Anda di halaman 1dari 22

MENYERANG D DAN BERTAHAN

Mengetahui Bagaimana Hack kers Beraksi dan Membangun Pertahanan yang Kuat P Pada Sistim dan Jaringan Komp puter

Muhammad Zen S Hadi, ST. MSc. S.

Materi

mengenal hackers, crac ckers, blackhat, whitehat ethical hacking network mapping, scann ning, fingerprinting vulnerability assessmen nt eksploitasi sistim target (remote & local) backdoors, backdoors trojan horses rootkits s, membangun sistim pertahanan yang baik

Hackers, Crackers, Black khat, Whitehat

hackers:

tukang ngoprek yang selalu penasaran pembobol sistim / aplikasi hacker yang jahat hacker yang baik

crackers: blackhat: whitehat:

Mengapa Perlu Tahu Tek knik Hacking?

mengetahui sudut pandang hackers terhadap security

know your enemies kita tidak pernah tahu kapan hackers akan menyerang n bagaimana melakukan respo yang baik on

meningkatkan kewaspadaan staff IT g p meningkatkan respon te erhadap insiden

Kelemahan Protokol TCP P/IP

target spoofing

X adalah kekasih Y, dan Z b berpura-pura menjadi X X menelpon Y, dan Z menga ambil-alih percakapan Y kirim parsel ke X, dan Z m mengganti isi parsel dengan bom Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y k

session hijacking dapat dimanipulasi Denial of Service (DoS) )

Penetration Attack Steps s



Footprinting (nslookup, whois, dig) Port scanner (nmap) Network enumeration (nullsession : cari account name yang sah n) Gaining & keeping root / administr rator access Using access and/or information g gained Leaving b kd L i backdoor Attack Denial of Services (DoS) :Netw work flooding Buffer overflows : Software error Malware :Virus, worm, trojan h horse Brute force

Covering his tracks (hapus jejak)

Mencari & Mengumpulka Informasi an

Secara aktif

portscanning network mapping OS detection applications fingerprinting via Internet Registry (domain IP Address) n, n website target mailing-list

Secara pasif

Mencari & Mengumpulka Informasi an

whois namadomain
Nama domain Lokasi organisasi Kontak administrasi Nomor telp & fax Subnet address

nslookup
File yang berisi : subnet yang v valid, mail server, server web, Informasi host & IP

Search Engine
Mengumpulkan informasi tamb bahan Header email

Network Scanning

Menginterpretasikan inf formasi yang sudah didapat mengenai sistim dan jaringan target m

membandingkan informasi y yang sudah didapat (domain/hostname) dengan kenyataan dapat menjadi target attack membuat struktur jaringan ta arget dapat mencari tahu hosts ya tidak dilindungi dengan baik ang mengidentifikasi service dan membandingkannya dengan service, n database exploit yang dimilik ki

Mengidentifikasi hosts y yang aktif Memetakan struktur jaringan t M t k t kt j i target t Mencari hosts yang vuln nerable

Network Scanning

traceroute/tracert
Melacak path dari satu host ke host yang lain

Scanning host servis


Ping Scanning (inetTools dari wild dpackets) Port Scanning TCP half Scanning h lf S i Fin Scanning

Monitoring
Network Analyzer (bahasa, tipe en ncoding, id cookie, sistem operasi, browser)

Mendapatkan Akses

Mengeksploitasi vulnera ability holes

remote host $ gcc -o exploit local host $ gcc -o

exploit.c; ./ex xploit -t www.xyz.co.id

# hostname; id webserver.xyz.co.id uid=0(root) gid=0(wheel) groups= =0(wheel), 1(daemon), 2(kmem), 3(sys)

exploit exploit.c; ./ex xploit # hostname; id localhost.localdomain uid=0(root) gid=0(wheel) groups= =0(wheel), 1(daemon), 2(kmem), 3(sys)

Social Engineering

memperdayai user untuk me emberitahukan username dan password (kasus Kevin Mitnick) mengamati seseorang mema asukkan username dan password
******** -> abicakep

Bruteforcing Username & Password

Apa yang Dilakukan Hac ckers Selanjutnya?

Menginstall Backdoors, Trojan Horses, dan Rootkits

memudahkan akses masuk kembali memperdayai sysadmin untu mendapatkan akses penuh uk (root) ( ) menginstal sekumpulan tools untuk menjadi invisible ketika s login memodifikasi logfiles sehingga tidak menimbulkan kecurigaan g gg g sysadmin

Menghapus Jejak

Menyalin /etc/passwd & /etc/shadow atau


/etc/master.passwd diperlukan sewaktu-waktu jik semua backdoor terhapus ka

Melancarkan Serangan

MITM (Man In the Middlle) B ff OverFlow Buffer O Fl Serangan SYN Serangan TearDrop Smurf (IP Spoofing) Serangan Brute Force

Metodologi Hacking (1/4) )

Buffer Overflow Attacks

Victim adalah aplikasi yang d ditulis dengan tidak baik Memanfaatkan kesalahan pr rogramming untuk mengeksekusi sisipan code Dapat dieksploitasi secara re emote atau local, tergantung local aplikasi Spesifik pada Processor & O Operating System tertentu Menjadikan service tidak dap dipergunakan pat Target DoS: koneksi jaringan penghub antar service dan user bung sistim operasi yang digun nakan aplikasi yang menyediaka service an

Denial of Service

Metodologi Hacking (2/4) )

Distributed Denial of Servic (DDos) Attacks ce

Sama seperti DoS, namun mengg gunakan banyak hosts untuk menyerang satu target Hosts yang digunakan untuk meny yerang biasanya hosts yang telah berhasil dikuasai Eksekusi DDoS dilakukan Ek k i DD S dil k k secara b bersama-sama ( (menggunakan master k t hosts) Efek yang ditimbulkan lebih berba ahaya

Metodologi Hacking (3/4) )

Penyalahgunaan Trust

Hanya berlaku pada jaringan berskala kecil dan menggunakan n tipikal arsitektur jaringan yan lama ng Memanfaatkan trust antar ho osts / systems Sulit dibedakan antara intrud dan user biasa der Secara berulang melakukan percobaan otentifikasi Menebak username dan pas ssword Mengcrack shadow passwor file rd Memakai packet analyzer Session Hijacking hunt, sshmitm, webmitm, dsniff, arpspoof, dnsspoof, filesnarf, mailsnarf, smdsnarf, mailsnarf smdsnarf urlsnarf webspy, tcpkill, tcpnice dll f, f webspy tcpkill tcpnice, dll.

Brute Force Attacks

MITM (Man in the middl attack) le

Metodologi Hacking (4/4) )

CGI / WWW Attacks

Terbagi dalam 3 (tiga) kategori: buffer overflow: tidak mellakukan validasi pada user input command execution: dap mengeksekusi perintah pat tambahan subverting client-side scripting: dapat dimanfaatkan untuk mengeksekusi buffer ove erflow dan command execution disisi client Memperdayai user atau sysa admin untuk memberikan password mereka tanpa dike etahui Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan

Backdoors & Trojans

Hacking Tools

Scanners

mengidentifikasi sistim targe et mencari vulnerability holes memanfaatkan vulnerability holes mendapatkan akses penuh ( (UNIX: root) membuat jalan masuk tersem mbunyi menghapus jejak mengelabui sistim administra ator mengcrack shadow passwor rd

Exploits Backdoors, Backdoors Trojan Hors ses, ses dan Rootkits

Password Crackers Spoofing p g

Membangun Pertahanan (1/4) n

Secure Network Design n

penggunaan switch untuk menghindari network sniffing membagi jaringan berdasark klasifikasi penggunaan kan bedakan antara kelas ser dengan kelas workstation rver menempatkan firewall ID pada posisi yang tepat firewall, DS berhubungan dengan user berkaitan pada penggunaan sistim dan jaringan harus diawasi dengan benar r

Implementasi Security P Policy

Membangun Pertahanan (2/4) n

Firewall

commercial vs opensource konfigurasi firewall block all vs permit all commercial vs opensource Network Intrusion Detection System (NIDS) Host-based Intrusion Detection System (HIDS)

Intrusion D t ti S t I t i Detection Syst tem (IDS)

Membangun Pertahanan (3/4) n

Security Monitoring

berkaitan dengan policy mengamati anomali event logging itu perlu mengamankan log dari manipulasi menggunakan kernel securit patch ty menonaktifkan service yang tidak perlu melokalisasi vulnerable prog gram dengan chroot atau jail

Secure Logging System Hardening

Membangun Pertahanan (4/4) n

Security Audit

memeriksa status service da sistim secara berkala an membandingkan versi aplika dengan versi terbaru asi ethical hacking? menyewa hacker (atau ex-ha acker)? melakukan test pembobolan dan eksploitasi service memberikan advisori terhada setiap titik rawan ap

Penetration Testing

Anda mungkin juga menyukai