10 teknik h*cking ke 9 yang sering dijumpai

Hay teman tekno H*cking adalah teknik  mengakses suatu sistem dengan memanfaat kan kekurangan ataupun kelemahan didalam sistem biasanya digunakan untuk mencuri data mengabil username, password dan kartu kredit.

Kelemahan Ini disebab kan ketidakhatian manusia itu sendiri dan Kini aku akan beberapa teknik yang dilakukan Hekel untuk melakukan kegiatan Ha*k*ngnya

1. Deface

Deface ini iyalah teknik mengganti atu sekedar menyisipkan file pada suatu web atau pun server. Hal ini ditujukan agar menganti tampilan web korban dengan tampilan yang diingin kan seorang Defacer. kak defacer itu apanya deface ? defacer adalah orang yang melakukan kegiatan Deface biasanya para defacer ini meninggalkan pesan dan nickname mereka .

2. Ddos Attack dan Dos Attack

Serangan DoS ataupun DDoS adalah teknik ini dilakukan dengan membanjiri sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan dengan semestinya.

Teknik ini disebut sebagai traffic flooding.


3. Phising

Phising ? pernah dengat phising ya teknik ini mengadaptasi dengan teknik Fishing atau memancing dengan buat web fake atau palsu yang mengaharuskan memasukan informasi rentan yang dimilik korban. 


4. Keylogging


Keylogger  atau Keylogging adalah teknik yang m dilakukan untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan) dan lain lain. Biasanya Keylogging ini dimasukkan kedalam apk tertentu jadi buat kalian jangan sekali kali mendownload dan memasang apk yang tersebar di google ataupun medsos takutnya disisipi keylogging.


5. Eaves Dropping ( Nguping )


Teknik Eaves Dropping atau bisa disebut teknik menguping ,Biasanya Jaringan yang dituju untuk teknik hacking ini merupakan jaringan komunikasi seperti telepon, sms, fax dan lain-lain. Tujuannya sama yaitu untuk mencuri data yang tidak ter-enkripsi.


6. Water hole Attack


strategi serangan komputer, di mana korban adalah kelompok tertentu (organisasi, industri, atau wilayah). Dalam serangan ini, penyerang menebak atau mengamati situs web mana yang sering digunakan dan menginfeksi satu atau lebih dari mereka dengan malware. Akhirnya, beberapa anggota kelompok yang ditargetkan menjadi terinfeksi. Serangan mencari informasi tertentu hanya dapat menyerang pengguna yang datang dari Ip Addres tertentu. Ini juga membuat peretasan lebih sulit untuk dideteksi dan diteliti. Nama ini berasal dari predator di dunia alami, yang menunggu kesempatan untuk menyerang mangsanya di dekat lubang berair.


7. Malware


Malware (portmanteau untuk perangkat lunak berbahaya) adalah perangkat lunak apa pun yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, server, klien, atau jaringan komputer. Malware melakukan kerusakan setelah ditanamkan atau diperkenalkan dengan cara tertentu ke komputer target dan dapat berbentuk kode yang dapat dieksekusi, skrip, konten aktif, dan perangkat lunak lain.Kode ini digambarkan sebagai virus komputer, worm, Trojan horse, ransomware, spyware, adware, dan scareware, di antara istilah-istilah lain. Malware memiliki niat jahat, bertindak melawan kepentingan pengguna komputer — dan karenanya tidak termasuk perangkat lunak yang menyebabkan kerusakan yang tidak disengaja karena beberapa kekurangan, yang biasanya digambarkan sebagai bug perangkat lunak.


8. Bait And Switch


Teknik kuno dan konvensional yang digunakan oleh para peretas adalah umpan dan beralih. Para peretas meminta pengguna (korban) untuk mengunduh atau menjalankan perangkat lunak atau aplikasi pada sistem mereka yang tampaknya tidak berbahaya, tetapi ada spam inbuilt atau perangkat lunak berbahaya.

Dengan kata sederhana, mereka dapat menggunakan perangkat lunak gratis sebagai umpan, dan begitu Anda mengklik, mereka akan mengalihkan Anda ke tautan jahat yang akan membahayakan data Anda.


9. Fake Wap


 apakah Anda tidak menyukai Internet gratis? Percayalah, saya percaya!


Itu tidak aman. Peretas dapat menggunakan kedai kopi favorit Anda atau area publik seperti Bandara untuk membuat WAP Palsu di mana Anda mungkin berpikir Anda terhubung ke Wi-Fi publik yang disediakan oleh tempat itu. Namun, Anda langsung memasuki zona setan setelah Anda terhubung.

Peretas sekarang dapat mengintip semua aliran informasi dan data yang melewati perangkat Anda dan server jarak jauh yang mencakup kata sandi penting dan dilarang, detail keuangan Anda juga.


10. Click Jacking

Teknik peretasan yang baru ditemukan yang disebut clickjacking juga disebut pemulihan UI adalah upaya peretas untuk menyembunyikan antarmuka pengguna yang sebenarnya di mana pengguna seharusnya mengklik dan membuat mereka mengklik di tempat lain tanpa sepengetahuan mereka.


Dengan kata sederhana, peretas membajak klik Anda di mana pengguna tidak menyadari serangan itu mengklik halaman yang salah di mana peretas ingin Anda.



Next Post Previous Post