Anda di halaman 1dari 7

Keamanan Jaringan

Exploit & Social Engineering

Alam Intiyo
2113R0669

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER


HIMSYA
SEMARANG
2016
Exploit

1. Definisi
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara
spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal
untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan
sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability)
yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.

2. Klasifikasi
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah
dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan.
Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah
keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit
lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya
meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh
administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri
dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan
aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan
beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam
kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer
dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized
akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak exploit dirancang untuk memberikan akses tingkat ''- superuser'' ke sistem
komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk
mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses
berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah
keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan
sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk perangkat
lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak
mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker
lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses
ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering
dijuluki script kiddie.

3. Jenis
Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
 Jenis celah keamanan yang mereka eksploitasi
 Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang
memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk
menyerang program yang berjalan pada komputer lain (remote).
 Hasil dari menjalankan exploit (EoP, DoS, Spoofing, dll).

4. Pivoting
Pivoting mengacu pada metode yang digunakan oleh penguj penetrasi yang
menggunakan sistem yang telah dikuasai untuk menyerang sistem lain pada jaringan
yang sama untuk menghindari larangan seperti konfigurasi firewall, yang dapat melarang
akses langsung ke semua mesin. Sebagai contoh, seorang penyerang menguasai web
server pada jaringan perusahaan, penyerang kemudian dapat menggunakan web server
yang telah dikuasai untuk menyerang sistem lain pada jaringan. Jenis serangan ini sering
disebut serangan multi-lapis. Pivoting juga dikenal sebagai island hopping.

Pivoting dapat dibedakan menjadi proxy pivoting dan VPN pivoting:


 Proxy pivoting umumnya digambarkan sebagai tindakan menelusuri jalur melalui
target yang dikuasai menggunakan proxy payload pada mesin dan meluncurkan
serangan dari komputer ini. Jenis pivoting ini terbatas pada TCP dan UDP tertentu
yang didukung oleh proxy.
 VPN pivoting memungkinkan penyerang untuk membuat terowongan lapisan ke-2
yang terenkripsi ke dalam mesin yang dikuasai untuk mengarahkan lalu lintas
jaringan apapun melalui mesin target itu, misalnya untuk menjalankan scan
kerentanan pada jaringan internal melalui mesin yang dikuasai, secara efektif
memberikan akses jaringan secara penuh kepada penyerang seolah-olah mereka
berada di belakang firewall.
Biasanya, aplikasi proxy atau VPN yang memungkinkan pivoting, dijalankan pada
komputer target sebagai payload (perangkat lunak) dari exploit.
Social engineering

1. Definisi
Social engineering adalah manipulasi psikologis dari seseorang dalam
melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode
yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara
meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai
informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan
komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi
manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung
platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem
mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai
akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak
termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang
lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan
meliputi persiapan itu sendiri.

2. Faktor utama
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada,
masih terdapat faktor lain yang sangat penting, yaitu manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam
sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak
berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya
pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti
masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah
perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan
baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut
menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau
dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan
kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah
tersebut dan mencuri atau merusak data – data penting perusahaan. Membuang sampah
yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip
gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada
informasi didalamnya yang bisa dimanfaatkan orang lain.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang
berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut.
Tindakan ini digolongkan dalam Social Engineering.

3. Metode
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat
menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa
yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau
kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu
dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi
bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut
kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan
kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga
harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak
harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih
bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang
menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah
dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di
perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa
memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya.
Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di
perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang
mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi
tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang
meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau
trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan
dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya
tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan
tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali.
Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura
akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa
bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah
kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk
target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa
menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang
memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan
yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya.
Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi
keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah
untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Anda mungkin juga menyukai