Computer Security : Hacking Activity
Tahapan
System Hacking
Gambar
Tahapan Hacking
Footprinting
Melakukan pencarian
sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem
sasaran dengan memakai search engine, whois, dan DNS zone transfer.
Scanning
Mencari pintu masuk
yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat
dilakukan dengan ping sweep dan port scan.
Enumeration
Melakukan telaah
intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber
daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui
titik lemah dari proteksi yang ada.
Gaining Access
Berusaha mendapatkan
data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas
password, menebak password serta melakukan BufferOverflow.
Escalating Privilege
Setelah berhasil
masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi
(administrator atau root) sistem dengan cara password cracking atau exploit
memakai get admin, sechole atau lc_messages.
Pilfering
Melakukan pengumpulan
informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem,
mencakup evaluasi trust dan pencarian cleartext password di registry, config
file dan user data.
Covering Tracks
Setelah kontrol penuh
terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi
prioritas, meliputi pembersihan network
log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.
Creating Backdoors
Membuat pintu
belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk
kembali ke sistem secara mudah dan tidak terdeteksi.
Denial of Service (DoS)
Bila semua usaha di
atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran
sebagai usaha terakhir.
Serangan
dan Pertahanan
Berikut ini akan dijelaskan
beberapa serangan terhadap sebuah jaringan computer dan langkah keamanan yang dapat dilakukan :
DOS/DDOS
Denial of Services dan Distributed
denial of services adalah sebuah metode serangan dimana klien menyerang pihak
server dengan terus menerus mengirim
paket inisiasi sehingga server tidak
dapat membuat koneksi.
SMURF ATTACK
Mekanismenya adalah penyerang akan mengirimkan paket ping
permintaan ke suatu host dan merubah
alamatnya menjadi alamat IP lain,
sehingga host tersebut akan mengirim paket balasan ke IP tsb.
Langkah pengamanan:
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host
akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut
bisa menerima koneksi lebih banyak.
PACKET SNIFFING
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan semua trafik
di jaringan, sehingga sebuah host bisa merubah konfigurasi dan memproses
semua paket yang dikirimkan oleh host lainnya.
Langkah keamanan:
• Memeriksakan apakah ada host
di jaringan kita yang sedang dalam mode promiscuous,sehingga dapat
melakukan sniffing
• Mempergunakan SSL (Secure Socket Layer) untuk mengamankan
HTTP adalah metode enkripsi yang dikembangkan untuk memberikan keamanan di
internet. SSL beroperasi pada layer
transpor, menciptakan saluran enkripsi yang aman untuk data. SSL menjadi perantara
antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai.
IP SPOOFING
Jenis serangan yang dengan
penyamaran . Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima
data. Salah satu bentuk serangan yang
memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'.
Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi dan akan
mengganti pesan
Langkah keamanan :
SSH mendukung otentikasi
terhadap remote host, sehingga
meminimalkan spoofing. SSH
menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi
komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Untuk
mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi
memberikan nomor paket secara acak ketika menjawab inisiasi koneksi dari sebuah
host (scrambling). Penyerang akan kesulitan tansmisi Konfigurasi firewall yang tepat dapat meningkatkan kemampuan jaringan
komputer dalam menghadapi IP Spoofing.
Contoh Tools hacking :
PORT SCANNER
melakukan scanning
target untuk melihat port mana saja yang terbuka.
LANGUAGE INTERPRETER
atau COMPILER
Melakukan kompilasi
script dan program.
CGI VULN SCANNER
melakukan scanning
untuk melihat celah keamanan cgi.
EXPLOIT
mencoba memperoleh
akses sebagai superuser pada suatu sistem.
ROOTKIT
agar tetap hidden dan
membuat 'backdoor' agar mudah mengakses sistem tersebut nantinya.
TROJAN
mendapatkan akses ke
suatu sistem sekedar mengeksploitasi user yang lemah.
SNIFFER
Mengumpulkan data
dari suatu jaringan komputer.
BRUTE FORCER
Mencoba berbagai
kombinasi karakter hingga mendapatkan password yang sebenarnya.
WINGATE SCANNER
Scan terhadap ip dan
memeriksa apakah ada WinGate yang terinstall
GDB
gnu debugger untuk
mempelajari lebih dalam tentang bagaimana program tersebut bekerja.
GCC
gnu c compiler untuk
kompilasi program C dan menjadikannya program tersebut lebih mudah dipahami dan
digunakan.
Daftar Pustaka
Sularso, Anang. 2009. Computer Security. Bandung
0 komentar:
Posting Komentar