PENGERTIAN DEFACE DAN MACAM-MACAM POC DEFACE

 A.DEFACE

Deface adalah tindakan merubah salah satu atau semua page pada website yang dilakukan oleh defacer atau orang yang melakukan deface,deface biasanya terjadi karena terdapat kerentanan atau bug pada website,berikut poc beserta penjelasannya

1. Password Attacks

Password merupakan sesuatu yang umum jikalau kita bicara perihal kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, ibarat bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jikalau tidak dilengkapi dengan software security ibarat SSL dan PGP. Password yaitu salah satu mekanisme kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja memiliki banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.


Ketika seorang attacker berhasil mendapat password yang dimiliki oleh seorang user, maka ia akan memiliki kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user biar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya sanggup meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus meragukan hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password yaitu menebak (guessing), brute force, cracking dan sniffing.

2.Remote File System Attack 

Protokol-protokol untuk tranportasi data (tulang punggung dari internet) yaitu tingkat TCP (TCP Level) yang memiliki kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan gampang mendapat jejak informasi dari mekanisme ini untuk mendapat jalan masuk ke direktori file.

3.Port Scanning 

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari banyak sekali macam port. Seorang atacker bisa mendapat jalan masuk kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk memilih dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

4TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak ibarat serangan aktif maupun brute-force, serangan yang memakai metoda ini memiliki lebih banyak kualitas stealth-like.


5.HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

6.Proxy Server Attacks

Salah satu fungsi Proxy server yaitu untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network.

7.DNS and BIND Vulnerabilities

Berita baru-baru ini perihal kerawanan (vulnerabilities) perihal aplikasi Barkeley Internet Name Domain (BIND) dalam banyak sekali versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8.E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan banyak sekali macam aba-aba (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa menciptakan system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga menciptakan jalan masuk ke fungsi fungsi perintah (command function)

9.Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi cuilan utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses cuilan dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan menjadikan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jikalau paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol


10. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena undangan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melaksanakan informasi perihal footprinting, termasuk nama login dan informasi contact.


Utility ini juga menyediakan keterangan yang sangat baik perihal acara user didalam sistem, berapa usang user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini sanggup meminimalisasi perjuangan kracker dalam menembus sebuah sistem. Keterangan langsung perihal user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melaksanakan social engineering dengan memakai social skillnya untuk memanfaatkan user biar "memberitahu" password dan aba-aba jalan masuk terhadap system.

Postingan populer dari blog ini

DEFACE POC REGMEN WITH JSO

DEFACE POC RFM(RESPONSIVE FILE MANAGER)

DEFACE POC BYPAS ADMIN