BERHATI-HATI! 6 Teknik Peretas Ini Untuk Meretas Laman Web Dalam Talian

Adakah anda ingin tahu bagaimana penggodam melakukan penggodaman atau kerosakan laman web? Jangan risau, Jaka akan menerangkan semua kaedah yang biasanya digunakan oleh penggodam untuk memasuki laman web atau pangkalan data_web.

Baru-baru ini, muncul berita mengenai penggodaman laman Telkomsel dan Indosat yang menimbulkan kekecohan. Fenomena ini juga menambah senarai pengendali laman web yang menjadi mangsa tindakan penggodam yang tidak tahu. Kes yang berlaku pada kedua-dua laman web pengendali semalam biasanya disebut defacing , yang mana penggodam hanya mengganti halaman depan laman web tanpa memusnahkan sistem, walaupun tindakan itu masih tidak dibenarkan kerana ia dilakukan tanpa persetujuan pemilik .

Anda mungkin ingin tahu bagaimana penggodam menggodam atau merosakkan laman web? Jangan risau, Jaka akan menerangkan semua kaedah yang biasanya digunakan oleh penggodam untuk memasuki laman web atau pangkalan data web.

BACA JUGA
  • Jangan Mengaku Penggodam Sekiranya Anda Tidak Mengetahui 10 Syarat Ini
  • Apa yang ada di dalam Hacker Bag Robot Elliot Alderson? Inilah senarai!
  • 7 Cara Menjadi Penggodam Komputer Sejati

BERHATI-HATI! 6 Teknik Peretas Ini Untuk Meretas Laman Web Dalam Talian

Apakah Perkara Asas Yang Harus Diketahui Penggodam Sebelum Meretas Laman Web?

Sebelum menjadi penggodam profesional , mesti ada beberapa proses yang mesti dilalui, bermula dari tahap sifar hingga tahap yang paling sukar. Walaupun ini hanya pilihan, jika anda berhasrat untuk menjadi penggodam, sekurang-kurangnya kemampuan asas ini mesti dikuasai . Apa benda itu?

  • Asas HTML, SQL, PHP
  • Pengetahuan asas mengenai Javascript
  • Pengetahuan asas bagaimana pelayan berfungsi
  • Dan yang paling penting, mesti belajar bagaimana menghilangkan jejak setelah selesai mengakses sistem . Sekiranya perkara remeh ini diabaikan, ia sama seperti membunuh diri.

Dua perkara pertama di atas anda dapat belajar melalui laman web di internet. Laman web popular yang dikunjungi banyak orang untuk mempelajari asas-asas HTML, SQL, PHP, dan Javascript boleh melalui halaman //www.w3schools.com/

Kaedah untuk Meretas Laman Web

Secara teknikal, terdapat sekurang-kurangnya 6 kaedah untuk menggodam atau merosakkan laman web. Apakah kaedahnya? Mari, lihat penerangan berikut.

1. SQL Suntikan

Sebelum melangkah lebih jauh, mari kita berkenalan dengan kaedah pertama ini, jadi apakah SQL Injection ? SQL Injection adalah teknik yang digunakan untuk menyerang laman web . Dengan melakukan SQL Injection, penggodam dapat masuk ke dalam web tanpa perlu mempunyai akaun .

Dengan kaedah ini penggodam dapat mengakses seluruh sistem web seperti mengubah, menghapus, menambahkan data baru, dan lebih buruk lagi, iaitu membuang keseluruhan kandungan laman web .

Berikut adalah beberapa alat yang digunakan untuk memudahkan praktik SQL Injection dalam aplikasinya dalam dunia penggodaman:

  • Penggodam BSQL
  • Tahi lalat
  • Pangolin
  • Peta SQL
  • Havij
  • Enema SQLi
  • SQL Ninja
  • SQL Sus
  • Penyuntik SQL Selamat
  • SQL Poizon

2. Penulisan Lintas Tapak

Cross Site Scripting atau XSS adalah serangan yang menggunakan kaedah suntikan kod. Kaedah XSS bermaksud penggodam memasukkan data jahat ke dalam laman web, data jahat menyebabkan aplikasi melakukan sesuatu yang tidak dimaksudkan untuk dilakukan.

Sederhananya, penyerang memasukkan HTML atau kod jahat ke dalam laman web, tujuannya adalah seolah-olah serangan itu datang dari web yang diakses . Dengan kaedah ini penggodam dapat memotong keselamatan dari pihak pelanggan, kemudian mendapatkan maklumat sensitif.

Beberapa laman web yang umumnya rentan terhadap serangan XSS adalah:

  • Enjin carian
  • borang kemasukan
  • Lajur komen

3. Penyertaan Fail Jauh

Kaedah ini sering disebut RFI , yang merupakan kaedah penggodaman yang digunakan untuk mengeksploitasi sistem . Kaedah RFI adalah salah satu cara untuk menembusi sistem web selain menggunakan SQL injection. Cara RFI ini berfungsi adalah dengan menggunakan celah yang ada di laman web dengan memasukkan fail dari luar web yang kemudian dijalankan oleh pelayan.

Apa yang boleh dilakukan oleh penggodam dengan menggunakan kaedah RFI adalah seperti berikut:

  • Pelaksanaan kod di pelayan web
  • Pelaksanaan kod di sisi pelanggan, seperti Javascript yang boleh menyebabkan serangan lain
  • Skrip lintas tapak (XSS)
  • Penolakan Perkhidmatan (DoS)
  • Pencurian dan manipulasi data

4. Penyertaan Fail Tempatan

Kaedah Penyertaan Fail Tempatan atau LFI adalah memasukkan beberapa kod jahat ke laman web yang mempunyai lubang keselamatan. Kaedah ini membolehkan penyerang mempunyai kemampuan untuk melihat kandungan pelayan dengan menggunakan direktori transversal.

Salah satu kegunaan LFI yang paling biasa adalah mencari fail / etc / passwd . Fail tersebut mengandungi maklumat pengguna penting mengenai sistem Linux. Kaedah LFI ini hampir sama dengan RFI, walaupun kaedah ini dikenali sebagai salah satu bug lama, kesannya boleh dikatakan mempunyai risiko yang berisiko tinggi kerana berkaitan dengan akses shell.

5. Serangan DDOS

Diedarkan Penafian Perkhidmatan (DDOS) serangan adalah satu percubaan untuk membuat sumber komputer tidak tersedia kepada pengguna yang dimaksudkan. Motif dan tujuan serangan DDoS oleh penggodam boleh berbeza-beza, tetapi umumnya serangan DDoS ditujukan ke laman web atau perkhidmatan internet sehingga tidak berfungsi dengan baik untuk jangka waktu yang tidak ditentukan.

Kerana sifatnya yang tidak terbatas, serangan DDoS sangat memerlukan lebar jalur dan penggunaan sumber dari laman web yang diserang. Kesannya, laman web yang diserang akan mengalami alias tidak dapat diakses oleh sesiapa pun.

6. Mengeksploitasi Kerentanan

Kaedah terakhir yang akan kita bincangkan ialah Mengeksploitasi Kerentanan atau, jika ditafsirkan, mengeksploitasi lubang keselamatan . Kaedah ini sebenarnya merangkumi lima kaedah di atas, tetapi sengaja dijelaskan secara terpisah kerana terdapat beberapa jenis eksploitasi yang digunakan sebagai kaedah terpisah.

Pada dasarnya idea asas kaedah ini adalah untuk mencari lubang keselamatan di laman web dan menggunakannya untuk mendapatkan maklumat penting, seperti akaun pentadbir atau moderator sehingga penyerang dapat memanipulasi semuanya dengan mudah. Terdapat dua perkara yang memanfaatkan kaedah kerentanan yang sering dilakukan oleh penggodam, iaitu melalui Local Exploit dan Remote Exploit , keduanya mempunyai kekuatan dan kelemahan masing-masing.

Itulah 6 kaedah yang sering digunakan penggodam untuk memasuki laman web atau perkhidmatan internet. Tujuan penggodaman sebenarnya digunakan untuk mencari lubang keselamatan agar di masa depan ia tidak menjadi masalah. Tetapi kemudian disalahgunakan oleh penggodam yang tidak bertanggungjawab merosakkan sistem dan menggodamnya untuk tujuan peribadi.

Artikel Berkaitan