Dokumen tersebut membahas tentang keamanan jaringan, meliputi pengenalan serangan tipikal dan tahapan terjadinya serangan, serta alat-alat untuk melakukan pencarian keamanan jaringan seperti scanning dan probing. Dokumen tersebut juga membahas mengenai etika dalam melakukan hacking untuk kepentingan keamanan jaringan.
4. Fact ???
• Vulnerability Scanning di Internet sering kali terjadi dan terus
meningkat jumlahnya
• Tidak diimbangi dengan peningkatan Network & Host security
– Semakin banyak komputer yang konek ke Internet
– Tidak ada resep mujarab untuk menulis Secure Software
• Dimungkinkan untuk meningkatkan kemampuan
infrastruktur menghadapi “musuh”
mho3yank@sdf.org
5. hacking: pro & contra
• Etika hacking
– pro: semua informasi adalah free
– kontra: jika semua informasi adalah free, tidak ada lagi privacy
• Aspek security
– pro: “intrusion” adalah ilustrasi kelemahan sistim
– kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci
• Idle machines
– pro: hacking hanya pada idle machines
– kontra: “idle machines” milik siapa?
• Science education
– pro: hanya membobol tapi tidak merusak
– kontra: “hacker wannabe” berpotensi sangat besar untuk merusak
mho3yank@sdf.org
6. Untuk apa, Etika Hacking??
• Melihat network security dari sudut pandang
“attackers”
• Meningkatkan kewaspadaan staff IT terhadap
bahaya yang mungkin terjadi setiap waktu
• Membangun desain network yang cenderung
aman
• Merencanakan langkah antisipasi terhadap setiap
insiden
mho3yank@sdf.org
7. Attack??
Teknik penyerang yang digunakan untuk
mengeksploitasi kerantanan dalam suatu aplikasi.
mho3yank@sdf.org
9. Tipikal Attack .
• Buffer Overflow Attacks
– Victim adalah aplikasi yang ditulis dengan tidak baik
– Memanfaatkan kesalahan programming untuk mengeksekusi
sisipan code
– Dapat dieksploitasi secara remote atau local, tergantung aplikasi
– Spesifik pada Processor & Operating System tertentu
• Denial of Service
– Menjadikan service tidak dapat dipergunakan
Target DoS:
– koneksi jaringan penghubung antar service dan user
– sistim operasi yang digunakan
– aplikasi yang menyediakan service
mho3yank@sdf.org
10. Tipikal Attack ..
• Distributed Denial of Service (DDoS) Attacks
– Sama seperti DoS, namun menggunakan banyak hosts untuk
menyerang satu target
– Hosts yang digunakan untuk menyerang biasanya hosts yang telah
berhasil dikuasai
– Eksekusi DDoS dilakukan secara bersama-sama (menggunakan
master hosts)
– Efek yang ditimbulkan lebih berbahaya
mho3yank@sdf.org
11. Tipikal Attack …
• Penyalahgunaan Trust
– Hanya berlaku pada jaringan berskala kecil dan menggunakan
tipikal arsitektur jaringan yang lama
– Memanfaatkan trust antar hosts / systems
– Sulit dibedakan antara intruder dan user biasa
• Brute Force Attacks
– Secara berulang melakukan percobaan otentifikasi
– Menebak username dan password
– Cracking password file
mho3yank@sdf.org
12. Tipikal Attack ….
• CGI/WWW Attacks
– Terbagi dalam 3 (tiga) kategori:
• buffer overflow: tidak melakukan validasi pada user input
• command execution: dapat mengeksekusi perintah tambahan
• subverting client-side scripting: dapat dimanfaatkan untuk
mengeksekusi buffer overflow dan command execution disisi
client
• Backdoors & Trojans
– Memperdayai user atau sysadmin untuk memberikan password
mereka tanpa diketahui
– Dapat berupa program yang umum dikenal dan sering digunakan
sehingga tidak menimbulkan kecurigaan
mho3yank@sdf.org
14. Attack/Hacking Phase(1/5)
• Fase persiapan/reconnaissance
– mengumpulkan informasi sebanyak-banyaknya
• secara pasif
–via Internet Registries (informasi domain, IP Address)
–website yang menjadi target
–mailing list / newsgroup
• secara aktif
–scanning
– mengolah informasi yang didapat
• membuat “map” dari network target
• menentukan host yang paling lemah
• mengaudit source-code dari service yang diduga vulnerable dan
membuat eksploitnya
• mencari eksploit yang sudah tersedia di Internet
mho3yank@sdf.org
15. Attack/Hacking Phase(2/5)
• Scanning
– Teknik mengambil informasi yang ditemukan selama pengintaian
dan menggunakannya untuk memeriksa jaringan.
– Attacker mencari informasi menegnai :
• Specific IP addresses
• Operating System
• System Architecture
• Service running og each Computer
mho3yank@sdf.org
16. Attack/Hacking Phase(3/5)
• Fase Eksekusi/Gaining Access
– Melakukan testing di localhost
– eksploitasi pada remote services yang vulnerable
• network level services
–network devices (router/gateway)
• host level services
–exploitasi daemon yang menjalankan services
mho3yank@sdf.org
17. Attack/Hacking Phase(4/5)
• Fase Post Attack/ Maintaining Access
– menginstal backdoor/rootkit/trojan
– mengawasi dan memastikan target telah “berubah” sesuai dengan
yang diinginkan
– menjadikan target yang telah dikuasai sebagai “zombie” untuk
menyerang target yang lainnya
mho3yank@sdf.org