Belajar menjadi hacker jilid 3



Terus terang saya mengambil resiko menulis artikel ini. Saya sangat berharap informasi yang saya tuliskan ini digunakan untuk hal-hal yang baik & jangan digunakan untuk merusak / melakukan hal yang tidak baik. Tulisan ini memang tidak akan menjelaskan secara detail teknik untuk melakukan hacking & cracking terhadap sebuah sistem jaringan komputer, paling tidak pointer kemana mencari informasi yang dibutuhkan akan diterangkan disini. Bagi para pemula saya sangat sarankan untuk membaca berbagai Frequently Asked Questions (FAQ) tentang keamanan jaringan yang tersedia di http://www.iss.net/vd/mail.html.


Teknik-teknik hacking / cracking merupakan bagian dari teknik keamanan jaringan (network security) secara umum. Tentunya sebagai pribadi lebih baik memposisikan diri sebagai pengaman jaringan daripada perusak jaringan. Sebagai sampel ada dua (2) buah situs di Internet yang termasuk paling baik menjelaskan masalah teknik keamanan jaringan ini. Adapun situs tersebut adalah:

http://www.sans.org
http://www.rootshell.com

Tentunya masih banyak lagi situs keamanan jaringan yang ada di Internet yang akan saya jelaskan di bawah. Masalah utama nantinya adalah kemampuan untuk mengerti berbagai dokumentasi / informasi yang ditulis dalam bahasa Inggris.

Di SANS Institut (www.sans.org) cukup banyak informasi & fasilitas yang diberikan, seperti:

• Berita-berita tentang keamanan jaringan.
• Kumpulan berita tentang keamanan jaringan yang dapat dikirimkan mingguan / bulanan. Kumpulan berita ini di pisahkan antara yang sifatnya waspada (alert) maupun yang di khususkan bagi pengguna windows.
• Resource – menyediakan banyak sekali artikel yang akan bermanfaat bagi pengaman jaringan. Misalnya dokumentasi kesalahan yang sering dilakukan oleh para operator jaringan, teknik serangan dll.
• Publikasi SANS – dokumentasi dari berbagai teknik & pengetahuan yang sudah di strukturkan sehingga enak untuk dibaca. Antara lain membahas roadmap (peta) akan hal-hal yang berkaitan & harus dikerjakan pada saat terjadi serangan (compromise); Langkah-langkah untuk mengamankan server windows NT.
• Projek – merupakan kumpulan dokumentasi berbagai projek yang berkaitan dengan keamanan jaringan.

Situs yang ke dua adalah root shell, situs ini agak berbeda dengan SANS Institut yang sifatnya lebih akademis Root Shell lebih menjelaskan berbagai teknik & berita tentang keamanan jaringan.

Berbagai berita tentang eksploitasi jaringan bisa dibaca di bagian eksploit. Sedang bagian dokumentasi dibuat bagi anda yang tertarik untuk membaca dokumentasi yang lebih terstruktur tentang keamanan jaringan. Contoh dokumentasi yang di sediakan di bagian dokumentasi adalah tentang teknik yang di adopsi oleh cracker dalam memasuki sebuah sistem / jaringan. Dalam dokumentasi tersebut di jelaskan dengan cukup panjang lebar berbagai teknik untuk memasuki jaringan komputer lawan & file apa saja yang biasanya di ubah untuk masuk. Dokumentasi yang ada biasanya di arahkan untuk administrator jaringan komputer & bukan untuk si cracker itu sendiri.

Di samping ke dua situs di atas tentunya masih banyak situs Web yang membawa keterangan tentang keamanan jaringan, antara lain adalah:

http://www.cerias.purdue.edu
http://java.sun.com/security/
http://www.telstra.com.au/info/security.html
http://www.ntbugtraq.com/
http://www.nsi.org/compsec.html
http://www.securityportal.com
http://www.icsa.net/
http://www.tno.nl/instit/fel/intern/wkinfsec.html
http://l0pht.com/
ftp://ftp.porcupine.org/pub/security/index.html
http://www.boran.com/security/

Beberapa di antara situs keamanan jaringan merupakan situs resmi pemerintah (khususnya pemerintah Amerika Serikat) yang membahas tentang keamanan jaringan seperti:

http://www.itpolicy.gsa.gov/
http://www.cit.nih.gov/security.html
http://cs-www.ncsl.nist.gov/

Yang agak berbahaya adalah situs keamanan Internet bawah tanah, sering kali informasi yang di tampilkan “agak” berbahaya bagi umum. Sebaiknya anda menggunakan informasi yang diperoleh untuk sesuatu kebaikan. Adapun situs tersebut adalah:

http://www.phrack.com/
http://www.2600.com/

Ada cukup banyak tool / perangkat software yang bisa digunakan untuk membantu kita melakukan pengamanan jaringan komputer. Sebagian besar perangkat ini sifatnya public domain jadi dapat digunakan tanpa perlu membayar royalti. Sebagian bahkan tersedia dalam bentuk source code. Hanya saja perangkat tersebut umumnya bekerja di sistem operasi UNIX (seperti FreeBSD & Linux) bukan Windows. Adapun perangkat tersebut adalah:

• Host-based Auditing Tools:
o COPS, NCARP, crack, Tiger, Tripwire, logcheck, tklogger, Safesuite, NetSonar
• Network Traffic Analysis & Intrusion Detection Tools:
o tcpdump, synsniff, NetRanger, NOCOL, NFR, RealSecure, Shadow
• Security Management and Improvement Tools:
o crack, localmail, smrsh, logdaemon, npasswd, op, passwd+, S4-kit, sfingerd, sudo, swatch, watcher, wuftpd, LPRng
• Firewall, Proxy amd Filtering Tools:
o fwtk, ipfilter, ipfirewall, portmap v3, SOCKS, tcp_wrappers, smapd
• Network-Based Auditing Tools:
o nmap, nessus, SATAN, Safesuite
• Encryption Tools:
o md5, md5check, PGP, rpem, UFC-crypt
• One-Time Password Tools:
o OPIE, S/Key
• Secure Remote Access and Authorization Tools:
o RADIUS, TACACS+, SSL, SSH, Kerberos

Tool / perangkat keamanan jaringan di atas sebagian besar dapat di ambil di situs FTP yang membawa perangkat keaman jaringan seperti dibawah ini:

ftp://ciac.llnl.gov/pub/ciac/sectools/unix/
ftp://ftp.cerias.purdue.edu
ftp://ftp.cert.org/pub/tools/
ftp://ftp.win.tue.nl/pub/security/
ftp://ftp.funet.fi/pub/unix/security/

Masalah yang kemudian menjadi penting adalah tempat kita bertanya. Kita cukup beruntung pada saat ini cukup banyak tempat diskusi di Internet yang berkaitan dengan keamanan jaringan. Sebaiknya monitoring dulu diskusi mereka & membaca arsip-arsip diskusi yang lalu untuk membuat diri kita familiar dengan isu / teknik yang dijelaskan. Karena umum orang di Intenet tidak terlalu suka menjelaskan berulang-ulang hal yang sama. Daftar tempat subscribe mailing list tempat diskusi tentang keamanan jaringan saya tuliskan dibawah ini. Biasanya untuk subscribe dilakukan dengan mengirimkan berita “subscribe nama-mailing-list” ke alamat majordomo / listserv untuk masing-masing mailing list.

• Best of Security List (bos) -- best-of-security-request@cyber.com.au
• Bugtraq Full Disclosure List -- listserv@netspace.org
• CERT Advisories -- cert-advisory-request@cert.org
• CIAC Advisories (ciac-bulletin) -- Majordomo@rumpole.llnl.gov
• COAST Security Archive -- coast-request@cerias.purdue.edu
• Firewalls Digest (firewall-digest) -- majordomo@greatcircle.com
• Firewall Wizards (firewall-wizards) -- majordomo@nfr.net
• FreeBSD Security issues -- majordomo@freebsd.org
• Intrusion Detection Systems (ids) -- majordomo@uow.edu.au
• Linux Security Issues -- linux-security-request@RedHat.com
• Legal Aspects of Computer Crime (lacc) -- majordomo@suburbia.net
• NT Bugtraq -- listserv@listserv.ntbugtraq.com
• NT Security Issues (ntsecurity) -- majordomo@iss.net
• The RISKS Forum (risks) -- majordomo@csl.sri.com
• WWW Security (ww-security-new) -- majordomo@nsmx.rutgers.edu
• The Virus Lists (virus-l & virus) -- LISTSERV@lehigh.edu

Kalau boleh saya memberikan sedikit nasehat teknik keamanan jaringan tidak ada bedanya dengan sebuah pisau – dia dapat kita gunakan untuk hal-hal yang jelek dan merusak; tapi juga dapat digunakan untuk hal-hal yang baik yang bermanfaat bagi masyarakat banyak. Pilihlah sesuatu yang bermanfaat bagi masyarakat banyak, nama anda akan dikenang selamanya belum lagi kalau dihitung masalah rizki & pahala yang akan di peroleh dengan melalui amal kebaikan yang anda lakukan dengan ilmu yang anda miliki.

Oleh : Onno W. Purbo

Klik disini untuk melanjutkan »»

Belajar menjadi hacker jilid 2

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.



Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.





Klik disini untuk melanjutkan »»

Diagnosa gangguan Speedy - 2

Berikut ini tabel buat mengetahui SNR_Margin dan Line Attenuation ( kualitas jaringan Speedy di rumah anda bagus apa tidak ). Kalo kurang bagus segera hubungi Mr.147. Nah kalo ada petugas gangguan Speedy datang jangan lupa kasih sedikit tips / uang rokok, minimal teh anget/ kopi biar kalo ada gangguan lagi tinggal kontak HP petugasnya, biardidahulukan....wakakakak, Maap kalo ada yang tersinggung, sekedar tahu aja pelanggan speedy puluhan ribu tapi petugasnya bisa dihitung dengan jari.

Kembali ke ... "Gangguan Speedy...?"



Tabel 1: Klasifikasi SNR_Margin (Signal-to-Noise Margin)
-------------------------------- Makin TINGGI makin BAIK
--------------------------------------------------------
29,0 dB ~ ke atas = Outstanding (bagus sekali)
20,0 dB ~ 28,9 dB = Excellent (bagus) • Koneksi stabil.
11,0 dB ~ 19,9 dB = Good (baik) • Sinkronisasi sinyal ADSL dapat berlangsung lancar.
07,0 dB ~ 10,9 dB = Fair (cukup) • Rentan terhadap variasi perubahan kondisi pada jaringan.
00,0 dB ~ 06,9 dB = Bad (buruk) • Sinkronisasi sinyal gagal atau tidak lancar (ter-putus²).
--------------------------------------------------------

Tabel 2: Klasifikasi Line Attenuation (Redaman pada Jalur)
---------------------------------- Makin RENDAH makin BAIK
----------------------------------------------------------
00,0 dB ~ 19,99 dB = Outstanding (bagus sekali)
20,0 dB ~ 29,99 dB = Excellent (bagus)
30,0 dB ~ 39,99 dB = Very good (baik)
40,0 dB ~ 49,99 dB = Good (cukup)
50,0 dB ~ 59,99 dB = Poor (buruk) • Kemungkinan akan timbul masalah koneksi (tidak lancar, dsb).
60,0 dB ~ ke atas = Bad (amburadul) • Pasti akan timbul banyak gangguan koneksi (sinyal hilang, tidak bisa connect, dsb).
----------------------------------------------------------

Berikut ini contoh gambar status SNR_Margin dan Line Attenuation dari modem Bullion




kaitan Data rate dengan attenuation maksimum :



Semoga postingan diatas bisa membantu mengurangi gangguan speedy di rumah sekaligus mengurangi beban rekan-rekan 147 mapun beban rekan-rekan mitra Telkom

Referensi:
AT&T|Alcatel|Cisco|ComCast|Verizon|BellSympatico|Whirpool|DSLReports|WebArchive|Wikipedia|dlsb
http://opensource.telkomspeedy.com

Klik disini untuk melanjutkan »»

Belajar menjadi hacker

Pada saat saya menulis ini, saya sangat berharap bahwa ilmu keamanan jaringan nantinya digunakan untuk hal-hal yang baik. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik sebuah dotcom akan jatuh jika situs mereka sampai bobol, rekan-rekan hacker sangat di harapkan menjadi konsultan keamanan bagi para dotcommers tersebut.



Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/VPN-Masquerade-HOWTO.html. Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Pada dasarnya dunia hacker & cracker tidak berbeda jauh dunia seni kebetulan disini kita berbicara tentang seni perang & seni keamanan jaringan. Seperti dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang cacker umumnya pria usia 16-25 tahun. Melakukan cacking untuk meningkatkan kemampuan atau menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, umumnya cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu bahwa umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang memudahkan akses ke mail server dalam perusahaan. Dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin Windows serangan dapat dilakukan dengan melompat dari software wingate. Atau melompat dari mesin yang menggunakan proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker harus melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya?) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon di server yang lemah. Selanjutnya cracker dapat dengan mudah memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker perlu melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibaca, cracking mesin lain dengan melompat dari mesin yang di taklukan, memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa mematikan jaringan dengan cara menjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru

Oleh : Onno W. Purbo

Klik disini untuk melanjutkan »»
 

Followers

Komentar Baru

Support by | Allianz