Teknik Hacker Yang Digunakan Untuk Hacking - Blog Rizki M Farhan
Skip to content Skip to sidebar Skip to footer

Teknik Hacker Yang Digunakan Untuk Hacking

Teknik Hacker Yang Digunakan 
Untuk Hacking 

Teknik Hacker Yang Digunakan Untuk Hacking

Teknik hacker mengacu pada berbagai strategi, metode, dan pendekatan yang digunakan oleh seorang peretas (hacker) dalam upaya untuk memperoleh akses tidak sah atau merusak sistem komputer, jaringan, atau infrastruktur digital lainnya. Ini termasuk serangkaian teknik, alat, dan pengetahuan yang digunakan oleh peretas untuk mencari celah keamanan, mengeksploitasi kerentanan, atau melakukan serangan yang bertujuan merusak atau mencuri informasi. Tujuan utama dari teknik hacking adalah untuk mengeksploitasi celah keamanan atau kerentanan dalam suatu sistem guna mencapai tujuan tertentu, seperti mencuri informasi, merusak data, atau mengambil alih kontrol. Berikut adalah beberapa contoh teknik hacking yang sering digunakan :
  1. Brute Force Attacks : Jenis serangan suatu sistem dengan cara mencoba dengan kata sandi (password) sampai menemukan kode yang lebih tepat sehingga membutuhkan waktu yang lama. Serangan brute-force melibatkan mencoba kombinasi yang mungkin dari kata sandi atau kredensial login untuk mendapatkan akses yang tidak sah ke sistem atau akun. 
  2. Backdoor : Jenis teknik serangan program yang ditanam sistem oleh penyusup ke dalam komputer korban (target) yang bertujuan untuk mendapatkan akses secara ilegal, meremote, dan mengontrol kerja sistem komputer korban (target). 
  3. Carding : Kegiatan yang dilakukan untuk berbelanja menggunakan kartu kredit yang diperoleh secara ilegall dengan mencuri data - data informasi (username, email, password, bahkan kartu kredit) di internet.D
  4. Deface : Suatu teknik kegiatan yang dilakukan untuk mengubah tampilan pada suatu website dengan cara menyisipkan suati file pada server website tersebut, karena adanya celah sistem keamanan yang terdapat sebuah website.
  5. Distributed - Deniel of Service (Dos / DDoS) : Jenis teknik serangan terhadap sebuah komputer / server di dalam jaringan internet dengan cara mengirimkan data ke target secara terus menerus dalam jumlah yang besar.
  6. Keylogger : Jenis teknik serangan yang digunakan untuk memantau dan merekam aktivitas komputer melalui penekanan tombol keyboard dan menyimpannya ke dalam log (catatan).
  7. Man In The Middle : Jenis teknik serangan untuk memanipulasi dan menangkap informasi komunikasi antar kedua belah pihak / sistem secara diam - diam, yang dapat terjadi dalam berbagai bentuk komunikasi online, seperti email, website, media sosial dan lain - lain.
  8. Sniffer : Sebuah program sistem yang membaca dan menganalisa setiap protokol yang dalam sebuah komputer dalam jaringan (workstation) sehingga dapat merespon memonitor dan menangkap semua lalu lintas jaringan yang dikirimkan.
  9. Social Engginering : Kegiatan untuk mendapatkan data informasi rahasia / penting dengan cara menipu untuk meminta memperoleh data - data informasi langsung kepada pemilik tersebut yang dilakukan melalui telepon, email dan internet.
  10. Spam : Jenis teknik serangan mengirimkan pesan kepada orang lain dengan menggunakan perangkat elektronik secara terus - menerus dan dengan jumlah yang banyak untuk mencuri memperoleh data " informasi. 
  11. Phising : Jenis teknik serangan dilakukan dengan cara memancing korban (target) untuk mencuri dan mengambil alih informasi pada akun target (username, email, password dan card credit). Peretas menggunakan pesan-pesan palsu, email, atau situs web palsu untuk memancing (phish) korban agar mengungkapkan informasi pribadi atau kredensial login. 
  12. Exploit Kerentanan (Vulnerability Exploitation) : Jenis teknik suatu sistem yang memanfaatkan celah sistem keamanan, yang digunakan untuk menyerang suatu sistem keamanan pada komputer. Peretas mencari dan mengeksploitasi celah keamanan atau kerentanan dalam perangkat lunak atau sistem operasi yang tidak diperbarui atau rentan terhadap serangan tertentu.
  13. Malware : Para peretas sering menggunakan malware (malicious software) seperti virus, trojan, ransomware, atau keylogger untuk menginfeksi sistem korban, mencuri data sensitif, atau mengambil alih kontrol sistem.
  14. Spoofing : Peretas melakukan spoofing untuk memalsukan identitas atau asal sumber informasi, seperti alamat IP, alamat email, atau situs web, untuk menyamar sebagai entitas yang sah dan mendapatkan akses atau informasi yang sensitif.
  15. Exploiting Default Configurations : Memanfaatkan konfigurasi default atau pengaturan yang lemah dalam perangkat, aplikasi, atau jaringan untuk mendapatkan akses yang tidak sah.
  16. Wireless Hacking : Melakukan serangan terhadap jaringan nirkabel (Wi-Fi) dengan menggunakan teknik seperti sniffing, cracking password, atau spoofing untuk mendapatkan akses atau informasi yang sensitif.
  17. SQL Injection: Teknik yang memanfaatkan celah keamanan dalam input data ke basis data, memungkinkan peretas untuk memanipulasi perintah SQL yang dieksekusi oleh sistem, mengakses atau memodifikasi data, atau bahkan mengambil alih kontrol sistem.
Penting untuk dicatat bahwa penggunaan teknik hacking ini secara ilegal atau tanpa izin yang sah adalah pelanggaran hukum dan etika yang serius. Profesional keamanan informasi dan keamanan cyber bekerja untuk melindungi sistem dari serangan-serangan ini dengan menerapkan tindakan pencegahan, mengidentifikasi kerentanan, dan mengembangkan solusi keamanan yang efektif.
Rizki M Farhan
Rizki M Farhan Saya adalah seorang penulis konten artikel untuk belajar yang membahas Teknologi Layanan Pendidikan Internet.