyboard, dapat berupa perangkat lunak atau perangkat keras. Sementara keyloggers berbasis perangkat lunak menargetkan program yang diinstal pada komputer, perangkat target keyboard, emisi elektromagnetik, sensor smartphone, dll.

Keylogger adalah salah satu alasan utama mengapa situs perbankan online memberi kamu pilihan untuk menggunakan keyboard virtual mereka. Jadi, setiap kali kamu mengoperasikan komputer dalam pengaturan publik, cobalah untuk berhati-hati.

9. Denial of Service (DoS DDoS)

Serangan Denial of Service adalah teknik peretasan untuk menjatuhkan situs atau server dengan membanjiri situs atau server itu dengan sejumlah besar lalu lintas sehingga server tidak dapat memproses semua permintaan secara real-time dan akhirnya mogok.

Dalam teknik populer ini, penyerang membanjiri mesin yang ditargetkan dengan berton-ton permintaan untuk membanjiri sumber daya, yang, pada gilirannya, membatasi permintaan aktual agar tidak terpenuhi.

Untuk serangan DDoS, peretas sering menggunakan botnet atau komputer zombie yang hanya memiliki satu tugas, yaitu membanjiri sistem kamu dengan paket permintaan. Setiap tahun, seiring dengan meningkatnya malware dan jenis peretas, ukuran serangan DDoS terus meningkat.

8. Serangan Waterhole

Jika kamu penggemar berat saluran Discovery atau National Geographic, kamu dapat dengan mudah berhubungan dengan serangan lubang air. Untuk meracuni suatu tempat, dalam hal ini, peretas mencapai titik fisik korban yang paling mudah diakses.

Misalnya, jika sumber sungai diracuni, ia akan menghantam seluruh bentangan hewan selama musim panas. Dengan cara yang sama, peretas menargetkan lokasi fisik yang paling banyak diakses untuk menyerang korban. Poin itu bisa berupa kedai kopi, kafetaria, dll.

Setelah peretas mengetahui waktu kamu, mereka dapat menggunakan jenis serangan ini untuk membuat titik akses Wi-Fi palsu. Dengan ini mereka dapat memodifikasi situs web kamu yang paling banyak dikunjungi untuk mengarahkan mereka kepada kamu untuk mendapatkan informasi pribadi kamu. Saat serangan ini mengumpulkan informasi tentang pengguna dari tempat tertentu, mendeteksi penyerang menjadi lebih sulit. Salah satu cara terbaik untuk melindungi diri kamu dari serangan peretasan seperti itu adalah dengan mengikuti praktik keamanan dasar dan memperbarui perangkat lunak / OS kamu.

7. WAP palsu

Hanya untuk bersenang-senang, seorang hacker dapat menggunakan perangkat lunak untuk memalsukan titik akses nirkabel. WAP ini terhubung ke WAP tempat resmi. Setelah kamu terhubung ke WAP palsu, peretas dapat mengakses data kamu, seperti dalam kasus di atas.

Ini adalah salah satu peretasan yang lebih mudah untuk dicapai dan seseorang membutuhkan perangkat lunak sederhana dan jaringan nirkabel untuk menjalankannya. Siapa pun dapat memberi nama WAP mereka sebagai nama resmi seperti "Heathrow Airport WiFi" atau "Starbucks WiFi" dan mulai memata-matai kamu. Salah satu cara terbaik untuk melindungi diri dari serangan semacam itu adalah dengan menggunakan layanan VPN berkualitas.

6. Eavesdropping (Serangan Pasif)

Tidak seperti serangan lain yang aktif di alam, menggunakan serangan pasif, seorang hacker dapat memonitor sistem komputer dan jaringan untuk mendapatkan beberapa informasi yang tidak diinginkan.

Motif di balik menguping bukan untuk merusak sistem tetapi untuk mendapatkan beberapa informasi tanpa diidentifikasi. Jenis peretas ini dapat menargetkan email, layanan pengiriman pesan instan, panggilan telepon, penelusuran web, dan metode komunikasi lainnya. Mereka yang melakukan kegiatan seperti itu umumnya adalah peretas topi hitam, agen pemerintah, dll.

5. Phishing

Phishing adalah teknik peretasan yang digunakan peretas untuk mereplikasi situs yang paling banyak diakses dan menjebak korban dengan mengirimkan tautan palsu itu. Dikombinasikan dengan social engineering, ia menjadi salah satu vektor serangan yang paling umum digunakan dan paling mematikan.

Setelah korban mencoba masuk atau memasukkan beberapa data, peretas mendapatkan informasi pribadi korban yang dituju menggunakan trojan yang berjalan di situs palsu. Phishing melalui iCloud dan akun Gmail adalah rute serangan yang diambil oleh peretas yang menargetkan kebocoran "Fappening", yang melibatkan banyak selebritas wanita Hollywood.

4. Virus, Trojan, dll.

Virus atau trojan adalah program perangkat lunak berbahaya yang terinstal ke sistem korban dan terus mengirim data korban ke peretas. Mereka juga dapat mengunci file kamu, menayangkan iklan penipuan, mengalihkan lalu lintas, mengendus data kamu, atau menyebar di semua komputer yang terhubung ke jaringan kamu.

Kamu dapat membaca perbandingan dan perbedaan antara berbagai malware, worm, trojan, dll., Dengan mengunjungi tautan yang diberikan di bawah ini.

3. Serangan ClickJacking

ClickJacking juga dikenal dengan nama yang berbeda, UI Redress. Dalam serangan ini, peretas menyembunyikan UI aktual di mana korban seharusnya mengklik. Perilaku ini sangat umum di situs web unduhan aplikasi, streaming film, dan torrent. Meskipun mereka kebanyakan menggunakan teknik ini untuk mendapatkan uang iklan, orang lain dapat menggunakannya untuk mencuri informasi pribadi kamu.

Dengan kata lain, dalam jenis peretasan ini, penyerang membajak klik korban yang tidak dimaksudkan untuk halaman yang tepat, tetapi untuk halaman di mana peretas menginginkan kamu. Ini bekerja dengan membodohi pengguna internet agar melakukan tindakan yang tidak diinginkan dengan mengklik tautan tersembunyi.

2. Pencurian cookie

Cookie di browser kami menyimpan data pribadi seperti riwayat penelusuran, nama pengguna, dan kata sandi untuk berbagai situs yang kami akses. Setelah peretas mendapatkan akses ke cookie kamu, ia bahkan dapat mengotentikasi dirinya sendiri seperti kamu di browser. Metode populer untuk melakukan serangan ini adalah memanipulasi paket IP pengguna untuk melewati mesin penyerang.
 
Juga dikenal sebagai SideJacking atau Session Hijacking, serangan ini mudah dilakukan jika pengguna tidak menggunakan SSL (https) untuk sesi lengkap. Di situs web tempat kamu memasukkan kata sandi dan detail perbankan kamu, sangat penting bagi mereka untuk membuat koneksi mereka dienkripsi.

1. Umpan dan Beralih

Menggunakan umpan dan beralih teknik peretasan, penyerang dapat membeli ruang iklan di situs web. Kemudian, ketika pengguna mengklik iklan, ia mungkin diarahkan ke halaman yang terinfeksi malware. Dengan cara ini, mereka dapat menginstal malware atau adware lebih lanjut di komputer kamu. Iklan dan tautan unduhan yang diperlihatkan dalam teknik ini sangat menarik dan pengguna diharapkan akan mengklik yang sama.

Peretas dapat menjalankan program jahat yang diyakini pengguna otentik. Dengan cara ini, setelah menginstal program jahat di komputer kamu, peretas mendapat akses tidak terbatas ke komputer kamu.

Dalam waktu dekat, kami akan menerbitkan daftar berbagai jenis peretas, jadi tunggu saja untuk informasi dan peretasan yang lebih menarik.

Keyword: teknik hacking, cara hack, teknik peretasan

Share:



Postingan Sebelumnya:


Postingan Selanjutnya: