• Feed RSS

Pages

Kamis, 17 Maret 2011

Trend Serangan Jaringan Komputer dari Internet

Bookmark and Share
  • Ping Of Death
      Kegiatan yang mengirinkan ICMP dengan paket tertentu yang besar dengan harapan membuat sistem akan crash, hang, reboot dan akhirnya DoS, tapi metode ini sangat gampang dicegah dengan memasukan rules ICMP syn request di proxy/firewall/router. Misalnya rulesnya hanya boleh melakukan ping ke subnet tertentu.
  • Java / Active X
      Saat ini sejak berkembangnya Web 2.0 banyak sekali varian content yang beragam. Konsep client-server yang digunakan di internet saat ini semakin beragam, penggunaan konsep clientserver ini juga yang banyak digunakan oleh para pembuat virus/trojan/cracker untuk masuk dan melakukan penetrasi sistem. Komponen ActiveX yaitu executable program yang built-in pada situs web, jadi jika masuk ke web site ini maka browser akan me-load halaman web ini beserta built-in component-nya, dan menjalankannya pada komputer kita. Contoh real dari client-server ini adalah Game online dari sites tidak terpecaya Pada saat content sebuah web di load ke browser client, ada beberapa script yang di execute disisi client. Script ini nantinya yang akan digunakan untuk dapat bertukar data data dengan server misalnya saja kasus games-games online yang dibuat dengan flash script. Dimana script di load sepenuhnya di client namun pada saat score/pergantian karakter dan sebagainya akan diberikan dan diproses oleh server. Hal inilah yang memungkinkan sebuah malcode jahat bisa
mencuri informasi dari pc client dan diberikan ke server tujuan.
  • Sniffing Packet
      Melakukan “mata-mata” paket data yang lewat pada jaringan lokal tertentu dalam satu collision dan broadcast, biasanya untuk mendapatkan password. Metode ini Biasanya ditanam pada server di NIC tertentu atau pada sebuah pc pada sebuah network. Serangan ini dapat berhasil dengan baik jika jaringan kita menggunakan perangkat Hub.
 
  • Input Systems
      Saat ini Web yang semakin beragam dan dinamis,trend ini menuju ke Content Web 2.0 yang bersifat jejaring dan full interaksi antara pengunjung dan web tersebut. Sudah menjadi trend dan menjadi hal yang biasa saat ini perusahaan/ institusi dan lain-lain mempunyai website dari sekedar cuman menampilkan company profile sampai dengan system informasi yang berbasis online, hal ini disebabkan karena Web yang bersifat cross platform yang dapat diakses dari mana saja dengan perangkat apa aja asal menggunakan browser. Beberapa serangan yang dapat dikategorikan sebagai Input Systems.

SQL Injections
      Suatu metode untuk memanfaatkan kelemahan pada mesin server SQLnya, misalnya server yg menjalankan aplikasi tersebut. Hal ini dilakukan dengan mencoba memasukkan suatu script untuk menampilkan halaman error di browser, dan biasanya halaman error akan menampilkan paling tidak struktur dari hirarki server dan logika program. Metode ini memasukan “karakter” query tertentu pada sebuah “text area”. atau di address browser dengan perintah-perintah dasar SQL seperti SELECT, WHERE, CREATE, UPDATE, dan lain-lain.
      Ada beberapa metode yang digunakan penyerang untuk melakukan SQL Injection, dari gambar diatas terlihat DB yang digunakan untuk menyimpan data. Biasanya digunakan beberapa metode seperti 1-tier, 2-tier layer pengaksesan dari web server ke DB. Jadi request dari client tidak akan langsung ke DB namun diterjemahkan oleh web server dan diquerykan oleh web applications. Kelemahan yang biasanya dicoba adalah di bagian web server dengan menyerang Daemon web servernya, Web Applications dengan menginject bahasanya, dan DB yang digunakan (Oracle, Postgress, MySQL, SQL Server, dan lain-lain).
Query-query yang sering diinjection, seperti ;
• 'anything' OR 'x'='x';
• 'x' AND email IS NULL; --';
• 'x' AND userid IS NULL; --';
• 'x' AND 1=(SELECT COUNT(*) FROM tabname); --';
• 'bob@example.com' AND passwd = 'hello123';
  • Cross site script (XSS)
      Salah satu type lubang keamanan sistem yang biasa ditemukan di web based applications dengan melakukan code injections dengan malicious web pengguna kepada halaman web yang dilihat oleh user lainnya dimana memungkinkan penyerang untuk mencuri cookies, menipu user dengan memberikan credentials mereka, memodifikasi penampilan page, mengeksekusi seluruh sort dari malicious java-script code.
  • RSS Feeds
      Trend teknologi saat ini dalam dunia web 2.0 seperti RSS (Really Simple Syndication) Sebuah format berbasis bahasa XML yang digunakan untuk sharing dan mendsitribusikan content web ke web lain, seperti headlines. Dengan RSS Feeds ktia dapat melihat berbagai sumber berita dari web yang kita gunakan langsung seperti headlines, summaries hingga full storiesnya. Berita-berita bisa dikutip langsung dari web lain, misalnya dari portal, web berita atau pages tertentu secara otomatis di halaman web yang kita buat (metode dasar hyperlink/ linkupdate). Karena otomatis, berita / content dapat diboncengi oleh trojan/ informasi lain
  • Buffer Overflow
      Suatu metode penyerangan dengan memanfaatkan kesalahan / bug dari programming untuk mengeksekusi dan menyisipkan code tertentu, biasanya terdapat pada aplikasi yang ditulis dengan tidak baik atau versi percobaan. Melakukan “eksekusi” program dengan metode berulang-ulang hingga sistem crash
  • Domain Redirect
      Pada saat beli domain di domain registrations public, kita akan diberikan user n pass
• Membelotkan Domain ke alamat lain, dengan cara menyerang nameservernya atau
membuat DNS lain
• Menyerang mesin DNS dan membelokan nameserver
– Ns1.xxxx.com
– Ns2.xxxx.com
• Beberapa kasus hanya melakukan password crack untuk redirect domain ini
  • DNS Poison
• Melakukan injection pada DNS server / membuat DNS menjadi crash, hingga DNS
bingung
• Metode dengan membuat / membeli nama domain yang identik
• Metode membuat table routing DNS menjadi anomaly
  • Remote Login
• Biasanya menyerang mesin FTP & SSH
• Mencoba-coba password default
– User : anonymous, pass : empty
• Penanganan
– Tutup daemon yang tidak diperlukan
– Buat policy password
  • Web Spoofing
• Web Spoofing
– Membuat web lain yang “copy paste/ identik” dari web asli
– Membeli domain yang yang hampir identik
• Ex : klikbca.com (existing)
• Lalu dibeli domain clikbca.com / clickbca.com / clickbca.net
– Menangkap user dan password
• Penanganan
– Digital Certificate
• Verisign, iTrust, …
• CA (Certificate Authority)
– https
  • Applications backdoor
      Kalau kita cerna mengapa perusahaan sebesar microsoft membuat divisi khusus tentang UPDATE/ FIX PROBLEM, jawabannya adalah software house sebesar Microsoft saja yang mempunyai team khusus R&D yang handal masih mensisahkan bug/ problem/ anomaly dari software-software yang mereka buat. Begitu juga di OS linux pasti distro-distro membuat update-update untuk kernelnya. Baik dari Sistem Operasi, Office, dan aplikasi lainnya begitupun beberapa Aplikasi s/w dengan based OS apapun yang ada dipasaran mempunyai backdoor / vurnerability yang dapat dijadikan backdoor. Para pembuat script tersebut pastilah tidak dapat sepenuhnya membuat secara sempurna software mereka, hal inilah yang dijadikan oleh para penyerang untuk melakukan serangan. Kebanyakan serangan dengan memanfaatkan celah ini adalah kesalahan-kesalahan logika pemrograman atau aplikasi-aplikasi yang uncompatible dengan aplikasi lainnya yang jika melakukan eksekusi tertentu menyebabkan / menghasilkan suatu proses tertentu. Makanya beberapa vendor software menyiapkan service pack / update patch di web mereka untuk mencegah atau menangani permasalahan ini, celah / vurnerability biasanya ditemukan setelah produk tersebut dilauncing kepasar dan dicoba oleh banyak user atau ditemukan kasus-kasus penyerangan yang masuk dari aplikasi tersebut. Beberapa celah yang dimanfaatkan penyerang dari bug software, seperti :
• System
– Webserver (apache, IIS)
– database server (MsSQL, Postgress, Oracle,…)
– Web based Language (PHP, ASP, JSP, …)
• Spreadsheet, download manager, P2P, …
• CMS systems vurnerability
  • SMTP Session Hijacking
• Simple Mail Transfer Protocol, metode untuk merebut daftar mail yang digunakan untuk mengirimkan junk mail ke ratusan/ jutaan mail account lainnya, atau keperluan social engineering
• Mengelabui dengan membuat email terkirim dari server yang telah di hijack
  • Email Bombs
      Dahulu metode ini banyak ditemukan jika menggunakan daemon tertentu atau OS tertentu untuk membuat mail server. Ilustrasinya, seseorang dapat mengirimkan banyak mail ke sebuah account yang valid pada sebuah mail server, dimana satu mail yang dikirim mempunyai attachment file misalnya saja 2 mega yang melebihi quotanya. Bayangkan saja satu file di download dari account mail kita dengan menggunakan koneksi dial-up. Belum lagi kemampuan dari daemon mail tersebut mempunyai banyak bug misalnya akan hang/crash disaat ada account yang dikirimi secara serentak, apalagi dilakukan secara terus-menerus, serentak dan bersamaan hingga server crash & down Saat ini serangan ini dapat dicegah dengan membuat rules di firewall/Proxy / router kita
• Atur di firewall paket data yang boleh masuk ke jaringan DMZ (mail server berada di
DMZ)
• Drop jika ada paket data yang mencoba mengirim ke mail server melebihi nilai paket
tertentu
  • Password default
      Keamanan yang paling mudah digunakan adalah authentikasi yang menggunakan user dan password. Banyak sekali ditemukan para admin atau web master menggunakan user dan password standar atau tidak dirubah sama sekali, dimana user dan password tersebut masih menggunakan default dari vendor pembuatnya. Baik password default untuk di perangkat jaringan atau password default untuk di aplikasi webbased. Sebut saja solusi Content Management Systems (CMS) seperti pembanguan sebuah web/portal dengan solusi CMS ini, penulis perhatikan banyak sekali masih menggunakan user dan password default dari mamboo/joomla/drupal/Aura/ dan lain-lain.
Password default
– Terutama web yang dibangun dengan CMS
• Penanganan
– Atur direktori administrator
– Buat policy tentang password
– Update pacth CMS yang digunakan
User n pass perangkat
Router, linksys, 3com, dsb.
Sumber : Note Asrul on Facebook
 


Post Terkait

0 orang yang berkomentar:

Posting Komentar