Ada beberapa metode yang umumnya digunakan oleh user lain untuk mengambil alih kontrol komputer kita, beberapa diantaranya adalah:
1. Trojan horse programs
Merupakan cara paling umum yang digunakan oleh user lain untuk menipu kita (sering kali disebut sebagai "sociel engineering") dengan Trojan horse program mereka menginstall program "back door" yang memudahkan mereka mengakses komputer kita tanpa sepengetahuan kita. Trojan horse program akan mengubah konfigurasi komputer kita dan menginfeksinya dengan virus komputer.
Contoh : Pada program aplikasi seperti game yang memiliki ukuran kecil, oleh para hacker akan disisipkan sebuah program yang dapat digunakan untuk merusak sistem atau menjalankan (remote) komputer kita.
2. Back door & remote administration programs
Back door & remote administration program pada OS Windows, ada tiga macam software yang sering digunakan, yaitu: BackOrifice, Netbus, & SubSeven. Ketiga back door / remote administration program, setelah di-install maka akan membuka kemungkinan orang lain untuk mengakses dan mengontrol komputer kita. Pada OS Linux, terdapat program remote yang aman seperti ssh.
3. Denial of Service
Denial of Service (DoS) merupakan suatu kondisi yang dialami oleh client pada jaringan computer yang terkena dampak dari serangan seorang intruder sehingga para client tidak mendapatkan pelayanan (service).
Beberapa teknik yang digunakan oleh para intruder sehingga menyebabkan DoS, antara lain :
3.1 Ping of Death
Ping of Death menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang diijinkan menurut spesifikasi protokol IP.

Gambar 10.1. Ilustrasi Ping of Death
Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (error) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket yang oversize.
3.2 Teardrop
Teknik ini dikembangkan dengan cara mengeksplotasi proses disassemblyreassembly paket data. Dalam jaringan internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang kira-kira berbunyi "potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim".

Gambar 10.2. Ilustrasi Teardrop
Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potonganpotongan paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang & reboot di ujung sebelah sana.
3.3 SYN Attack
Kelemahan dari spesifikasi TCP/IP yaitu terbuka terhadap serangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi / pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK diterima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN. Tempat antrian backlog ini tentunya terbatas & biasanya kecil di memori. Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk -- dalam bahasa sederhana-nya sistem tampak bengong atau hang. Paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari klien pengirim.
Biasanya internal timer TCP ini di set cukup lama.

Gambar 10.3. Ilustrasi SYN Attack
Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan alamat IP sumber (source) yang kacau. Akibatnya, karena alamat IP sumber (source) tersebut tidak ada, jelas tidak akan ada TCP ACK yang akan dikirim sebagai responds dari responds paket TCP SYN ACK. Dengan cara ini, server akan tampak seperti bengong atau hang sehingga tidak memproses responds dalam waktu yang lama. Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN attack ini dan juga programmer firewall juga menjamin bahwa firewall mereka tidak mengirimkan packet dengan alamat IP sumber (source) yang kacau.
3.4 Land Attack
Land attack merupakan gabungan sederhana dari SYN attack dengan alamat IP sumber dari sistem yang diserang. Biarpun dengan perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.

Gambar 10.4. Ilustrasi Land Attack
Pada land attack, hacker mengirim SYN ke komputer korban tapi SYN ini seolah-olah berasal dari komputer korban sendiri. Sehingga balasan berupa ACK akan dikirim ke komputer korban sendiri. Maka dari itu komputer akan mengalami Hang atau Crash.
3.5 Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terjadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.

Gambar 10.5. Ilustrasi Smurf Attack
Lebih - lebih jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof -- jaringan ini dikenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus dimatikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% didefinisikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall. Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
3.6 UDP Flood
Pada dasarnya mengkaitkan dua sistem tanpa disadari. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan "percobaan" akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen.

Gambar 10.6. Ilustrasi UDP Flood
Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut. Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan.
3.7 Menjadi perantara untuk serangan yang lain
User lain sangat sering menggunakan komputer yang dikuasai untuk tempat menyerang sistem lain. Contoh sederhana adalah bagaimana teknik serangan Distributed Denial of Service (DDoS) dilakukan. Pada serangan DDoS, intruder akan menginstall "agen" (biasanya berupa program Trojan Horse) di komputer yang telah dikuasai menunggu instruksi lebih lanjut. Setelah cukup banyak komputer yang disiapkan, dengan sebuah perintah proses serangan DDoS akan dilakukan ke sebuah sistem. Artinya, komputer yang kita miliki menjadi alat yang sangat efisien untuk serangan lain.
3.8 Windows shares yang tidak terproteksi
Dapat di eksplotasi oleh user lain untuk menempatkan software-nya di komputer dalam jumlah besar sekaligus yang terkait ke Internet. Karena keamanan di Internet sebetulnya saling terkait, maka sebuah komputer yang dikuasai user lain bukan hanya memberikan masalah bagi pemilik komputer itu, tapi juga untuk banyak komputer lain di Internet. Resiko ini sangat tinggi, apalagi cukup banyak komputer dengan jaringan yang tidak terproteksi yang terkait di Internet. Distributed attack tools, virus, worms seperti 911 worm merupakan beberapa contoh serangan melalui Windows share yang terbuka.
3.9 Mobile code (Java, JavaScript, and ActiveX)
Dengan menggunakan bahasa pemrograman Java, JavaScript, & ActiveX memungkinkan web developer untuk mengembangkan software yang akan dijalankan web browser. Biasanya program tersebut baik-baik saja, tapi kadang-kadang dapat digunakan oleh user lain untuk maksud yang tidak baik. Oleh karena itu, ada baik-nya men-disable web browser untuk tidak menjalankan script. Selain di web browser, program e-mail klien juga sebaiknya di disable agar tidak menjalankan script.
3.10 Cross-site scripting
Seorang web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script jahat akan dikirimkan bersama responds situs web sesuai permintaan yang diminta akhirnya script jahat akan berada atau tersimpan di web browser kita.
3.11 E-mail spoofing
Terjadi pada saat sebuah berita e-mail tampaknya seperti datang dari seseorang, akan tetapi sebenarnya datang dari orang lain. E-mail spoofing ini seringkali digunakan untuk menipu seseorang yang akhirnya menyebabkan pengeluaran komentar yang tidak baik atau melepaskan informasi yang sensitif seperti password. Perlu dicatat bahwa tidak ada adminitrator di ISP yang akan meminta password pada kondisi apapun.
3.12 IP spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.

Gambar 10.7. Ilustrasi IP Spoofing
Pada IP Spoofing dimungkinkan intruder yang berbeda jaringan dapat mengakses jaringan di luar (dimisalkan internet) dikarenakan dirinya memiliki keterbatasan akses. Dengan menggunakan alamat IP jaringan yang dapat mengakses internet, maka intruder dapat dengan leluasa melakukan akses keluar.
3.13 Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data -- data penting orang lain adalah dengan cara penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website tiruan, lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah memiliki data -- data yang diperlukan, si penipu dapat mengakses ke website yang asli sebagai pihak yang kita tipu. Contoh pada kasus situs tiruan Bank BCA seperti www.klickbca.com, www.kilkbca.com dimana pelanggan seolah-olah mengakses situs asli. Setelah pelanggan memasuki situs tiruan tersebut maka pelanggan diminta user beserta passwordnya dan setelah dijalankan akan muncul pesan error pada action page. Dan sebenarnya user beserta password masuk ke dalam database penipu.
3.14 E-mail-borne viruses
Virus dan berbagai program yang jahat disebarluaskan melalui attachment di e-mail. Sebelum membuka attachment, ada baiknya melihat siapa yang mengirim. Sebaiknya jangan membuka kiriman attachment yang berupa program atau script yang mencurigakan walaupun itu dikirim oleh orang yang kita kenal. Jangan mengirimkan program ke user lain hanya karena menarik, bukan mustahil program tersebut merupakan trojan horse.
3.15 Hidden file extensions
Sistem operasi Windows mempunyai pilihan "Hide file extensions for known file types". Pilihan ini di enable dalam default setting Windows, user bisa saja men-disable pilihan tersebut agar tidak di eksploitasi oleh virus. Serangan besar pertama yang mengeksploitasi hidden file extension adalah VBS/LoveLetter worm yang membawa e-mail attachment dengan nama "LOVE-LETTER-FOR-YOU.TXT.vbs". Tentunya masih banyak lagi virus jenis ini dengan file extension .vbs, .exe, .pif -- sering kali terlihat aman karena seperti menggunakan extension .txt, .mpg, .avi.
3.16 Chat clients
Aplikasi internet chat, seperti instant messaging dan Internet Relay Chat (IRC), mempunyai mekanisme agar informasi dikirimkan dua arah antar komputer di Internet. Chat klien memungkinkan sekelompok individu bertukar dialog, URL web, dan berbagai file. Karena banyak chat klien memungkinkan untuk mengirimkan program, maka resiko yang ada sama dengan virus yang dikirim melalui attachment e-mail.
3.17 Packet sniffing
Paket sniffer adalah program untuk menangkap informasi dalam paket data pada saat data bergerak di jaringan. Data ini mungkin termasuk username, password dan berbagai informasi rahasia yang dikirim dalam bentuk teks. Bayangkan jika banyak username dan password yang bisa dicuri oleh user lain. Program packet sniffer belum tentu membutuhkan ijin level administrator untuk menginstallnya. Packet sniffer menangkap username dan password kita, sehinggga cukup membahayakan bagi pemilik bisnis WARNET, rumah, kantor yang menggunakan sambungan kabel modem.

Gambar 10.8. Ilustrasi Paket Sniffing