Modul 5a Hacking and Defense
Modul 5a Hacking and Defense
Mengetahui Bagaimana Hack kers Beraksi dan Membangun Pertahanan yang Kuat P Pada Sistim dan Jaringan Komp puter
Materi
mengenal hackers, crac ckers, blackhat, whitehat ethical hacking network mapping, scann ning, fingerprinting vulnerability assessmen nt eksploitasi sistim target (remote & local) backdoors, backdoors trojan horses rootkits s, membangun sistim pertahanan yang baik
hackers:
tukang ngoprek yang selalu penasaran pembobol sistim / aplikasi hacker yang jahat hacker yang baik
know your enemies kita tidak pernah tahu kapan hackers akan menyerang n bagaimana melakukan respo yang baik on
target spoofing
X adalah kekasih Y, dan Z b berpura-pura menjadi X X menelpon Y, dan Z menga ambil-alih percakapan Y kirim parsel ke X, dan Z m mengganti isi parsel dengan bom Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y k
Secara aktif
portscanning network mapping OS detection applications fingerprinting via Internet Registry (domain IP Address) n, n website target mailing-list
Secara pasif
whois namadomain
Nama domain Lokasi organisasi Kontak administrasi Nomor telp & fax Subnet address
nslookup
File yang berisi : subnet yang v valid, mail server, server web, Informasi host & IP
Search Engine
Mengumpulkan informasi tamb bahan Header email
Network Scanning
Menginterpretasikan inf formasi yang sudah didapat mengenai sistim dan jaringan target m
membandingkan informasi y yang sudah didapat (domain/hostname) dengan kenyataan dapat menjadi target attack membuat struktur jaringan ta arget dapat mencari tahu hosts ya tidak dilindungi dengan baik ang mengidentifikasi service dan membandingkannya dengan service, n database exploit yang dimilik ki
Mengidentifikasi hosts y yang aktif Memetakan struktur jaringan t M t k t kt j i target t Mencari hosts yang vuln nerable
Network Scanning
traceroute/tracert
Melacak path dari satu host ke host yang lain
Monitoring
Network Analyzer (bahasa, tipe en ncoding, id cookie, sistem operasi, browser)
Mendapatkan Akses
exploit exploit.c; ./ex xploit # hostname; id localhost.localdomain uid=0(root) gid=0(wheel) groups= =0(wheel), 1(daemon), 2(kmem), 3(sys)
Social Engineering
memperdayai user untuk me emberitahukan username dan password (kasus Kevin Mitnick) mengamati seseorang mema asukkan username dan password
******** -> abicakep
memudahkan akses masuk kembali memperdayai sysadmin untu mendapatkan akses penuh uk (root) ( ) menginstal sekumpulan tools untuk menjadi invisible ketika s login memodifikasi logfiles sehingga tidak menimbulkan kecurigaan g gg g sysadmin
Menghapus Jejak
Melancarkan Serangan
MITM (Man In the Middlle) B ff OverFlow Buffer O Fl Serangan SYN Serangan TearDrop Smurf (IP Spoofing) Serangan Brute Force
Victim adalah aplikasi yang d ditulis dengan tidak baik Memanfaatkan kesalahan pr rogramming untuk mengeksekusi sisipan code Dapat dieksploitasi secara re emote atau local, tergantung local aplikasi Spesifik pada Processor & O Operating System tertentu Menjadikan service tidak dap dipergunakan pat Target DoS: koneksi jaringan penghub antar service dan user bung sistim operasi yang digun nakan aplikasi yang menyediaka service an
Denial of Service
Sama seperti DoS, namun mengg gunakan banyak hosts untuk menyerang satu target Hosts yang digunakan untuk meny yerang biasanya hosts yang telah berhasil dikuasai Eksekusi DDoS dilakukan Ek k i DD S dil k k secara b bersama-sama ( (menggunakan master k t hosts) Efek yang ditimbulkan lebih berba ahaya
Penyalahgunaan Trust
Hanya berlaku pada jaringan berskala kecil dan menggunakan n tipikal arsitektur jaringan yan lama ng Memanfaatkan trust antar ho osts / systems Sulit dibedakan antara intrud dan user biasa der Secara berulang melakukan percobaan otentifikasi Menebak username dan pas ssword Mengcrack shadow passwor file rd Memakai packet analyzer Session Hijacking hunt, sshmitm, webmitm, dsniff, arpspoof, dnsspoof, filesnarf, mailsnarf, smdsnarf, mailsnarf smdsnarf urlsnarf webspy, tcpkill, tcpnice dll f, f webspy tcpkill tcpnice, dll.
Terbagi dalam 3 (tiga) kategori: buffer overflow: tidak mellakukan validasi pada user input command execution: dap mengeksekusi perintah pat tambahan subverting client-side scripting: dapat dimanfaatkan untuk mengeksekusi buffer ove erflow dan command execution disisi client Memperdayai user atau sysa admin untuk memberikan password mereka tanpa dike etahui Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan
Hacking Tools
Scanners
mengidentifikasi sistim targe et mencari vulnerability holes memanfaatkan vulnerability holes mendapatkan akses penuh ( (UNIX: root) membuat jalan masuk tersem mbunyi menghapus jejak mengelabui sistim administra ator mengcrack shadow passwor rd
penggunaan switch untuk menghindari network sniffing membagi jaringan berdasark klasifikasi penggunaan kan bedakan antara kelas ser dengan kelas workstation rver menempatkan firewall ID pada posisi yang tepat firewall, DS berhubungan dengan user berkaitan pada penggunaan sistim dan jaringan harus diawasi dengan benar r
Firewall
commercial vs opensource konfigurasi firewall block all vs permit all commercial vs opensource Network Intrusion Detection System (NIDS) Host-based Intrusion Detection System (HIDS)
Security Monitoring
berkaitan dengan policy mengamati anomali event logging itu perlu mengamankan log dari manipulasi menggunakan kernel securit patch ty menonaktifkan service yang tidak perlu melokalisasi vulnerable prog gram dengan chroot atau jail
Security Audit
memeriksa status service da sistim secara berkala an membandingkan versi aplika dengan versi terbaru asi ethical hacking? menyewa hacker (atau ex-ha acker)? melakukan test pembobolan dan eksploitasi service memberikan advisori terhada setiap titik rawan ap
Penetration Testing