Pertemuan 13 Ekploitasi Keamanan

 Pertemuan 13 Ekploitasi  Keamanan  

1. Memahami Konsep Ekploitasi Keamanan 

    Eksploitasi keamanan/eksploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Eksploit banyak digunakan untuk peretasan baik secara legal ataupun ilegal untuk mencari celah pada komputer yang dituju. Bisa juga dikatakan sebuah perangkat lunak yang menyerang celah keamanan dalam komputer melakukan dengan cara yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.


    Ada beberapa metode untuk mengklasifikasikan eksploitasi. Yang paling umum adalah bagaimana exploit berkomunikasi dengan perangkat lunak yang rentan.

a. Eksploitasi jarak jauh bekerja melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.

b. Eksploitasi lokal memerlukan akses sebelumnya ke sistem yang rentan dan biasanya meningkatkan hak istimewa orang yang menjalankan eksploitasi melebihi yang diberikan oleh administrator sistem. Eksploitasi terhadap aplikasi klien juga ada, biasanya terdiri dari server yang dimodifikasi yang mengirim eksploit jika diakses dengan aplikasi klien. 

    Eksploitasi terhadap aplikasi klien mungkin juga memerlukan beberapa interaksi dengan user dan dengan demikian dapat digunakan dalam kombinasi dengan metode rekayasa sosial. Klasifikasi lainnya adalah berdasarkan tindakan terhadap sistem yang rentan dalam akses data yang tidak sah, eksekusi kode arbitrer, dan penolakan layanan adalah contohnya.

    Banyak eksploitasi dirancang untuk menyediakan akses tingkat pengguna super ke sistem komputer. Namun, dimungkinkan juga untuk menggunakan beberapa eksploitasi, pertama untuk mendapatkan akses level rendah, kemudian untuk meningkatkan hak istimewa berulang kali hingga mencapai level administratif tertinggi (sering disebut "root").

     Setelah eksploitasi diberitahukan kepada pembuat perangkat lunak yang terpengaruh, kerentanan sering kali diperbaiki melalui tambalan dan eksploitasi menjadi tidak dapat digunakan. Itulah alasan mengapa beberapa peretas topi hitam serta peretas militer atau badan intelijen tidak mempublikasikan eksploitasi mereka tetapi merahasiakannya.

    Eksploitasi yang tidak diketahui semua orang kecuali orang yang menemukan dan mengembangkannya disebut sebagai eksploitasi zero day.

    Eksploitasi biasanya dikategorikan dan diberi nama berdasarkan jenis kerentanan yang mereka eksploitasi (lihat kerentanan untuk daftarnya), apakah eksploitasi itu lokal / jarak jauh dan hasil dari menjalankan eksploit (misalnya EOP, DOS, spoofing).

2. Menganalisis Fase Serangan

Jenis analisis ini menentukan fase serangan. Simak daftar berikut ini:

a. Footprinting
b. Scanning
c. Enumeration
d. Gaining access
e. Escalating privilege
f. Pilfering
g. Maintaining access
h. Covering tracks

a. Footprinting

    Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan menggunakan search engine, whois, dan DNS zone transfer.

    Footprinting penting karena teknologi yang digunakan dalam sistem tertentu dan organisasi mereka adalah kunci kerentanan mereka. Tanpa metodologi footprinting yang tepat, poin-poin penting tentang teknologi dan organisasi sistem dapat diabaikan. Footprinting bisa menjadi tugas yang sulit saat mengidentifikasi postur keamanan.

Area dan Informasi yang Dicari Penyerang:

1) Internet

a) Nama domain
b) Blok jaringan
c) Alamat IP dari sistem yang dapat dijangkau
d) Layanan Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) sedang berjalan
e) Sistem arsitektur
f) Access Control List (ACL)
g) Intrusion Detection Systems (IDSs) yang sedang berjalan
h) Sistem enumeration (user and group names, system banners, routing tables)

2) Remote Access

a) Analog/digital telephone numbers
b) Tipe remote system
c) Authentication mechanisms

3) Intranet

a) Protokol jaringan digunakan
b) Nama domain internal
c) Blok jaringan
d) Alamat IP dari sistem yang dapat dijangkau
e) Layanan TCP dan UDP berjalan
f) Sistem arsitektur
g) ACLs
h) IDSs berjalan
i) Pencacahan sistem

4) Extranet

a) Asal koneksi dan tujuan
b) Jenis koneksi
c) Mekanisme kontrol akses

b. Reconnaissance

    Pengintaian mengacu pada fase persiapan ketika penyerang mengumpulkan informasi sebanyak mungkin tentang target sebelum benar benar meluncurkan serangan. Footprinting, scanning, dan enumeration adalah bagian penting dari fase pengintaian.

    Metodologi yang tepat yang diadopsi peretas saat mendekati target dapat sangat bervariasi. Beberapa mungkin secara acak memilih target berdasarkan kerentanan yang dapat dieksploitasi. Orang lain mungkin mencoba tangan mereka pada tingkat teknologi atau keterampilan baru. Yang lain mungkin secara metodologis bersiap untuk menyerang target tertentu karena sejumlah alasan.

c. Metodologi Pengumpulan Informasi

Kegiatan pengumpulan-informasi secara garis besar dapat dibagi menjadi tujuh tahap:

1) Gali informasi awal.
2) Temukan jangkauan jaringan.
3) Pastikan mesin aktif.
4) Temukan port terbuka / titik akses.
5) Mendeteksi sistem operasi.
6) Temukan layanan pada port.
7) Petakan jaringan.

d. Alat Footprinting

   Berikut ini adalah daftar alat footprinting yang tidak lengkap tapi signifikan. Setiap alat memiliki penawaran khusus yang unik serta kekurangannya. Peretas memiliki preferensi perangkat lunak yang terkait dengan gaya dan pilihan subjek mereka sendiri.

1) Sensepost Footprint Tools 3

Sensepost menawarkan penilaian keamanan, pelatihan, dan layanan konsultasi. Untuk memperluas layanan ini, Sensepost telah mengembangkan alat bernama BiDiBLAH. Proses penilaian keamanan melibatkan hal-hal berikut:

a) Information gathering
b) Footprinting
c) Targeting
d) Fingerprinting
e) Penemuan kerentanan
f) Penetration testing

Berikut ini adalah persyaratan sistem untuk BiDiBLAH:

a) Microsoft .NET framework
b) Nessus server atau login untuk fungsionalitas Nessus
c) Kunci Google API yang valid untuk penemuan subdomain
d) MetaSploit Framework untuk fungsionalitas MetaSploit

2) Big Brother

Big Brother adalah sistem berbasis web dan solusi pemantauan jaringan. Ini menyediakan sistem yang sangat skalabel, dapat disesuaikan, dan mudah dirawat dengan footprint kecil untuk memantau ketersediaan perangkat jaringan, server (Windows, UNIX, dan Linux) secara real-time, dan semua layanan terkait jaringan dalam infrastruktur TI apa pun. Gambar berikut contoh tampilan dari Big Brother:


Gambar 19. Big Brother

3) Advanced Administrative Tools

Advanced Administrative Tools adalah alat diagnostik jaringan dan sistem multithread. Ini dirancang untuk mengumpulkan informasi rinci dan status ketersediaan untuk jaringan dan komputer lokal. Ini mencakup beberapa
fitur berikut:

a) Pemindai port
b) Penganalisis proxy
c) Pencari RBL
d) Penganalisis CGI
e) Pemverifikasi email
f) Penganalisis Link
g) Network monitor
h) Process monitor
i) WHOIS
j) System Information
k) Resource viewer


4) Wikto

Fitur alat footprinting Wikto (Gambar 2-8) adalah sebagai berikut:

a) Sidik jari server web menggunakan Net-Square’s HTTPrint
b) Direktori dan ekstraksi link dari mirror menggunakan HTTrack
c) Deteksi director yang dapat diindeks di BackEnd
d) Pembaruan sekali klik dari database Nikto dan Google Hack
e) Dukungan SSL bawaan untuk Wikto dan BackEnd miner

e. Scanning

    Pemindaian adalah salah satu fase terpenting dari pengumpulan intelijen bagi penyerang. Dalam proses pemindaian, penyerang mencoba mengumpulkan informasi tentang alamat IP tertentu yang dapat diakses melalui Internet, sistem operasi dan arsitektur sistem target, dan layanan yang berjalan di setiap komputer.

    Tujuan pemindaian adalah untuk menemukan saluran komunikasi yang dapat dieksploitasi, menyelidiki sebanyak mungkin pendengar, dan melacak yang responsif atau berguna untuk kebutuhan khusus penyerang. Dalam fase pemindaian suatu serangan, penyerang mencoba menemukan berbagai cara untuk menyusup ke dalam sistem target. Penyerang juga mencoba untuk menemukan lebih banyak tentang sistem target dengan mencari tahu sistem operasi apa yang digunakan, layanan apa yang sedang berjalan, dan apakah ada penyimpangan konfigurasi dalam sistem target atau tidak. Penyerang kemudian mencoba membentuk strategi serangan berdasarkan fakta yang dipelajari selama pemindaian. Berbagai jenis pemindaian adalah sebagai berikut: 

1) Port scanning: Pemindaian port adalah proses pemeriksaan layanan yang berjalan pada komputer target dengan mengirimkan urutan pesan dalam upaya untuk masuk. Pemindaian port melibatkan koneksi ke port TCP dan UDP pada sistem target untuk menentukan apakah layanan sedang berjalan atau dalam kondisi mendengarkan.

2) Network scanning: Pemindaian jaringan adalah prosedur untuk mengidentifikasi host aktif di jaringan, baik untuk menyerang mereka atau sebagai penilaian keamanan jaringan.

3) Vulnerability scanning: Pemindaian kerentanan adalah metode yang digunakan untuk memeriksa apakah suatu sistem dapat dieksploitasi dengan mengidentifikasi kerentanannya. Pemindai kerentanan terdiri dari mesin pemindai dan katalog. Katalog terdiri dari daftar file umum dengan kerentanan yang diketahui dan eksploitasi umum untuk berbagai server.

Berbagai tujuan dilakukannya pemindaian adalah sebagai berikut:

1) Mendeteksi sistem hidup yang berjalan di jaringan.
2) Temukan port mana yang terbuka: Berdasarkan port yang terbuka, penyerang akan menentukan cara terbaik untuk masuk ke sistem.
3) Menemukan sistem operasi dari sistem target: Ini juga dikenal sebagai sidik jari. Penyerang akan merumuskan strategi berdasarkan kerentanan sistem operasi.
4) Menemukan layanan yang berjalan / mendengarkan pada sistem target: Ini memberi penyerang indikasi tentang kerentanan apa pun (berdasarkan layanan) yang dapat dieksploitasi untuk mendapatkan akses ke sistem target.
5) Menemukan alamat IP dari sistem target.
6) Mengidentifikasi aplikasi atau versi tertentu dari layanan tertentu.
7) Identifikasi kerentanan di salah satu sistem dalam jaringan: Hal ini dapat berguna dalam mengambil tindakan balasan untuk mengamankan sistem agar tidak diselidiki oleh penyerang.

f. Metodologi Scanning

     Seorang penyerang mengikuti urutan langkah tertentu untuk memindai jaringan. Pendekatan umum telah disajikan, sehingga metode pemindaian mungkin berbeda berdasarkan tujuan spesifik penyerang. Langkah-langkah yang termasuk dalam pemindaian jaringan adalah sebagai berikut:

1) Memeriksa live systems: Seorang penyerang dapat memulai dengan tujuan memeriksa sistem live di jaringan.

2) Periksa port terbuka: Setelah sistem hidup ditemukan, penyerang akan mencari port terbuka untuk menentukan layanan mana yang berjalan pada sistem. Ini bisa menjadi langkah penting, karena beberapa layanan mungkin memiliki prioritas yang jauh lebih tinggi dari sudut pandang penyerang.

3) Sidik jari sistem operasi: Fase selanjutnya melibatkan sidik jari sistem operasi dengan mencari tahu tata letak jaringan target.

4) Pindai kerentanan: Identifikasi kerentanan di OS target adalah langkah selanjutnya. Peretas mungkin mencoba mengeksploitasi kerentanan ini selama serangan.

5) Selidiki jaringan: Penyerang juga dapat memilih untuk menyelidiki jaringan secara aktif atau diam-diam memantau lalu lintasnya. Ini dapat dilakukan dengan menggunakan proxy. Teknik penjelajahan anonim menyulitkan pelacakan aktivitas ini ke penyerang.

g. Enumeration

    Teknik lain yang umum digunakan sebelum serangan sebenarnya adalah enumeration. Enumeration hanyalah proses mencari tahu apa yang ada di sistem target. Jika targetnya adalah seluruh jaringan, penyerang ingin mengetahui server, komputer, dan printer apa yang ada di jaringan itu. Jika targetnya adalah komputer tertentu, penyerang ingin mengetahui pengguna dan folder bersama mana yang ada di sistem itu.

Berikut ini adalah beberapa alat enumeration lain yang populer di kalangan peretas dan dapat dengan mudah ditemukan di Internet:

1) Sid2User
2) Cheops (khusus Linux)
3) UserInfo
4) UserDump
5) DumpSec
6) Netcat
7) NBTDump

h. Gaining access

    Akses adalah tempat di mana sebagian besar kerusakan biasanya terjadi, tetapi peretas dapat melakukan banyak kerusakan tanpa mendapatkan akses ke sistem. Misalnya, serangan penolakan layanan eksternal dapat menghabiskan sumber daya atau mencegah layanan berjalan di sistem target. Layanan dapat dihentikan dengan menghentikan proses, menggunakan logika atau bom waktu, atau bahkan mengkonfigurasi ulang dan mengunci sistem. 

    Akses dapat diperoleh secara lokal, offline, melalui LAN atau melalui Internet. Contohnya mencakup buffer overflows berbasis heap, penolakan layanan, dan pembajakan sesi. Penyerang menggunakan teknik yang disebut spoofing untuk mengeksploitasi sistem dengan menyamar sebagai pengguna yang sah atau sistem yang berbeda. Mereka dapat menggunakan teknik ini untuk mengirim paket data yang berisi kesalahan ke sistem target untuk mengeksploitasi kerentanan. 

    Peluang peretas untuk mendapatkan akses ke sistem target dipengaruhi oleh faktor-faktor seperti arsitektur dan konfigurasi sistem target, tingkat keahlian pelaku, dan tingkat akses awal yang diperoleh. Jenis serangan denial-of-service yang paling merusak dapat didistribusikan dengan serangan denial-of-service, di mana penyerang menggunakan perangkat lunak yang didistribusikan melalui beberapa mesin di Internet untuk memicu serangan denial-of-service terkoordinasi dari berbagai sumber.


i. Escalating privilege

   Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan login access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file. PWL sedangkan pada Windows NT/2000 dalam file SAM.

j. Pilfering

   Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

k. Covering tracks

     Untuk alasan yang jelas, seperti menghindari masalah hukum dan mempertahankan akses, penyerang biasanya akan berusaha untuk menghapus semua bukti tindakan mereka. Trojan seperti ps atau netcat sering kali digunakan untuk menghapus aktivitas penyerang dari file log sistem. Setelah Trojan dipasang, penyerang kemungkinan besar telah menguasai sistem secara total. Dengan menjalankan skrip di Trojan atau rootkit, berbagai file penting diganti dengan versi baru, menyembunyikan penyerang dalam hitungan detik.

l. Creating Backdoors

   Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi
dengan trojan. 

m. Denial-of-service

      Salah satu bentuk serangan yang paling umum dan paling sederhana pada sistem adalah DoS. Serangan ini bahkan tidak mencoba untuk mengganggu sistem Anda atau untuk mendapatkan informasi sensitif; ini hanya bertujuan untuk mencegah pengguna yang sah mengakses sistem. Jenis serangan ini cukup mudah dilakukan.

      Komputer tidak berbeda dari mesin lainnya; mereka juga memiliki batasan. Semua sistem komputer, server web, atau jaringan hanya dapat menangani beban terbatas. Beban kerja untuk sistem komputer dapat ditentukan oleh jumlah pengguna secara bersamaan, ukuran file, kecepatan transmisi data, atau jumlah data yang disimpan. Jika Anda melebihi salah satu dari batas tersebut, kelebihan beban akan menghentikan sistem dari merespons. 

      Serangan ini sebenarnya jauh lebih sederhana daripada banyak serangan lainnya, dan karenanya cukup lazim. Setiap teknologi memiliki batasan; jika Anda dapat melebihi batas tersebut, maka Anda dapat membuat sistem offline. Realitas inilah yang mendasari serangan DoS. Cukup membebani sistem dengan permintaan, dan itu tidak akan dapat lagi menanggapi pengguna sah yang mencoba mengakses server web.

Komentar

Postingan populer dari blog ini

Pertemuan 10 Network Security (Lanjutan)

Pertemuan 14 Pengenalan Dan Penanggulangan Virus,Trojan, Dan Worm