Kamis, 01 Desember 2011

10 Hacker Kelas Dunia

Hacker No 1. Shawn Fanning – Dulu menangani IRC menjadi sinonim dengan pertukaran bebas file musik. Seiring dengan Jordan Ritter & Shaun Parker mengubah industri musik selama-lamanya & menetapkan kursus untuk dekade berikutnya media online. Berhasil mengubah dingin band metal rock ke sekelompok bayi & rengekan yg tinggi saat ia muncul pada penghargaan musik MTV Metalic mengenakan t-shirt. ADM juga yg terbaik & grup yg paling konsisten yg pernah ada (wikipedia).







Hacker No 2. Robert Morris – Menemukan buffer overflow & dieksploitasi baik sendmail & fingerd dengan internet worm – sekarang dikenal sebagai Morris Worm. Kemudian menjadi salah satu pendiri dari ViaWeb dengan Paul Graham.


Hacker No 3. VallaH – jolt.c & ping-of-mati terus anak-anak di seluruh dunia selama bertahun-tahun geli & perusahaan-perusahaan besar pada lutut mereka. Cerdas pertama Denial of-service attack.


Hacker No 4. Gordon Lyon / Fyodor – Dibuat Nmap, yang
alat pertama dalam setiap hacker gudang yg sejak pergi untuk membuat penampilan cameo di kedua The Matrix & Bourne Ultimatum. Nmap OS & layanan dipelopori sidik jari. Juga di belakang insecure.org. (wikipedia)


Hacker No 5. Kevin Mitnick – Paling terkenal kehidupan nyata hacker yg bisa memakai beberapa tips tentang cara triangulasi seluler bekerja. Dipenjarakan oleh pemerintah tanpa biaya selama bertahun-tahun & dibatasi dengan perintah pembungkaman setelahnya. GRATIS KEVIN kebebasan menjadi hacker panggilan selama bertahun-tahun. (wikipedia)


Hacker No 6. The Mentor – Menulis Manifesto Hacker yg diterbitkan pada majalah Phrack. Terinspirasi anak-anak di seluruh dunia untuk kembali untuk belajar (termasuk saya sendiri). Majalah Phrack pantas itu disebut sebagai yg terbaik & paling konsisten e-zine dalam dua dekade terakhir. Berlari untuk 65 isu sampai 2005.


Hacker No 7. Karl Koch / Agustus Diehl – Hacker Jerman di tahun 80-an yg mengemudi sendiri gila dengan kokain pelecehan, obsesi atas nomor 23 & paranoia di atas Illuminatus. (wikipedia)


Hacker No 8. Elektron / Richard Jones – anak Australia yg membuat malapetaka di seluruh dunia dengan sebuah modem. Ditangkap oleh Polisi Federal Australia pada tahun 1990. Kemudian menjadi peneliti keamanan & konsultan.


Hacker No 9. Kevin Poulson / Dark Dante – Phreaked dalam perjalanan ke Porsche baru dengan kontes radio di sebuah stasiun LA. Ditangkap & dipenjara & kemudian menjadi seorang jurnalis & editor di Wired. (wikipedia)


Hacker No 10. Adrian Lamo – menunjukkan dunia (secara harfiah) yg dapat kamu lakukan di situs-situs besar hanya dengan URL (seperti Worldcom). Sekarang juga seorang jurnalis. (wikipedia)
Apa yg luar biasa adalah seberapa banyak orang yg sama yg digunakan untuk duduk di IRC siang & malam menemukan lubang keamanan & menyusup ke server untuk bersenang-senang akhirnya membentuk & mempengaruhi industri TI secara keseluruhan.
Ada ratusan ribu hacker yg kamu belum pernah terekpos, terutama karena mereka tidak pernah tertangkap

Mengintip Hacker Kelas Dunia dan Nasibnya

Para hacker ternyata terbagi dalam dua kelompok, topi hitam dan topi putih, untuk menandakan sisi baik atau jahat. Nasib hacker pun beragam, ada yang untung maupun sial.
KELOMPOK TOPI HITAM
Kelompok hacker ini bekerja dengan mengeksploitasi sistem komputer untuk melakukan kejahatan cyber. Beberapa diantaranya ada yang hanya berdasar penasaran dan kesenangan adapula untuk kepentingan pribadi. Berikut para hacker topi hitam terkenal dan nasibnya.
1.Jonathan James


remaja ini menjadi remaja pertama masuk penjara atas aksi pembajakandan dihukum 16 tahun penjara saat itu.”Saya hanya main-main. Menyenangkan melihat apa yang bisa saya lakukan,” katanya saat diwawancara PBS.
James selalu menarget organisasi profil tinggi. Termasuk memasang ‘pintu belakang’ (DRTA) di Kementerian Pertahanan Amerika Serikat (AS)untuk mengintip email sensitif dan mencuri username serta password pegawai. Pria yang dijuluki c0mrade yang juga pernah membobol komputer NASA ini kini mengaku membuat perusahaan keamanan komputernya sendiri.
2.Adria Lamo,
peretas ini membobol New York Times dan Microsoft. ‘Peretas gelandangan’ ini mengatakan, “Saya punya laptop di Pittsburgh, dan baju ganti di D.C”.Kejahatannyaterutama di uji penetrasi mencari celah keamanan untuk dieksploitasi. Yahoo!, Bank of America, Citigroup dan Cingular adalah korbannya.Kini, ia menjadi jurnalis kenamaan dan pembicara umum.

3.Kevin Mitnick
‘peretas poster’ ini digambarkan Kementerian Keadilan sebagai ‘penjahat komputer paling dicari di sejarah AS’.Kejahatan pria ini difilmkan dalam, Freedom Downtime dan Takedown. Kejahatan terbesarnyaadalah, menyusup jaringan komputer Digital Equipment Corporation dan mencuri perangkat lunak di sana.Kini, ia menjadi konsultan keamanan computer, penulis dan pembicara

4.Kevin Poulsen,
‘Dark Dante’ini diketahui membajak jaringan telepon radio LA, KIIS-FM, yang membuatnya berhasil mendapat Porsche baru. Pihak berwenang menjulukinya ‘Hannibal Lecter kejahatan komputer’.Kini, ia bekerja sebagai senior editor Wired News. Artikelnya yang paling menonjol adalah, mengenai identifikasinya pada 744 pelaku pelecehan seksual di profil MySpace.

5.Robert Tappan Morris
putra mantan ilmuwan Badan Keamanan Nasional Robert Morris ini dikenal sebagai Morris Worm. Worm ini menjadi worm komputer pertama yang dilepas di internet. Hasilnya, ia menjadi orang pertama yang dikenai UU Penipuan dan Pelanggaran Komputer 1986.Kini, ia menjadi profesor di MIT Computer Science and Artificial Intelligence Laboratory.
KELOMPOK TOPI PUTIH
Hacker kategori baik biasanya disewa berbagai perusahaan untuk menguji integritas sistemnya. Di kategori ini, ada lima hacker terbaik dalam sejarah. Berikut tokoh-tokohitudan nasibnya.
Stephen Wozniak
‘Woz’ terkenal sebagai ‘Steve Jobs lain’ di Apple. Ia dianugerahi gelar doktor dan National Medal of Technology dari Kettering University dan Nova Southeastern University. Woz juga berhasil masuk National Inventors Hall of Fame pada 2000.Woz memulai aksi hacking membuat kotak biru, perangkat bypass mekanisme pengubah telepon untuk melakukan panggilan gratis jarak jauh.Kini, ia memberi pengajaran pada murid dan guru di sekolah buatannya, Los Gatos School District.

Tim Barners-Lee


hacker ini terkenal sebagai pencipta World Wide Web (www), sistem untuk akses situs, dokumen dan data internet. Pria memiliki banyak penghargaan dan paling terkenal adalah, Millenium Technology Prize.Pria ini dulunya menjadi mahasiswa Oxford University pertama yang tertangkap basah melakukan hacking bersama temannya.

Linus Torvalds
Pria ini terkenal sebagai bapak Linux, sistem operasi (OS) berbasis Unix. Torvalds yang menyebut dirinya sendiri ‘teknisi’ ini mengatakan, aspirasinya sederhana, yakni ingin bersenang-senang membuat OS terbaik yang ia bisa.Saat ini, ia bekerja sebagai pimpinan di Linux. Pria ini juga pernah masuk ‘60 Years of Heroes’ majah Time

Richard Stallman,
Pria ini terkenal atas GNU Project yang ia buat untuk mengembangkan OS gratis. Dalam hal ini, Stallman dikenal sebagai Bapak Software Gratis. Pria yang memilih dipanggil ‘rms’ ini pertama kali melakukan hacking di MIT.Kini, ia terus mempromosikan software gratis dan bekerja melawan Digital Rights Management melalui organisasi seperti Free Software Foundation and League for Programming Freedom.

Tsutomu Shimomura,
hacker ini mendadak terkenal dengan cara tak menyenangkan, yakni diserang Kevin Mitnick. Dari serangan itu, Shimomura berhasil membantu FBI menangkap Mitnickmelalui pelacakan ponselnya. Setelah itu, ia menulis buku mengenai insiden ini bersama jurnalis John Markoff yang kemudian dijadikan film






SELAMAT DATANG DI SITUS HACK DATA REKENING BANK

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalahMetasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
ProKontra
Etika HackingSemua informasi adalah freeJika semua informasi adalah free, maka tidak ada ladi privacy
Aspek SecurityIntrusion adalah ilustrasi kelemahan sistemTidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle MachinesHacking hanya pada idle machinesidle machines milik siapa ?
science educationhanya membobol tapi tidak merusak“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.orgmilw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net



Selasa, 01 November 2011

Cara Hacker Meng Hack Website


HTTPD Attacks Hack

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.


TCP/IP Sequence Stealing Hack

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.


Port Scanning Hack

Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

Selective Program Insertions Hack

Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

Remote File System Attack Hack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

Remote Command Processing Attacks


Hack

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Proxy Server Attacks Hack

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Password Attacks Hack

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

DNS and BIND Vulnerabilities


Hack

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

E-mail Exploits


Hack

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Fragmented Packet Attacks Hack

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

Flooding & Broadcasting Hack

Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Unix Finger Exploits Hack

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

FTP Attack Hack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

IP Spoofing Hack

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.