Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Peretasan Sistem

stwn
April 09, 2012

Peretasan Sistem

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro

stwn

April 09, 2012
Tweet

More Decks by stwn

Other Decks in Technology

Transcript

  1. Tahun Ajaran 2011/2012 Peretasan Sistem Ethical Hacking and Countermeasures (PAI

    083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>
  2. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  3. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  4. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Kata Sandi (1) • Banyak aksi peretasan/hacking dan perengkahan atau cracking berawal dari akses ke sistem target melalui kata sandi seorang pengguna. • Kata sandi digunakan sebagai informasi kunci untuk mengakses sistem. • Umumnya pengguna (awam) memilih kata sandi yang mudah ditebak. • Kombinasi nama orang, binatang peliharaan, nomor kendaraan bermotor, tanggal lahir, dan hal­hal lain yang mudah diingat. • Ingat, manusia adalah bagian terlemah dalam sebuah sistem keamanan.
  5. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Kata Sandi (2) • Informasi dari tahap pengintaian dan penjejakan dapat digunakan untuk menebak kata sandi yang digunakan oleh pengguna. • Setelah kata sandi dapat ditebak, seorang peretas dapat menjalankan proses selanjutnya yaitu peningkatan hak akses, menjalankan program, menyembunyikan berkas, dan menutupi jejak. • Jika kata sandi tidak berhasil ditebak, digunakan cara perengkahan kata sandi secara manual atau otomatis.
  6. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Karakter Pembangun Kata Sandi • Hanya huruf saja. • Hanya nomor saja. • Hanya karakter khusus saja. • Huruf dan nomor. • Hanya huruf dan karakter khusus. • Hanya nomor dan karakter khusus. • Huruf, nomor, dan karakter khusus.
  7. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Aturan Membuat Kata Sandi • Tidak berisi nama akun pengguna atau kombinasinya. • Minimal 8 karakter. Semakin panjang semakin bagus. • Harus berisi karakter simbol alfanumerik, nomor, huruf besar dan huruf kecil. • Tidak menggunakan informasi yang mudah ditebak.
  8. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Tipe Serangan Kata Sandi (1) • Pasif Daring (passive­online) • Pengendusan: “menguping” melalui media kabel atau nirkabel; relatif tidak terdeteksi; kata sandi didapatkan saat terjadi proses otentifikasi; program: tcpdump; jika kata sandi yang didapatkan dalam bentuk hash atau terenkripsi, dibutuhkan perkakas khusus untuk membongkarnya. • Man in The Middle (MiTM): peretas dapat mengakses kanal komunikasi, kemudian menerima permintaan otentifikasi dan meneruskannya ke peladen sebenarnya. • Serangan Replay: peretas menangkap paket otentifikasi yang akan digunakan saat peretas melakukan otentifikasi langsung dengan peladen.
  9. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Tipe Serangan Kata Sandi (2) • Aktif Daring (active­online) • Menebak kata sandi administrator secara manual dan berharap kata sandinya sederhana atau lemah ;­) • Nama pengguna atau kata sandi yang umum: admin, administrator, sysadmin, password, atau tanpa kata sandi. • Relatif mudah terdeteksi. Sistem umumnya membatasi percobaan masuk atau login, dan memberikan jeda atau mengunci sesi pada sekian kali percobaan. • Membutuhkan waktu. Cara otomatis yaitu dengan menggunakan skrip shell dan kamus kata­kata yang mungkin dipakai.
  10. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Tipe Serangan Kata Sandi (3) • Luring (offline) • Tidak dilakukan langsung pada sistem target. • Menggunakan algoritma yang dipakai dalam proses otentifikasi sistem target dan basis data kamus/informasi yang relevan. • Menyalin berkas kata sandi terlebih dulu dan merengkahnya di komputer lokal. Perlu akses ke media penyimpan. • Serangan: – kamus: percobaan daftar kata­kata dari berkas kamus. – hibrid: seperti serangan dengan berkas kamus, ditambah dengan penggantian karakter dengan angka atau simbol. – brute­force: percobaan semua kombinasi kemungkinan huruf besar/kecil, angka, dan karakter khusus. Komputasi terdistribusi/paralel.
  11. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed https://en.wikipedia.org/wiki/File:Transistor_Count_and_Moore%27s_Law_­_2011.svg
  12. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Tipe Serangan Kata Sandi (4) • Non­elektronik • Tidak membutuhkan kemampuan teknis. Contoh: mengintip, rekayasa sosial, ubek­ubek tempat sampah. • Rekayasa sosial dengan memanfaatkan psikologi manusia. • Dukungan bantuan/helpdesk dan dukungan teknis dapat membantu proses peretasan. • Dibutuhkan kesadaran tentang keamanan – Perlu diadakan pelatihan keamanan – Pembuatan prosedur dan kebijakan keamanan seperti prosedur reset kata sandi, kehilangan kartu akses, dll.
  13. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Peter Raymond, CC BY­NC­SA, https://secure.flickr.com/photos/jaft/39022643/ Biometrik.
  14. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed EZ430­Chronos http://processors.wiki.ti.com/index.php/EZ430­Chronos
  15. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Perengkahan Kata Sandi (1) • Manual • Mendapatkan nama pengguna. • Membuat daftar kata sandi yang mungkin berdasarkan informasi dari tahap pengintaian dan penjejakan. • Mengurutkan prioritas kemungkinan kata sandi. • Memasukkan satu per satu kemungkinan kata sandi sampai berhasil. Menggunakan skrip agar lebih mudah. • Otomatis • Mendapatkan berkas kata sandi pada sistem target dan menjalankan program untuk merengkahnya. • Umumnya kata sandi dalam bentuk hash dari hasil algoritma enkripsi one­way. Yang dibandingkan adalah hasil hash­nya.
  16. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Perengkahan Kata Sandi (2) • Berkas nama pengguna dan kata sandi: • Windows: berkas SAM di C:\Windows\system32\config. • Unix* dan Linux: /etc/passwd dan /etc/shadow. • Windows 2000 menggunakan NT LAN Manager (NTLM) hash untuk melindungi kata sandi yang digunakan dalam jaringan. • Kata sandi dikonversi ke huruf besar. • Ditambahkan karakter null/kosong pada kata sandi. • Sebelum dienkripsi, kata sandi dibagi menjadi 2 bagian. • Masing­masing bagian dienkripsi. • Tabel pelangi atau rainbow table: tabel berisi (precomputed) hash. • Kata sandi bawaan perangkat keras atau perangkat lunak. • Sistem Live: Live­CD dan Live­USB.
  17. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Penanggulangan Perengkahan • Membuat kata sandi yang kuat dengan 8­12 kombinasi karakter alfanumerik. • Mereset kata sandi default/bawaan. • Tidak menggunakan kata­kata yang mudah didapatkan di kamus dan berhubungan dengan nama sumber daya yang ada di dalam jaringan. • Jika susah mengingat kata sandi, buatlah dengan kalimat “cerita” yang mudah diingat. • Pengubahan kata sandi secara berkala, misal 1 bulan sekali. • Melindungi sistem dari akses fisik. • Membuat arsitektur sistem dan jaringan yang aman. • Melindungi berkas yang berisi informasi nama pengguna dan kata sandi. • Memantau catatan/log sistem.
  18. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Penanggulangan Keylogger • Pasang antivirus dan mutakhirkan secara berkala. • Pasang IDS berbasis host. • Amankan komputer secara fisik. • Memeriksa secara berkala fisik perangkat keras khususnya papan ketik.
  19. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Setelah mendapatkan akses pengguna, umumnya peretas ingin memiliki akses yang lebih tinggi.
  20. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Dari pengguna biasa ke administrator (root).
  21. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Setelah mendapatkan akses tertinggi, peretas akan menjalankan program, memasang backdoor, menyalin berkas, atau bahkan merusak (jahat, cracker).
  22. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Serangan buffer overflow: mengeksploitasi kelemahan program dengan menulis data yang melebihi ukuran buffer.
  23. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Rootkit: kit/paket berisi kumpulan program atau skrip yang digunakan setelah peretas menda- patkan akses tertinggi pada sistem target. (umumnya untuk menyembunyikan backdoor)
  24. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Tipe Rootkit • Tingkat kernel: menambahkan kode atau mengganti sebagian kode kernel dengan kode modifikasi untuk menyembunyikan backdoor. • Umumnya berbentuk modul kernel penggerak/driver perangkat keras atau layanan tertentu di dalam kernel. • Relatif sulit untuk dideteksi. • Tingkat pustaka: menambal atau menambah kode hook, atau menggantikan system call untuk menyembunyikan informasi/backdoor. • Tingkat aplikasi: mengganti program aplikasi yang umum ada di sistem target dan mengubah perilakunya.
  25. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Penanggulangan Rootkit • Membuat checksum semua berkas yang ada di sistem. • Pasang program pemantau integritas sistem berkas seperti Tripwire dan Integrit. • Jika rootkit sudah terpasang, cara terakhir adalah backup data penting dan instal ulang ;­) (agar sistem bersih).
  26. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed attrib +h [berkas/direktori]
  27. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Menempatkan berkas pada direktori yang paling dalam.
  28. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Steganografi. (teknik menyembunyikan informasi dalam berkas seperti gambar)
  29. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Menutupi Jejak • Mematikan layanan audit sistem dan menghapus catatan/log­nya. • Memodifikasi atau menghapus sejarah perintah yang sudah dilakukan. • Memodifikasi atau menghapus pesan galat atau peringatan keamanan. • Banyak perkakas tersedia di luar sana.
  30. Ethical Hacking and Countermeasures (PAI 083213) ­ Program Studi Teknik

    Informatika, Unsoed Daftar Bacaan • EC­Council. 2008. Module VII: System Hacking, Ethical Hacking and Countermeasures Version 6 • Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex