Jumat, 16 April 2010

"Fishing", Teknik Hacking Tingkat Lanjut

Bicara soal hacking tingkat lanjut, anda seharusnya sudah membaca hacking tingkat dasar pada posting tulisan saya sebelumnya, yakni "Social Engineering".

Mengapa disebut teknik hacking tingkat lanjut ??? Well, karena teknik ini tidak sekedar pintar berbicara lewat tatap muka, gerak tubuh, pintar berbicara lewat telepon atau ber-chatting ria, melainkan sudah harus mahir menggunakan komputer dan bahasa pemrograman tertentu. Tak hanya sampai disitu, teknik fishing juga menuntut para calon hacker memiliki algoritma yang tidak bisa dibilang mudah (Algoritma = Cara Berpikir teknis & Sistematis), yang nantinya diaplikasikan untuk membuat sebuah program untuk menembus website tertentu.


Teknik fishing ini didasari dan lahir untuk calon hacker yang belum mahir menembus server website secara frontal. Karenanya, algoritma yang digunakan hanyalah adaptasi dari replika website yang memuat server lokal/ offline (Servernya tersimpan di komputer perorangan tanpa jaringan internet).

Jadi, Teknik Fishing dapat saya defenisikan sebagai Teknik Tingkat Lanjut Dalam Meretas Account Website Dengan Mengadaptasi Kode-Kode Program Yang Ada Untuk Menciptakan Website Palsu Sebagai Gerbang Penyimpanan Data-Data Para Calon Korban Kedalam Suatu Database.

Bagaimana teknisnya ???
Begini...

Saya asumsikan bahwa saya akan mencoba membuka account website orang lain. Nama website tempat account tersebut tersimpan adalah www.fishingteknik.hack.com.

Langkah langkah yang harus saya kerjakan adalah sebagai berikut :
1. Siapkan komputer dengan beberapa program yang dapat menciptakan kode program berbahasa PHP, HTML atau Java Script dan lain lain. Bahasa program yang digunakan tergantung kemampuan dan database yang dipakai. Program yang dapat menjalankan bahasa tersebut antara lain Dreamweaver, Netbeans, Apache phpmyadmin dan-atau bahkan Notepad pada MS_Windows standart.

2. Buka website asli yang ingin dipalsukan. Dalam hal ini namanya sudah pasti www.fishingteknik.hack.com. Perhatikan tampilan dalam website tersebut, perhatikan letak textbox, textpassword, button sign in, sign out, dan lain sebagainya. Kalau perlu, download source code nya berikut gambar gambar dalam tampilan website asli tadi...

3. Ciptakan Database yang akan difungsikan untuk menyimpan beberapa field yang diperlukan pada saat sign in ke website www.fishingteknik.hack.com. seperti misalnya Username, Password, E-mail atau sejenisnya. Pembangunan database ini dapat menggunkan beberapa program seperti Dreamweaver atau PHPTriad.

4. Bangunlah website palsu dalam komputer personal anda. Website palsu ini menampilkan halaman yang sama persis dengan website asli www.fishingteknik.hack.com.
Nah, pada saat membangun webisite palsu ini-lah anda dituntut mempelajari karakteristik kode-kode program tertentu. Kalau anda berpikir saya akan memberikan contoh bahasa pemrogramannya, tentu saja anda salah besar, saya tidak ingin mengajarkan anda berbuat curang.

Perlu untuk diperhatikan, pada saat anda membangun website palsu tadi, anda harus memasukkan bahasa pemrograman yang dapat menghubungkan database dengan textbox, textpassword, button sign in atau sejenisnya (dalam website palsu), sehingga ketika website palsu dijalankan dan calon korban memasukkan field-field yang dibutuhkan, maka field-field tersebut secara otomatis tersimpan dalam database anda.

5. Setelah melewati beberapa tahap tadi, saatnya anda mencoba menjalankan teknik ini dalam komputer anda sebelum memulai fishing atau MEMANCING yang sebenarnya.
Tes yang dimaksud adalah, menjalankan program pembuat localhost dan web browser, misalnya apache phpmyadmin dan mozzila firefox, lalu coba masukan field-field yang tadi dibuat, kemudian cari hasil inputan tadi di database yang sudah dibangun.
Kalau database tadi menyimpan dan mampu membaca field-field yang terisi dari website palsu tadi, maka artinya TEKNIK FISHING anda SEMPURNA.


Oke...Kalau sudah begitu, anda tinggal memancing (fishing-red) di kolam pancing IT (misalnya saja warnet, kantor, jaringan kampus, dll).
Nah, inilah yang menyebabkan teknik ini disebut sebagai teknik fishing, karena teknik ini hanya memberikan kail berupa website palsu, bukan menguras kolam atau menyetrum ikan dengan menyerang server secara frontal. Jadi, banyak tidaknya account yang mampu didapat, tergantung seberapa banyak juga orang yang menggunakan komputer yang dipasangi website palsu.

Kalau sudah begini, anda wajib mengetahui hal hal apa saja yang harus diperhatikan agar tidak terjerat teknik fishing.
1. Perhatikan selalu address bar pada web browser anda. Ciri-ciri paling gampang adalah address bar tersebut bertuliskan localhost didepanya. sebagai contoh : http://localhost/fishingteknik.hack.com/ berarti komputer tersebut telah memasangi website palsu dengan program phpmyadmin.

2. Perhatikan selalu tulisan address bar, jangan sampai anda salah ketik.
Sebagai contoh : http://www.kilkbca.com atau http://www.faecbook.com/ atau http://www/facebok.com/

3. Jika anda telah memperhatikan dengan seksama dan ternyata tanda-tanda curang sudah terlihat, jangan sekali kali anda usil dengan mengklik apapun dalam website palsu tersebut, selain tombol CLOSE atau EXIT pada sudut kanan atas jendela browser.

Yaaa sudah, tinggal satu lagi tugas saya dalam menulis artikel ini dan harus selalu diingat bahwa :
ARTIKEL INI SAYA BAGIKAN BUKAN ATAS DASAR MENGAJARI ANDA MENCURI ACCOUNT WEBSITE TERTENTU, tapi MENGAJARKAN ANDA UNTUK MEWASPADAI DAN MENGHINDARKAN ANDA UNTUK TERJERAT DALAM PRAKTEK CURANG, apalagi bagi fasilitas umum seperti kantor, warnet, jaringan kampus yang rentan terkena praktek seperti ini.

Jujur saja, saya sudah mempraktekkan teknik ini dalam sebuah warnet dekat tempat nongkrong saya. Dengan sedikit social Engeenering, saya dibolehkan mengotak-atik beberapa client dalam warnet tersebut. Hasilnya, tidak kurang dari 50 Account situs jejaring sosial/ pertemanan berhasil saya kantongi. sedikit memang, tapi itu membuktikan bahwa saya saja yang bukan pemain tingkat profesinal mampu melalukan teknik curang ini, apalagi mereka ???

So, kalau boleh pinjam kalimat Bang Napi di Stasiun TV swasta, saya harus menyampaikan : WASPADALAH...WASPADALAAAAAAAAHHHH !!!!

Semoga Membantu...


Minggu, 11 April 2010

Prinsip Keamanan Jaringan

Artikel ini merupakan sebuah resume yang akhirnya diterbitkan untuk anda yang ingin memahami kulit kulit sistematika jaringan.

Dua hal yang sangat prinsipil dalam membangun atau mengelola sebuah jaringan adalah Prinsip dan Ancaman dalam jaringan komputer.

Namun, Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

Mari kita lanjutkan. Dalam jaringan komputer, prinsip prinsip keamanan yang sangat mendasar adalah sebagai berikut :


1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.


Twitter Delicious Facebook Digg Favorites More