ethical hacking1

50
Ethical Hacking ILKOM 2009 / 2010

Upload: dodontn

Post on 14-Jun-2015

3.475 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Ethical Hacking1

Ethical HackingILKOM

2009 / 2010

Page 2: Ethical Hacking1

Latar belakang• Mengerti pentingnya keamanan• Pengenalan ethical hacking dan pentingnya

mengenal terminologi yang dapat terjadi.• Mengetahui macam alur fase yang

terkandung dalam exploit hacking.• Ethical hacking vs penetration testing.• Menggambarkan tentang macam attack

(serangan) dan exploit (eksplotasi).

Page 3: Ethical Hacking1

Mengapa keamanan?• Evolution of technology focused on ease of use.

– Kenyamanan berbanding terbalik dengan keamanan.

• Increasing complexity of computer infrastructure administration and management.– perlunya pengamanan yang lebih profesional.

• Decreasing skill level needed for exploits.– Semakin rendahnya kebutuhan skill dalam exploit.

Menunjukan makin byknya tool exploit dan makin mudahnya orang utk melakukan exploit.

Page 4: Ethical Hacking1

Mengapa keamanan?• Direct impact of security breach on corporate asset

base and goodwill.– Akibat penerobosan keamanan akan berakibat pada

aset dan barang berharga perusahaan.

• Increased networked environment and network based applications.– Meningkatnya lingkungan network dan aplikasi

network, maka meningkatkan resiko keamanan dan banyaknya celah keamanan.

Page 5: Ethical Hacking1

Segitiga keamanan, fungsional dan kenyamanan mengguna• Jumlah exploit akan menurun sebanding

dengan merendahnya tingkat kelemahan.• Fungsionalitas sistem makin minim.• Semakin mendekati tingkat keamanan maka

makin jauh dari fungsionalitas dan kenyamanan mengguna.

Page 6: Ethical Hacking1

Keamanan

fungsionalitasKenyamanan

mengguna

Page 7: Ethical Hacking1

Hacking menjadi Ethical• Hacker : orang yang belajar detil tentang

sistem komputer dan mengasah kemampuannya.

• Hacking : proses pengembangan cepat dari program baru atau reverse engineering dari software yang sudah ada untuk membuat kode lebih baek dan efisien.

Page 8: Ethical Hacking1

Hacking menjadi Ethical• Cracker : orang yang menggunakan

kemapuan hackingnya untuk tujuan menyerang.

• Ethical hacker : profesional pengaman yang menerapkan kemampuan hacking untuk tujuan bertahan.– An Audit need to thinking out of the box.

Page 9: Ethical Hacking1

Hacking menjadi Ethical• Ethical hacking didefinisikan sebagai metodologi

yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan operating sistem informasi.

• Ethical hacking biasanya menggunakan tools dan teknik seperti penyerang kriminal (cracker), tetapi tidak merusak target sistem atau mencuri informasi melainkan merawat integritas dan kerahasiaan sistem.

Page 10: Ethical Hacking1

Hacking menjadi Ethical• Keamanan tanggung jawab semua pengguna

sistem.• Sebagai ethical hacker harus dapat berpikir

selangkah kedepan dari cracker.

Page 11: Ethical Hacking1

Essential terminology• Threat : aksi atau peristiwa yang bersentuhan

kuat dengan keamanan. Sebuah pelanggaran berpotensial terhadap keamanan sebagai indikasi kejadian yang tidak diharapkan.– Indikasi sebuah peristiwa potensial yang tidak

diinginkan.– Rangkaian keadaan atau peristiwa yang

memperbolehkan orang atau lainnya untuk menyebabkan kerusakan informasi dari produk IT dengan konsep exploiting vulnerability.

– Intention (inteligent, individual cracker, criminal organization) atau accidental (computer malfuctioning, natural disaster)

Page 12: Ethical Hacking1

Essential terminology• Vulnerability : adanya kelemahan, error desain

atau implementasi yang dapat menghantarkan pada peristiwa tidak diinginkan yang berhubungan dengan keamanan sistem.– Kelemahan keamanan pada target yang dievaluasi

(gagal analisis, desain, implementasi dan operasi)– Kelemahan informasi pada sistem atau komponen

yang dapat diexploit untuk menghasilkan informasi merusak.

– peristiwa yang tidak diinginkan dan tidak diharapkan pada sistem, network, aplikasi atau yang berhubungan dengan protokol.

Page 13: Ethical Hacking1

Essential terminology• Perbedaan mendasar threat dan vulnerabilty

yaitu bahwa tidak semua threat hasil penyerangan dan tidak semua penyerangan berhasil. Keberhasilan penyerangan bergantung pada derajat vulnerability, kekuatan si penyerangan dan keefektifan tools yang digunakan si penyerang.

Page 14: Ethical Hacking1

klasifikasi penyerangan• Active attack : modifikasi sistem target. Active

attack berpengaruh terhadap keberadaan, kesempurnaan dan keaslian dari sistem.

• Passive attack : merusak kerahasiaan tanpa berpengaruh terhadap keadaan sistem.

• Perbedaannya yaitu active attack mencoba mengubah sumberdaya sistem atau berakibat pada operasi yang diserang, sedangkan passive attack mempelajari atau memakai informasi dari sistem tanpa berakibat pada sumberdaya sistem yang diserang.

Page 15: Ethical Hacking1

Kategori penyerangan• Inside attack : penyerangan yang dikenali

sebagai entitas dari dalam perimeter keamanan. Entitas yang diperbolehkan untuk mengakses sumberdaya sistem tetapi menggunakannya diluar hak yang diperbolehkan.

• Outside attack : penyerangan yang dikenali dari luar perimeter keamanan. Entitas yang tidak diperbolehkan atau dilarang akses oleh sistem.

Page 16: Ethical Hacking1

Essential terminology• Target of evaluation : sistem IT, produk atau

komponen yang merupakan identifikasi dalam evaluasi keamanan.

• Attack : penyerangan dalam sistem keamanan yang didatangkan dari intelligent threat. Attack adalah sebuah aksi berusaha atau melanggar keamanan.

• Exploit : didefinisikan sebagai cara untuk melanggar/menembus keamanan sistem IT melalui keadaan vulnerability.

Page 17: Ethical Hacking1

Elemen keamanan• Keamanan adalah keadaan baik bagi informasi

dan infrastuktur dalam kondisi bahwa kemungkinan suksesnya pencurian yang tidak terdeteksi, perusakan dan gangguan pada informasi dan servis tetap rendah dan dapat di toleransi.

• Setiap peristiwa keamanan akan berdampak pada elemen keamanan penting.

Page 18: Ethical Hacking1

Elemen keamanan• Confidentiality : menyembunyikan informasi dan

sumberdaya.• Authencity : identifikasi dan penjaminan dari

keaslian informasi.• Integrity : tingkat kepercayaan data atau

sumberdaya dari sebuah berubahan yang tidak tepat dan tidak layak.

• Availability : kemampuan untuk menggunakan informasi dan sumberdaya.

Page 19: Ethical Hacking1

Proses hacker• Reconnaissance.• Scanning.• Gaining access.• Maintaining access.• Covering tracks

Page 20: Ethical Hacking1
Page 21: Ethical Hacking1

Proses hacker• Reconnaissance

– Dalam fase ini penyerang mencari informasi tentang target dengan secara active atau passive.

• Scanning– Dalam fase ini penyerang memulai memeriksa

target untuk mencari vulnerability yang dapat di exploit.

Page 22: Ethical Hacking1

Proses hacker• Gaining access

– Jika vulnerability di temukan, maka penyerang berusaha exploit ke dalam sistem.

• Maintaining access– Sekali penyerang mendapatkan akses maka

akan mengembangkan aksesnya untuk memenuhi tujuannya masuk ke dalam sistem.

• Covering access– Menghapus jejak sehingga tidak terdeteksi

atau terkena penalti dalam kriminal

Page 23: Ethical Hacking1

Reconnaissance• Fase persiapan dimana penyerang berusaha

mencari sebanyak mungkin informasi tentang target yang akan di evaluasi sebelum memulai penyerangan. Termasuk external atau internal scanning.

• Pencarian dapat menggunakan internet untuk mencari informasi seperti informasi pegawai, partner bisnis, teknologi yang dipakai dan berbagai pengetahuan bisnis yang penting.

Page 24: Ethical Hacking1

Reconnaissance• Sosial engineering yaitu orang yang memiliki

kebiasaan berbicara dengan orang lain dengan baik sehingga dapat membuka informasi dari orang lain tersebut seperti daftar nomer telp, password hingga informasi yang sensitif.

• Dumpstar diving yaitu proses untuk melihat ke dalam sampah sebuah organisasi atau perusahaan untuk mencari sensitif informasi yang buang.

Page 25: Ethical Hacking1

Reconnaissance• Passive reconnaissance, yaitu mencakup

monitoring terhadap jaringan data untuk mencari pola ataupun petunjuk.– Sniffing, information gathering, network

monitoring.

• Active reconnaissance, yaitu mencakup pemeriksaan jaringan untuk pendeteksian.– Akses host jaringan.– Port yang terbuka.– Lokasi router.– Detil OS dan servisnya.

Page 26: Ethical Hacking1
Page 27: Ethical Hacking1
Page 28: Ethical Hacking1
Page 29: Ethical Hacking1

Scanning • Scanning menunjuk pada fase pre-attack

dengan pengamatan jaringan sesuai informasi spesifik yang didapat dari reconnaissance.

• Resiko “high”• Scanning termasuk diantaranya port scanner,

network mapping, sweeping, vulnerability scanner dan sebagainya.

Page 30: Ethical Hacking1

Gaining access• Merupakan fase attack yang sesungguhnya

yaitu fase hacker mengexploit sistem target.• Exploit dapat terjadi pada jaringan LAN,

locally, internet, offline sebagai bagian penipuan dan pencurian.

• Diantaranya yaitu dengan bufferoverflow, denial of service, session hijacking, password filtering dan sebagainya.

Page 31: Ethical Hacking1

Gaining access• Faktor pengaruh berdasarkan arsitektur dan

configurasi sistem dari target, level skill hacker dan level akses yang didapat.

• Resiko “highest”

Page 32: Ethical Hacking1

Maintaining access• Menunjuk pada fase dimana hacker berusaha

mempertahankan “kepemilikan” sistem yang didapat.

• Hacker berhasil meng-exploit vulnerability dan dapat masuk ke dalam sistem.

• Hacker mempertahankan sistem dari hacker yang lain dengan mengamankan aksesnya, yaitu dengan backdoor, rootkits, trojans dan trojan horse backdoors.

• Hacker dapat meng upload, download hingga manipulasi data / aplikasi / konfigurasi dari sistem yang “dimiliki”.

Page 33: Ethical Hacking1

Covering tracks• Menunjuk pada aktifitas yang dilakukan oleh

hacker untuk memperluas penyalahgunaan sistem tanpa terdeteksi.

• Alasan diantaranya untuk memperpanjang keberadaan hacker, melanjutkan penggunaan sumberdaya, menghilangkan bukti hacking, menjadi aksi legal dan sebagainya.

Page 34: Ethical Hacking1

Covering tracks• Diantaranya steganography

(menyembunyikan data dalam file gambar atau suara), tunneling (menggunakan tranmisi sebuah protokol ke protokol lain), altering log files dan sebagainya.

• Hacker dapat mengingat jalur panjang yang dilalui tanpa terdeteksi dan menggunakan fase tersebut terhadap target lain yang berkorelasi.

Page 35: Ethical Hacking1
Page 36: Ethical Hacking1

Clasifikasi hacker• Black hats

– Individu dengan kemampuan komputer luar biasa, mengambil jalur untuk aktifitas yang melanggar dan merusak dengan tujuan ilegal dan jahat. Atau disebut juga “cracker”. Kategori ini banyak berhubungan dengan aktifitas kriminal dan dicari penegak hukum.

Page 37: Ethical Hacking1

Clasifikasi hacker• White hats

– Individu berprofesi untuk memiliki kemampuan hacker dan menggunakannya untuk tujuan pertahanan. Atau disebut juga “security analyst”. Kategori ini biasanya sebagai analis keamanan yang memiliki pengetahuan tindakan balasan terhadap proses hacking.

Page 38: Ethical Hacking1

Clasifikasi hacker• Gray hats

– Individu yang bekerja di dua posisi yaitu menyerang dan bertahan dalam berbagai waktu tertentu. Memiliki keyakinana bila siapa yang dapat masuk membuka informasi memiliki kebijaksanaan atas informasi tersebut.

Page 39: Ethical Hacking1

Clasifikasi ethical hacker• Former black hat

– Reformasi dari cracker menjadi sisi pertahanan.

– Bahan keamanan sesuai dengan pengalaman.– Masih kurang kredibilitas, setelah memasuki

informasi yang sensitif karena ketidak hati-hatian dengan dunia hacker berakibat resiko pada perusahaan.

Page 40: Ethical Hacking1

Clasifikasi ethical hacker• White hats

– Independent security consultant baik perseorangan atau grup.

– Merasa berpengetahuan tentang segala aktifitas black hat. Sehingga diketahui memiliki efisiensi dalam gathering information seperti black hat.

Page 41: Ethical Hacking1

Clasifikasi ethical hacker• Consulting firm

– Bagian sebuah firma ICT sebagai third party bagi evaluasi keamanan.

– Memiliki kemampuan dan kredibiliatas yang bagus.

Page 42: Ethical Hacking1

Tiga fase testing keamanan• Preparation : fase formal dengan membuat

pertanyaan-pertanyaan tentang sprt apa yang dipertahankan perusahaan yang dievaluasi, dari siapa, berapa biaya sehingga akan dapat dibuat rencana.

• Fase ini juga membuat kesepakatan evaluasi oleh ethical hacking untuk proses penyingkapan informasi sehingga tidak ada penuntutan atas proses tersebut serta membuat kontrak tentang aktifitas evaluasi, jadwal dan sumber daya yang ada.

Page 43: Ethical Hacking1

Tiga fase testing keamanan• Conduct : fase ini melakukan metode-metde

ethical hacking yaitu analisis vulnerability dan tes penembusan (penetration) baik dari internet maupun dari intranet.

• Mencari sebanyak mungkin vulnerability yang dapat terjadi dari target.

Page 44: Ethical Hacking1

Tiga fase testing keamanan• Conclusion : fase ini memberikan

rekomendasi-rekomendasi dan mengomunikasikan perusahaan/client dengan saran-saran dan aksi yang harus dilakukan berdasarkan hasil evaluasi keamanan.

• Kemungkinan vulnerability informasi dan data.

Page 45: Ethical Hacking1

Mode ethical hacking• Remote network : mode ini mensimulasikan

serangan penyusup yang melakukan penyerangan melalui internet.

• Pertahanan utama yang perlu diperhatikan yaitu batasan firewalls, filtering dalam router dsb.

Page 46: Ethical Hacking1

Mode ethical hacking• Remote dial-up network : mode ini

mencoba mensimulasikan serangan penyusup dengan melakukan penyerangan melalui alat-alat tipe modem dalam perusahaan/client evaluasi (modem polls).

• Target yaitu segala alat dial-up seperti PBX units, fax machines dan central sound mail server.

• Pertahanan yang perlu di perhatikan pada skema autentifikasi pengguna.

Page 47: Ethical Hacking1

Mode ethical hacking• Local network : mode ini mensimulasikan

seorang pegawai dengan akses legal mencari akses yang bukan otoritasnya melalui jaringan lokal.

• Pertahanan yang perlu diperhatikan yaitu firewalls intranet, server web internal dan tindakan server keamanan.

Page 48: Ethical Hacking1

Mode ethical hacking• Stolen equipment : mode ini

mensimulasikan mencurian terhadap data/informasi penting seperti pencurian laptop pemilik perusahaan/client evaluasi dengan data penting di dalamnya sehingga didapat akses ke server oleh sang pencuri.

• Pertahanan yang perlu diperhatikan bagaimana menjaga asset penting.

Page 49: Ethical Hacking1

Mode ethical hacking• Social engineering : mode ini mengecek

integritas dan mawas diri pegawai perusahaan terhadap informasi penting dirinya.

• Pertahanan yang perlu diperhatikan yaitu kesadaran akan arti peningkatan keamanan.

Page 50: Ethical Hacking1

Mode ethical hacking• Physical entry : mode ini mencoba tes

terhadap fisik infrastuktur ICT perusahaan/client evaluasi.

• Pertahanan yang perlu diperhatikan yaitu pada kekuatan kebijakan keamanan, petugas keamanan, ruangan kontrol akses dan monitoring serta kesiagaan keamanan.