Pada saat saya menulis ini, saya sangat
berharap bahwa ilmu keamanan jaringan nantinya digunakan untuk hal-hal yang baik.
Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik
orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di
Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa
saham. Nama baik sebuah dotcom akan jatuh jika situs mereka sampai bobol,
rekan-rekan hacker sangat di harapkan menjadi konsultan keamanan bagi para
dotcommers tersebut.
Pada dasarnya dunia hacker & cracker
tidak berbeda jauh dunia seni kebetulan disini kita berbicara tentang seni
perang & seni keamanan jaringan. Seperti dijelaskan oleh Front-line
Information Security Team, “Techniques Adopted By 'System Crackers' When
Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk.
Seorang cacker umumnya pria usia 16-25 tahun. Melakukan cacking untuk
meningkatkan kemampuan atau menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahan
sistem dengan mejalankan program scanner. Setelah memperoleh akses root,
umumnya cracker akan menginstall pintu belakang (backdoor) dan menutup semua
kelemahan umum yang ada.
Seperti kita tahu bahwa umumnya berbagai
perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server
mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada
karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan
menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi
penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan
menembus mailserver external / luar yang memudahkan akses ke mail server dalam perusahaan.
Dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP
community string dapat mengubah sebuah router menjadi bridge (jembatan) yang
kemudian dapat digunakan untuk batu loncatan.
Agar cracker terlindungi pada saat
melakukan serangan, teknik cloacking dilakukan dengan cara melompat dari mesin
yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau
rsh. Pada mesin Windows serangan dapat dilakukan dengan melompat dari software
wingate. Atau melompat dari mesin yang menggunakan proxy yang konfigurasinya
kurang baik.
Setelah berhasil melompat dan memasuki
sistem lain, cracker harus melakukan probing terhadap jaringan dan mengumpulkan
informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1)
menggunakan nslookup untuk menjalankan perintah
'ls <domain or network>' , (2) melihat file HTML di webserver anda
untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP
server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn
<user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan
mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja.
Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya
di anggap paling aman di jaringan. Start dengan check akses & eksport NFS
ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi
mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file
/etc/hosts.allow.
Selanjutnya cracker harus
mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker
bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak
scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat
cerita kuda troya?) untuk menyembunyikan proses scanning. Bagi cracker yang
cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan
peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi
komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan
program untuk menaklukan program daemon di server yang lemah. Selanjutnya
cracker dapat dengan mudah memperoleh akses sebagai ‘root’ (administrator
tertinggi di server).
Untuk menghilangkan jejak, seorang
cracker perlu melakukan operasi pembersihan 'clean-up‘ operation dengan cara
membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu
belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan
akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat
menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya
mengambil informasi sensitif yang seharusnya tidak dibaca, cracking mesin lain
dengan melompat dari mesin yang di taklukan, memasang sniffer untuk melihat /
mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa mematikan
jaringan dengan cara menjalankan perintah ‘rm –rf / &’.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru.
Tidak ada komentar:
Posting Komentar