Thursday, November 22, 2012

NET SECURITY : Menangkal “Hacking” Jaringan Komputer


Beberapa orang percaya bahwa Metodologi Hacking adalah salah satu cara “antisipasi” Kelemahan Sistem Jaringan di sebuah Lembaga/Institusi dan banyak dilakukan para “Hacker” saat ini. Kita harus punya pikiran seorang Penjahat jika ingin menghajar mereka. Mulai dari kebiasaan mereka, bagaimana mereka melakukan kejahatan tersebut, sampai cara menghilangkan jejak Kejahatannya

Ulasan singkat dibawah ini Cuma beberapa langkah untuk sedikit banyak mengerti cara berpikir seorang hacker, termasuk antisipasi bermacam celah keamanan jaringan yang suka di eskploitasi hacker. Berbagai tehnik yang sudah pernah dipakai para hacker cukup membantu para Manager IT untuk membuat perencanaan yang baik, Perlu juga diketahui bahwa sekali waktu “Sistem keamanan jaringan” dieksploitasi oleh para engineer dalam lembaga mereka sendiri, bagus sih...., karena langkah itu bertujuan untuk mengetahui semua aktivitas tersebut, plus kelemahannya jika ditemukan.

Umumnya hacker mencari semua “celah” yang ada di sistem jaringan dan mengeksploitasinya agar bisa dapat akses semua informasi yang ada di sistem, selanjutnya Cuma tinggal dalam hitungan detik untuk mengembangkan sukses eksploitasi semakin dalam, mulai dari sekedar senang senang sampai berniat merusak !
Oleh sebab itu seorang hacker akan sangat berhati hati dalam mengumpulkan semua Informasi tentang jaringan kita. Ada 3 (Tiga) hal penting yang perlu diperhatikan untuk mengamankan jaringan kita :
1.     Pada saat kita sudah mulai melakukan Ethical Hacking kepada lembaga kita sendiri, jangan lupa untuk selalu mencatat ke “Log” setiap tes yang dicoba & perkakas apa saja yang dipakai, termasuk Informasi tentang sistem yang diuji serta hasilnya. Hal ini dilakukan untuk membantu kita memantau semua upaya tes yang dilakukan, membantu pembuktian terhadap Penetrasi hacking ke dalam sistem, mengkorelasikan  testing yag sudah dilaksanakan (dengan menerapkan Instrusion Detecting System & mencatat masalah yang mungkin timbul di suatu area sistem.
2.     Seorang konsultan “Ethical Hacking  dapat memulai uji penetrasi dengan “Blind Assessment” (Cuma punya nama Company-nya tanpa Info yang lain). Artinya kita bisa memulai Uji penetrasi dari 0 (Nol), kita sendiri mencari info perusahaan itu sedikit demi sedikit, mulai dari Info Umum (Browsing Via Internet), lalu mulai mencoba melakukan serangan berdasar info yang kita dapat. Hal yang paling penting adalah melakukan penetrasi sistem dengan ratusan perkakas (Tools) yang ada disertai informasi lain selengkap mungkin.
3.     Akan sangat bagus jika kita melengkapi catatan penetrasi Hacking tersebut dengan Meng-Capture hasil hasil penetrasi. Tujuan dari ini adalah untuk memudahkan penanganan terhadap kejadian, dengan demikian ini akan memudahkan kita melampirkan “Bukti” sekalogus meudahkan penulisan Security Final Report. Catatan terhadap semua Tools yang dipakai dalam penetrasi juga sangat membantu kita menganalisa celah keamanan (Vulnerability) sistem yang sedang mengalami uji penetrasi.

Berikut adalah (Mungkin) beberapa tahapan yang sering digunakan seseorang untuk menghacking sistem, kemudian menghancurkannya, langkah langkah tersebut antara lain :
1.     Footprinting
Beberapa hal yang harus dilakukan pertama kali adalah mencermati saat kita berperan (Seolah-olah) menjadi Penjahat (Hacker) adalah pihak yang ada di luar sono akan dapat melihat semua Informasi (termasuk sistem informasi yang sedang digunakan oleh lembaga atau organisasi tersebut). Proses untuk mendapatkan infromasi ini sering disebut “Foot Printing”, Informasi yang bisa didapatkanfootprinting antara lain :
Browser Via Web dengan melakukan Web Search perusahaan, dari sinilah dapat dilihat ada beberapa informasi yang bisa kita dapatkan.
·                     Nama nama karyawan serta informasi kontaknya, syukur syukur jika karyawan tersebut lagi sakit hati dengan kebijakan perusahaan tempat dia bekerja,
·                     Kalender Event penting dari perusahaan tersebut
·                     Filling tentang perusahaan (biasanya perusahaan swasta)
·                     Press Release tentang aktivitas perusahaan, perubahan organisasi & berbagai pruduk terbaru,
·                     Patent & merk dagang perusahaan,
·                     Maerger & akuisisi,
·                     Catatan arsip web seperti ini bisa ditemukan dihttp://web.archive.org.  ..... anda semua Cuma tinggal Copy Paste nama web perusahaan yang diinginkan, tinggal KLIK lalu muncullah catatan sejarah & perubahannya Tentang web tersebut akan ditampilkan selama kurun waktu 15 tahun (semenjak berdiri dan jika ada)
·                     Presentasi file, artikel dan webcast termasuk yang dicari, demi mendukung semua hal diatas.
Selanjutnya adalah semua infromasi spesifik, ini didapat dengan menjalankan network Scan, menelidiki beberapa port dan memeriksaVulnerability, fungsi dari ini  adalah untuk menentukan informasi spesifik tentang sistem sebuah organisasi, sebagai  orang dalam anda dapat juga memanfaatkan hasil port scanner seperti GFI LAN Guard Network Security Sacnner untuk cros cek apa saja yang dapat di akses.

Arogansi Perusahaan tentang apa yang menjadi kebanggaan mereka & dipublikasikan via situs atau webnya justru menjadikan sumber informasi, caranya dengan menjalankan Web Crawling Utility, Onderdil (Tools) kayak gini bisa didapat secara gratis, salah satunya adalah HT Track Website Copier akan melakukan Mirroring situs web anda dengan Meng-DOWNLOAD semua file yang dipublikasikan......, dan kita bisa inspeksi dengan menyalin (copy-paste) secara offline sebuah situs. Selesai meng-Download situs ini kita dapat menelusuri situs ini lebih baik dengan melakukan analisa seperti :
a.     Melihat layout situs web & konfigurasi yang digunakan,
b.     Cros cek dan melihat-lihat Direktori yang berisi bermacam file penting (termasuk menerobos file yang tidak sembarang orang bisa meng-akses),
c.     Melihat source HTML dari halaman itu,
d.     Melakukan analisis kepada situs Web tersebut, misalnya melihat aneka IP yang dipakai, melihat DNS, melihat info tentang nama kontak dan alamat E-mailnya, melihat pengembang yang ada, melihat staf IT yang terlibat, cros cek versi Software, melihat skema IP pada lembaga tersebut, atau melihat penanggung jawab DNS-nya......, Info perusahaan biasanya dapat didapat melaluiwww.hoovers.com dan http://finance.yahoo.com (memberikan info tentang perusahaan yang terbuka / go public), lalu adawww.sec.gov/edgar.shtml  (info SEC fillings sebuah perusahaan public), www.uspto.gov (Info patent & register merk dagang/trade mark), www.checkpoint.com & www.USSearch.com (informasi latar belakang & informasi personal di AS atau mungkin seluruh dunia ?).


2.     Scanning System
Umumnya seorang hacker setelah dapat info & diolah secara detail, mereka akan melakukan aksi dengan tahapan sebagai berikut :
a.      Testing Percobaan dengan tujuan agar lebih dekat & lebih dalam terhadap semua alamat IP yang berkaitan dengan hostname itu. Pada saat itulah kita melakukan mapping dan mengumpulkan informasi tentang sebuah jaringan komputer secara detail, kita akan mulai melihat bagaimana sebuah sistem berjalan & saling tersambung, ini termasuk informasi pengalihan/penerjemah alamat IP, Hostname yang ada (Internal/External), aneka protokol yang dijalankan, bermacam port yang terbuka, serta semua info tentangFolder Share dan Service atau aplikasi apa saja yang berjalan dalam jaringan.
b.      Menjalankan Scanning Internal, ini dilakukan untuk menganalisa lebih dalam kemampuan jaringan komputer yang kita miliki, walaupun bermacam Host Internal ini tidak tampak diluar, Proses Scanning terhadap jaringan kita bisa tetap dilakukan untuk melihat sejauh mana staf kita sendiri memasuki jaringan komputer kita, seorang staf yang sakit hati bisa menjadi “Bom Waktu” dan dalam kondisi terburuk mereka bisa berubah menjadi Hacker & bisa muncul dari dalam jaringan. Oleh sebab itu pastikan bahwa perusahaan melakukan pengujian terhadap jaringan kita dari dalam & Tentu saja..... Naikkan Gaji mereka ;-)
c.     Menggunakan perintah PING untuk melihat reaksi terhadap alamat IP yang ingin di uji,
d.     Manfaatkan utility pihak ke 3 untuk melakukan Ping ke beberapa alamat IP pada saat bersamaan. Utility yang paling sering dipakai karena mudah didapat misalnya : Superrscanwww.foundstone.com/resources/proddesc/superscan.htm danNetScanTools Pro www.netscantools.com untuk sistem berbasis WINDOW’s atau fping www.fping.com untuk sistem berbasis Linux.
e.     Periksa keamanan Modem via War Dialling Software sepertiToneLoc. PhoneSweep atau THC-Scan.
f.      Sering melakukan Scanning Port pada Network port menggunakanSuperScan atau Nmap (www.insecure.org/nmap).
g.     Pantau terus lalu lintas data, bahkan bila memungkinkan tanpa jeda, seluruh aktivitas lalu lintas data dalam jaringan menggunakanNetwork Analyzer seperti Ethereal, Contoh :

Namp Options : F T5 – sS xxx.xxx.xxx.xxx
Starting Nmap 4.75 (http://nmap.org) at 2011-11-18  09:09 Central Europe Standart Time.
Interesting ports on ip- 119-5.xxxxxxx.or.id (xxx.xxx.xxx.xxx) :
Not shown : 92 Closed ports
PORT STATE SERVICE
80/tcp.open. http
111/tcp open rpcbind
135/tcp filtered msrpc
139/ tcp filtered netbios-ssn
179/tcp filtered bgp
443/tcp open https
445/tcp filtered microsoft-ds
3306/tcp open mysql
Nmap Done : 1 IP Address (1 host up) scanned in 4.34 seconds

Selesai melakukan scanning jaringan, perlu ada langkah lebih jauh untuk menganalisa informasi apa saja yang terbuka dan apa yang dapat digali dari info tersebut, beberapa informasi ini bisa sebagai acuan, misalnya :
a.     Protokol yang dipakai (IP, IPX & NETBEUI),
b.     Bermacam service yang berjalan (email, Web, dan aplikasi database)
c.     Akses secara remote (Windows terminal service, pcAnywhere dan Secure Shell/SSH)
d.     Layanan VPN (PPTP, SSL & IPSec)
e.     Otentifikasi yang ada dipakai untuk mengakses sumberdaya jaringan,
f.      Bermacam Port yang terbuka, misalnya :
1.             Port ICMP (adanya lalu lintas ICMP yang diperbolehkan ke & dari host yang sedang diuji)
2.             Port TCP20/21 (petunjuk adanya proses FTP yang sedang berjalan)
3.             Port TCP23 (petunjuk adanya proses Telnet yang sedang berjalan)
4.             Port TCP25 atau 465  (SMTP & SMPTS), 110/995 (POP3 & POP3S) atau 143/993 (IMAP & IMAPS)-(aneka port ini menunjukkan adanya proses dalam server email yang berjalan dalam jaringan komputer)
5.             Port TCP atau UDP (petunjuk adanya proses Server DNS yang sedang berjalan)
6.             Port TCP 80 atau 443 (petunjuk adanya proses web server yang sedang berjalan)
7.             Port TCP atau UDP 137, 138, 139  (petunjuk adanya proses Windows yang sedang berjalan)
8.             Termasuk Ribuan Port sampai dengan 65.536 baik untuk TCP & UDP dapat terbuka.
Pencatatan terhadap aneka Port harus dilakukan secara terus menerus, utamanya pada port 0-1023, selain itu jangan pernah bosan melakukan pencatatan port yang lain misalnya Port 1024-49151, dan untuk mengtahui Service & Associate Protocol-nya, cobalah untuk browsing pada halaman yang tersedia, misalnyawww.iana.org/assignments/port.number , kita juga dapat cari cari alamat port via www.cotse.com/cgl-bin/port.cgi 

3.     Mapping The Work
Saat melakukan mapping terhadap jaringan kita, kita akan menmukan database dan resources untuk melihat bagaimana para hacker blusukanuntuk tahu jaringan tersebut, salah satu sarana yang digunakan adalahWHOIS
WHOIS : adalah Point Permulaan yang sangat baik ketika memulai menggunakan “Whois Lookup”, siapapun dapat menggunakan sarana ini karena mudah & dapat beberapa diantaranya dapat di download secaraGratis.
WHOIS adalah sebuah Tools (Perkakas/onderdil) untuk memeriksa sebagian (Semua ?) informasi tentang sebuah “Nama Domain Internet”, WHOIS juga dapat dipakai seorang hacker untuk melakukan Social Engineering atau Scanning Jaringan milik kita. Informasi yang bisa didapat antara lain :
a.     Info nama domain (ada nama kontak dan alamat para pengelola jaringan lembaga)
b.     Bermacam informasi yang dapat diperoleh via server DNS, Server DNS akan menyimpan semua Info tentang bermacam nama domain yang terdaftar dalam dunia maya, Server DNS adalah database yang besar dan komplit untuk menggali info awal (Information Surveillance) sebuah alamat web.
WHOIS dapat diakses via beberapa situs, seperti www.whois.net, Network solutions www.networksolution.com, ...... atau web ISP yang sering kita gunakan untuk melakukan registrasi nama domain.
Ada alamat lain yang bisa digunakan www.DNSstuff.com danwww.robtex.com, informasi yang lebih detail untuk mencari dan menampilkan berbagai macam situs/web juga bisa didapatkan via alamat dibawah ini :
www.afrinic.net (Regional Internet register khusus Afika)
www.apnic.net (Regional Internet register khusus Asia Pasifik)
www.arin.net/whois/index.html (Internet register khusus Amerika Utara, Karibia & sebagian Afrika),
www.lacnic.net/en (Regional Internet register khusus Amerika Latin dan Karibia)
www.ripe.net/whois (Regional Internet register khusus Eropa, Asia Tengah, negara negara Afrika di utara ekuator dan Timur Tengah)

Beberapa hal diatas hanyalah “Antisipasi”, karena bagaimanapun juga seorang Hacker awalnya hanyalah iseng dan coba coba untuk menerobos jaringan kita, biasanya mereka bangga jika bisa menjebol sebuah sistem keamanan.
Beberapa hal dibawah ini mungkin bisa mengantisipasi jaringan perusahaan dimanapun anda berada :
1.     Jangan menggunakan “Default Username” pada Firewall, router, remote access dan peralatan dial up (menggunakan password yang terlalu mudah ditebak & singkat),
2.     Jangan menggunakan Default Setting pada jaringan Nirkabel (Wireless) tanpa WEP, WPA atau WPA2,
3.     Jangan menggunakan sistem yang tidak di “PATCH
4.     Gunakan Firewall untuk memperkuat pertahanan jaringan
5.     Jangan sembarangan membuang dokumen, disk atau peripheral komputer yang tidak hancur ke tempat sampah, tujuannya agar tidak terbaca pihak luar.
6.     Jangan mengaktifkan (Enable) SNMP dalam kondisi Default atau hanya menggunakan mode guest,
7.     Jangan melakukan otentifikasi & Information disclousure aplikasi web secara tidak teratur,
8.     Jangan menggunakan akses kontrol yang lemah atau jangan memberi akses yang tidak seharusnya kepada user yang tidak perlu,
9.     Hindari penggunaan Password lemah, singkat atau tidak menggunakan password sama sekali,
10. Jangan gunakan gedung dengan pintu akses keluar/masuk yang tidak aman
11. Jangan mudah tertipu dan terlalu percaya kepada pengguna “Terutama” Staf Wanita yang sexy banget atau sahabat yang dengan penuh harap meminta pertolongan
12. Jangan suka bergosip tentang semua hal yang berkaitan dengan pekerjaan kantor dimana anda bekerja, termasuk pada pasangan anda.

Only $ 0,01 Pay Out !

DonkeyMails.com: No Minimum Payout
Tabloid PULSA

Cari Artikel Corat Coret

RelmaxTop. Free powerful counter for your website
Animated Spinning Kunai - Naruto
Related Posts Plugin for WordPress, Blogger...