Beberapa
orang percaya bahwa Metodologi Hacking adalah salah satu cara “antisipasi”
Kelemahan Sistem Jaringan di sebuah Lembaga/Institusi dan banyak dilakukan para
“Hacker” saat ini. Kita harus punya pikiran seorang Penjahat jika ingin
menghajar mereka. Mulai dari kebiasaan mereka, bagaimana mereka melakukan
kejahatan tersebut, sampai cara menghilangkan jejak Kejahatannya
Ulasan
singkat dibawah ini Cuma beberapa langkah untuk sedikit banyak mengerti cara
berpikir seorang hacker, termasuk antisipasi bermacam celah keamanan jaringan
yang suka di eskploitasi hacker. Berbagai tehnik yang sudah pernah dipakai para
hacker cukup membantu para Manager IT untuk membuat perencanaan yang baik, Perlu
juga diketahui bahwa sekali waktu “Sistem keamanan jaringan” dieksploitasi oleh
para engineer dalam lembaga mereka sendiri, bagus sih...., karena langkah itu
bertujuan untuk mengetahui semua aktivitas tersebut, plus kelemahannya jika
ditemukan.
Umumnya
hacker mencari semua “celah” yang ada di sistem jaringan dan
mengeksploitasinya agar bisa dapat akses semua informasi yang ada di sistem,
selanjutnya Cuma tinggal dalam hitungan detik untuk mengembangkan sukses
eksploitasi semakin dalam, mulai dari sekedar senang senang sampai berniat
merusak !
Oleh
sebab itu seorang hacker akan sangat berhati hati dalam mengumpulkan semua
Informasi tentang jaringan kita. Ada 3 (Tiga) hal penting yang perlu diperhatikan untuk
mengamankan jaringan kita :
1. Pada saat
kita sudah mulai melakukan “Ethical
Hacking” kepada
lembaga kita sendiri, jangan lupa untuk selalu mencatat ke “Log” setiap tes
yang dicoba & perkakas apa saja yang dipakai, termasuk Informasi tentang
sistem yang diuji serta hasilnya. Hal ini dilakukan untuk membantu kita
memantau semua upaya tes yang dilakukan, membantu pembuktian terhadap Penetrasi
hacking ke dalam sistem, mengkorelasikan testing yag sudah dilaksanakan
(dengan menerapkan “Instrusion
Detecting System” &
mencatat masalah yang mungkin timbul di suatu area sistem.
2. Seorang
konsultan “Ethical
Hacking” dapat memulai uji penetrasi dengan “Blind Assessment” (Cuma
punya nama Company-nya tanpa Info yang lain). Artinya kita bisa memulai Uji
penetrasi dari 0 (Nol), kita sendiri mencari
info perusahaan itu sedikit demi sedikit, mulai dari Info Umum (Browsing Via
Internet), lalu mulai mencoba melakukan serangan berdasar info yang kita dapat.
Hal yang paling penting adalah melakukan penetrasi sistem dengan ratusan
perkakas (Tools) yang ada disertai informasi lain selengkap mungkin.
3. Akan
sangat bagus jika kita melengkapi catatan penetrasi Hacking tersebut dengan
Meng-Capture hasil hasil
penetrasi. Tujuan dari ini adalah untuk memudahkan penanganan terhadap
kejadian, dengan demikian ini akan memudahkan kita melampirkan “Bukti”
sekalogus meudahkan penulisan “Security
Final Report”. Catatan terhadap semua Tools yang dipakai dalam penetrasi juga
sangat membantu kita menganalisa celah keamanan (Vulnerability) sistem yang sedang mengalami uji penetrasi.
Berikut
adalah (Mungkin) beberapa tahapan yang sering digunakan seseorang untuk
menghacking sistem, kemudian menghancurkannya, langkah langkah tersebut antara
lain :
1. Footprinting
Beberapa
hal yang harus dilakukan pertama kali adalah mencermati saat kita berperan (Seolah-olah)
menjadi Penjahat (Hacker) adalah pihak yang ada di luar sono akan dapat melihat
semua Informasi (termasuk sistem informasi yang sedang digunakan oleh
lembaga atau organisasi tersebut). Proses untuk mendapatkan infromasi ini
sering disebut “Foot Printing”, Informasi yang bisa didapatkanfootprinting antara lain :
Browser
Via Web dengan melakukan Web Search perusahaan, dari sinilah dapat dilihat ada
beberapa informasi yang bisa kita dapatkan.
·
Nama nama karyawan serta informasi kontaknya, syukur syukur jika
karyawan tersebut lagi sakit hati dengan kebijakan perusahaan tempat dia
bekerja,
·
Kalender Event penting dari perusahaan tersebut
·
Filling tentang perusahaan (biasanya perusahaan swasta)
·
Press Release tentang aktivitas perusahaan, perubahan organisasi
& berbagai pruduk terbaru,
·
Patent & merk dagang perusahaan,
·
Maerger & akuisisi,
·
Catatan arsip web seperti ini bisa ditemukan dihttp://web.archive.org. ..... anda semua
Cuma tinggal Copy Paste nama web perusahaan yang diinginkan, tinggal KLIK lalu
muncullah catatan sejarah & perubahannya Tentang web tersebut akan
ditampilkan selama kurun waktu 15 tahun (semenjak berdiri dan jika ada)
·
Presentasi file, artikel dan webcast termasuk yang dicari, demi
mendukung semua hal diatas.
Selanjutnya
adalah semua infromasi spesifik, ini didapat dengan menjalankan network Scan,
menelidiki beberapa port dan memeriksaVulnerability, fungsi dari ini adalah untuk menentukan
informasi spesifik tentang sistem sebuah organisasi, sebagai orang dalam
anda dapat juga memanfaatkan hasil port
scanner seperti GFI LAN Guard Network Security
Sacnner untuk cros cek
apa saja yang dapat di akses.
Arogansi
Perusahaan tentang apa yang menjadi kebanggaan mereka & dipublikasikan via
situs atau webnya justru menjadikan sumber informasi, caranya dengan
menjalankan “Web
Crawling Utility”, Onderdil (Tools) kayak gini bisa didapat secara gratis, salah
satunya adalah HT Track
Website Copier akan
melakukan Mirroring situs web anda dengan Meng-DOWNLOAD
semua file yang dipublikasikan......, dan kita bisa inspeksi dengan menyalin
(copy-paste) secara offline sebuah situs. Selesai meng-Download situs ini kita
dapat menelusuri situs ini lebih baik dengan melakukan analisa seperti :
a. Melihat
layout situs web & konfigurasi yang digunakan,
b. Cros
cek dan melihat-lihat Direktori yang berisi bermacam file penting (termasuk
menerobos file yang tidak sembarang orang bisa meng-akses),
c. Melihat
source HTML dari halaman itu,
d. Melakukan
analisis kepada situs Web tersebut, misalnya melihat aneka IP yang dipakai,
melihat DNS, melihat info tentang nama kontak dan alamat E-mailnya, melihat
pengembang yang ada, melihat staf IT yang terlibat, cros cek versi Software,
melihat skema IP pada lembaga tersebut, atau melihat penanggung jawab
DNS-nya......, Info perusahaan biasanya dapat didapat melaluiwww.hoovers.com dan http://finance.yahoo.com (memberikan info tentang perusahaan
yang terbuka / go public), lalu adawww.sec.gov/edgar.shtml
(info SEC fillings sebuah perusahaan public), www.uspto.gov (Info
patent & register merk dagang/trade mark), www.checkpoint.com & www.USSearch.com (informasi latar belakang &
informasi personal di AS atau mungkin seluruh dunia ?).
2. Scanning
System
Umumnya
seorang hacker setelah dapat info & diolah secara detail, mereka akan
melakukan aksi dengan tahapan sebagai berikut :
a. Testing
Percobaan dengan tujuan agar
lebih dekat & lebih dalam terhadap semua alamat IP yang berkaitan dengan hostname itu. Pada saat itulah kita melakukan mapping dan mengumpulkan informasi tentang
sebuah jaringan komputer secara detail, kita akan mulai melihat bagaimana
sebuah sistem berjalan & saling tersambung, ini termasuk informasi
pengalihan/penerjemah alamat IP, Hostname yang ada (Internal/External), aneka
protokol yang dijalankan, bermacam port yang terbuka, serta semua info tentangFolder
Share dan Service atau
aplikasi apa saja yang berjalan dalam jaringan.
b. Menjalankan Scanning Internal, ini
dilakukan untuk menganalisa lebih dalam kemampuan jaringan komputer yang kita
miliki, walaupun bermacam Host Internal ini tidak tampak diluar, Proses
Scanning terhadap jaringan kita bisa tetap dilakukan untuk melihat sejauh mana
staf kita sendiri memasuki jaringan komputer kita, seorang staf yang sakit hati
bisa menjadi “Bom Waktu” dan dalam kondisi terburuk mereka bisa berubah
menjadi Hacker & bisa muncul dari dalam jaringan. Oleh sebab itu pastikan
bahwa perusahaan melakukan pengujian terhadap jaringan kita dari dalam &
Tentu saja..... Naikkan Gaji
mereka ;-)
c. Menggunakan
perintah “PING” untuk melihat reaksi terhadap alamat IP yang
ingin di uji,
d. Manfaatkan
utility pihak ke 3 untuk melakukan Ping ke beberapa alamat IP pada saat
bersamaan. Utility yang paling sering dipakai karena mudah didapat misalnya : Superrscanwww.foundstone.com/resources/proddesc/superscan.htm danNetScanTools Pro www.netscantools.com untuk sistem berbasis WINDOW’s atau fping www.fping.com untuk sistem berbasis Linux.
e. Periksa
keamanan Modem via “War
Dialling Software” sepertiToneLoc.
PhoneSweep atau THC-Scan.
f. Sering
melakukan Scanning Port pada Network
port menggunakanSuperScan atau Nmap (www.insecure.org/nmap).
g. Pantau
terus lalu lintas data, bahkan bila memungkinkan tanpa jeda, seluruh aktivitas
lalu lintas data dalam jaringan menggunakan“Network Analyzer” seperti Ethereal,
Contoh :
Namp
Options : F T5 – sS xxx.xxx.xxx.xxx
Interesting
ports on ip- 119-5.xxxxxxx.or.id (xxx.xxx.xxx.xxx) :
Not
shown : 92 Closed ports
PORT
STATE SERVICE
80/tcp.open.
http
111/tcp
open rpcbind
135/tcp
filtered msrpc
139/
tcp filtered netbios-ssn
179/tcp
filtered bgp
443/tcp
open https
445/tcp
filtered microsoft-ds
3306/tcp
open mysql
Nmap
Done : 1 IP Address (1 host up) scanned in 4.34 seconds
Selesai
melakukan scanning jaringan,
perlu ada langkah lebih jauh untuk menganalisa informasi apa saja yang terbuka
dan apa yang dapat digali dari info tersebut, beberapa informasi ini bisa
sebagai acuan, misalnya :
a. Protokol
yang dipakai (IP, IPX & NETBEUI),
b. Bermacam
service yang berjalan (email, Web, dan aplikasi database)
c. Akses
secara remote (Windows terminal service, pcAnywhere dan Secure Shell/SSH)
d. Layanan
VPN (PPTP, SSL & IPSec)
e. Otentifikasi
yang ada dipakai untuk mengakses sumberdaya jaringan,
f. Bermacam
Port yang terbuka, misalnya :
1.
Port ICMP (adanya lalu lintas ICMP yang diperbolehkan ke &
dari host yang sedang diuji)
2.
Port TCP20/21 (petunjuk
adanya proses FTP yang sedang berjalan)
3.
Port TCP23 (petunjuk adanya proses Telnet yang sedang berjalan)
4.
Port TCP25 atau 465 (SMTP & SMPTS), 110/995 (POP3 &
POP3S) atau 143/993 (IMAP & IMAPS)-(aneka port ini menunjukkan adanya
proses dalam server email yang berjalan dalam jaringan komputer)
5.
Port TCP atau UDP (petunjuk adanya proses Server DNS yang
sedang berjalan)
6.
Port TCP 80 atau 443 (petunjuk adanya proses web server yang
sedang berjalan)
7.
Port TCP atau UDP 137, 138, 139 (petunjuk adanya proses Windows
yang sedang berjalan)
8.
Termasuk Ribuan Port sampai dengan 65.536 baik untuk TCP & UDP dapat terbuka.
Pencatatan
terhadap aneka Port harus dilakukan secara terus menerus, utamanya pada port 0-1023, selain itu jangan
pernah bosan melakukan pencatatan port yang lain misalnya Port 1024-49151, dan untuk mengtahui Service & Associate Protocol-nya,
cobalah untuk browsing pada halaman yang tersedia, misalnyawww.iana.org/assignments/port.number , kita juga dapat cari cari alamat
port via www.cotse.com/cgl-bin/port.cgi
3. Mapping
The Work
Saat
melakukan mapping terhadap jaringan kita, kita akan menmukan database dan
resources untuk melihat bagaimana para hacker blusukanuntuk
tahu jaringan tersebut, salah satu sarana yang digunakan adalahWHOIS
WHOIS :
adalah Point Permulaan yang sangat baik ketika memulai menggunakan “Whois
Lookup”, siapapun dapat menggunakan sarana ini karena mudah & dapat
beberapa diantaranya dapat di download secaraGratis.
WHOIS
adalah sebuah Tools (Perkakas/onderdil) untuk memeriksa
sebagian (Semua ?) informasi tentang sebuah “Nama Domain Internet”,
WHOIS juga dapat dipakai seorang hacker untuk melakukan Social Engineering atau Scanning Jaringan milik kita. Informasi yang
bisa didapat antara lain :
a. Info
nama domain (ada nama kontak dan alamat para pengelola jaringan lembaga)
b. Bermacam
informasi yang dapat diperoleh via server DNS, Server DNS akan menyimpan semua
Info tentang bermacam nama domain yang terdaftar dalam dunia maya, Server DNS
adalah database yang besar dan komplit untuk menggali info awal (Information
Surveillance) sebuah alamat web.
WHOIS
dapat diakses via beberapa situs, seperti www.whois.net, Network solutions www.networksolution.com, ...... atau web ISP yang
sering kita gunakan untuk melakukan registrasi nama domain.
Ada
alamat lain yang bisa digunakan www.DNSstuff.com danwww.robtex.com, informasi yang lebih detail untuk
mencari dan menampilkan berbagai macam situs/web juga bisa didapatkan via
alamat dibawah ini :
www.afrinic.net (Regional
Internet register khusus Afika)
www.apnic.net (Regional
Internet register khusus Asia Pasifik)
www.arin.net/whois/index.html (Internet register khusus Amerika
Utara, Karibia & sebagian Afrika),
www.lacnic.net/en (Regional Internet register khusus
Amerika Latin dan Karibia)
www.ripe.net/whois (Regional Internet register khusus
Eropa, Asia Tengah, negara negara Afrika di utara ekuator dan Timur Tengah)
Beberapa
hal diatas hanyalah “Antisipasi”, karena bagaimanapun juga seorang Hacker
awalnya hanyalah iseng dan coba coba untuk menerobos jaringan kita, biasanya
mereka bangga jika bisa menjebol sebuah sistem keamanan.
Beberapa
hal dibawah ini mungkin bisa mengantisipasi jaringan perusahaan dimanapun anda
berada :
1. Jangan
menggunakan “Default Username” pada Firewall,
router, remote access dan
peralatan dial up (menggunakan password yang terlalu
mudah ditebak & singkat),
2. Jangan
menggunakan Default Setting pada jaringan Nirkabel (Wireless) tanpa WEP,
WPA atau WPA2,
3. Jangan
menggunakan sistem yang tidak di “PATCH”
4. Gunakan
Firewall untuk memperkuat pertahanan jaringan
5. Jangan
sembarangan membuang dokumen,
disk atau peripheral komputer yang tidak hancur ke tempat sampah,
tujuannya agar tidak terbaca pihak luar.
6. Jangan
mengaktifkan (Enable) SNMP dalam kondisi Default atau hanya menggunakan
mode guest,
7. Jangan
melakukan otentifikasi & Information
disclousure aplikasi web
secara tidak teratur,
8. Jangan
menggunakan akses kontrol yang lemah atau jangan memberi akses yang tidak
seharusnya kepada user yang tidak perlu,
9. Hindari
penggunaan Password lemah, singkat atau tidak menggunakan password sama sekali,
10. Jangan gunakan
gedung dengan pintu akses keluar/masuk yang tidak aman
11. Jangan mudah
tertipu dan terlalu percaya kepada pengguna “Terutama” Staf Wanita yang sexy banget atau sahabat yang dengan penuh harap
meminta pertolongan
12. Jangan suka
bergosip tentang semua hal yang berkaitan dengan pekerjaan kantor dimana anda
bekerja, termasuk pada pasangan anda.