10 Metode Hacking yang sering kali digunakan H4C

H4cking merupakan kegiatan menerobos sistem yang dilakukan seseorang untuk tujuan tertentu. Ada berbagai metode dalam hacking, dan kali ini admin akan sedikit menjelaskan beberapa metode yang sering digunakan dalam h4cking. Metode tersebut antara lain

1. DOS / DDOS (Denial of service)

Teknik ini adalah teknik melumpuhkan suatu website atau server dengan mengirimkan traffic yang sangat banyak, sehingga website tersebut tidak dapat menghandle traffic tersebut lalu website tersebut akan down, H4ck3r biasanya memanfaatkan botnet atau zombie computer dengan cara menyusupkan malware ke sekumpulan PC yang terhubung ke satu jaringan lalu membuat PC tersebut mengirimkan traffic yang sangat banyak ke suatu website.

 

Begini ilustrasi nya :

 

 

ddos-ilustrasi

image by Google

 

2. Keylogging

Keylogging adalah sebuah metode hacking dimana hacker akan menyusupkan spyware (program untuk memata-matai) ke korban lalu spyware tersebut akan mencatat semua yang kita tuliskan dengan keyboard kita, Ini ibarat memasang kertas karbon di selembar kertas lalu kita menulis di selembar kertas tersebut, maka kertas karbon tersebut akan menjiplak apa yang kita tulis.

3. Phising

Adalah metode dimana hacker akan membuat “kloningan” dari sebuah website atau email yang sangat menyerupai aslinya. Lalu hacker akan memancing korbannya untuk mengunjungi website tersebut lalu memancingmu untuk mengisikan data data pribadimu. Dan kamu mengira kalau website tersebut adalah website asli, Ini seperti kamu di suruh mengisi formulir oleh gurumu, namun yang kamu terima adalah fotokopian formulirnya, dan formulir yang kamu isi tidak sampai ke gurumu, melainkan ke orang lain.

Hal ini biasanya ditemui pada website perbankan atau website pembayaran yang memerlukan data informasi seputar pembayaran

4. Malware attack

Yang termasuk malware adalah: virus, worm, spyware, adware, trojan dll. Mungkin admin akan membahas lebih dalam lagi di artikel selanjutnya, Malware ini bisa menjadi “pembuka” atau “penutup” dari sebuah proses hacking.

Jika menjadi pembuka berarti hacker menyusupkan malware (biasanya dengan metode bait and switch) untuk meng-exploitasi data pengguna ataupun kelemahan sistem sehingga hacker bisa memanfaatkan data tersebut untuk tujuan lainnya

Contoh: spyware disusupkan ke sebuah komputer untuk keylogging (memata-matai aktivitas user) dan mengumpulkan datanya untuk tujuan hacking akun sosial media, akun e-banking, atau yang lainnya.

Sebagai penutup artinya h4ck3r meyusupkan malware untuk langsung melumpuhkan komputer user.

Contohnya: h4ck3r meyusupi sebuah komputer dengan sebuah virus yang berfungsi untuk menghapus direktori C: sehingga komputer akan kehilangan sistem operasinya dan harus meng-install ulang.

5. Bait and switch

Ini adalah metode dimana hacker akan menyisipkan malware pada sebuah konten, dan user mendownload konten tersebut. Dan pada saat user mendownload konten tersebut, h4ck3r akan menukar dengan malware atau menumpangkan malware pada konten tersebut, yang kemudian akan menginfeksi sistem.

6. Bruteforce attack

Ini marak terjadi beberapa waktu silam yang terjadi pada pengguna Aplikasi Akulaku, dimana si pemilik akun tidak pernah merasa mencicil barang atau melakukan pinjaman uang namun dalam aplikasi-nya terjadi transaksi tanpa sepengetahuan pemilik sah akun, oleh karena itu buatlah password yang menarik dan terdiri dari simbol, karakter, angka agar susah di tebak oleh h4ck3r

Metode dimana hacker melakukan pembobolan password dengan melakukan kombinasi-kombinasi dari huruf, angka, simbol sampai menemukan sebuah password dari kombinasi-kombinasi tersebut. Untuk melakukan ini membutuhkan waktu yang lumayan lama yang juga dipengaruhi oleh panjang karakter password, spesifikasi perangkat yang digunakan untuk hacking, dan tingkat kerumitan kombinasi password. Semakin panjang password dan semakin rumit kombinasi antara huruf besar, kecil, angka, dan simbol yang digunakan maka akan semakin lama waktu yang diperlukan oleh hacker untuk membobol password Anda.

Kriteria password yang baik

  • Terdiri dari minimal 8 karakter
  • Gunakan kombinasi dari huruf besar, kecil, angka, dan simbol
  • Usahakan hindari password yang terdiri dari kata yang ada dalam kamus bahasa
  • Pilih password yang mudah diingat dengan cara tertentu
  • Jangan gunakan password yang sama untuk sistem yang berbeda

Dalam konteksnya, hindari karakteristik password berikut karena telah banyak diketahui oleh hacker, yaitu :

  • Jangan menambahkan angka atau simbol setelah kata yang “mainstream” seperti : ganteng123, cantik999
  • Jangan menggunakan pengulangan kata seperti : akuakuaku, baksobakso, dan lain lain
  • Jangan membalikkan kata yang mainstream seperti : ipas, umak, kumayn, dan lain lain
  • Jangan memilih password dari kata yang dihilangkan huruf vokalnya, seperti : pncsl, km, nymk, cntk, dll
  • Jangan gunakan password dengan kombinasi urutan pada keyboard, seperti : qwerty, asdfgh, cvbnm, dll
  • Jangan hanya mengganti huruf dengan angka seperti : k4mu, 5el4m4t, h47i, dll

Ada beberapa teknik dalam penulisan password, namun akan saya bahas bukan pada artikel ini namun pada artikel selanjutnya pada kategori teknologi. Berikut saya berikan contoh password yang baik : Kafk%H4(Gant#En9*

Contoh password tersebut memiliki trik tersendiri untuk dihafalkan dan terdapat kombinasi yang unik (bagi yang tahu rumus atau trik password tersebut silahkan komen)

7. Fake WAP

Ini adalah teknik dimana h4ck4r membuat wireless access protocol palsu yang terhubung dengan wireless access protokol publik. Contohnya saya pergi ke sebuah cafe dimana terdapat fasilitas wifinya, kemudian saya membuat wifi palsu yang terhubung ke wifi cafe tersebut. Lalu orang lain membuka perangkat dan melihat wifi di cafe tersebut dan mengira wifi itu asli, namun itu adalah wifi yang saya buat. Orang tersebut kemudian connect dan berselancar di internet, nah semua aktivitasnya di dunia internet pada sesi tersebut bisa saya ketahui

Nah gak mau kan kalau sampai aktivitasmu diketahui orang lain, oleh karena itu selalu waspada dan berikut tips dan trik saat menggunakan wifi publik :

  • Jalankan program antivirus Anda
  • Gunakan VPN (Virtual Private Network)
  • Hidupkan firewall
  • Gunakan port HTTPS
  • Matikan mode sharing data Anda
  • Gunakan autentikasi ganda pada akun Anda

Dan yang paling penting adalah periksa kembali wifi yang Anda pakai dan jika bisa tanyakan kepada orang yang menjaga tempat wifi tersebut berada seperti penjaga toko tempat wifi berada, waiters, dan sebagainya mengenai mana wifi yang asli milik tempat tersebut.

8. Eavesdropping

Eavesdropping atau biasa juga disebut “nguping” merupakan salah satu serangan pasif dalam hacking yang biasanya tidak berbahaya. Dalam tekniknya, hacker akan masuk ke dalam sistem lalu “menguping” informasi apa saja yang lewat di sistem tersebut. Ibaratnya kamu sedang ngobrol dengan pacar kamu lalu ada orang lain yang nguping pembicaaraan kalian. Berbahaya sih mungkin tidak, tapi pasti kamu kesal kan jika privasi mu diketahui orang lain. Yang menjadi berbahaya adalah jika informasi yang didapat kemudian disalah gunakan untuk kepentingan pribadi.

9. Waterhole attack

Ada istilah jahat berbunyi “jika kau ingin meracuni suatu tempat, maka cukup racuni sumber air tempat tersebut”. Nah istilah ini sangat tepat untuk menngambarkan bagaimana waterhole attack bekerja. Jadi, kita tidak harus melumpuhkan semua sistem satu per satu, namun cukup dengan meracuni sumber atau resources dari kumpulan sistem tersebut, maka semua sistem akan take down.

“Cerdik dan mematikan” julukan yang cocok untuk metode Waterhole Attack

10. Click jacking

Di dalam teknik ini, h4ck3r akan memodifikasi sebuah website yang sudah jadi atau sudah meluncur di dunia maya. Hacker lalu memodifikasi salah satu bagian dari web tersebut yang kemudian jika Anda meng-klik bagian tersebut akan dialihkan ke sebuah halaman dimana di halaman tersebut h4ck3r akan “menyerang” Anda. Anda pasti sering, apabila Anda berkunjung ke sebuah website download lalu Anda klik tautan download di web tersebut. Namun, bukan file yang Anda mau download yang muncul, namun file lain atau iklan yang muncul di halaman tersebut.

H4ck3r dalam melakukan serangan yang terencana, dalam algoritmanya (langkah-langkahnya) biasanya tidak hanya menggunakan satu metode, namun beberapa metode sampai targetnya benar-benar “kalah”. 

 

Artikel ini dikirim dan ditulis oleh kafhka asal purwokerto

Leave a Reply

error: Budayakan Membaca!
About | Contact | Disclaimer | Privacy Policy | Sitemap | TOS