Selasa, 24 Mei 2022

Pertemuan 14 ( VULNERABILITY ANALISIS )

 A.    Vulnerability

Vulnerability adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanpa izin dan mau mengexploitasi system akibat dari adanya kecacatan sistem tersebut.

Vulnerability atau bug ini dapat terjadi di saat developer itu menjalankan suatu kesalahan pada logika koding ataupun menerapkan sebuah validasi yang tidaklah sempurna.

B.    Kerentanan yang ada dalam system

1.     Misconfiguration (kesalahan konfigurasi)

Biasanya terjadi karena adanya kesalahan konfigurasi, biasanya kesalahan itu terjadi karena kelalaian (human error) si programmer itu sendiri karena kurangnya atau memahami dokumentasi pada suatu sistem yang digunakan.

2.     Default Instalasi

Perangkat yang terinfeksi mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akan mengakibatkan pelanggaran data. Tidak mengubah pengaturan default saat menggunakan perangkat lunak atau perangkat keras memungkinkan penyerang untuk menebak pengaturan untuk membobol sistem.

3.     Buffer Overflows

Buffer Overflows adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Kerentanan Buffer overflow terjadi ketika aplikasi pengguna menempatkan lebih banyak data dalam buffer daripada yang bisa di handle.

4.     Design Flaws

Kerentanan yang disebabkan karena cacat desain untuk semua perangkat dan system operasi, seperti enkripsi yang salah atau validasi data yang buruk.

5.     Operating System Flaws

Kerentanan pada system operasi yang menimbulkan ancaman adalah Trojan, worm, dan virus.

6.     Application Flaws

Kerentanan dalam aplikasi yang dieksploitasi oleh penyerang. Aplikasi harus diamankan menggunakan validasi dan otorisasi pengguna.

7.     Open Services

Port dan layanan yang terbuka dapat menyebabkan hilangnya data, serangan DoS, dan memungkinkan penyerang melakukan serangan lebih lanjut pada perangkat lain yang terhubung. Administrator perlu terus memeriksa port dan layanan yang tidak perlu atau tidak aman untuk mengurangi risiko pada jaringan.

8.     Default Passwords

Pemberian kata sandi default yang langsung ada dalam system atau perangkat selama pengaturan awal, pengguna perlu mengubah kata sandi untuk penggunaan masa mendatang. Akan tetapi pengguna lupa untuk memperbarui kata sandi dan terus menggunakan kata sandi default yang membuat perangkat. Sehingga system rentan terhadap serangan, Penyerang memanfaatkan kerentanan ini untuk mendapatkan akses ke sistem.

C.    Jenis Penilaian Kerentanan

·       Active Assessment : Menggunakan network scanner untuk menemukan host, service dan vulnerability.

·       Passive Assessment : Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan vulnerability yang ada.

·       External Assesment : Mengakses network dalam sudut pandang sebagai seorang hacker, untuk menemukan exploit dan vulnerabilities yang dapat dipakai dari luar.

D.    Contoh Vulnerability

1.     Windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)

Celah keamanan pada sistem ini memungkinkan attacker atau Hacker yang dapat menyerang suatu sistem di dalam menjalankan malware.Celah keamanan ini dapat di pergunakan oleh worm conficker dalam menyebarkan dirinya.

2.     DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)

Celah keamanan ini dapat memungkinkan attacker dapat mengangkat privilage atau Hak akses kesuatu sistem yang ada pada dirinya sendiri.

3.     Bug Didalam Game online (Local Exploit| Software vulnerability)

Untuk para gamers yang pernah ngedupe item ataupun pernah ngecheat agar bisa berlari cepat.

4.     Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)

Bug ini kemungkinan dapat membuat attacker itu untuk bisa menyembunyikan extensi file nya, sehingga yang terlihat seperti extensi file yang di inginkan.

5.     GDI Exploit (Local Exploit | Software vulnerability)

Kemungkinkan attacker ini untuk menyisipkan malware ke dalam file gambar dengan menggunakan format EMF oatau WMF.

6.     Vulnerability pada aplikasi web

Bisa beragam, disesuaikan dengan module, plugin, library serta CMS yang di gunakannya.

7.     Vulnerability dan Exploit yang dipublish di internet

Cukup ketikan saja kata kuncinya exploit list pada halaman pencarian di google. Maka akan ditemukan website yang telah mempublish vulnerability serta exploit dengan cara up to date.

E.    Cara Mengatasi Adanya Celah Keamanan

1.     Vulnerability assessments

Proses ini dapat di definisikan sebagai pengidentifikasi atau pengelompokan serta pemprioritaskan atas kelemahannya di dalam sistem komputer.

2.     Vulnerability Management System

Menemukan dan mengurangi faktor kelemahan dalam network secara sistematis.

3.     Antivirus

Sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer.

F.    Tools and Frameworks yang bisa digunakan dalam menguji kerentanan suatu system :

1.     Burp Suite

2.     Wireshark

3.     Nmap

Senin, 16 Mei 2022

Pertemuan 13 ( SISTEM HACKING )

 

SISTEM HACKING




Hacking merupakan tindakan untuk memasuki System seperti Web,Server dll. Dengan tujuan memberitahu kepada pemilik sistem, jika sistem tersebut memiliki celah. Hacker yang telah berhasil memasuki sistem, tidak akan merusak data/file yang ada didalamnya.

sedangkan cracking adalah tindakan yang lebih jauh lagi setelah masuk ke sistem, seperti pengrusakan dan pencurian data. Cracking disini berarti menggunakan komputer untuk melakukan tindakan melanggar hukum seperti penipuan,pengumpulan data pribadi,pencurian data perusahaan dan lain lain.

A.    Jenis cracking

1.     Software cracking : merupakan proses peretasan untuk menghapus fitur-fitur yang ada di dalam sebuah software.

2.  Password cracking : merupakan hal yang dilakukan oleh para cracker untuk bisa mendapatkan password akun seseorang dan meretas akun tersebut.

3.   Network cracking : merupakan peretasan system keamanan pada jaringan local LAN dengan tujuan untuk mengakses perangkat-perangkat yang ada di dalamnya.

 

B.    Cara menghindari cracking

1.     Hindari penggunaan WIFI Public

2.     Gunakan password yang berbeda pada setiap akun

3.     Jangan klik iklan di halaman internet

4.     Pastikan untuk mengunjungi situs HTTPS

 

C.    Offline attack

1.  Dictionary attack merupakan teknik untuk mengalahkan mekanisme cipher atau otentikasi dengan mencoba untuk menentukan kunci deskripsi atau passphase dengan mencari kemungkinan

2. Hybrid brute force attack merupakan hybrid brute force attack mengkombinasikan pendekatan dictionary attack dan simple brute force attack.

3.     Birthday attack merupakan serangan kriptografi yang diberi nama berdasarkan teori yang melatarbelakangi serangan , yaitu birthday paradox.

4.  Brite-force attack merupakan metode untuk meretas password dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist”.

5.    Rainbow table digunakan untuk mendapatkan plain text dari password yang telah dirubah menggunakan fungsi hasil.

 

D.    Password cracking

1.     Manual password cracking algorithm

a.     Temukan akun pengguna yang valid

b.     Buat daftar kemungkinan kata sandi

c.     Beri peringkat kata sandi dari probabilitas tinggi ke rendah

d.     Masukkan setiap kata sandi

e.     Jika system mengizinkan masuk -> sukses;lain coba lagi

 

2.     Automatic password cracking algorithm

a.     Temukan akun pengguna yang valid

b.     Temukan algoritma enkripsi yang digunakan

c.     Dapatkan kata sandi terenkripsi

d.     Buat daftar kemungkinan kata sandi

e.     Enkripsi setiap kata

f.      Lihat apakah ada kecocokan untuk setiap ID pengguna

g.     Ulangi langkah di atas

 

E.    Escalating privileges

Merupakan tindakan eksploitasi kesalahan pemrograman, kerentanan, cacat, desain, pengawasan konfigurasi atau control akses dalam system operasi untuk mendapatkan akses tidak sah ke sumber daya yang biasanya dibatasi dari aplikasi atau pengguna

Senin, 09 Mei 2022

Pertemuan 12 ( FOOTPRINGTING )

     Footprinting :


 

Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang target, hal ini dilakukan untuk mengidentifikasi berbagai cara untuk masuk ke dalam sistem jaringan suatu organisasi.

Footprinting merupakan langkah awal dari penyerangan sebuah sistem, penyerang mengumpulkan informasi sensitif yang tersebar di publik. Dengan informasi-informasi tersebut dia dapat menggunakan teknik seperti social engineering, serangan ke jaringan, dan berbagai macam serangan yang dapat mengakibatkan kerugian finansial dan kerugian di sisi reputasi bisnis. Informasi yang ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN (Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya.

 

    Tipe Footprinting :

Footprinting dapat dibagi 2 yaitu :

1.     Inner footprinting

Inner footprinting adalah pencarian informasi terhadap suatu situs dimana sudah berada di dalam jaringan komputer tersebut (berada didalam gedungnya dan menggunakan fasilitas internet gratis).  

2.     Outer footprinting.

Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana tidak berada di dalam jaringan komputer target (berada jauh dari komputer target).

 

Macam-macam Footprinting :

  1. Internet Footprinting
  2. Competitive Intellegent (kecerdasan kompetitive)
  3. Whois Footprinting (menemukan registrant website, dimana di hostimng, alamat telp, dll)
  4. DNS footprinting
  5. Network Footprinting
  6. Website footprinting
  7. E-mail footprinting 
  8. Google hacking 

 

Metodologi footprinting :

  1. Footprinting melalui mesin pencari
  2. Footprinting menggunakan teknik peretasan google tingkat lanjut
  3. Footprinting melalui situs jejaring sosial
  4. Website footprinting
  5. Email Footprinting
  6. Competitive intelligence
  7. WHOIS Footprinting
  8. DNS Footprinting
  9. Network Footprinting
  10. Footprinting through Social Engineering

 

Web update monitoring tools :

  • Change Detection
  • Follow That Page 
  • Page2RSS 
  • Watch That Page 
  • Check4Change 
  • OnWebChange 
  • Infominder 
  • TrackedContent 
  • Websnitcher 
  • Update Scanner

Pertemuan 14 ( VULNERABILITY ANALISIS )

  A.      Vulnerability Vulnerability adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanp...