Anda di halaman 1dari 8

SERANGAN FISIK DI LINUX Akses local adalah dengan cara akses root boot ke modus user tunggal Di lilo

lo prompt o Tekan <ctrl> -x o Tipe linux single ( tanpa tanda kutip) o Booting dan ketik passwd Di grub cepat o Pilih kernel yang kamu inginkan o Tekan e. enter o Tekan e. tipe single, dan tekan <enter>. Tekan b untuk booting. o Setelah boot ketik passwd. Kunci untuk Linux/unix THC-vlogger

MERUSAK PASSWORD John the Ripper Cara cepat untuk password windows atau unix Dapat digunakan sebagai serangan local atau remote melalui anonimus ftp atau tftp

SERANGAN TERHADAP SANDI DENGAN KASAR Hydra

Login parallelized cracker yang mendukung protocol banyak dipakai untuk menyerang Modul baru lebih mudah, selain mudah dia fleksibel dan sangat sangat cepat Support untuk saat ini :

OPERASI STACK Analogi dari stack Mengingat kembali ruang makan di sekolah dasar Nampan akan membentuk sebuah tumpukan Kemudian nampan akan diambil dari yang paling atas LIFO dan FILO untuk geeks yang banyak

Stack dalam computer Digunakan untuk melacak variabel dan pointer instrucktion selama fungsi tinggi Jika fungsi pemanggilan dibuat, informasi penting tersimpan diatas tumpukan ruangan yang mempunyai variable masing-masing Fungsi seperti penunjuk Jika fungsi kembali, dapat mengakibatkan fungsi tidak muncul dari tumpukan dan state akan pulih kembali Program akan berlanjut dimana tempat dia di tinggalkan Tumpukan dibersihkan dan siap untuk pemanggilan selanjutnya

MEMULAI DARI KONDISI KESALAHAN Hak istimewa eskalasi melihat dari kondisi Dua atau lebih proses bersamaan dalam pembagian sumber Untuk paling sedikit satu proses modifikasi atau perbaharuan dalam pembagian sumber

Jika penyerang ( program A) dapat mengubah nilai secara rutin di dalam sumber, maka program lain akan menggunakan nilaii tersebut

FORMAT STRING ERROR Format string Gunakan format fungsi printf(). Contoh : Char var*6+=test Printf(This is a %s. ,var); Jika hasil jika di jalankan This is a test. Masalah: o Printf() hanya akan menjalankan sesuai format berikut ini Printf(<format string>,var); Printf(<string>); Untuk format yang kedua program membebaskan user untuk memasukan format stringnya.

CONTOH FORMAT STRING ERROR #include <stdio.h> #include<string.h> Void func(char *p) { Char stack_temp[20]; Strcpy (stack_temp, p); Printf(stack_tempt);

} Int main (int argc, char* argv[]) { Func (I AM MORE THAN TENTY %s%s%s%s%s%s%s%s%s); Return 0; }

FORMAT STRING ERROR Seorang user dapat menyediakan format stringnya sendiri, apakah masalah besarnya? %s akan menampilkan nilai selanjutnya dalam tumpukan o Memungkinkan penyerang untuk membaca semena-mena nilai dalam memori %n akan menampilkan integer dari lokasi memori o Memungkinkan penyerang menulis secara semena-mena dalam lokasi memori Penyerang akan menyimpan shellcode dalam memori, kemudian mengubah fungsi pointer untuk mengarahkan ke shellcode. Jika ini terjadi di program kamu, permainan berakhir, sobat !

FILE SISTEM PENYERANG Sym alamt penyerang Symbol alamat menunjuk ke file lain In s <sumber> <tujuan> Sangat mudah diserang, alamat yang tidak selalu mengikuti izin, seperti yang kita pikirkan. LD_profil untuk solaris 2.6 $umask 000 $ln s/.rhost/var/tmp/ps.profile $export LD_PROFILE=/usr/bin/ps $/usr/bin/ps $echo++>/.rhosts $rhs l root localhost csh i #

.rhosts mengontrol file yang mana bias mengontrol eksekusi r

Commads di system. ++ cara untuk memperbolehkan banyak user dari banyak host atau alamat IP. (- adalah pernyataan penyangkalan) +jsmith Computer2+ = jsmith dari berbagai host = banyak host dari koputer 2

FILE SISTEM PENYERANG Dapat dibaca dunia/writable Satu dari yang terbesar dalam kesalahan dalam pembuatan Unix dari perizinan. Chmod 777 filename o Meninggalkan filename terbuka untuk dibaca dalam world o Menemukan files dari penulis world acces Find/-type f prem -2 print o Menemukan file dari pembaca world acces Find/ -type f perm -4 print

FILE SISTEM PENYERANG SUID/GUID Beberapa proses membutuhkan root hak untuk berjalan o Contoh : passwd Lalu, program file ini memberikan status special, membiarkan untuk sementara ke perizinan dari pemilik (root) Apa yang terjadi jika mereka merusak keamanan ini? Mereka akan sering menahan hak istimewa dari pemilik SUID = Set User Id (dari case ke root) SGID = Set Gruoub ID (dari case ke root) Penyerang akan mencari untuk semua file berikut : o Find/-type f perm -06000 -ls (booth SUID/SGID) o Find/-type f perm -04000 -ls (SUID) o Find/ -type f perm -02000 ls (SGID)

MENYEMBUNYIKAN INCARAN Sesuatu di balik jaringan, penyerang akan : Membunuh histori file o In sf/dev/null .bash_history Mengecek crontab o Crontab l Mendirikan laporan rouge (mengapa?)

o Passwd uucp Menyembunyikan file o Mkdir /tmp/ Mendirikan backdoors o Nc l p 666 Membersihkan logs o Wtmp /utmp/messages/secure/xferlog/var/log/httpd Membuat password perusak o Pwunconv;/john -16/run/john/etc/passwd Install rookit (modul 11) Memulai untuk sniff password (modul 8)

MENGERASKAN SISTEM LINUX PEMBALASAN USER TUNGGAL Lilo dapat menjadi pengatur untuk penggunaan sandi. Pakai fitur ini. Masukan perintah berikut /etc/Iilo.conf at the bottom of the global section : restricted password=password_string_goes_here Kemudian buat pertahanan dengan /etc/lilo.conf o #chmod 600 /etc/lilo.conf o #chattr +i/etc/lilo.conf

Grub password : Linux: ~ #grub-md5-crypt Password : $1$xmY1T/$wL6rbH2VC2L3ITFGiveLq Tambah password ini pada /etc/grub.conf: Password md5 $1$xmY1T/$wL6rbH2VC2L3ITFGiveLq Judul linux Kernel (hd0,4)/vmlinuz root=/dev/hda7 vga=791 Initrd (hd0,4)/initrd Lock

MENGERASKAN SISTEM LINUX PENGUATAN PEMBUKTIAN KEASLIAN

Password Policy UNIX PAM /etc/pam.d/system-auth The XWindows User Manager memperbolehkan Kamu menyetel passwort o Dapat juga melakukan di command line dari Chage command Chage M 90 username

MENGERASKAN SISTEM LINUX PENGUATAN PEMBUKTIAN KEASLIAN

Penguatan pembuktian dan pengangkutan Kerberos layanan pembuktian jaringan Ticket-based pembuktian system o KDC, Kerberos Distribution Center Penjual surat kepercayaan tetapi bukan password dari mereka Perantian ticket o Memberikan layanan enkripsi sessions o Dapat menjadi penyebar dari solusi Single Sign-On

MENGERASKAN SISTEM LINUX TEKNOLOGI SINGLE SIGN-ON Contoh :Kerberos v5 Pemusatan control yang mana host dan user boleh mengakses sumber dalam jaringan ( tampa password) o File yang dibagikan

o Printer o Web/mail/ftp Server Terdiri dari elemen pengikut: o Key Distribution Center (KDC) Sebagian besar server penting dalam jaringan; mengurus realm o Pengguna ( bagian dari host ; pengguna dari sumber) o Ticket Granting Ticket (TGT) Memperbolehkan dengan kinit program; mengizinkan ticket lain mengakses o Authentication Server Seringkali kita memondokan KDC; perespon dari pencarian kebenaran

MENGERASKAN SISTEM LINUX MENGELUARKAN LAPORAN Laporan Kerusakan keamanan Memanfaatkan salah satu sari tiga bentuk laporan keamanan Pengaturan pintu keamanan dari 10 kesalahan besar percobaan logon Atur laporan untuk masuk secara otomatis terkunci, dan harus memiliki dukungan administrator untuk mengunci seseorang secara manual

Mengatur laporan kerusakan pada Unix Perusahaan air minum, selalu memelihara modul dari percobaan akses, pemasangan kembali perhitungan atau penolakan pemasangan jika terlalu banyak kegagalan. Maksimal percobaan untuk login akan diatur dalam file Pam_Unix.so o Rekomendasi jika gagal = x is set deny-3