Anda di halaman 1dari 23

Eksploitasi

Keamanan
• Pertemuan 6
Anatomi suatu serangan hacking
1. Footprinting
Mencari rincian informasi terhadap sistem-
sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine,
whois, dan DNS zone transfer.

a. Inner Footprinting adalah mencari
informasi server dimana kita sudah berada
di dalam jaringan server target untuk
mencari informasi ke server target dimana
kita berada di dalam area server, seperti
saat kita menggunakan hotspot.  Adapun
caranya dilakukan melalui DOS.
Anatomi suatu serangan hacking
b. Outer Footprinting dilakukan dimana
posisi kita tidak tersambung atau
terkoneksi pada jaringan di dalam server,
misalnya kita di warnet dan server target kita
berada di lain tempat. Untuk itu kita
harus melakukan outer footprinting
Hacking Tools
1) whois, host, nslookup, dig (tools di sistem UNIX)
2) Sam Spade (tools di sistem Windows)
http://www.samspade.org.
3) ARIN, Traceroute, NeoTrace, VisualRoute
Trace, SmartWhois, Visual Lookout,
VisualRoute Mail Tracker, eMailTrackerPro
1.whois, host
• Cara yang sama dapat
dilakukan dengan
menggunakan
program whois.
Contoh dibawah ini
adalah untuk mencari
informasi tentang
domain yahoo.com
dengan menggunakan
server whois yang
berada di Network
Solutions Inc.
2. Sam Spade
for Ms. windows
• Untuk anda yang
menggunakan sistem
yang berbasis
Microsoft Windows,
anda dapat
menggunakan
program SamSpade.
Program ini dapat
diperoleh secara
gratis dari web
http://www.samspad
e.org
. Gambar berikut
menunjukkan sebuah
sesi SamSpade untuk
mencari informasi
tentang domain
INDOCISC.com.
2. Scanning
• Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan port
scan.
• Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter - www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.

Telaah intensif terhadap sasaran, yang mencari user


account absah, network resource and share, dan aplikasi
untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai
mencoba mengakses sasaran. Meliputi mengintip
dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege.

Bila baru mendapatkan user password di tahap


sebelumnya, di tahap ini diusahakan mendapat privilege
admin jaringan dengan password cracking atau exploit
sejenis getadmin, sechole, atau lc_messages.

6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry, config
file, dan user data.
7. Covering Tracks

• Begitu kontrol penuh terhadap sistem diperoleh,


maka menutup jejak menjadi prioritas.Meliputi
membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file
streaming.

• Hacking Tool
Dump Event Log, elsave.exe, WinZapper, Evidence
Eliminator
8. Creating Backdoors.

Pintu belakang diciptakan pada berbagai bagian dari


sistem untuk memudahkan masuk kembali ke sistem ini
dengan cara membentuk user account palsu,
menjadwalkan batch job, mengubah startup file,
menanamkan servis pengendali jarak jauh serta
monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.

Bila semua usaha di atas gagal, penyerang


dapat melumpuhkan sasaran sebagai usaha terakhir.
Meliputi SYN flood, teknik-teknik ICMP, Supernuke,,
teardrop, bonk, newtear, trincoo.

smurf, land/latierra dan lain-lain.

Hacking Tools
Jolt2, Bubonic.c, Land and LaTierra, Targa
9. Denial of Service.
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam
bentuk serangan) untuk melumpuhkan sistem yang dijadikan target
sehingga sistem tersebut tidak dapat menyediakan servis-servisnya
(denial of service) atau tingkat servis menurun dengan drastis. Cara
untuk melumpuhkan dapat bermacam-macam dan akibatnyapun
dapat beragam. Sistem yang diserang dapat menjadi “bengong”
(hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU
tinggi).
Untuk melakukan serangan DDoS, penyerang menggunakan jaringan
zombie, yang merupakan sekelompok komputer yang terinfeksi di mana
penyerang secara diam-diam menginstal alat penyerang DoS. Setiap kali
dia ingin melakukan DDOS, dia dapat menggunakan semua komputer
jaringan ZOMBIE untuk melakukan serangan.
Land attack

• Land attack merupakan serangan kepada sistem dengan


menggunakan program yang bernama “land”. Apabila serangan
diarahkan kepada sistem Windows 95, maka sistem yang tidak
diproteksi akan menjadi hang (dan bisa keluar layar biru).
• Demikian pula apabila serangan diarahkan ke beberapa jenis UNIX
versi lama,maka sistem akan hang.
• Jika serangan diarahkan ke sistem WindowsNT, maka sistem akan
sibuk dengan penggunaan CPU mencapai 100% untuk beberapa
saat sehingga sistem terlihat seperti macet.
• Dapat dibayangkan apabila hal ini dilakukan secara berulang-ulang.
Serangan land ini membutuhkan nomor IP dan nomor port dari
server yang dituju. Untuk sistem Windows, biasanya port 139 yang
digunakan untuk menyerang.
Contoh Land attack
Latierra

• Program latierra merupakan “perbaikan” dari program land, dimana


port yang digunakan berubah-ubah sehingga menyulitkan bagi
pengamanan.
Ping-o-death

• Ping-o-death sebetulnya adalah eksploitasi program ping dengan


memberikan packet yang ukurannya besar ke sistem yang dituju.

• Komp penyerang : ping 10.128.131.108 –t | 65500


Ping-o-death (lanj.1)
Smurf

Smurf attack biasanya dilakukan dengan menggunakan IP spoofing,


yaitu mengubah nomor IP dari datangnya request, Dengan
menggunakan IP spoofing, respon dari ping tadi dialamatkan ke
komputer yang IPnya dispoof. Akibatnya komputer tersebut akan
menerima banyak paket. Hal ini dapat mengakibatkan pemborosan
penggunaan (bandwidth) jaringan yang menghubungkan komputer
tersebut
Sniffer

• program yang dapat digunakan untuk


menyadap data dan informasi melalui jaringan komputer.
Sniffit

• Program sniffit dijalankan dengan userid root (atau program dapat


di-setuid root sehingga dapat dijalankan oleh siapa saja) dan dapat
• menyadap data.
Tugas Perorangan
• Carilah suatu kasus tentang Ekspoitasi Keamanan Jaringan data, kejadian kasus yang terbaru atau s/d sekitar 3
tahun kebelakang .
• Jelaskan Analogi Kejadiannya menurut Analisis Anda, beserta gambar/diagramnya lebih baik.
• Bagaimana Antisipasinya agar kejadian tersebut tidak terulang kembali.
• Silahkan dikerjakan, diketik/tulis tangan, dikumpulkan dielearning.

Anda mungkin juga menyukai