Inilah 6 Metode yang Dilakukan Hacker Website untuk Meretas Online

By | August 23, 2018

Pada dasarnya hacking bertujuan untuk mencari celah keamanan agar tidak menjadi masalah dikemudian hari. Namun, para hacker yang tidak bertanggungjawab menyalahgunakannya untuk urusan pribadi. Hingga peretasan tidak dibenarkan karena dilakukan tanpa izin pemilik. Meskipun hanya berupa Defacing yang hanya mengganti halaman depan situs tanpa melakukan pengerusakan sistem. Jika Anda penasaran bagaimana cara hacker website melakukan peretasan, secara teknikal setidaknya terdapat 6 metode untuk melakukannya sebagai berikut.

Inilah 6 Metode yang Dilakukan Hacker Website untuk Meretas Online

  1. SQL Injection

Melakukan teknik SQL Injection bisa membuat para hacker login ke web tanpa harus memiliki sebuah akun. Hal ini memungkinkan hacker mengakses keseluruhan sistem web seperti mengubah, menghapus, menambah data-data baru, dan bahkan yang lebih parah, yaitu menghapus seluruh isi situs web. Beberapa tool yang mempermudah praktik SQL Injection di dunia hacking yakni:

  • BSQL Hacker
  • The Mole
  • Pangolin
  • SQLMap
  • Havij
  • Enema SQLi
  • SQL Ninja
  • SQL Sus
  • Safe SQL Injector
  • SQL Poizon
  1. Cross Site Scripting

Metode ini memasukkan data jahat saat menyerang sebuah situs web. Sehingga, membuat aplikasi melakukan sesuatu yang tidak diinginkan. Berikut situs yang rawan terkena serangan Cross Site Scripting atau XSS ini:

  • Mesin pencari
  • Form login
  • Kolom komentar
  1. Remote File Inclusion

Metode Remote File Inclusion atau RFI dimanfaatkan untuk mengeksploitasi sistem. RFI bekerja dengan cara memanfaatkan celah yang ada pada situs web dan menyisipkan file dari luar web agar dieksekusi oleh server. Hal-hal yang bisa dilakukan Hacker website dengan metode RFI yakni:

  • Eksekusi kode pada web server
  • Eksekusi kode di sisi klien, seperti Javascript
  • XSS atau Cross site scripting
  • DoS atau Denial of Service
  • Pencurian dan manipulasi data
  1. Local File Inclusion

Metode Local File Inclusion atau LFI ialah dimana celah keamanan situs disisipi beberapa kode berbahaya. Hal ini memungkinkan penyerang melihat-lihat isi server dengan cara direktori transversal. LFI juga digunakan untuk menemukan file /etc/passwd yang berisi informasi penting pengguna pada sistem Linux.

Baca juga: Beberapa Hacker Website yang Paling Dicari di Dunia

  1. DDOS Attack

Serangan DDOS merupakan singkatan dari Distributed Denial of Service atau DDOS. Serangan ini menyebabkan pengguna yang dituju sumber tidak dapat mengakses daya komputer. Umumnya jangka waktu saat DDoS menyerang situs atau layanan internet tidak ditentukan. Sifatnya yang tak terbatas membutuhkan sumber daya situs yang diserang dan bandwith sebagai konsumsi serangan DDoS. Pada akhirnya akan terjadi down pada situs web tersebut sehingga siapapun tidak dapat mengaksesnya.

  1. Exploiting Vulnerability

Jika diartikan, Metode Exploiting Vulnerability yaitu mengekploitasi celah keamanan.  Metode ini sendri didasari untuk memanfaatkan celah keamanan situs web untuk memperoleh informasi penting seperti moderator atau akun admin lalu penyerang dapat memanipulasi semuanya dengan mudah. metode exploiting vulnerability yang sering dilakukan oleh hacker ada dua yakni melalui cara Remote Exploit dan Local Exploit, keduanya sama-sama memiliki kelebihan dan kelemahan tersendiri.

Leave a Reply

Your email address will not be published. Required fields are marked *