Jumat, 13 April 2012

Cara Hacking Jaringan Komputer


Cara Hacking Jaringan Komputer
Metodologi hacking merupakan sebuah cara mengantisipasi kelemahan sistem jaringan di sebuah institusi (yang banyak dilakukan para hacker saat ini). Untuk dapat menangkap seorang penjahat, pihak keamanan harus berpikir layaknya seorang penjahat; apa saja kebiasaannya, bagaimana mereka melakukan kejahatan tersebut, sampai dengan cara menghilangkan jejak kejahatannya.
Berikut ini, penulis sampaikan beberapa langkah untuk menyelami pemikiran seorang hacker. Penulis juga akan menyampaikan cara mengantisipasi berbagai celah keamanan jaringan yang sering dieksploitasi oleh para hacker tersebut. Berbagai teknik yang sudah pernah dipakai para hacker akan membantu para manajer Tl untuk membuat perencanaan yang benar. Tujuannya memperkuat sistem pertahanan jaringannya. Perlu juga diketahui bahwa kadang-kadang, sistem keamanan jaringan dieksploitasi oleh para engineer di dalam istitusi mereka sendiri. Langkah itu bertujuan untuk mengetahui semua aktivitas institusi tersebut, termasuk kelemahannya (jika ada).
Tujuan seorang hacker pada dasarnya adalah mencari semua celah yang ada di dalam sistem jaringan, melakukan eksploitasi celah tersebut, dan mendapat akses semua informasi yang ada di dalam sistem. Begitu akses tersebut didapat, mereka tinggal menghitung detik demi detik untuk mengembangkan keberhasilan eksploitas tersebut makin dalam. Hacker bukan hanya bisa mencuri informasi penting, tapi juga bisa merusaknya.
Saat ini hacker datang dari berbagai sudut dan mencoba melakukan penetrasi ke dalam sistem. Hacker mendapatkan informasi jaringan kita bukan saja dari dalam jaringan kita sendiri tetapi juga dari Internet. Seorang hacker akan berhati-hati dan mengumpulkan seluruh informasi tentang jaringan kita, sebelum mereka melakukan penetrasi.
Ada 3 hal penting yang perlu diperhatikan untuk mengamankan jaringan kita :
1.     Pada saat kita sudah mulai melakukan ethical hacking kepada insitusi kita sendiri, jangan lupa untuk selalu mencatat ke dalam log setiap tes yang dicoba dan perkakas apa saja yang dipakai, termasuk informasi tentang sistem yang diuji serta hasil tes tersebut. Hal ini dilakukan untuk membantu kita memantau setiap upaya tes yang dilakukan, membantu pembuktian terhadap penetrasi hacking ke dalam sistem, mengkorelasikan testing yang sudah dilaksanakan (dengan menerapkan intrusion detection system dan mencatat masalah yang mungkin timbul di suatu area sistem.
2.     Alangkah lebih baik jika kita melengkap catatan penetrasi hacking tersebut dengan meng-capture hasil-hasil penetrasi. Ini untuk memudahkan penanganan terhadap kejadian. Dengan demikian, ini akan memudahkan kita melampirkan bukti sekaligus memudahkan penulisan security final report. Catatan terhadap berbagai tools yang dipakai dalam penetrasi juga sangat membantu kita menganalisis celah keamanan (vulnerability) sistem yang sedang mengalami uji penetrasi.
3.     Bila kita adalah konsultan ethical hacking kita dapat memulai uji penetrasi dengan basis blind assessment (hanya memiliki nama perusahaan tanpa informasi lain sedikit pun). Jadi dari sini kita memulai uji penetrasi dari nol. Kita mencari informasi tentang perusahaan tersebut sedikit demi sedikit, mulai dari informasi umum yang didapat dari Internet. Lalu kita mulai mencoba melakukan serangan berdasarkan informasi yang kita dapat tersebut. Hal yang paling penting adalah melakukan penetrasi sistem dengan ratusan perkakas (tools) yang ada (disertai dengan informasi lain selengkap mungkin).

Tahapan seorang "penjahat" saat melakukan aksinya untuk masuk dalam sistem (untuk kemudian menghancurkannya) adalah:
Beberapa hal awal yang perlu dicermati pada saat kita menjadi "penjahat" adalah bahwa pihak di luar sana akan dapat melihat bermacam-macam informasi tentang suatu organisasi (bahkan dengan informasi sistem yang sedang digunakan organisasi tersebut). Proses untuk mendapatkan informasi ini sering disebut "footprinting". Informasi yang bisa didapatkan dari footprinting misalnya:
1.    Via browser Web dengan melakukan web search perusahaan Anda, akan ada beberapa informasi yang dapat diperoleh,
a. Nama-nama karyawan serta informasi kontaknya.
b. Kalender penting perusahaan.
c. Filing tentang perusahaan (umumnya perusahaan swasta).
d. Press release tentang aktivitas perusahaan, perubahan organisasi, dan berbagai produk baru.
e. Merger dan akuisisi.
f.  Paten dan merek dagang perusahaan.
g. Presentasi file, artikel, dan webcast.
h. Catatan arsip web, untuk hal ini bisa ditemukan di http://web.archive. org. Anda tinggal mengetikkan nama web perusahaan yang diinginkan. Maka catatan sejarah dan perubahan tentang web tersebut akan ditampilkan selama 15 tahun lalu (bila ada).
2.    Aneka informasi spesifik. Ini didapat dengan menjalankan network scan, menyelidiki beberapa port dan memeriksa vulnerability. Gunanya untuk menentukan informasi-informasi spesifik tentang sistem sebuah organisasi. Sebagai orang dalam, Anda dapat juga memanfaatkan hasil port scanner seperti GFI LANguard Network Security Scanner untuk melihat-lihat apa saja yang dapat diakses.
3.    Aneka hal tentang perusahaan via situs Webnya. Caranya dengan menjalankan webcrawling utility. Perkakas semacam ini bisa diambil secara gratis. Salah satunya adalah HTTrack Website Copier. Perkakas (tool) ini akan melakukan mirroring situs web Anda dengan mengunduh (download) setiap file yang dipublikasikan. Anda juga dapat melakukan inspeksi dengan menyalin {copy) secara offline sebuah situs. Setelah mengunduh situs ini, Anda dapat menelusuri situs itu lebih dalam dengan melakukan analisis seperti:
a.    melihat layout situs Web dan konfigurasi yang dipakai.
b.    meninjau direktori yang berisi aneka file penting (termasuk meninjau aneka file yang tidak boleh diakses oleh orang lain).
c.    melihat source code HTML halaman Web tersebut.
d.    melakukan analisis terhadap situs Web tersebut seperti melihat aneka IP yang digunakan, melihat DNS, melihat informasi tentang nama kontak dan alamat e-mail-nya, melihat pengembang yang ada, melihat personil Tl yang terlibat, melihat versi software, melihat skema alamat IP yang ada di institusi tersebut, atau melihat penanggung jawab DNS-nya Sebagai infomasi, ada berbagai alamat Web yang dapat digunakan untuk mengetahui secara rinci informasi tentang suatu perusahaan, misalnya www.hoovers.com dan http://finance. yahoo.com (memberikan informasi rinci tentang perusahaan-perusahaan terbuka/publik), www.sec.gov/edgar. shtml (menampilkan SEC fillings sebuah perusahaan publik), www. uspto.gov (menginformasikan paten dan register merk dagang), www. checkpoint.com dan www.USSearch. com (menampilkan latar belakang dan informasi personal).
Pada saat kita melakukan mapping terhadap jaringan kita, kita akan menemukan database dan resources untuk melihat bagaimana hacker mengetahui jaringan tersebut. Perkakas yang dipakai misalnya:
* Whois
Titik permulaan yang sangat baik adalah dengan menggunakan whois lookup. Siapa pun dapat menggunakan perkakas ini karena tersedia di internet. Whois merupakan sebuah perkakas untuk memeriksa sebagian informasi tentang nama domain internet. Whois juga memberikan berbagai informasi yang dapat digunakan seorang hacker untuk mulai melakukan social engineering atau scanning jaringan kita. Penjelasan yang bisa didapat misalnya:
-      informasi nama domain. Di dalamnya terdapat nama kontak dan alamat para pengelola jaringan institusi tersebut.
-      aneka informasi yang bisa digali via server DNS. Server DNS akan menyimpan semua informasi tentang berbagai nama domain telah terdaftar di seluruh dunia. Jadi server DNS merupakan database yang besar dan lengkap menggali informasi awal (information surveiHance) tentang sebuah alamat Web.
Perkakas whois dapat diakses via beberapa situs Web seperti: Whois. org (www.whois.net), Network Solutions (www.networksolutions. com), atau via halaman Web ISP yang kita pakai untuk melakukan registrasi nama domain. Selain itu, juga tersedia alamat lain seperti www. DNSstuff.com dan www.robtex.com. Informasi yang lebih spesifik untuk mencari dan menampilkan berbagai macam situs Web bisa didapat via beberapa alamat seperti: www.dotgov. gov, www.nic.mil/dodnic, www. afrinic.net (regional internet registry untuk wilayah Afrika), www.apnic.net [regional internet registry untuk Asia Pasifik), www.arin.net/whois/index. html (regional internet registry untuk Amerika Utara, Karibia dan sebagian Afrika), www.Lacnic.net/en (regional internet registry untuk Amerika Latin dan Karibia), www.ripe.net/whois (untuk wilayah Eropa, Asia Tengah, serta negara-negara Afrika di utara ekuator dan Timur Tengah).
Berdasarkan aneka informasi yang telah didapat disertai dengan pengolahan detail, saatnya kini seorang hacker melakukan aksinya. Langkahnya adalah:
1.    Melakukan testing lebih dekat dan lebih dalam terhadap aneka alamat IP yang berkaitan dengan berbagai hostname tersebut. Pada saat kita telah melakukan mapping dan mengumpulkan informasi tentang sebuah jaringan komputer secara lengkap, kita akan mulai melihat bagaimana sistem tersebut berjalan dan saling tersambung. Ini termasuk informasi pengalihan/penerjemahan alamat IP hostname yang ada (baik internal maupun eksternal), aneka protokol yang dijalankan, berbagai port yang terbuka, serta informasi tentang folder share dan seivice atau aplikasi apa saja yang berjalan dalam jaringan.
2.    Melakukan scanning internal. Hal ini dilakukan untuk menganalisis lebih dalam jaringan komputer kita. Walaupun aneka host internal ini tidak tampak dari luar, proses scanning terhadap jaringan kita bisa tetap dilakukan untuk melihat sejauh mana staf kita dapat memasuki jaringan komputer kita. Dalam skenario terburuk, hacker bisa saja muncul dari dalam jaringan. Maka, pastikan bahwa kita juga melakukan pengujian terhadap jaringan kita dari dalam.
3.    Menggunakan perintah "ping" untuk melihat reaksi terhadap alamat IP yang ingin diuji.
4.    Memanfaatkan utiliti pihak ketiga untuk melakukan ping ke beberapa alamat IP pada saat bersamaan. Utiliti yang bisa dipakai misalnya Superscan (www. foundstone.com/resources/proddesc/ superscan.htm) dan NetScanTools Pro (www.netscantools.com) untuk sistem berbasis Windows atau fping (www.fping. com) untuk sistem berbasis Linux.
5.    Memeriksa keamanan modem via war dialing Software seperti ToneLoc, PhoneSweep, atau THC-Scan.
6.    Melakukan scanning port pada network port menggunakan SuperScan atau Nmap (www.insecure.org/nmap).
7.    Memantau lalu lintas data dalam jaringan menggunakan network anaiyzer seperti Ethereal.
Setelah melakukan scanning jaringan kita, perlu ada langkah lebih jauh untuk menganalsis informasi-informasi apa saja yang terbuka dan apa yang dapat digali dari informasi tersebut. Aneka informasi ini misalnya:
a.    protokol yang dipakai (IP IPX, dan NETBEUI).
b.    aneka service yang berjalan {email, Web, dan aplikasi database).
c.    akses secara remote (seperti Windows Terminal Services, pcAnywhere, dan Secure Shell/SSH).
d.    layanan VPN (PPTP SSL, dan IPSec).
e.    otentifikasi yang dipakai ada untuk mengakses sumberdaya jaringan.
f.     aneka port yang terbuka, misalnya:
*     port ICMP (adanya lalu lintas ICMP yang diperbolehkan ke dan dari host yang sedang diuji).
*     port TCP 20/ 21 (menunjukkan adanya proses FTP yang sedang berjalan).
*     port TCP 23 (menunjukkan bahwa proses Telnet sedang berjalan).
*     port TCP 25 atau 465 (SMTP dan S M PTS), 110 atau 995 (P0P3 dan P0P3S), atau 143 atau 993 (IMAP dan IMAPS). Aneka port ini menunjukkan adanya proses dalam server e-mail yang berjalan dalam jaringan komputer.
*     port TCP/UDP (menunjukkan bahwa proses server DNS server sedang berjalan).
*     port TCP 80 dan 443 (menunjukkan bahwa proses web server sedang berjalan).
*     port TCP/UDP 137, 138 dan 139 (menunjukkan bahwa proses jaringan Windows sedang berjalan).
*     ribuan port sampai dengan 65.536 baik untuk TCP dan UDP dapat terbuka.
Secara kontinyu, sebaiknya lakukan pencatatan terhadap aneka port umumnya (seperti port 0-1023). Selain itu, lakukan pencatatan port lain (misalnya port 1024- 49151) untuk mengetahui associate protocol dan service-nya. Informasi tentang hal ini tersedia di www.iana.org/assignments/port- number. Kita juga dapat mencari alamat port via alamat www.cotse.com/cgi-bin/port.cgi
Hacker dan staf yang nakal sering kali akan melakukan proses coba-coba untuk menerobos jaringan kita. Mereka akan berusaha menjebol sistem pertahanan jaringan dan keamanan komputer. Berikut ini ada beberapa hal yang menurut penulis dapat dijadikan patokan untuk mengetahui sejauh mana keandalan sistem keamanan jaringan perusahaan di mana Anda bekerja:
1.  Jangan mudah tertipu dan terlalu percaya kepada pengguna, terutama para staf wanita atau sahabat yang meminta pertolongan.
2.   Jangan gunakan gedung dengan pintu akses masuk/keluar yang tidak aman.
3.   Jangan buang dokumen-dokumen, disk. atau peripheral komputer yang belum dihancurkan atau tidak hancur ke tempat sampah. Ini untuk mencegah pihak lain membacanya.
4.   Hindari penggunaan password yang lemah atau bahkan tidak menggunakan password sama sekali.
5.   Gunakan firewall untuk memperkuat pertahanan jaringan.
6.   Jangan gunakan akses kontrol yang lemah atau jangan memberi akses yang tidak seharusnya kepada user yang tidak perlu.
7.   Jangan menggunakan sistem yang tidak di -patch.
8.   Jangan melakukan otentikasi dan information disclosure aplikasi web secara serampangan.
9.   Jangan menggunakan default setting pada jaringan nirkabel (wireless) tanpa WEP WPA atau WPA2.
10. Jangan mengaktifkan (enable) SNMP dalam keadaan default atau hanya menggunakan mode guest.
11. Jangan menggunakan default username pada firewall, router, remote access dan peralatan dial up (atau menggunakan password yang terlalu mudah ditebak). Penggunaan password yang mudah ditebak akan memudahkan hacker masuk ke dalam sistem.
Semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan teknologi informasi dan para admin jaringan untuk mengamankan jaringan dan komputer mereka.

Tidak ada komentar:

Posting Komentar