Ekspolitasi Keamanan Komputer - Kel 2
Ekspolitasi Keamanan Komputer - Kel 2
Ekspolitasi Keamanan Komputer - Kel 2
DISUSUN OLEH :
HASZAD (3202202042)
Puji syukur kehadiran Allah SWT atas segala rahmatnya sehingga makalah ini
dapat tersusun hingga selesai. Tidak lupa kami mengucapkan terima kasih terhadap
bantuan dari pihak yang telah berkonstribusi dengan memberikan sumbangan baik
pemikiran maupun materinya.
Kami yakin masih banyak kekurangan dalam penyusunan makalah ini karena
keterbatasan pengetahuan dan pengalaman kami. Untuk itu kami mengharapkan
kritik dan saran yang membangun dari pembaca demi kesempurnaan makalah ini.
Penulis,
i
DAFTAR ISI
ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Eksploitasi keamanan komputer adalah bidang yang mendalam dan kompleks,
memerlukan pemahaman yang baik tentang konsep dan teknik yang terlibat. Fase-
fase serangan seperti Footprinting dan Reconnaissance memungkinkan penyerang
untuk mengumpulkan informasi penting tentang target mereka, seperti infrastruktur
jaringan dan sistem yang digunakan. Selanjutnya, dengan menggunakan berbagai
alat dan metodologi yang tersedia, seperti pada tahap Scanning dan Enumeration,
penyerang dapat mengidentifikasi celah keamanan yang mungkin ada dalam sistem
dan mencari cara untuk memperoleh akses yang tidak sah. Tahap-tahap lanjutan
seperti Gaining Access dan Eskalasi Privilege kemudian memungkinkan penyerang
untuk mendapatkan kontrol penuh atas sistem yang diserang, sementara langkah-
langkah seperti Filfering dan pembuatan Backdoor digunakan untuk
mempertahankan akses tersebut dan menyamarkan jejak aktivitas yang
mencurigakan.
1
1. Bagaimana konsep eksploitasi keamanan komputer dapat digunakan oleh
penyerang untuk menembus sistem keamanan sebuah organisasi atau
jaringan komputer?
2. Apa saja fase-fase serangan yang harus dianalisis dalam konteks eksploitasi
keamanan komputer, seperti Footprinting, Reconnaissance, Scanning,
Enumeration, Gaining Access escalating privilege, filfering, covering
tracks, creating backdoor, dan denial of service (DoS) serta bagaimana
menghadapinya?
2
BAB II
PEMBAHASAN
3
level rendah, kemudian untuk meningkatkan hak istimewa berulang kali
hingga mencapai level administrasi tertinggi (sering disebut “root”).
Setelah eksploitasi diberitahukan kepada pembuat perangkat lunak
yang terpengaruh, kerentanan sering kali diperbaiki melalui tambalan dan
eksploitasi menjadi tidak dapat dignakan. Itulah alasan mengapa beberapa
peretas topi hitam serta peretas militer atau badan intelijen tidak
mempubllikasikan eksploitasi mereka tetapi merahasiakannya.
Eksploitasi yang tidak diketahui semua orang kecuali orang yag
menemukan dan mengembangkannya disebut sebagai eksploitasi zero day.
Eksploitasi biasanya dikategorikan dan diberi nama berdasarkan jenis
kerentanan yang mereka eksploitasi (lihat kerentanan untuk daftarnya),
apakah eksploitasi itu lokal/jarak jauh dan hasil dari menjalankan eksploit
(misalnya EOP, DOS, spoofing).
A. Footprinting
1) Internet
a) Nama domain
b) Blok jaringan
c) Alamat IP dari sistem yang dapat dijangkau
d) Layanan Transmission Control Protocol (TPC) dan User
Datagram Protocol (UDP) sedang berjalan.
4
e) Sistem arsitektur
f) Access Control List (ACL)
g) Intrusion Detection System (IDSs) yang sedang berjalan
h) Sistem ennumeration (user and group names, system banners,
routing tables)
2) Remote Access
a) Analog/digital telephone numbers
b) Tipe remote system
c) Authentication mechanisme
3) Intranet
a) Protokol jaringan digunakan
b) Nama domain internal
c) Blok jaringan
d) Alamat IP dari sistem yang dapat dijangkau
e) Layanan TCP dan UDP berjalan
f) Sistem arsitektur
g) ACLs
h) IDSs berjalan
i) Pencacahan sistem
4) Extranet
a) Asal koneksi dan tujuan
b) Jenis koneksi
c) Mekanisme kontrol akses
B. Reconnaissance
Pengintaian mengacu pada fase persiapan ketika penyerang
mengumpulkan informasi sebanyak mungkin tentang target sebelum
benarbenar meluncurkan serangan. Footprinting, scanning, dan
enumeration adalah bagian penting dari fase pengintaian.
5
Metodologi yang tepat yang diadopsi peretas saat mendekati target
dapat sangat bervariasi. Beberapa mungkin secara acak memiliih target
berdasarkan kerentanan yang dapat dieksploitasi. Orang lain mungkin
mencoba tangan mereka pada tingkat teknologi atau keterampilan baru,
yang lain mungkin secara metodologi bersiap untuk menyerang target
tertentu karena sejumlah alasan.
D. Alat Footprinting
Berikut ini adalah daftar alat footprinting yang tidak lengkap tapi
signifikan. Setiap alat memiliki penawaran khusus yang unik serta
kekurangannya. Peretas memiliki preferensi perangkat lunak yang terkait
dengan gaya dan pilihan subjek mereka sendiri.
b. Footprinting
c. Targeting
6
d. Fingerprinting
e. Penemuan kerentanan
f. Penetration testing
2) Big Brother
Big Brother adalah sistem berbasis web dan solusi pemantauan
jaringan. Ini menyediakan sistem yang sangat skalabel, dapat
disesuaikan, dan mudah dirawat dengan footprint kecil untuk memantau
ketersedian perangkat jaringan, server (Windows, UNIX, dan Linux)
secara real-time, dan semua layanan terkait jaringan dalan infrastruktur
IT apapun.
b. Penganalisis proxy
c. Pencari RBL
d. Penganalisis CGI
e. Pemverifikasi email
f. Penganalisis Link
g. Network monitor
h. Process monitor
i. WHOIS
7
j. System Information
k. Resource viewer
4) Wikto
E. Scanning
Pemindaian adalah salah satu fase terpenting dari pengumpulan
intelijen bagi penyerang. Dalam proses pemindaian penyerangan
mencoba mengumpulkan informasi tentang alamat IP tertentu yang
dapat diakses melalui internet, sistem operasi dan arsitektur sistem
target, dan layanan yang berjalan di setiap komputer.
8
pesan dalam upaya untu masuk. Pemindaian port melibatkan koneksi
ke port TCP dan UDP pada sistem target untuk menentukan apakah
layanan sedang berjalan atau dalam kondisi mendengarkan.
2. Network scanning: Pemindaian jaringan adalah prosedur untuk
mengidentifikasi host aktif di jaringan, baik untuk menyerang
mereka atau sebagai penilaian keamanan jaringan.
3. Vulnerability scanning: Pemindaian kerentanan adalah metode yang
digunakan untuk memeriksa apakah suatu sistem dapat diekploitasi
dengan mengidentifikasi kerentanannya. Pemindaian kerentanan
terdiri dari mesin pemindai dan katalog. Katalog terdiri dari daftar
file umum dengan kerentanan yang diketahui dan eksploitasi umum
untuk berbagai server.
F. Metolodogi scanning
9
Seorang penyerang mengikuti urutan langkah tertentu untuk
memindai jaringan. Pendekatan umum telah disajikan, sehingga metode
pemindaian mungkin berbeda berdasarkan tujuan spesifik penyerang.
Langkah-langkah yang termasuk dalam pemindaian jaringan adalah
sebagai berikut:
G. Enumeration
Teknik lain yang umum digunakan sebelum serangan sebenarnya
adalah enumeration. Enumeration hanyalah proses mencari tahu apa
yang ada di sistem target. Jika targetnya adalah seluruh jaringan,
penyerang ingin mengetahui server, komputer, dan printer apa yang ada
di jaringan itu. Jika targetnya adalah komputer tertentu, penyerang ingin
mengetahui pengguna dan folder bersama mana yang ada di sistem itu.
10
1. Sid2User
2. Cheops (khusus Linux)
3. UserInfo
4. UserDump
5. DumpSec
6. Netcat
7. NBTDump
Daftar ini tidak lengkap, tetapi mencakup beberapa alat hitung yang
paling umum digunakan. Untuk melindungi diri Anda dari pemindaian,
Anda harus menggunakan teknik berikut:
H. Gaining access
Akses adalah tempat dimana sebagian besar kerusakan biasanya
terjadi, tetapi peretas dapat melakukan banyak kerusakan tanpa
mendapatkan akses ke sistem. Misalnya, serangan penolakan layanan
eksternal dapat menghabiskan sumber daya atau mencegah layanan
berjalan di sistem target. Layanan dapat dihentikan dengan
menghentikan proses, menggunakan logika atau bom waktu, atau
bahkan mengkonfigurasi ulang dan mengunci sistem. Sumber data dapat
digunakan secara lokal dengan menyelesaikan tautan komunikasi keluar.
11
penolakan layanan, dan pembajakan sesi. Penyerang menggunakan
teknik yang disebut spoofing untuk mengeksploitasi sistem dengan
menyamar sebagai pengguna yang sah atau sistem yang berbeda.
Mereka dapat menggunakan teknik ini untuk mengirim paket data yang
berisi kesalahan ke sistem target untuk mengeksploitasi kerentanan.
Paket flooding dapat digunakan Smurf mencoba membuat pengguna
jaringan membajiri satu sama lain dengan data, memberikan kesan
bahwa semua orang menyerang dan membiarkan peretas anonim.
I. Escalating privilege
Bika baru mendapatkan user password di tahap sebelunya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password
cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
Escalating Privilege mengasumsikan bahwa penyerang sudah
mendapatkan login access pada sistem sebagai user biasa. Penyerang
kini berusaha naik kelas menjadi admin (pada sistem Windows) atau
menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah
tidak lagi dictionary attack atau brute-force attack yang memakan waktu
itu, melainkan mencuri password file yang tersimpan dalam sistem dan
memanfaatkan kelemahan sistem. Pada sistem Windowd 9x/ME
password disimpan dalam file. PWL sedangkan pada Windows
MT/2000 dalam file SAM.
J. Filfering
12
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup
evaluasi trust dan pencarian cleartext password di registry, config file,
dan user data.
K. Covering tracks
Untuk alasan yang jelas, seperti menghindari masalah hukum dan
mempertahankan akses, penyerang biasanya akan berusaha untuk
menghapus semua bukti tindakan mereka. Trojan seperti ps atau netcat
sering kali digunakan untuk menghapus aktivitas penyerang dari file log
sistem. Setelah Trojan dipasang, penyerang kemungkinan besar telah
menguasai sistem secara total. Dengan menjalankan skrip di Trojan atau
rootkit, berbagai file penting diganti dengan versi baru,
menyembunyikan penyerang dalam hitungan detik.
Oleh karena itu, fase serangan ini bisa menjadi fase pengintaian dari
serangan lain. Administrator sistem dapat menyebarkan IDS berbasis
host (sistem deteksi intrusi) dan perangkat lunak antivirus untuk
mendeteksi Trojan dan file sera direktori lain yang tampaknya
dikompromikan. Sebagai seorang ethical hacker, Anda harus
13
mengetahui alat dan teknik yang digunakan penyerang, sehingga Anda
dapat mendukung dan menerapkan tindakan pencegahan.
L. Crating backdoor
M. Daniel of service
Salah satu bentuk serangan yang palling umum dan paling sederhana
pada sistem adalah DoS. Serangan ini bahkan tidak mencoba untuk
mengganggu sistem Anda atau untu mendapatkan informasi sensitif, ini
hanya bertujuan untu mencegah pengguna yang sah mengakses sistem.
Jenis serangan ini cukup mudah dilakukan. Konsep dasar membutuhkan
minimal keterampilan teknis. Ini didasarkan pada fakta bahwa perangkat
apa pun memiliki batasan operasional.
14
membuat sistem offline. Realitas inilah yang mendasari serangan DoS.
Cukup membebani sistem dengan permintaan, dan itu tidak akan dapat
lagi menanggapi pengguna sah yang mencoba mengakses server web.
15
BAB III
PENUTUP
3.1 Kesimpulan
Sinda Rela : Serangan keamanan komputer melalui eksploitasi merupakan
upaya yang spesifik dan terfokus untuk mengeksploitasi kerentanan dalam
sistem komputer, baik melalui jarak jauh atau lokal. Tahapan serangan
dimulai dengan pencarian informasi melalui proses Footprinting,
Reconnaissance, dan Enumeration untuk memahami postur keamanan
sistem target. Langkah selanjutnya adalah melakukan scanning untuk
mengidentifikasi kerentanan yang dapat dieksploitasi. Setelah mendapatkan
akses, penyerang bisa meningkatkan hak aksesnya melalui Escalating
Privilege dan menciptakan backdoor untuk memudahkan akses kembali.
16
Penting untuk diingat bahwa aktivitas semacam ini ilegal dan dapat
memiliki konsekuensi serius bagi yang melakukannya.
17
DAFTAR PUSTAKA
Bosworth, S., Kabay, M. E., & Whyne, E. (2014). Computer Security Handbook.
6th Edition. Canada: John Wiley & Sons, Inc.
Walker, M. (2017). CEHTM Certified Ethical Hacker Exam Guide Premium. 3rd
Edition. New York: McGraw-Hill Education.
Paulsen, C., & Byers, R. D. Glossary of Key Information Security Terms [Internet].
Juli 2019. NIST Pubs. Tersedia pada: https://www.nist.gov/publications/glossary-
keyinformation-security-terms-2,https://csrc.nist.gov/glossary
http://www.iana.org/assignments/port-numbers
18