Tahun Ajaran 2011/2012
Pengenalan
Ethical Hacking
Ethical Hacking and Countermeasures
(PAI 083213)
Program Studi Teknik Informatika, Unsoed
Hacking
?
Apakah
hacking
selalu
berhubungan dengan
keamanan?
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
It is hard to write a simple definition of something
as varied as hacking, but I think what these
activities have in common is
playfulness
,
cleverness
, and
exploration
.
– RMS*
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Thus, hacking means
exploring the limits of
what is possible
, in a spirit of playful cleverness.
Activities that display playful cleverness have
“hack value”. –
RMS*
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Dalam mata kuliah ini,
hacking
akan
berhubungan dengan
keamanan
;-)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Apa bedanya dengan mata kuliah
Keamanan Jaringan Komputer?
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking
melihat isu keamanan dari
kaca mata orang luar
, sedang Keamanan
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking
melihat isu keamanan dari
sisi
penyerangan
. Keamanan Jaringan Komputer
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking
: aktivitas peretasan dengan
metode serangan/penetrasi untuk mengetahui
tingkat keamanan sistem komputer dan cara
penanggulangan terhadap kelemahannya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Menjadi
hacker
yang baik hati.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Uji penetrasi.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan adalah kondisi yang minim gangguan*
pada infrastruktur, informasi, dan manusia yang
ada di dalamnya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan Sistem Komputer?
●Teknologi berkembang cepat, semakin canggih, dan menonjolkan
kemudahan, alihalih keamanan. Lihat segitiga keamanan.
●Semakin bertambahnya:
●perangkat berbasis komputer yang terhubung ke jaringan atau Internet.
●aplikasi dan layanan yang tersedia di jaringan atau Internet.
●Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan
penyusupan atau serangan ke sistem komputer karena tersedianya “paket
program siap pakai”.
●Keamanan akan berpengaruh pada: aset dan citra organisasi, serta
administrasi dan pengelolaan infrastruktur, termasuk kebijakan.
Terminologi
Keamanan
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Terminologi Keamanan
●Ancaman/Threat
: situasi yang dapat memunculkan potensi serangan keamanan.
Terdapat prioritas atau tingkat ancaman.
●Kerentanan/Vulnerability
: kelemahan pada sistem, aplikasi, atau jaringan yang
disebabkan oleh kesalahan perancangan logika atau implementasi.
●Eksploit/Exploit
: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan
sistem. Biasanya dibuat oleh seorang
hacker
elite.
●
Target Evaluasi/Target of Evaluation (ToE)
: target uji penetrasi. Dapat berupa
sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai
tinggi, bisa karena data atau informasi yang tersimpan di dalamnya.
●
Serangan/Attack
: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Elemen Keamanan
●Confidentiality
: kerahasiaan data pada semua bentuk media. Contoh
serangan: pencurian kata sandi dan informasi pribadi.
●Integrity
: integritas data dari perubahan oleh orang yang tidak berhak.
Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.
●Availability
: ketersediaan informasi dan layanan saat diperlukan. Contoh
serangan:
DoS
.
●Authenticity
: identifikasi dan keaslian data, komunikasi, dan orang yang
mengakses sumber daya. Contoh serangan:
MAC address spoofing
.
●
NonRepudiation
: berhubungan dengan
Authenticity.
Penyedia layanan
menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau
informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretas Keamanan
●
Topi putih/white hat
: baik hati.
Ethical hacker
.
Profesional. Mengetahui teknik serangan dan kelemahan
sistem, serta penanggulangannya.
●
Topi hitam/black hat
: jahat.
Cracker
. Bertujuan nakal
atau ilegal. Merusak dan membuat masalah.
●
Topi abuabu/gray hat
: tergantung situasi. Punya rasa
ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi
tidak merusak, dan biasanya membantu menunjukkan
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Hacktivism
.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
If you know your enemies and know yourself,
you will not be imperiled in a hundred battles..
.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacker
●Melakukan evaluasi keamanan sistem dan jaringan dengan
metode pengujian serangan. Uji penetrasi atau
penetration
testing
.
●Kemampuan yang dibutuhkan: sistem operasi, jaringan,
pemrograman, dan teknologi yang digunakan oleh target.
●“Pengalaman adalah guru yang terbaik“.
●Umumnya dalam bentuk tim yang masingmasing
anggotanya mempunyai spesialisasi kemampuan tertentu.
●Legal, memiliki ijin, dan mengikuti kesepakatan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Sabar dan
istiqomah
.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (1)
1) Pengintaian dan penjejakan
●Pengumpulan informasi sebanyakbanyaknya tentang target.
●Pasif
: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan
dalam jaringan, rekayasa sosial,
ngubekubek
tempat sampah.
●
Aktif
: berinteraksi langsung dengan target. Menggunakan telepon atau
bertatap muka, misal berbicara dengan resepsionis, menelpon layanan
pelanggan atau dukungan teknis.
2) Pemindaian
●Serangan awal yang menggunakan informasi dari tahap pengintaian dan
penjejakan.
●Target
: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.
●
Perkakas
:
dialer
,
port scanner
,
ICMP scanner
,
ping sweep
,
network mapper
,
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (2)
3) Mendapatkan Akses (0wning)
●Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.
●Media dapat bermacammacam: kabel, nirkabel, akses lokal, Internet,
fisik/luring/
offline
.
4) Mempertahankan akses
●Proses menguasai sistem dan mempertahankan akses misal dengan
memasang
backdoor
,
rootkit
, atau trojan, memanipulasi data/informasi.
●
Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk
menyerang sistem lain.
5) Membersihkan jejak
●
Memanipulasi/menghapus bukti, catatan/
log
sistem atau alarm
IDS
yang
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Serangan
●
Jaringan jarak jauh
: lewat Internet, ketemu dengan
firewall
,
proxy
,
dan
router
.
●
Jaringan dialup jarak jauh
:
wardialing
, teknik
jadul
, saat ini sudah
relatif tidak relevan.
●Jaringan lokal
: kabel dan nirkabel.
●Perangkat curian
: banyak informasi tersimpan di perangkat seperti
nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi,
alamat MAC, dll.
●Rekayasa sosial/social engineering
: memanfaatkan interaksi sosial.
●Fisik
: banyak hal dapat dilakukan secara fisik seperti menanam virus
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Area Serangan
●
Sistem Operasi
: kompleks, konfigurasi dan layanan
default,
“
tambal sulam”.
●
Aplikasi
: umumnya aplikasi dikembangkan dalam waktu singkat
dan tidak diuji kerentanannya terhadap isu keamanan.
Penambahan fitur = penambahan kesalahan/
bug
= penambahan
kerentanan.
●Kode/fitur bawaan
: terdapat program/skrip atau yang dipaketkan
bersama sistem operasi atau aplikasi. Contoh: makro pada
pengolah kata.
●Konfigurasi yang keliru
. Pengaruh sistem yang relatif kompleks
dan kemampuan administrator yang minim. Contoh: keamanan
diset rendah dan “asal jadi”.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kita tidak dapat menghentikan serangan,
tetapi kita dapat mengurangi jumlah
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Uji Penetrasi
●
Black Box
: pengujian tanpa pengetahuan atau
informasi infrastruktur dan sistem target. Simulasi
serangan nyata, tapi membutuhkan waktu.
●
White Box
: pengujian dengan pengetahuan atau
informasi lengkap tentang infrastruktur dan sistem
target. Banyak diterapkan.
●
Gray Box
: melakukan pengujian secara internal,
untuk mengetahui serangan dari dalam jaringan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Riset Kerentanan
Sistem Komputer
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Riset Kerentanan
●
Mencari kerentanan dan cara atau metode serangan.
●
Melibatkan studi informasi produk, layanan, dan teknologi.
●Informasi yang ditemukan biasanya dibagi sesuai dengan
tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi
(lokal atau jarak jauh).
●Common Vulnerabilities and Exposures
(CVE)
●Situssitus penyedia informasi keamanan: CERT, PacketStorm,
Secunia, Securiteam, Securityfocus, situssitus penyedia
produk/layanan, dan banyak lagi.
●Ezine
, milis, dan forum: Phrack, ECHO, …
●Kopi darat dan konferensi keamanan: idsecconf, ...
Langkah-Langkah
Audit Keamanan
Sumber daya apa yang dibutuhkan
untuk melakukan pertahanan?
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Audit Keamanan/Uji Penetrasi
●
Yang perlu dipertimbangkan: tim, informasi apa
saja yang sensitif,
NDA
, dan integritas penilaian
(valid).
●
Pengujian dilakukan sesuai dengan yang
disepakati.
●
Tidak membahayakan sistem yang diuji dan
mendapatkan ijin
.
●
Melakukan dokumentasi dan pengorganisasian
setiap temuan secara rinci.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Laporan Audit Keamanan
●
Bersifat rahasia.
●
Berisi aktivitas dan metode peretasan, tipe
pengujian, jadwal, sampai dengan identifikasi
kerentanan, potensi risiko terhadap sistem dan
cara penanggulangannya.
●
Disertai dengan buktibukti seperti catatan/
log
sistem, tangkapan layar, dll.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Catatan
: tugas
ethical hacker
hanya menguji dan
melaporkan hasil evaluasi keamanan,
bukan memperbaiki
.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed