Ringkasan Teknologi
Konsep pembajakan sesi adalah topik yang menarik di antara skenario lainnya. Pada
dasarnya ini adalah pembajakan sesi dengan mencegat komunikasi antar host.
Penyerang biasanya mencegat komunikasi untuk mendapatkan peran pengguna yang
diautentikasi atau untuk tujuan serangan Man-in-the-Middle
Pembajakan Sesi
Untuk memahami konsep pembajakan sesi, asumsikan sebuah sesi TCP yang
diautentikasi antara dua host.
Ketika proses autentikasi sesi selesai, dan pengguna diotorisasi untuk menggunakan
sumber daya seperti layanan web, komunikasi TCP atau lainnya, penyerang mengambil
keuntungan dari sesi yang diautentikasi ini dan menempatkan dirinya di antara
pengguna yang diautentikasi dan host.
Proses autentikasi dimulai pada awal sesi TCP saja, setelah penyerang berhasil
membajak sesi TCP yang terautentikasi, lalu lintas dapat dipantau, atau penyerang
dapat mendapatkan peran sebagai pengguna yang terautentikasi yang sah.
Serangan Pasif Serangan pasif termasuk membajak sebuah sesi dan memantau
komunikasi antar host tanpa mengirimkan paket apa pun.
Pembajakan pada dasarnya adalah proses mengambil alih kendali atas sesi aktif yang
sudah ada antara pengguna yang diautentikasi dan host target.
Penyerang menggunakan sesi yang diautentikasi dari pengguna yang sah tanpa
memulai sesi baru dengan target
Fiksasi Sesi
Penyerang harus memberikan ID sesi yang valid dan membuat browser korban
menggunakannya. Untuk memahami serangan Session Fixation, asumsikan
penyerang, korban, dan server web. Serangan tingkat jaringan menghasilkan ekstraksi
informasi yang mungkin berguna untuk sesi lapisan aplikasi.
Pembajakan TCP/IP Proses pembajakan TCP/IP adalah serangan tingkat jaringan pada
sesi TCP di mana penyerang memprediksi nomor urut paket yang mengalir antara
korban dan host.
Perutean Sumber Perutean sumber adalah teknik pengiriman paket melalui rute yang
dipilih Dalam p e m b a j a k a n sesi, teknik ini digunakan untuk mencoba memalsukan IP
sebagai host yang sah dengan bantuan perutean Sumber untuk mengarahkan lalu
lintas melalui jalur yang identik dengan jalur korban
Pembajakan RST
Pembajakan RST adalah proses pengiriman paket Reset (RST) kepada korban dengan
alamat sumber yang d i p a l s u k a n .
Nomor pengakuan yang digunakan dalam paket Reset ini sudah diprediksi.
Ketika korban menerima paket ini, korban tidak dapat mengidentifikasi bahwa paket
tersebut adalah p a l s u d a n mengira bahwa sumber yang sebenarnya telah mengirim
paket tersebut sehingga mengakibatkan reset koneksi.
Paket RST dapat dibuat menggunakan alat pembuat paket
Pembajakan UDP
Proses pembajakan sesi UDP cukup sederhana dibandingkan dengan pembajakan sesi
TCP.
Karena UDP adalah protokol tanpa koneksi, protokol ini tidak memerlukan paket urutan
antara klien yang meminta dan host.
Pembajakan sesi UDP adalah mengirim paket respons sebelum server tujuan
merespons.
Ada beberapa teknik untuk mencegat lalu lintas yang datang dari server tujuan
Ringkasan Teknologi
Karena kesadaran akan keamanan dunia maya dan jaringan meningkat dari h a r i k e
hari, maka sangat
penting untuk memahami konsep inti dari Intrusion Detection/Defense System (IDS)
serta Intrusion Prevention System (IPS). Dengan menjatuhkan lalu lintas lalu lintas yang
berbahaya, jaringan yang dipercaya atau segmennya dapat dilindungi dari ancaman
dan serangan yang diketahui. Ini adalah cara kerja dasar dari Intrusion Prevention
System (IPS). Jika mode 'gagal-buka' digunakan, lalu lintas yang baik dan berbahaya
akan diizinkan jika terjadi kegagalan apa pun dalam sensor IPS. Jika mode 'gagal-tutup'
dikonfigurasi, seluruh lalu lintas IP akan dihentikan jika terjadi kegagalan sensor.
Harus memiliki daya pemrosesan yang tinggi untuk mengatasi masalah latensi
Fungsi utama penggunaan perangkat khusus yang dinamai firewall di tepi jaringan
perusahaan adalah isolasi.
Firewall mencegah koneksi langsung LAN internal dengan internet atau dunia luar.
Isolasi ini dapat dilakukan dengan berbagai cara tetapi tidak terbatas pada: Perangkat
Layer 3 yang menggunakan Daftar Akses untuk membatasi jenis lalu lintas tertentu pada
salah satu antarmukanya.
Perangkat Layer 2 yang menggunakan konsep VLAN atau Private VLAN (PVLAN) untuk
memisahkan lalu lintas dari dua jaringan atau lebih.
Perangkat host khusus dengan perangkat lunak yang terinstal di dalamnya.
Perangkat host ini, yang bertindak sebagai proxy, menyaring lalu lintas yang diinginkan
dan mengizinkan lalu lintas yang tersisa.
Kontrol Akses
Dengan menerapkan AAA lokal atau dengan menggunakan server ACS/ISE, firewall
dapat mengizinkan lalu lintas berdasarkan kebijakan AAA.
Tergantung pada vendor yang berbeda dan teknik implementasinya, banyak fitur yang
perlu dikonfigurasi agar firewall dapat berfungsi dengan baik.
Beberapa dari ini fitur mungkin meliputi Jaringan Alamat
Terjemahan (NAT), Daftar Akses (ACL), kebijakan dasar AAA, dan sebagainya.
Aplikasi seperti Voice Over IP (VOIP) mungkin memerlukan konfigurasi khusus untuk
menanganinya Faktor penting lainnya yang perlu dipertimbangkan saat merancang
kebijakan keamanan infrastruktur jaringan menggunakan pendekatan berlapis alih-alih
mengandalkan satu elemen. Selain bertindak sebagai garis pertahanan pertama, firewall
lapisan jaringan digunakan di dalam segmen LAN internal untuk meningkatkan
keamanan berlapis dan isolasi
Arsitektur Firewall
Screened Subnet Screened Subnet dapat diatur dengan firewall dengan tiga
antarmuka. Ketiga antarmuka ini terhubung dengan jaringan privat internal, jaringan
Publik, dan Zona Demiliterisasi (DMZ).
Dalam arsitektur ini, setiap zona dipisahkan oleh zona lain sehingga kompromi satu
zona tidak akan mempengaruhi zona lainnya.
DeMilitarized Zone (DMZ) Firewall berbasis zona iOS adalah seperangkat aturan
khusus yang dapat membantu mengurangi serangan keamanan tingkat menengah di
lingkungan di mana keamanan dimaksudkan untuk diimplementasikan melalui router.
ZBF menggunakan pemfilteran stateful yang berarti bahwa jika aturan didefinisikan
untuk mengizinkan trafik asal dari satu zona, katakanlah di dalam ke zona lain seperti
DMZ, trafik balik akan secara otomatis diizinkan.
Jenis-jenis Firewall
Packet Filtering Firewall Packet Filtering Firewall mencakup penggunaan daftar akses
untuk mengizinkan atau menolak lalu lintas berdasarkan informasi lapisan 3 dan
lapisan 4.
Setiap kali sebuah paket menyentuh antarmuka perangkat lapisan 3 yang dikonfigurasi
ACL, paket tersebut akan memeriksa kecocokan dalam ACL.
Dengan menggunakan ACL yang diperluas di perangkat Cisco, informasi berikut ini
dapat digunakan untuk mencocokkan lalu lintas: Alamat sumber; Alamat tujuan; Port
sumber; Port tujuan;.
Beberapa fitur tambahan seperti sesi yang dibuat TCP, dll.
Kami menunjukkan keuntungan dan kerugian menggunakan teknik penyaringan paket:
Kemudahan implementasi dengan menggunakan pernyataan izin dan tolak
Dapat dikonfigurasi di hampir semua Cisco IOS
Tidak dapat menerapkan pemfilteran berdasarkan status sesi.
Skenario di mana port dinamis digunakan, berbagai port akan diminta untuk dibuka di
ACL yang mungkin digunakan oleh pengguna jahat.
Firewall Gateway Tingkat Sirkuit Firewall gateway tingkat sirkuit beroperasi pada lapisan
sesi model OSI.
Firewall Gateway Tingkat Sirkuit Firewall gateway tingkat sirkuit beroperasi pada lapisan
sesi model OSI
Mereka menangkap paket untuk memantau TCP Handshaking, untuk memvalidasi
apakah sesi tersebut sah.
Paket yang diteruskan ke tujuan jarak jauh melalui firewall tingkat sirkuit tampaknya
berasal dari gateway
Menghindari IDS
Intrusion Detection System (IDS) mengasumsikan bahwa paket yang diterima diterima
oleh sistem akhir, tetapi mungkin ada kemungkinan sistem akhir menolak paket tersebut
Jenis serangan ini secara khusus ditargetkan pada perangkat IDS berbasis Signature
untuk memasukkan data ke dalam IDS.
Serangan Fragmentasi Fragmentasi adalah proses memecah paket menjadi beberapa
fragmen Teknik ini biasanya diadopsi ketika IDS dan perangkat Host dikonfigurasi
dengan batas waktu yang berbeda.
Penyamaran adalah enkripsi muatan paket yang ditujukan ke target dengan cara yang
dapat dibalikkan oleh host target tetapi tidak dapat dibalikkan oleh IDS.
Ia akan mengeksploitasi pengguna akhir tanpa memperingatkan IDS dengan
menggunakan teknik yang berbeda seperti penyandian, enkripsi, polimorfisme.
M e n g o n v e r s i string menggunakan karakter Unicode dapat menghindari
pencocokan tanda tangan dan memperingatkan IDS, melewati sistem deteksi
Identifikasi Firewall
Identifikasi firewall termasuk sidik jari firewall untuk mendapatkan informasi sensitif
seperti port yang terbuka, informasi versi layanan yang berjalan di jaringan, dll.
Ini informasi adalah diekstrak oleh berbeda teknik seperti
sebagai Pelabuhan pemindaian, Berjalan di atas api, Pengambilan
spanduk, dll.
Pemindaian Port Pemindaian Port adalah prosedur pemeriksaan yang p a l i n g b a n y a k
digunakan oleh para penyerang untuk mengidentifikasi port yang terbuka.
Ini adalah pengintaian jaringan yang dapat digunakan sebelum serangan untuk
mengumpulkan informasi Dalam skenario ini, paket khusus diteruskan ke host tertentu,
yang responsnya diperiksa oleh penyerang untuk mendapatkan informasi mengenai
port yang terbuka.
Informasi vendor untuk perangkat target dan informasi versi firmware dapat diekstraksi
menggunakan banner grabbing
Pemalsuan Alamat IP
Seperti yang didefinisikan sebelumnya dalam buku kerja ini, IP Address Spoofing adalah
sebuah teknik yang digunakan untuk mendapatkan akses tidak sah ke mesin dengan
memalsukan alamat IP.
Seorang penyerang secara ilegal menyamar sebagai mesin pengguna dengan
mengirimkan paket IP yang dimanipulasi dengan alamat IP palsu.
Proses spoofing melibatkan modifikasi header dengan alamat IP sumber yang
dipalsukan, checksum, dan nilai urutan
Perutean Sumber
Perutean sumber adalah teknik pengiriman paket melalui rute yang dipilih. Dalam
pembajakan sesi, teknik ini digunakan untuk mencoba memalsukan IP sebagai host
yang sah dengan bantuan Source routing untuk mengarahkan lalu lintas melalui jalur
yang identik dengan jalur korban.
Rangkuman Teknologi
Server Web adalah program yang digunakan untuk menghosting situs web. Server web
dapat berupa
disebarkan pada perangkat keras server web yang terpisah atau diinstal pada host
sebagai sebuah program. Penggunaan aplikasi web meningkat selama beberapa tahun
terakhir. Aplikasi web yang akan datang bersifat fleksibel dan mampu mendukung klien
yang lebih besar. Kami akan membahas kerentanan server Web, teknik dan alat
penyerangan server Web dan metode mitigasinya
Mengaktifkan debugging
Administrator server memastikan untuk menghilangkan semua kerentanan dan
menerapkan langkah-langkah keamanan jaringan seperti IPS/IDS dan Firewall.
Ancaman dan serangan terhadap server web dijelaskan kemudian dalam bab ini.
Setelah server Web disusupi, hal itu akan mengakibatkan penyusupan semua akun
pengguna, penolakan layanan yang ditawarkan oleh server, perusakan, meluncurkan
serangan lebih lanjut melalui situs web yang disusupi, mengakses sumber daya, dan
pencurian data
Serangan Phishing
Dengan menggunakan serangan Phishing, penyerang berusaha mengekstrak detail
login dari situs web palsu yang terlihat seperti situs web yang sah.
Informasi yang dicuri ini, sebagian besar berupa kredensial, digunakan oleh penyerang
untuk menyamar sebagai pengguna yang sah di server target yang sebenarnya.
Perusakan Situs Web Perusakan situs web adalah proses di mana penyerang setelah
berhasil menyusup ke dalam situs web yang sah, mengubah dan memodifikasi konten,
tampilan situs web.
Hal ini dapat dilakukan dengan beberapa teknik seperti injeksi SQL untuk mengakses
situs web dan merusaknya
Metodologi Serangan
Pengumpulan Informasi Pengumpulan informasi mencakup pengumpulan informasi
tentang target menggunakan platform yang berbeda baik melalui rekayasa sosial,
penjelajahan internet, dll.
Seorang penyerang dapat menggunakan alat yang berbeda, perintah jaringan
untuk mengekstrak informasi. Penyerang dapat menavigasi ke file robot.txt untuk
mengekstrak informasi tentang file internal.
Jejak kaki server web Ini mencakup jejak kaki yang difokuskan pada server web
menggunakan alat yang berbeda seperti Netcraft, Maltego, dan httprecon, dll.
Hasil dari footprinting server Web membawa nama server, jenis, sistem operasi dan
aplikasi yang sedang berjalan serta informasi lain tentang situs web target.
Jejak Jejak Server Web Unduh dan instal alat ID Server
Pemindaian Kerentanan
Pemindai Kerentanan adalah utilitas otomatis yang secara khusus dikembangkan untuk
mendeteksi kerentanan, kelemahan, masalah, dan lubang pada sistem operasi,
jaringan, perangkat lunak, dan aplikasi.
Alat pemindaian ini melakukan pemeriksaan mendalam terhadap skrip, port terbuka,
spanduk, layanan yang sedang berjalan, kesalahan konfigurasi, dan area lainnya
Rangkuman Teknologi
Peningkatan penggunaan aplikasi Web yang signifikan membutuhkan ketersediaan yang
tinggi dan ekstrim
kinerja aplikasi. Di era modern ini, aplikasi web populer digunakan di sektor korporat
untuk melakukan tugas-tugas penting serta digunakan secara global untuk tujuan
sosial. Aplikasi web populer digunakan di sektor korporat untuk melakukan tugas-tugas
penting serta digunakan secara global untuk tujuan sosial. Hal ini menjadi tantangan
besar bagi administrator server web dan administrator Server Aplikasi untuk
memastikan
langkah-langkah keamanan dan menghilangkan kerentanan untuk memberikan
ketersediaan yang tinggi dan kinerja yang lancar
Keracunan Kue
Kebocoran Informasi Penyimpanan yang Tidak Aman Direktori Traversal
Parameter/Formulir Perusakan Parameter/Performulir Serangan DOS Buffer Overflow
Perusakan Log SQL Injeksi Lintas Situs (XSS) Pemalsuan Permintaan Lintas Situs
Pemalsuan Keamanan Salah Konfigurasi Manajemen Sesi Rusak Serangan DMZ
Pembajakan Sesi Serangan Akses Jaringan Masukan yang Tidak Valid Masukan yang
Tidak Valid Referensi Masukan yang Tidak Valid
untuk memproses input yang tidak divalidasi dari klien ke aplikasi web atau server
backend.
Ini adalah kerentanan yang dapat dieksploitasi untuk melakukan serangan XSS, buffer
overflow, dan injeksi.
Penguncian Akun Seorang penyerang mencoba mengunci akun yang sah dengan
mencoba kata sandi yang tidak valid
Skema Pengkodean
Aplikasi Web menggunakan skema penyandian yang berbeda untuk
mengamankan datanya. Skema penyandian ini dikategorikan ke dalam dua
kategori.
Pengkodean URL Pengkodean URL adalah teknik pengkodean untuk penanganan URL
yang aman. Karakter ASCII yang tidak biasa digantikan oleh kode ASCII, "%" diikuti oleh
dua digit heksadesimal.
Bagan berikut ini menunjukkan beberapa simbol dan kodenya.
Pengkodean HTML Mirip dengan Pengkodean URL, pengkodean HTML adalah teknik
untuk merepresentasikan karakter yang tidak biasa dengan kode HTML.
ASCII adalah standar pengkodean karakter pertama yang mendukung 128 karakter
alfanumerik yang berbeda.
Teknik lain seperti ANSI dan ISO-8859-1 mendukung 256, UTF-8 (Unicode) mencakup
hampir semua karakter dan Simbol.
Injeksi SQL
Serangan Injeksi SQL menggunakan situs web SQL atau aplikasi web. Serangan ini
mengandalkan injeksi strategis kode atau skrip berbahaya ke dalam kueri yang ada.
Kode berbahaya ini dibuat dengan tujuan untuk mengungkapkan atau memanipulasi
data yang disimpan dalam tabel-tabel di dalam database.
Injeksi SQL adalah serangan yang kuat dan berbahaya. Serangan ini mengidentifikasi
kelemahan dan kerentanan pada situs web atau aplikasi. Konsep dasar injeksi SQL
adalah menyuntikkan perintah untuk mengungkapkan informasi sensitif dari basis data.
Hal ini dapat mengakibatkan serangan yang sangat berbahaya.
Menghindari IDS
Untuk mengamankan basis data, penyebaran terisolasi di lokasi jaringan yang aman
dengan sistem deteksi intrusi (IDS) direkomendasikan.
IDS terus memonitor jaringan dan lalu lintas host serta aplikasi database. Penyerang
harus menghindari IDS untuk mengakses database, untuk itu, IDS menggunakan teknik
penghindaran yang berbeda. IDS menggunakan sistem Deteksi berbasis tanda tangan
untuk membandingkan string input
terhadap tanda tangan untuk mendeteksi penyusupan. Y a n g harus Anda lakukan
adalah menghindari deteksi berbasis tanda tangan.