April 30, 2009

Ekpsploistasi Keamanan

Pertemuan 13
Anatomi suatu serangan hacking

1. Footprinting
Footprinting merupakan langkah awal dari kegiatan seorang hacker. Tujuan dilakukannya footprinting adalah untuk mendapatkan informasi selengkap mungkin dari target hacking. Dengan cara inilah hacker akan memperoleh profil dan postur keamanan yang lengkap dari suatu jaringan yang menjadi target hacking Anda.
Pada umumnya informasi yang Anda perlukan untuk persiapan penyerangan terhadap target hacking, adalah :
1. Informasi tentang domain dan organisasi pemilik domain
2. Informasi server & jaringan.
Mencari rinci informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine , whois, dan DNS zone transfer.
* Footprinting merupakan kegiatan pencarian data berupa:
- Menentukan ruang lingkup (scope) aktivitas atau serangan
- Network enumeration
- Interogasi DNS
- Mengintai jaringan
Hacking tool
a. whois, host, nslookup, dig (tool di sistem UNIX)
b. sam Spade (tool di sistem windows)
c. ARIN, neo Trace, visulRoute tarce, smartWhois, Visual looup, emailtrackerpro.
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon.

2. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.
Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti:
a. WinSuperKit
b. Ping Plotter
c. Ultra scan
3. Enumeration
Enumeration adalah tipe spesial pada .NET yang dapat digunakan untuk menangani beberapa konstan (constant)yang telah ditentukan sebelumnya. enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password.
4. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow.
Gaining Access ini tahapan yang sering adalah "gimana cara ngehack ini itu" alias mendapatkan akses di mesin korban. Jadi pertanyaan "gimana cara" yang sering dilontarkan itu sebenernya cuma satu dari sekian banyak tahapan dalam exploit. Kalo tidak ada bikin EXPLOIT-mu sendiri.
5. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.
6. Pilfering
Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.
7. Covering Tracks
Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.
8. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.
9. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain. Denial of service attack sangat sulit dicegah,sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.
* Klasifikasi dos Attack
- Smurf, Buffer Overflow Attacks
- Ping Of death
- Teardrop
- Syn
- Tribal Flow Attack

Tidak ada komentar:

Posting Komentar