Berita Keamanan
Serangan “Patriotic Hacker” China
“Patriotic hackers” didukung oleh autorisasi Cina yang mengadakan computer hacking secara
luas di agensi pemerintahan U.S. dan beberapa perusahaan.
Pemeriksaan 250,000 diplomatic cable oleh WikiLeaks.org pada surat kabar U.S. menunjukkan
tingkat-ketinggian warga sipil China dan militer melakukan serangan hacking yang sukses
mendapatkan data dari pemerintah U.S. dan informasi militer.
Serangan tidak tercatat sebelumnya yang dilakukan oleh hacker China mendapat lebih dari 50
megabytes email, user name, dan password dari agensi pemerintah U.S.
Tujuan Modul
Unsur keamanan informasi Fase hacking
Keamanan, fungsionalitas, dan Jenis serangan pada system
kegunaan segitiga Mengapa Ethical Hacking
Tantangan keamanan diperlukan?
Efek hacking Ruang lingkup dan keterbatasan
Siapa si hacker? Ethical Hacking
Kelas hacker Apa yang dilakukan Ethical Hackers?
Jenis hacker Keterampilan seorang Ethical Hacker
Penelitian kerentanan
Module Flow
fase tipe
hacking ancaman
Penyelidikan ethical
celah keamanan hacking
Internet Crime Current Report: IC3
Istilah Penting
Hack Value : ini adalah gagasan di kalangan hacker bahwa ada sesuatu yang layak dilakukan.
Target of Evaluation : suatu sistem, produk, atau komponen yang diidentifikasi/dikenai evaluasi
keamanan yang dipersyaratkan.
Attack : serangan terhadap keamanan sistem berasal dari ancaman cerdas. Seranganmya berupa
serangan apapun yang merusak keamanan.
Terminologi Penting
Exploit : cara yang jelas untuk mengatasi keamanan suatu sistem melalui kerentanan.
A Zero-Day : ancaman komputer yang mencoba memanfaatkan kerentanan aplikasi komputer
yang tidak diketahui orang lain atau tidak diungkapkan kepada pengembagan perangkat lunak.
Security : keadaan kesejahteraan informasi dan infrastruktur dimana kemungkinan pencurian,
gangguan, dan gangguan informasi dan layaana dijaga tetap rendah atau dapat ditolerir.
Threat : tindakan yang mungkin membahayakan keamanan. Ancaman adalah potensi
pelanggaran keamanan.
Vulnerability : adanya kelemahan, desain, atau kesalahan implementasi yang dapat
menyebabkan kejadian tak terduga dan tidak diinginkan yang membahayakan keamanan sistem.
Daisy Chaining : hacker yang lolos dengan pencurian database biasanya menyelesaikan tugas
mereka, lalu mundur untuk menutupi jejak mereka dengan menghancurkan log, dll.
Elemen-Elemen Informasi Keamanan
Confidentiality : jaminan bahwa informasi hanya dapat diakses oleh yang berwenang.
Pelanggaran kerahasiaan mungkin terjadi akibat penanganan data yang tidak tepat atau upaaya
hacking.
Integrity : mencegah perubahan yang tidak tepat. Jaminan informasi dapat diandalkan untuk
menjadi cukup akurat untuk tujuannya.
Availability : jaminan bahwa system yang bertanggung jawab untuk menyampaikan,
menyimpan, dan memproses informasi dapat diakses bila diminta oleh pengguna yang
berwenang.
Kelas Hacker
1) Black Hats
seseorang dengan kemampuan komputer yang luar biasa, digunakan untuk melakukan aktivitas
yang jahat atau merusak yang biasanya disebut dengan crackers.
2) White Hats
seseorang dengan kemampuan hacker profesional dan kemampuan itu melindungi sistem yang
biasa disebut dengan analis keamanan.
3) Gray Hats
seseorang yang berkerja baik secara ofensif maupun defensif dalam berbagai waktu.
4) Suicide Hackers
seseorang yang bertujuan untuk menurunkan infrastruktur penting sebagai “penyebab” dan tidak
khawatir untuk menghadapi 30 tahun di dalam penjara sebagai tindakan mereka.
Hacktivism
1. Hacktivism adalah sebuah tindakan guna untuk mempromosikan agenda politik dengan
menggunakan teknik hacking, terutama dengan cara merusak ataupun melumpuhkan situs web
2. Hacktivism tumbuh di lingkungan yang informasinya mudah di akses
3. Hacktivism merupakan sebuah kegiatan yang bertujuan untuk mengirim pesan dengan kegiatan
mereka
4. Hacktivism merupakan target umum yang ada di dalam badan kepemerintahan, perusahaan
multinasional, atau entitas lain yang di rasa buruk/salah oleh kelompok/individual tersebut.
5. Nyatanya mengakses hal-hal yang ilegal termasuk sebuah kejahatan.
Alur Modul
Fase I (Pengintaian)
1) pengintaian mengacu pada tahap persiapan dimana penyerang berusaha mengumpulkan informasi
mengenai target sebelum meluncurkan serangan.
2) Pengintaian dicatat sehingga mudah melakukan serangan ketika lebih banyak informasi target yang
diketahui
3) Pengintaian jarak target termasuk pada target organisasi klien, karyawan, operasi, jaringan dan
sistem
Fase I (Pengintaian)
TIPE PENGINTAIAN
Passive
1. pengintaian pasif termasuk dalam mendapatkan informasi tanpa berinteraksi langsung dengan
target
2. contohnya: mencari dokumen public atau berita terbaru
Active
1) pengintaian aktif termasuk dalam berinteraksi dengan target menggunakan berbaagi cara
2) contohnya: melakukan panggilan untuk meminta pertolongan atau departement teknis.
Fase 2 (Scanning)
Pre-Attack Phase
Scanning mengacu pada fase pra-serangan ketika penyerang melakukan scan jaringan untuk
medapatkan informasi yang spesifik pada dasar informasi yang dikumpulkan selama melakukan
pengintaian.
Port Scanner
pemindaian termasuk penggunaan panggilan, pemindaian port, pemetaan jaringan, pembersihan,
pemindai kerentanan, dll
Extract Information
Penyerang menyadap informasi seperti nama komputer, alamat IP, dan akun user untuk menjalankan
serangan
Fase 3 (gaining access)
1. mendapatkan akses mengacu pada titik dimana penyerang memperoleh akses ke sistem opereasi
atau aplikasi pada komputer / jaringan.
2. Penyerang dapat meningkatkan hak istimewah untuk mendapatkan kontrol penuh terhadap sistem.
Dalam prosesnya, sistem intermediet yang terhubung dengannya juga.
3. Penyerang bisa mendapatkan akses pada level sistem operasi, level aplikasi, atau level jaringan
4. Ccontohnya termasuk dalam password cracking, buffer overflows, penolakan layanan, pembajakan
sesi.
Fase 4 – Memelihara Akses
1) Memelihara akses adalah fase dimana penyerang mencoba untuk mempertahankan
kepemilikan sistemnya
2) Penyerang mencegah sistem supaya tidak dimiliki oleh penyerang lai n dengan
mengamankan akses ekslusifnya dengan Backdoor, Rootkit, atau Trojan
3) Penyerang dapat menunggah, mngunduh, atau memanipulasi data, aplikasi, dan
konfigurasi pada sistem yang dimiliki
4) Penyerang menggunakan sistem yang rusak untuk meluncurkan serangan lanjut
Alur Modul
meninjau informasi
keamanan
Penyelidikan ethical
celah keamanan hacking
Tipe Serangan pada sistem
1) Ada beberapa cara penyerang dapat mendapatkan akes ke sistem
2) Penyerag harus dapat mengeksploitasi kelemahan atau kerentanan dalam sebuah
sistem
Macam-macam serangan:
1. Serangan sistem operasi
2. Serangan miskonfigurasi
3. Serangan tingkat aplikasi
4. Serangan penyusutan wrap code
Serangan Miskonfigurasi
Jika sebuah sistem salah dikonfigurasi, misalnya perubahan yang dibuat di ijin file, sistem
tersebut sudah tidak aman.
Admin seharusnya mengubah konfigurasi pada device sebelum disebarkan di jaringan.
Kegagalan melakukan hal ini menyebabkan pengaturan default digunakan untuk menyerang
sistem.
Untuk mengoptimalkan konfigurasi pada mesin, pindahkan semua layanan dan perangkat lunak
yang berlebihan.
Alur Modul
Penyelidikan
celah keamanan
Mengapa Ethical Hacking itu Penting?
Ethical Hacking: Karena hacking membutuhkan pemikiran yang kreatif, pegetesan celah dan
pemeriksaan keamanan tidak dapat memastikan bahwa jaringan itu aman
Strategi Pertahanan yang mendalam: Untuk mendapatkan ini, organisasi harus menerapkan
strategi “pertahanan yang mendalam” dengan menembus jaringannya untuk memperkirakan
celah dan menampilkannya
Melawan serangan: Ethical hacking penting karena dapat melawan serangan dari hacker dengan
mengantisapisai metode yang dapat mereka gunakan untuk merusak sistem
Jaringan Kebijakan,
Data Aplikasi Host Perimiter Fisik
Dalam Prosedur,
Dan kesa-
daran
Sistem
Ethical hacker disewa organisasi untuk menyerang sistem informasi dan jaringan mereka untuk
mencari tahu celah dan memasitakan tindakan pengamanan berfungsi secara baik
Kewajiban mereka terdiri dari menguji kerentanan sistem dan jaringan dan mencoba untuk
mengakses data yang sensitif dengan merusak kendali keamanan
Alur Modul
ethical
hacking
Penyelidikan Celah Keamanan
Proeses menemukan celah dan kekurangan sistem yang akan “membuka” sistem operasi dan
aplikasinya untuk penyerangan dan penyalah gunaan
Kerentanan dikelompokkan berdasarkan tingkat keparahan (rendah, sedang, atau tinggi) dan
jangakauan exploit (lokal atau remote)
Ethical hacking mengijinkan organisasi untuk melawan serangan dari hacker yang berbahaya
dengan mengantisipasi serangan tertentu
Ethickal hacking adalah komponen penting dari penilaian resiko, memeriksa, perlawanan
terhadap penipuan, praktik terbaik, dan pengolalaan yang baik
Etchikal hacker membantu menilai sistem keamanan komputer atau jaringan dengan melakukan
simulasi serangan oleh pengguna berbahaya
Ethical hacker dapat membantu organisan untuk mengidentifikasi resiko dan meyoroti aksi
perbaikan, dan juga mengurangi biaya teknologi dan komunikasi dengan cara memperbaiki
celah yang ada