Beberapa orang percaya bahwa Metodologi Hacking adalah
salah satu cara “antisipasi” Kelemahan Sistem Jaringan di sebuah
Lembaga/Institusi dan banyak dilakukan para “Hacker” saat ini. Kita harus punya
pikiran seorang Penjahat jika ingin menghajar mereka. Mulai dari kebiasaan
mereka, bagaimana mereka melakukan kejahatan tersebut, sampai cara
menghilangkan jejak Kejahatannya
Ulasan singkat dibawah ini Cuma beberapa langkah untuk sedikit
banyak mengerti cara berpikir seorang hacker, termasuk antisipasi bermacam
celah keamanan jaringan yang suka di eskploitasi hacker. Berbagai tehnik yang
sudah pernah dipakai para hacker cukup membantu para Manager IT untuk membuat
perencanaan yang baik, Perlu juga diketahui bahwa sekali waktu “Sistem keamanan
jaringan” dieksploitasi oleh para engineer dalam lembaga mereka sendiri, bagus
sih...., karena langkah itu bertujuan untuk mengetahui semua aktivitas
tersebut, plus kelemahannya jika ditemukan.
Umumnya hacker mencari semua “celah” yang ada di sistem jaringan dan mengeksploitasinya agar bisa
dapat akses semua informasi yang ada di sistem, selanjutnya Cuma tinggal dalam
hitungan detik untuk mengembangkan sukses eksploitasi semakin dalam, mulai dari
sekedar senang senang sampai berniat merusak !
Oleh sebab itu seorang hacker akan sangat berhati hati
dalam mengumpulkan semua Informasi tentang jaringan kita. Ada 3 (Tiga)
hal penting yang perlu diperhatikan untuk mengamankan jaringan kita :
1. Pada saat kita
sudah mulai melakukan “Ethical Hacking”
kepada lembaga kita sendiri, jangan lupa untuk selalu mencatat ke “Log” setiap
tes yang dicoba & perkakas apa saja yang dipakai, termasuk Informasi
tentang sistem yang diuji serta hasilnya. Hal ini dilakukan untuk membantu kita
memantau semua upaya tes yang dilakukan, membantu pembuktian terhadap Penetrasi
hacking ke dalam sistem, mengkorelasikan testing yag sudah dilaksanakan (dengan
menerapkan “Instrusion Detecting System”
& mencatat masalah yang mungkin timbul di suatu area sistem.
2. Seorang konsultan “Ethical Hacking” dapat memulai uji penetrasi dengan “Blind
Assessment” (Cuma punya nama Company-nya tanpa Info yang lain). Artinya kita
bisa memulai Uji penetrasi dari 0 (Nol), kita sendiri mencari info
perusahaan itu sedikit demi sedikit, mulai dari Info Umum (Browsing Via
Internet), lalu mulai mencoba melakukan serangan berdasar info yang kita dapat.
Hal yang paling penting adalah melakukan penetrasi sistem dengan ratusan
perkakas (Tools) yang ada disertai informasi lain selengkap mungkin.
3. Akan sangat bagus
jika kita melengkapi catatan penetrasi Hacking tersebut dengan Meng-Capture hasil hasil penetrasi. Tujuan
dari ini adalah untuk memudahkan penanganan terhadap kejadian, dengan demikian
ini akan memudahkan kita melampirkan “Bukti” sekalogus meudahkan penulisan “Security Final Report”.
Catatan terhadap semua Tools yang dipakai dalam penetrasi juga sangat membantu
kita menganalisa celah keamanan (Vulnerability)
sistem yang sedang mengalami uji penetrasi.
Berikut adalah (Mungkin)
beberapa tahapan yang sering digunakan seseorang untuk menghacking sistem,
kemudian menghancurkannya, langkah langkah tersebut antara lain :
1. Footprinting
Beberapa hal yang
harus dilakukan pertama kali adalah mencermati saat kita berperan (Seolah-olah) menjadi Penjahat (Hacker)
adalah pihak yang ada di luar sono akan dapat melihat semua Informasi (termasuk sistem informasi yang sedang
digunakan oleh lembaga atau organisasi tersebut). Proses untuk mendapatkan
infromasi ini sering disebut “Foot
Printing”, Informasi yang bisa didapatkan footprinting antara lain :
Browser Via Web dengan melakukan Web Search perusahaan,
dari sinilah dapat dilihat ada beberapa informasi yang bisa kita dapatkan.
- Nama nama
karyawan serta informasi kontaknya, syukur syukur jika karyawan tersebut
lagi sakit hati dengan kebijakan perusahaan tempat dia bekerja,
- Kalender
Event penting dari perusahaan tersebut
- Filling
tentang perusahaan (biasanya perusahaan swasta)
- Press
Release tentang aktivitas perusahaan, perubahan organisasi & berbagai
pruduk terbaru,
- Patent &
merk dagang perusahaan,
- Maerger
& akuisisi,
- Catatan
arsip web seperti ini bisa ditemukan di http://web.archive.org. ..... anda semua Cuma tinggal Copy Paste
nama web perusahaan yang diinginkan, tinggal KLIK lalu muncullah catatan
sejarah & perubahannya Tentang web tersebut akan ditampilkan selama
kurun waktu 15 tahun (semenjak berdiri dan jika ada)
- Presentasi
file, artikel dan webcast termasuk yang dicari, demi mendukung semua hal
diatas.
Selanjutnya adalah semua infromasi spesifik, ini didapat
dengan menjalankan network Scan, menelidiki beberapa port dan memeriksa Vulnerability,
fungsi dari ini adalah untuk menentukan
informasi spesifik tentang sistem sebuah organisasi, sebagai orang dalam anda dapat juga memanfaatkan
hasil port scanner seperti GFI
LAN Guard Network Security Sacnner untuk cros cek apa saja yang dapat
di akses.
Arogansi Perusahaan tentang apa yang menjadi kebanggaan
mereka & dipublikasikan via situs atau webnya justru menjadikan sumber
informasi, caranya dengan menjalankan “Web Crawling Utility”,
Onderdil (Tools) kayak gini bisa didapat
secara gratis, salah satunya adalah HT Track Website
Copier akan melakukan Mirroring situs web anda dengan
Meng-DOWNLOAD semua file yang dipublikasikan......, dan kita bisa inspeksi
dengan menyalin (copy-paste) secara offline sebuah situs. Selesai meng-Download
situs ini kita dapat menelusuri situs ini lebih baik dengan melakukan analisa
seperti :
a.
Melihat layout situs web & konfigurasi yang
digunakan,
b.
Cros cek dan melihat-lihat Direktori yang berisi bermacam
file penting (termasuk menerobos file yang tidak sembarang orang bisa
meng-akses),
c.
Melihat source HTML dari halaman itu,
d.
Melakukan analisis kepada situs Web tersebut, misalnya
melihat aneka IP yang dipakai, melihat DNS, melihat info tentang nama kontak
dan alamat E-mailnya, melihat pengembang yang ada, melihat staf IT yang
terlibat, cros cek versi Software, melihat skema IP pada lembaga tersebut, atau
melihat penanggung jawab DNS-nya......, Info perusahaan biasanya dapat didapat melalui www.hoovers.com
dan http://finance.yahoo.com (memberikan info tentang perusahaan yang
terbuka / go public), lalu ada www.sec.gov/edgar.shtml (info SEC fillings sebuah perusahaan public),
www.uspto.gov (Info patent & register
merk dagang/trade mark), www.checkpoint.com
& www.USSearch.com (informasi latar
belakang & informasi personal di AS atau mungkin seluruh dunia ?).
2. Scanning System
Umumnya seorang hacker setelah dapat info & diolah
secara detail, mereka akan melakukan aksi dengan tahapan sebagai berikut :
a.
Testing Percobaan dengan tujuan agar
lebih dekat & lebih dalam terhadap semua alamat IP yang berkaitan dengan hostname itu. Pada saat itulah kita
melakukan mapping dan
mengumpulkan informasi tentang sebuah jaringan komputer secara detail, kita
akan mulai melihat bagaimana sebuah sistem berjalan & saling tersambung,
ini termasuk informasi pengalihan/penerjemah alamat IP, Hostname yang ada
(Internal/External), aneka protokol yang dijalankan, bermacam port yang
terbuka, serta semua info tentang Folder
Share dan Service atau aplikasi apa saja yang berjalan dalam jaringan.
b.
Menjalankan Scanning Internal, ini dilakukan untuk
menganalisa lebih dalam kemampuan jaringan komputer yang kita miliki, walaupun bermacam
Host Internal ini tidak tampak diluar, Proses Scanning terhadap jaringan kita
bisa tetap dilakukan untuk melihat sejauh mana staf kita sendiri memasuki
jaringan komputer kita, seorang staf yang sakit hati bisa menjadi “Bom Waktu” dan dalam kondisi terburuk
mereka bisa berubah menjadi Hacker & bisa muncul dari dalam jaringan. Oleh
sebab itu pastikan bahwa perusahaan melakukan pengujian terhadap jaringan kita
dari dalam & Tentu saja..... Naikkan
Gaji mereka ;-)
c.
Menggunakan perintah “PING”
untuk melihat reaksi terhadap alamat IP yang ingin di uji,
d.
Manfaatkan utility pihak ke 3 untuk melakukan Ping ke
beberapa alamat IP pada saat bersamaan. Utility yang paling sering dipakai
karena mudah didapat misalnya : Superrscan
www.foundstone.com/resources/proddesc/superscan.htm
dan NetScanTools Pro www.netscantools.com untuk sistem
berbasis WINDOW’s atau fping www.fping.com untuk sistem berbasis Linux.
e. Periksa keamanan
Modem via “War Dialling Software”
seperti ToneLoc. PhoneSweep atau THC-Scan.
f.
Sering melakukan Scanning
Port pada Network port
menggunakan SuperScan atau Nmap (www.insecure.org/nmap).
g.
Pantau terus lalu lintas data, bahkan bila memungkinkan
tanpa jeda, seluruh aktivitas lalu lintas data dalam jaringan menggunakan “Network Analyzer” seperti Ethereal, Contoh :
Namp
Options : F T5 – sS xxx.xxx.xxx.xxx
Starting
Nmap 4.75 (http://nmap.org) at 2011-11-18 09:09 Central Europe Standart Time.
Interesting
ports on ip- 119-5.xxxxxxx.or.id (xxx.xxx.xxx.xxx) :
Not shown
: 92 Closed ports
PORT STATE
SERVICE
80/tcp.open.
http
111/tcp
open rpcbind
135/tcp
filtered msrpc
139/ tcp
filtered netbios-ssn
179/tcp
filtered bgp
443/tcp
open https
445/tcp
filtered microsoft-ds
3306/tcp
open mysql
Nmap Done
: 1 IP Address (1 host up) scanned in 4.34 seconds
Selesai melakukan scanning
jaringan, perlu ada langkah lebih jauh untuk menganalisa informasi apa saja
yang terbuka dan apa yang dapat digali dari info tersebut, beberapa informasi
ini bisa sebagai acuan, misalnya :
a.
Protokol yang dipakai (IP, IPX & NETBEUI),
b.
Bermacam service yang berjalan (email, Web, dan aplikasi
database)
c.
Akses secara remote (Windows terminal service, pcAnywhere
dan Secure Shell/SSH)
d.
Layanan VPN (PPTP, SSL & IPSec)
e.
Otentifikasi yang ada dipakai untuk mengakses sumberdaya
jaringan,
f.
Bermacam Port yang terbuka, misalnya :
- Port ICMP (adanya lalu lintas ICMP yang
diperbolehkan ke & dari host yang sedang diuji)
- Port
TCP20/21 (petunjuk adanya proses FTP
yang sedang berjalan)
- Port TCP23 (petunjuk adanya proses Telnet yang
sedang berjalan)
- Port TCP25
atau 465 (SMTP & SMPTS),
110/995 (POP3 & POP3S) atau 143/993 (IMAP & IMAPS)-(aneka port ini menunjukkan adanya
proses dalam server email yang berjalan dalam jaringan komputer)
- Port TCP
atau UDP (petunjuk adanya proses
Server DNS yang sedang berjalan)
- Port TCP 80
atau 443 (petunjuk adanya proses web
server yang sedang berjalan)
- Port TCP
atau UDP 137, 138, 139 (petunjuk adanya proses Windows yang
sedang berjalan)
- Termasuk
Ribuan Port sampai dengan 65.536
baik untuk TCP & UDP dapat terbuka.
Pencatatan terhadap aneka Port harus dilakukan secara terus
menerus, utamanya pada port 0-1023,
selain itu jangan pernah bosan melakukan pencatatan port yang lain misalnya
Port 1024-49151, dan untuk mengtahui Service & Associate Protocol-nya,
cobalah untuk browsing pada halaman yang tersedia, misalnya www.iana.org/assignments/port.number
, kita juga dapat cari cari alamat port via www.cotse.com/cgl-bin/port.cgi
3. Mapping The Work
Saat melakukan mapping terhadap jaringan kita, kita akan
menmukan database dan resources untuk melihat bagaimana para hacker blusukan untuk tahu jaringan tersebut,
salah satu sarana yang digunakan adalah WHOIS
WHOIS : adalah Point Permulaan yang sangat baik ketika
memulai menggunakan “Whois Lookup”,
siapapun dapat menggunakan sarana ini karena mudah & dapat beberapa
diantaranya dapat di download secara Gratis.
WHOIS adalah sebuah Tools
(Perkakas/onderdil) untuk memeriksa sebagian (Semua ?) informasi tentang sebuah “Nama Domain Internet”, WHOIS
juga dapat dipakai seorang hacker untuk melakukan Social Engineering atau Scanning
Jaringan milik kita. Informasi yang bisa didapat antara lain :
a.
Info nama domain (ada
nama kontak dan alamat para pengelola jaringan lembaga)
b.
Bermacam informasi yang dapat diperoleh via server DNS,
Server DNS akan menyimpan semua Info tentang bermacam nama domain yang
terdaftar dalam dunia maya, Server DNS adalah database yang besar dan komplit
untuk menggali info awal (Information
Surveillance) sebuah alamat web.
WHOIS dapat diakses via beberapa situs, seperti www.whois.net, Network solutions www.networksolution.com, ...... atau
web ISP yang sering kita gunakan untuk melakukan registrasi nama domain.
Ada alamat lain yang bisa digunakan www.DNSstuff.com dan www.robtex.com, informasi yang lebih detail
untuk mencari dan menampilkan berbagai macam situs/web juga bisa didapatkan via
alamat dibawah ini :
www.afrinic.net
(Regional Internet register khusus Afika)
www.apnic.net
(Regional Internet register khusus Asia Pasifik)
www.arin.net/whois/index.html
(Internet register khusus Amerika Utara, Karibia & sebagian Afrika),
www.lacnic.net/en
(Regional Internet register khusus Amerika Latin dan Karibia)
www.ripe.net/whois
(Regional Internet register khusus Eropa, Asia Tengah, negara negara Afrika di
utara ekuator dan Timur Tengah)
Beberapa hal diatas hanyalah “Antisipasi”, karena
bagaimanapun juga seorang Hacker awalnya hanyalah iseng dan coba coba untuk
menerobos jaringan kita, biasanya mereka bangga jika bisa menjebol sebuah
sistem keamanan.
Beberapa hal dibawah ini mungkin bisa mengantisipasi
jaringan perusahaan dimanapun anda berada :
1.
Jangan menggunakan “Default
Username” pada Firewall, router,
remote access dan peralatan dial up
(menggunakan password yang terlalu mudah ditebak & singkat),
2.
Jangan menggunakan Default Setting pada jaringan Nirkabel
(Wireless) tanpa WEP, WPA atau WPA2,
3.
Jangan menggunakan sistem yang tidak di “PATCH”
4.
Gunakan Firewall untuk memperkuat pertahanan jaringan
5.
Jangan sembarangan membuang dokumen, disk atau peripheral
komputer yang tidak hancur ke tempat sampah, tujuannya agar tidak terbaca
pihak luar.
6.
Jangan mengaktifkan (Enable)
SNMP dalam kondisi Default atau hanya menggunakan mode guest,
7.
Jangan melakukan otentifikasi & Information disclousure aplikasi web secara tidak teratur,
8.
Jangan menggunakan akses kontrol yang lemah atau jangan
memberi akses yang tidak seharusnya kepada user yang tidak perlu,
9.
Hindari penggunaan Password lemah, singkat atau tidak
menggunakan password sama sekali,
10. Jangan gunakan
gedung dengan pintu akses keluar/masuk yang tidak aman
11. Jangan mudah
tertipu dan terlalu percaya kepada pengguna “Terutama” Staf Wanita yang sexy banget atau sahabat yang dengan
penuh harap meminta pertolongan
12. Jangan suka
bergosip tentang semua hal yang berkaitan dengan pekerjaan kantor dimana anda
bekerja, termasuk pada pasangan anda.
Semoga Bermanfaat