Berikut ini
adalah penjelasan dari jenis-jenis serangan dasar yang dikelompokkan dalam
dunia hacking minimal 6 kelas, yaitu:
1.
Intrusion
Pada jenis serangan ini seorang cracker (umumnya
sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini
lebih terfokus padafull access granted dan tidak bertujuan merusak.
Jenis serangan ini pula yg diterapkan
oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam
beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
2.
Denial
of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan
layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang.
3.
Joyrider
Serangan jenis ini rata-rata karena rasa
ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
4.
Vandal
Jenis
serangan spesialis pengrusak.
5.
Scorekeeper
Serangan yang bertujuan mencapai reputasi
hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index
atau menambah halaman) dengan menggunakan NickName dan kelompok tertentu.
Sebagian besar masih tidak perduli dengan isi mesin sasarannya. Saat ini jenis
penyerang ini lebih dikenal dengan sebutan WannaBe atau Script kiddies.
6.
Spy
Jenis serangan untuk memperoleh data
atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin
dengan aplikasi database didalamnya.
Sedangkan
sebagian dari jenis-jenis serangan
cracker yang ada yakni sebagai berikut:
1.
IP
Spoofing
IP Spoofing juga dikenal sebagai Source
Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network.
2.
FTP
Attack
Salah satu serangan yang dilakukan
terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. Tujuan menyerang FTP server ini rata-rata
adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of
Service.
3.
Unix
Finger Exploits
Pada masa awal internet, Unix OS finger
utility digunakan secara efficient untuk men-sharing informasi diantara
pengguna. Utility ini juga menyediakan keterangan yang sangat baik tentang
aktivitas user didalam sistem, berapa lama user berada dalam sistem dan
seberapa jauh user merawat sistem. Keterangan pribadi tentang user yang
dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker
untuk melakukan social engineering dengan menggunakan social skillnya
untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap sistem.
4.
Flooding
and Broadcasting
Seorang attacker bisa menguarangi
kecepatan network dan host-host yang berada di dalamnya secara significant dengan
cara terus melakukan request atau permintaan terhadap suatu informasi dari
sever yang bias menangani serangan classic Denial Of Service (Dos). Mengirim
request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga
disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang
berada dalam network serangan ini dinamakan broadcasting. Tujuan dari kedua
serangan ini adalah sama yaitu membuat network resource yang menyediakan
informasi menjadi lemah dan akhirnya.
5.
Fragmented
Packer Attacks
Data-data internet yang di transmisikan
melalui TCP atau IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung
paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP.
Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang
tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa tipe sistem menjadi crash.
6.
E-mail
Exploits
Penyerangan email bisa membuat system
menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi
atau juga membuat akses ke fungsi fungsi perintah (command function).
7.
DNS
and BIND Vulnerabilities
Berita tentang kerawanan
(vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam
berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu
krisis yang diarahkan pada operasi dasar dari Internet (basic internet
operation). Serangan ini bertujuan untuk membuat server menjawab sesuatu yang
lain dari jawaban yang benar.
8.
Password
Attacks
Ketika seorang attacker berhasil
mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai
kekuasaan yang sama dengan user tersebut.
Penebakan (guessing) password bisa
dilakukan dengan cara memasukan password satu persatu secara manual ataupun
dengan bantuin script yang telah diprogram.
9.
Proxy
Server Attacks
Salah satu fungsi Proxy server adalah
untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa
host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read or write) yang berarti apa yang bisa dilakukan
dalam system yang satu akan bisa juga dilakukan dalam system orang lain dan
sebaliknya. Jika attaker sudah masuk ke sistem tentunya bisa melakukan apa saja
dan bisa melakukan DDOS (Distributed Denial of Service) secara tidak dikenal
untuk menyerang network lain.
10.
HTTPD
Attacks
HTTPD Buffer Overflow bisa terjadi
karena attacker menambahkan errors pada port yang digunakan untuk web traffic
dengan cara memasukan banyak karakter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker
akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi.