Jenis-jenis Pen-deface-an
Deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.
a. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh, artinya untuk melakukan ini biasanya seorang 'defacer' umumnya harus berhubungan secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh. Umumnya dengan memanfaatkan kelemahan kelemahan pada services-services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.
b. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content Manajemen System).
Defacing umumnya dapat terjadi dikarenakan:
A. Internal
1. Kesalahan konfigurasi
Apabila tidak di konfigurasikan dengan baik malah akan menjadi 'bumerang' bagi sistem itu sendiri. Bisa jadi sesuai dengan istilah 'pagar makan tanaman'. Perlu adanya ketelitian dan pengecekan ulang.
2. Kelalaian admin
Apabila Konfigurasi telah sesuai, maka faktor ' man behind the gun' yang akan berbicara banyak; sehingga faktor internal kedua adalah manusia yang menggelola server tersebut:
Adapun jenis kelalaian yang dapat terjadi adalah
a. Install file dan folder
Webmaster atau admin biasanya lalai dalam menghapus file yang digunakan untuk mengintallasi web model CMS. Contoh : folder /install dan file install.php pada phpnuke, postnuke, phpbb.
b. File konfigurasi dan permission
a. Install file dan folder
Webmaster atau admin biasanya lalai dalam menghapus file yang digunakan untuk mengintallasi web model CMS. Contoh : folder /install dan file install.php pada phpnuke, postnuke, phpbb.
b. File konfigurasi dan permission
Webmaster atau admin lupa mengatur permisi pada file file konfigurasi yang penting, yang menyangkut administrasi dan konfigurasi file, khususnya file-file yang mencatat password, baik password database dsb.Contoh : file config.txt, config.php, config.inc.
c. Run of date
Terlalu lama peng-update-an suatu web atau tidak secara terus-terusan mengupdate webnya khususnya portal yang dibundel dalam CMS, serta juga packet packet yang terinstalasi di mesin baik itu web server sendiri , database server dan sebagainya yang bisa menjadi pintu masuk bagi 'defacer'.
d. Run of service
Kesalahan konfigurasi terhadap services/layanan yang diberikan khususnya terlalu banyak menjalankan layanan yang tidak diperlukan pada setiap server.
e. Cannot keep secret
Berkaitan dengan "social engineering", maka kepercayaan adalah hal terpenting, "TRusT NO BODY" mungkin pilihan yang sangat masuk akal dalam menanggulangi hal ini. Pribadi dan mental seorang webmaster atau admin sangat menentukan.
f. Kurang hati-hati saat login ke mesin
Sniffing yang dilakukan dari jaringan lokal sangat berkemungkinan untuk mendapatkan password yang di pakai oleh root, admin, webmaster dsb.
B. Eksternal
- Sofware vulnerabilities
Software vulnerabilities disini adalah kelemahan, atau kesalahan yang dimiliki oleh software/program yang dipakai baik secara sengaja atau tidak sengaja. Khususnya software-software Open source / atau yang berlicensi GPL (General Public License) , maka tidaklah aneh apabila dalam hitungan hari, atau malah jam dapat diketahui kelemahan suatu software. Banyak situs yang membahas dan melaporkan vulnerabilities suatu software baik itu situs resmi software tersebut atau situs situs keamaanan, info ini bisa menjadi senjata ampuh bagi para 'defacer' atau bahkan bisa menjadi perisai ampuh bagi webmaster atau admin.
- Sistem vulnerabilities
Sistem operasi dari server khususnya 'kernel' yang dikembangkan oleh pengembang khusus kernel (http://kernel.org) sehingga bukannya tidak mungkin kebocoran ini di perbaiki ahli. Kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa dilakukan secara lokal /local exsploit kecuali exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu bisa di eksploitasi secara remote dan berbahaya sekali bagi mesin dikarenakan akan memberikan akses administrator.
- Run of control
Suatu kesulitan untuk melakukan Kontrol terhadap beberapa metode serangan tertentu oleh administrator , hal ini bisa dikarenakan penggunaan beberapa fasilitas atau metode serangan yang cukup relatif sulit untuk di dihindari.
Serangan-serangan ini sangat umum diketahui, diantaranya :
a. Brute forcing
Brute force attack adalah jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan di cobakan sebagai password detil soal BFA (brute force attack). Metode ini mungkin yang paling kekal, alias sudah lama tetapi tetap dipakai dikarenakan kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau metoda pengamanan khususnya untuk login. tetapi memiliki berbagai 'keterbatasan tersendiri, baik dalam hal kecepatan khususnya. Contoh : penggunaan brutus sebagai program yang cukup ampuh untuk membrute password baik, ftp, http, smtp dsb.
b. Dictionarry attack
Metode ini menggunakan kamus kata yang sering di gunakan, walau tetap memiliki prinsip yang sama dengan Brute forcing. target serangan ini adalah password , atau bisa dikatakan attack terhadap authentication.
c. DOS attack
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berkepentingan tidak dapat menggunakan layanan tersebut.
d. Sniffing
Sniffing adalah adalah kegiatan menyadap atau menginfeksi paket data menggunakan sniffer software atau hardware di internet. Biasanya di gunakan ettercap, ethereal, dsb.