Salah satu teknik paling sederhana
sebelum serangan dilakukan ke sebuah situs oleh seorang cracker adalah men-scan
situs yang di maksud untuk melihat kondisi situs tersebut. Pada kesempatan ini
saya mencoba memgetengahkan hasil scan dari beberapa situs Internet Banking di
Indonesia menggunakan sistem operasi Linux Mandrake 7.2. Kebetulan sistem
operasi Linux Madrake 7.2 saya peroleh dalam suplemen majalah InfoLinux http://www.infolinux.web.id. Peralatan
yang digunakan juga tidak ada yang istimewa, saya jalankan Linux di PC Pentium
II 133MHz memory 32Mbyte dan hubungan Internet melalui modem dial-up 33.6Kbps.
Dengan tingkat kesederhanaan alat yang digunmakan saya yakin cukup banyak
mahasiswa / siswa di Indonesia yang mampu melakukan ini menggunakan peralatan
Linux-nya masing-masing.
Kebetulan sekali distribusi Linux Madrake 7.0 di lengkapi beberapa
perangkat lunak untuk network security diantaranya nmap, tcpdump, arpwatch,
ipchains, openssl dll. Dari sekian banyak perangkat lunak yang ada, saya
menggunakan nmap & openssl. Nmap
mampu melakukan scan berbagai port server di host yang tersambung ke Internet
& IntraNet. Sebetulnya cukup banyak perangkat lunak setara nmap yang bisa
digunakan, beberapa bahkan cukup berbahaya untuk melakukan serangan ke situs di
Internet. Untuk mencheck kemampuan melakukan transaksi dengan aman saya
menggunakan fasilitas s_client di openssl untuk melihat sertifikat digital
situs.
Nmap dibuat oleh Fyodor di insecure.org merupakan sebuah perangkat
lunak untuk melakukan eksplorasi jaringan & scanner keamanan jaringan. Nmap
sendiri dirancang untuk memungkinkan seorang sistem administrator maupun
individu yang iseng untuk men-scan jaringan yang besar untuk mengetahui mesin
apa saja yang sedang beroperasi & servis apa saja yang mereka berikan.
Cukup banyak teknik scan yang di dukung oleh nmap seperti UDP, TCP connect(),
TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping
sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. Di samping itu, ada
beberapa fitur menarik seperti mengetahui sistem operasi mesin yang di scan
melalui TCP/IP fingerprinting, stealth
scanning, dynamic delay
dan retransmission calculations,
parallel scanning, detection of down hosts via parallel pings,
decoy scanning, port filtering detection, direct
(non-portmapper) RPC scanning fragmentation scanning, di samping flexible
target & spesifikasi port.
Tergantung pada option yang di pilih, nmap juga dapat menunjukan
beberapa karakteristik dari mesin remote, seperti sistem operasi yang
digunakan, TCP sequencability, username yang menjalankan program yang
ditempelkan pada setiap port, nama DNS dll.
Berbeda dengan nmap yang sifatnya untuk men-scan mesin di jaringan,
openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol
jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1)
termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri
adalah program di Linux yang sifatnya command line tidak menggunakan grafik
user interface (GUI), openssl mampu untuk digunakan untuk:
- Membuat parameter kunci (key) RSA, DH & DSA.
- Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
- Perhitungan Message Digest (atau sidik dokumen).
- Enkripsi & dekripsi menggunakan cipher.
- Uji SSL/TLS klien & server.
- Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.
Pada kesempatan ini saya hanya menggunakan fasilitas s_client pada
openssl yang dirancang untuk membuka hubungan transparan ke server remote yang
berbicara menggunakan SSL/TLS. Dari sekian banyak server yang di uji, kebetulan
hanya https://ibank.klikbca.com yang
berbicara menggunakan SSL/TLS pada port 443. Jadi scan menggunakan openssl
hanya dilakukan ke situs ibank.klikbca.com milik KlikBCA. Situs lain kebetulan
belum saya temukan lokasi port / server yang menjalankan SSL.
Cukup banyak option yang dapat di gunakan dalam mengoperasikan nmap
secara penuh, pada kesempatan ini saya hanya membatasi pada perintah
# nmap –v –sS –O
nama-situs
Tentunya masih banyak sekali pilihan (option) yang dapat kita
lakukan untuk menscan sebuah situs misalnya –sT, -sX, -sF, -sN dll. Untuk
jelasnya berbagai kemampuan pilihan tipe scan ini dapat dilihat dengan
menuliskan
# man nmap
Khusus untuk pilihan paling sederhana yang saya lakukan –v –sS –O
adalah untuk:
-v, mode verbose untuk memperoleh informasi apa yang sedang terjadi.
Jika anda cukup gila dengan proses ini dapat juga men-dump semua hasil scan
dengan mengaktifkan beberapa kali –d.
-sS, menggunakan TCP SYN scan. Menggunakan teknik ini hubungan
komunikasi TCP/IP tidak dibuka penuh dalam mengevaluasi port, tapi hanya
setengah terbuka (“half open”). Secara teknis, mesin kita akan mengirimkan SYN
paket ke mesin tujuan. Jika SYN|ACK paket di kirim balik, berarti port tersebut
mendengarkan. Jika RST paket yang dikirim balik, berarti port tersebut
tertutup. Setelah memperoleh paket balasan, mesin kita akan menjawab dengan
paket RST untuk me-reset hubungan yang hampir terjadi tadi.. Teknik ini hampir
tidak terdeteksi oleh mesin lawan yang tidak secara maksimal mencatat aktifitas
port-nya. Istilah keren-nya –sS adalah Stealth Scan (scan yang tidak
terdeteksi).
-O, akan meminta nmap untuk berusaha mendeteksi sistem operasi yang
dijalankan di mesin tujuan. Karena kadang-kadang membutuhkan waktu yang lama
untuk mendeteksi sistem operasi di mesin lawan, option ini kadang tidak
digunakan untuk mempercepat proses scan.
Beberapa situs Bank Indonesia di Internet yang secara iseng saya
scan menggunakan Linux Madrake 8.0 di PC Pentium II 133MHz tersebut adalah:
http://www.bi.go.id (Bank Indonesia)
http://www.bni.co.id (BNI & lambat dari
indonet)
http://www.lippobank.com (Bank Lippo &
lambat dari indonet)
http://www.bankmandiri.co.id (Bank
Mandiri)
http://www.btn.co.id (BTN)
http://www.bii.co.id (BII)
http://www.bankdanamon.com (Bank
Danamon)
http://www.klikbca.com (BCA)
http://ibank.klikbca.com (BCA)
Dari sekian banyak situs Bank, Bank Indonesia www.bi.go.di barangkali yang merupakan Bank
yang paling asal-asalan masuk ke Internet & sangat besar lubang-nya. Port
TCP yang terbuka di www.bi.go.id adalah 20,
21, 22, 23, 80, 5631; beberapa port TCP lain seperti 137, 138, 139, 1524, 2041,
12345, 12346, 27665 terbuka walaupun di filter melalui firewall. Belum lagi
kalau kita evaluasi port UDP yang terbuka pasti akan membuat layar anda penuh
dengan berbagai informasi menarik untuk memulai sebuah serangan ke sebuah situs
J …..
Sebetulnya diluar situs Bank, ada banyak juga situs yang terbuka
security-nya di Internet. Salah satu situs yang terbuka lebar-lebar keamanan
jaringan adalah situs www.plasa.com milik
TelkomNet terbuka cukup lebar security, bahkan lebih lebar daripada Bank
Indonesia. Rekan-rekan di Telkom ada baiknya memperbaiki security situs mereka,
karena bukan mustahil berbagai milik Telkom akan menjadi sasaran marah para
cracker indonesia pada saat tarif telepon naik.
Situs bank BNI, Bank Lippo & Bank Mandiri, terbuka pada port 20,
21 & 80 berarti ftp server & web server dibuka ke Internet. Relatif
agak tertutup dibandingkan dengan Bank Indonesia.
Situs BII, BTN & Bank Danamon ternyata lebih tertutup lagi yaitu
hanya port 80 (web server) saja yang terbuka di Internet. Cukup OK untuk sebuah
situs Bank yang memberikan servis Informasi ke masyarakat. Contoh layar
komputer pada saat scan di lakukan pada salah satu situs ini, di lampirkan di
bawah ini:
[root@yc1dav
onno]# nmap -v -sS www.bii.co.id
Starting
nmap V. 2.53 by fyodor@insecure.org (www.insecure.org/nmap/ )
Host
www.bii.co.id (202.152.2.29) appears to be up ... good.
Initiating
SYN half-open stealth scan against www.bii.co.id (202.152.2.29)
Adding
TCP port 80 (state open).
The
SYN scan took 332 seconds to scan 1523 ports.
Interesting
ports on www.bii.co.id (202.152.2.29):
(The
1522 ports scanned but not shown below are in state: filtered)
Port
State Service
80/tcp open
http
TCP
Sequence Prediction: Class=random positive increments
Difficulty=411558
(Good luck!)
Sequence
numbers: C24AB963 C253AB47 C265AEC6 C2796858 C28974CE C2A5E185
Nmap
run completed -- 1 IP address (1 host up) scanned in 394 seconds
Yang harus di akui paling sulit untuk di tembus & di scan di
Internet adalah situs yang di operasikan oleh BCA. Hal ini memperlihatkan ke
seriusan BCA dalam mengamankan situs mereka dari scan & serangan para
hacker / craker. Dengan menggunakan nmap saya tidak berhasil men-scan situs www.klikbca.com & ibank.klikbca.com. Tampak di bawah
adalah tampilan layar yang akan di peroleh pada saat men-scan situs
klikbca.com.
[root@yc1dav
onno]# nmap -vv -sS -O ibank.klikbca.com
Starting
nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.158.15.52) appears to be down, skipping
it.
Note:
Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap
run completed -- 1 IP address (0 hosts up) scanned in 43 seconds
Harus diakui bahwa rekan-rekan di BCA ternyata sangat serius
menangani keamanan situs klikbca.com mereka sampai sampai tidak tembus di scan
menggunakan nmap; padahal sudah menggunakan stealth scan dalam melakukan
scanning.
Kebetulan penulis hanya mengetahui bahwa ibank.klikbca.com merupakan
situs Internet Banking. Keamanannya harus demikian ketat untuk menjamin bahwa
transaksi perbankan yang dilakukan melalui Internet tidak tembus. Cara mencek
sertifikat digital situs ibank.klikbca.com dapat dilakukan dengan mudah melalui
perintah:
# openssl s_client
–host ibank.klikbca.com –port 443
Port 443 adalah port yang digunakan untuk
Secure HTTP (https://). Hasil membuka port 443 pada situs ibank.klikbca.com
akan terlihat sertifikat digital klikbca yang di berikan oleh verisign.com
(certificate authority) sebagai berikut:
subject=/C=ID/ST=Jakarta/L=Jakarta
/O=PT.
Bank Central Asia
/OU=Divisi
Sistem Informasi
/OU=Terms
of use at www.verisign.com/rpa ©00
/CN=ibank.klikbca.com
issuer=/O=VeriSign
Trust Network/OU=VeriSign, Inc.
/OU=VeriSign
International Server CA - Class 3
/OU=www.verisign.com
/CPS
Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign
Proses transaksi melalui Internet menggunakan protokol https-pun di
enkrip menggunakan algoritma RC4 yang sulit sekali untuk di tembus. Tampak pada
tampilan selanjutnya adalah berbagai informasi tentang Master-Key yang
digunakan untuk meng-enkrip transaksi menggunakan https.
New,
TLSv1/SSLv3, Cipher is RC4-MD5
Server
public key is 1024 bit
SSL-Session:
Protocol
: TLSv1
Cipher
: RC4-MD5
Session-ID:
850000001702595756FADE4AFEE7F652BC790CC606376
Session-ID-ctx:
Master-Key:
3CD841954D698035E5C82941F608D200929A3636CA07D
Key-Arg
: None
Start Time: 991984495
Timeout
: 300 (sec)
Verify return code: 0 (ok)
Di sini kita bisa melihat bagaimana tingkat keseriusan beberapa
situs Internet Banking Indonesia dalam memberikan servis kepada nasabahnya
melalui Internet. Sekedar saran, tingkat keseriusan akan sama dengan tingkat
keamanan situs – sebaiknya ambil situs yang aman; yang cukup mengenaskan &
memalukan adalah situs Bank Indonesia.
Tidak ada komentar:
Posting Komentar