Jumat, 18 Februari 2011

Belajar Menjadi Hacker


Berbagai teknik keamanan jaringan Internet dapat diperoleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com,http://www.linuxfirewall.org/,http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/VPN-Masquerade-HOWTO.html.Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisadiperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagipara experimenter beberapa script / program yang sudah jadi dapat diperolehantara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Cara paling sederhana untuk melihat kelemahan sistemadalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentangkelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoringberbagai mailing list di Internet yang berkaitan dengan keamanan jaringanseperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Pada dasarnya dunia hacker & cracker tidak berbedajauh dunia seni kebetulan disini kita berbicara tentang seni perang & senikeamanan jaringan. Seperti dijelaskan oleh Front-line Information SecurityTeam, “Techniques Adopted By 'System Crackers' When Attempting To Break IntoCorporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk.Seorang cacker umumnya pria usia 16-25 tahun. Melakukan cacking untukmeningkatkan kemampuan atau menggunakan sumber daya di jaringan untukkepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahansistem dengan mejalankan program scanner. Setelah memperoleh akses root,umumnya cracker akan menginstall pintu belakang (backdoor) dan menutup semuakelemahan umum yang ada.

Seperti kita tahu bahwa umumnya berbagai perusahaan /dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2)komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya.Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakanteknik / software Firewall dan Proxy server. Melihat kondisi penggunaan diatas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembusmailserver external / luar yang memudahkan akses ke mail server dalam perusahaan.Dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMPcommunity string dapat mengubah sebuah router menjadi bridge (jembatan) yangkemudian dapat digunakan untuk batu loncatan.

Agar cracker terlindungi pada saat melakukan serangan,teknik cloacking dilakukan dengan cara melompat dari mesin yang sebelumnyatelah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesinWindows serangan dapat dilakukan dengan melompat dari software wingate. Ataumelompat dari mesin yang menggunakan proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain,cracker harus melakukan probing terhadap jaringan dan mengumpulkan informasiyang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakannslookup untuk menjalankan perintah  'ls<domain or network>' , (2) melihat file HTML di webserver anda untukmengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4)menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>',dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasikomponen jaringan yang dipercaya oleh system apa saja. Komponen jaringantersebut biasanya mesin administrator dan server yang biasanya di anggap palingaman di jaringan. Start dengan check akses & eksport NFS ke berbagaidirektori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesinmelalui kelemahan Common Gateway Interface (CGI), dengan akses ke file/etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponenjaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program diLinux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Programseperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya?) untukmenyembunyikan proses scanning. Bagi cracker yang cukup advanced dapatmengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponenjaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan programuntuk menaklukan program daemon di server yang lemah. Selanjutnya cracker dapatdengan mudah memperoleh akses sebagai ‘root’ (administrator tertinggi diserver).

Untuk menghilangkan jejak, seorang cracker perlu melakukanoperasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai logfile. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'.Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang ditaklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yangsudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasisensitif yang seharusnya tidak dibaca, cracking mesin lain dengan melompat darimesin yang di taklukan, memasang sniffer untuk melihat / mencatat berbagaitrafik / komunikasi yang lewat, bahkan bisa mematikan jaringan dengan caramenjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknyaselalu di periksa keamanannya & di patch oleh software yang lebih baru.

Tidak ada komentar:

Posting Komentar