Saturday 4 July 2015

Sekuritas Komputer “Social engineering”

No comments :


1. Pengertian social engineering dan 3 contoh terbaru

Social Engineering adalah sebuah teknik pendekatan yang memanfaatkan aspek-aspek sosial di dunia komputer dan internet. Teknik ini biasanya digunakan untuk mendapatkan data-data pribadi seseorang untuk keperluan yang negatif seperti pencurian rekening bank, pencurian password, pencurian akun-akun tertentu atau kejahatan teknologi yang berpotensi lainnya. Semua hal ini dilakukan oleh para hacker dan sejenisnya. Para hacker memanfaatkan kelemahan suatu sistem yaitu manusia, karena tidak ada sitem di dunia ini yang tidak melibatkan interaksi manusia. Secanggih apapun teknologi internet tetap membutuhkan manusia, kelemahan ini bersifat universal, tidak tergantung platform, sistem informasi, protokol, software ataupun hardware. Intinya, semua sistem memiliki kekurangan yang sama pada satu titik yaitu pada faktor sosial manusia.

Contoh dari social engineering:
a) Hacker berpura-pura sedang melakukan perbaikan sistem akun perbankan dan mengirimkan informasi itu kepada para nasabah bank. Hacker kemudian memerintahkan memasukkan data-data pribadinya untuk keperluan tersebut. Hacker tentu saja berusaha untuk membuat percaya nasabah bahwa informasi itu benar-benar dari kantor induk bank dengan melampirkan nama dan alamat nasabah sehingga nasabah tertipu. Hackerpun kemudian bisa dengan mudah mendapatkan password atau semacamnya karena nasabahlah yang menuliskannya sendiri.
b) IT Support - Seseorang yang mengaku dari IT support perusahaan menelpon seorang user dan menjelaskan bahwa ia sedang mencari kerusakan jaringan. Dia telah berhasil mengatasi bahwa kerusakan itu terjadi pada departemen tempat user itu berada tetapi ia memerlukan user ID dan password dari departemen itu untuk menyelesaikan masalah. Terkecuali user ini terdidik dalam bidang security, ia tampaknya akan memberikan informasi kepada sang "trouble shooter
c) Rekan pegawai – Seorang pria berpakaian rapi dengan ekspresi panik di wajahnya masuk ke ruangan yang penuh dengan pekerja. Dia mengaku baru saja bekerja di perusahaan tersebut namun ia melupakan password ke database keuangan. Ia lalu bertanya apakah ada yang bisa mengingatkannya. Kemungkinan, setidaknya satu orang akan memberitahunya.


2. Teknik-teknik social engineering

a) Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan skenario yang diciptakan (sebuah dalih) yang melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
b) Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
c) Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya. Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon, sms, dsb.
d) Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
e) Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
d) Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
e) Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan, dan berpura-pura sebagai teman lama.

3. Usaha-usaha agar terhindar dari social engineering
a) Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku "ekstra hati-hati" diterapkan disini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan.

b) Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya, untuk mengurangi insiden-insiden yang tidak diinginkan.

c) Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering.

d) Pelatihan dan sosialisai dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai macam dan kiat.

e) Memasukan unsur- unsur keamanan informasidalam standar prosedur operasional sehari-hari, misalnya "clear table and monitor policy" untuk memastikan semua pegawai melaksakannya.

Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
a) Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaan ( vulnerability analysis).

b) Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan "penetration test".

c) Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi.

d) Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan akifitas bersama yang mempromosikan perduli pada keamanan informasi.

e) Membuat standar klasifikasiaset informasi berdasarkan tingkat kerahasiaan dan nilainya.

f) Melakukan audit secara berkala dan berkesinambungan terhadap insfraktutur dan suprastruktur perusahaan dalam menjalankan keamanan informasi dan lain lain.

Tahapan sistem hacking

No comments :


1) Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.


Contoh:
Seorang cracker ingin melakukan defae (merubah tampilan website) di uad.ac.id. Maka kegiatan footprinting adalah mendefinisikan jenis webserver yang digunakan, misalnya jenis webserver apache atau IIS, versi dari webserver yang digunkan. Setelah versi webserver yang digunakan di ketahui oleh seorang cracker, untuk mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya sang cracker mengunjungi website-website hacking atau cracking, misalnya:http://www.milw0rm.com/ atau sebagainya. Jika sudah ditemukan sang cracker melakukan proses utamanya yaitu ATTACK. 

Footprinting sdibagi menjadi dua bagian yaitu:
a) Passive Footprinting
b) Active Footprinting 



2) Scanning Fingerprinting

Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools , namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual.

Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri

Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web).

Ping adalah salah satu comment pada cmd di computer. Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim itu terkoneksi di dalam jaringan internet/LAN atau tidak.


Paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan.


3) Enumeration 
Enumerasi adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal Hacking, tetapi dengan Enumerasi, Aktifitas pembobolan menjadi lebih aktif, ini dikarenakan Hacker langsung berhubungan dengan komputer korban. Karena langsung berhubungan dengan korban, aktifitas ini sangatlah beresiko bagi hacker yang belum berpengalaman dan sangat mudah dideteksi oleh keamanan Firewall & IDS, jadi enumerasi lebih cocok pada hacker tingkat lanjut.

Enumerasi biasanya dilakukan oleh orang yang berada dalam satu jaringan atau LAN (Local Area Nerwork), ini dikarenakan Enumerasi membutuhkan koneksi yang rawan blocking, terkadang ENumerasi dilakukan berdasarkan protokol yang digunakan dalam LAN.

Informasi-nformasi yang bisa didapat oleh Hacker dengan Enumerasi sebatas mengenai Jaringan Drive Sharing, sumber daya, nama-nama pengguna yang terdapat dalam sharing folder, dan informasi Service. Jika ingin mendapatkan informasi lebih layaknya IP Address, Open Port (listening port), alamat korban dll.

4) Gaining Acces
Ini adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.

5) Escalation Privilege 
Setelah mendapatkan akses koneksi ke computer Host, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk tahap ini sangat mudah dilakukan. Walaupun memiliki kata sandi yang kuat namun tetap bisa di bobol dengan tools “Rainbow crack, jhon the ripper, ophcrack, l0phcrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.

6) Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host yang ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.

7) Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer . Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host dan juga pada antivirus. Inilah mengapa, para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host dan Antivirus nya.

8) Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.
Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.

Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host.

Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host. 

Tujuannya, ia bisa menguasai computer zombie selamanya.


9) Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “hang” , tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.

Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.

Sekuritas Komputer "The Art Of WAR"

No comments :

1. Mencari link dan resume ebook ““The art of war : Sun Tzu”
Link Download e-book :

Resume e-book " The art of war : sun Tzu"
Sun Tzu menulis dalam buku ini bahwa hakekat dan sifat perang di sepanjang sejarah manusia adalah siasat dan pollitik, tipu muslihat, taktik, licik, curang, tega kejam brutal, ganas, mengusik, menyerang dan menghancurkan lawan dan musuh. 
Seni pertempuran yang ditulis Sun Tzu tidak hanya bisa diterapkan dalam perang tapi juga bisa diterapkan dalam bidang-bidang lainnya. Contohnya dalam bidang bisnis dan manajemen, dalam bidang hukum, hubungan antar manusia bahkan banyak diterapkan dalam olahraga dan Ilmu Komputer.

Buku The art of war ditulis dalam 13 bab. Berikut adalah kesimpulan dari setiap bab buku art of war :
a) Laying Plans (Menerapkan Rencana) : Eksplorasi tentang 5 elemen yang  mengambarkan posisi yang kompetitif (misi, iklim, tanah, kepemimpinan dan metode) dan bagaimana cara mengevaluasi jiwa kompetitif yang kita miliki dengan kompetisi yang ada.
b) Waging War (Menjalankan Perang ) : Menjelaskan bagaimana cara untuk mengetahui alam ekonomi dari sebuah kompetisi dan bagaimana cara untuk berhasil menerapkan strategi permainan yang berhasil, di mana pada akhirnya dibutuhkan pembatasan dari beban kompetisi dan konflik.
c) Attack by Stratagem (Menyerang dengan Siasat Perang) : Menjelaskan tentang bahwa sumber kekuatan berdasarkan kepada kesatuan, bukan berdasarkan ukuran, dan lima hal yang kita butuhkan agar sukses dalam setiap persaingan.
d) Tactical Dispositions (Taktik Disposisi) : Menjelaskan tentang pentingnya mempertahankan posisi yang telah ada sampai kita bisa mengembangkannya dan bagaimana kita harus mengenali adanya peluang, dan tidak untuk berusaha menciptakannya. 
e) Energy (Energi) : Menjelaskan kegunanaan dari kreatifitas dan penggunaan waktu dalam membangun momen kompetisi.
f) Weak Points and Strong (Titik Lemah dan Kuat) : Menjelaskan tentag kesempatan yang kita miliki berasal dari kekosongan lingkungan yang disebabkan oleh kelemahan yang berhubungan satu sama lain dari pesaing kita dalam sebuah area yang telah diberikan.
d) Maneuvering (Manuvering) : Menjelaskan tentang bahayanya konfrontasi secara langsung dan bagaimana cara menghadapinya bila kita berada dalam situasi tersebut.
e) Variations of Tactics (Variasi Taktik) : Fokus terhadap fleksibilitas terhadap respon kita akan kebutuhan. Menjelaskan tentang merespon terhadap situasi pergerakan yang ada secara sukses.
f) The Army on the March (Pasukan dalam barisan) : Menggambarkan tentang perbedaan situasi yang akan kita temukan saat kita bergerak menuju arena kompetisi yang baru, kebanyakan berfokus kepada pengevaluasian tujuan orang lain.
g) Terrain (Rentangan Tanah) : Melihat kepada 3 area perlawanan jenderal (jarak, bahaya dan pemisah) dan enam tipe posisi tanah yang muncul dari setiap areanya. Setyiap dari posisi tanah ini, mempunyai keuntugan dan kerugian amsing-masing.
h) The Nine Situation (Sembilan Situasi) : Menggambarkan sembilan situasi umum yang ada dalam setiap persaingan perang, mulai dari yang memecah hingga yang mematikan, dan fokus paling utama adalah bagaimana cara kita untuk mengarahkannya.
i) The Attack by Fire (Penyerangan dengan senjata) : Menjelaskan kegunaan umum dari senjata dan menggunakan lingkungan sebagai senjata. Juga menjelaskan lima target penyerangan, lima tipe lingkungan penyerangan dan  menjelaskan tentang respon cara paling tepat untuk setiap serangan.
j) The Use of Spies (Fungsi mata-mata) : Berfokus kepada pentingnya mengembangkan sumber informasi yang baik, menjelaskan secara khusus tentang 5 sumber yang baik dan bagaimana cara mengaturnya.


2. Aspek-aspek keamanan terdiri dari tiga aspek yaitu
  • Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada sistem kita jika kita ingin mengakses,  mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang ada pada sistem kita seperti virus, spyware, dan lain-lain.
  • Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal)  yang memiliki izin tetapi menyalah gunakan izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.
  • Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya, seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan yang besar.


3. Algoritma Kriptografi sederhana


Algoritma Kriptografi Caesar
Sandi caesar atau sandi geser merupakan algoritma yang paling sederhana dalam memahami sekelumit kecil mengenai kriptografi. Ini merupakan teknik enkripsi paling sederhana namun terkenal.
Cara kerjanya cukup mudah, tinggal menggeser deretan huruf sebanyak 3 kali seperti pada langkah berikut:
Rumus untuk enkripsi caesar yaitu :
C = P + 3 mod 26
sedangkan untuk Deskripsinya :
P = C - 3 mod 26
Diketahui :
C = Cipherteks
P = Plainteks

Friday 3 July 2015

Manajemen User di Linux Ubuntu

No comments :



Dalam manajemen user, pertama yang dilakukan adalah membuat user baru dengan menggunakan dua perintah, seperti #adduser [spasi] nama_user_baru atau menggunakan # useradd [spasi] nama_user_baru. Kedua perintah ini berbeda. Kalau menggunakan  adduser maka user yang kita buat sudah dibuatkan tempat/directory, grup serta password sehingga bias masuk ke tampilan GUI. Sedangkan useradd maka user yang kita buat tadi tidak memiliki directory, grup dan untuk password sendiri kita harus membuatnya dengan perintah #passwd [spasi] user dan tidak bias masuk ke tampiulan GUI karena tidak ada grupnya yang ada di dalam user tersebut.  #Menambah user baruSyntax :#adduser[spasi]nama_userTampilan menggunakan perintah #adduser




Tuesday 16 June 2015

Tugas Final Mata Kuliah Sekuritas Komputrer

No comments :



MATAKULIAH SEKURITAS KOMPUTER

1. Jelaskan apa itu secure system!
2. Sebutkan dan jelaskan Elemen information Security! (5)
3. Sebutkan dan jelaskan salah 1 dari Top10 OWASP vulnerability beserta contoh kasus dan solusinya!
4. Jelaskan Penetration Testing (black box, white box, grey box) dan gambarkan skenario pentest sebuah kasus lengkap dengan tools yang dapat digunakan!
5. Bagaimana cara mengamankan wireless security( Hidden, SSID, mac filtering, firewall)

Jawaban:

1. Pengertian Secure Sistem

Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.

Secure system ini bertujuan untuk membuat para attacker membutuhkan waktu lama untuk masuk ke dalam system, karena dalam dunia computer, tak ada suatu system pun yang aman 100%, pasti ada setiap kelemahan-kelemahan tertentu yang tersembunyi, yang bisa diexploit. Dan yang hanya bisa dilakukan oleh User adalah untuk meminimalisir setiap kelemahan yang ada pada sebuah computer, oleh karena itu dibutuhkan sebuah system security yang mana telah disediakan oleh banyak developer ataupun vendor-vendor tertentu berupa bayar ataupun gratis.

2. Elemen- elemen Information System

a) Privacy/confidentiality

➔ Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif.

➔ Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal.

➔ Coutermeasure : gunakan teknologi enkripsi/kriptografi.

b) Integrity

➔ Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. 
➔ Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack.
➔ Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.

c) Availability
➔ Keamanan atas ketersediaan layanan informasi.
➔ Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
➔ Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

d) Non-repudiation
➔ Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
➔ Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.
➔ Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.

e) Authenticity
➔ Hanya yang berhak atau yang punya ijin akseslah yang berhak akses


3. Jelaskan salah satu dari Top10 OWASP vulnerability beserta contoh kasus dan solusinya

a) Top10 OWASP 



Injection
Contoh kasus

SQL injection

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Dalam hal ini SQL Injection dipakai untuk mengakali form login suatu website. Sehingga tanpa harus tau username dan password apapun, kita bisa masuk ke halaman administrator dengan level user tertinggi yaitu Super Admin

Untuk solusinya atau cara mengatasinya adalah dengan memperbaiki teknik scriptingnya, misalnya:
a) Menjadikan variabel get menjadi absolute integer
b) Menambahkan variabel get berisi enkripsi md5 yang divariasi pada url
c) Untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login
d) Kemudian atur databasenya agar hanya karakter tertentu yang boleh diinput. Jika terdeteksi adanya ilegal, langsung tolak permintaan.


4. Penetration Testing ( black, white, grey)
Tools nya dan gambarkan scenario pentest dari sebuah insiden, lengkap dengan tools yang dapat digunakan

a) Pengertian Penetration Testing
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Contohnya serangan yang dilakukan oleh "Black Hacker", "Cracker", "Defacer", dll.

Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap ketentanan yang ditemukan.

b) Metode untuk melakukan penetration testing

      1) Black box testing

Black box testing adalah metode Pentest dimana diasumsikan tester  tidak mengetahui sama sekali infrastructur dari target pentest. Dengan demikian pada black box test ini tester harus mencoba untuk menggali dari awal semua informasi yang diperlukan kemudian melakukan analisis serta menentukan jenis attack yang akan dilakukan

      2) White box testing
Pada White box testing terjadi sebaliknya, tester telah mengetahui semua informasi yang diperlukan untuk melakukan pentest. 

      3) Grey box testing
Gray box atau kombinasi dari kondisi black box dan white box. Pengertian lain dari white box adalah ” full disclosure”, grey box adalah ” partial disclosure” dan black box adalah ” blind disclosure”.

Tools dan skenario Pentest
Skenario pentest

Tolls yang digunakan untuk scenario diatas antara lain
a) Scanning web aplikasi network seperti : Nmap
b) menggunakan tool metasploitable : MSF, MSFcli, Meterpreter → toll yang terdapat pada backtrack


5. Cara mengamankan wireless security ( Hidden, SSID, mas Filtering, Firewall)

a) Memakai enkripsi

Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

b) Gunakan enkripsi yang kuat

Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

c) Ganti default password administrator

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

d) Matikan SSID broadcasting

Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

e) Matikan WAP saat tidak dipakai

Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

f) Ubah default SSID

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita

g) Memakai MAC filtering

Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita “white“ dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof.

h) Mengisolasi wireless network dari LAN

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

i) Mengontrol signal wireless

802.11b WAP memancarkan gelombang samapai dengan kira-kira 300feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antenna, kita bias mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal kearah tertentu dan pancaranya tidak melingkar seperti yang terjadi di antenna omdirectional yang biasanya terdapat pada paket WAP standard. Selain itu, dengan memilih antenna yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Ada beberapa WAP yang bias disetting kekuatan sinyal dan arahnya melalui config WAP tersebut

j) Memancarkan gelombang pada frekuensi yang berbeda

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11 b/g yang lebih popular adalah dengan memakai 802.11 a. Karena 802.11 a bekerja pada frekuensi yang berbeda ( yaitu di frekuensi 5 GHz), NIC di desain untuk bekerja pada teknologi yang popular tidak akan dapat menangkap sinysal tersebut.




Referensi :

Sunday 7 June 2015

Penetration Testing

1 comment :
Penetration Testing adalah suatu metode pengecekan keamanan dari sebuah sistem atau jaringan komputer untuk menemukan kelemahan yang dapat dibajak. Proses tes ini meliputi eksplorasi dari semua fitur keamanan dari sistem tersebut yang diselidiki, diikuti dengan percobaan untuk menembus keamanannya dan penetrasi ke dalam sistem tersebut. Orang yang melakukan penetration testing dikenal dengan sebutan Ethical Hacker, biasanya mereka menggunakan metode-metode yang juga digunakan oleh attacker yang sesungguhnya. Setelah melakukan penetration testing mereka melaporkan kelemahan sistem yang ditemukan dan menyarankan solusi-solusi yang harus dilakukan untuk membuat sistem menjadi lebih aman.
Penetration Testing bertujuan untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.



Hal-hal yang harus di test dalam pentest adalah 
Kegagalan atau kesalahan komunikasi dan e-comerse
Antisipasi kehilangan informasi rahasia/penting. Seberapa besar?
Sistem-sistem yang umum seperti email, remote akses, website
Email, DNS,firewall,password itu di test seberapa kuat tingkat keamanannya
FTP,IIS, web server di tes


Cara melakukan Pentest yang baik
Parameter dari pentest harus jelas ( batasan, prosedur)
Dalam penetration testing harus ada parameter /ukuran yan gjelas untuk dijadikan rujukan. Tidak sekedar melakukan penetrasi dan kemudian menyimpulkan tanpa ada parameter yang jelas.
Mengundang profesional/ahli
Sebaiknya penetration testing dilakukan oleh seoran gprofesional / ahli. Agar report yang diberikan bias dipertanggung jawabkan dan bias dimanfaatkan dalam perbaikan system.
Memilih suitable set of test atau metode testing
Pentester harus mampu memilih tools yang sesuai dan tetap aman meski mampu untuk membobol namun tidak merusak system.
Mengikuti metodologi yang digunakan dan dokumentasi.
Setiap proses sebaiknya sesuai dengan metodologi penetration testing, dan didokumentasikan sebagai laporan dan juga perbaikan apabila terjadi kesalahan.
Melakukan dokumentasi hasil.
Melakukan dokumentasi merupakan hal yang sangat penting. Karena setiap langkah dalam pengerjaan haruslah dilaporkan hasilnya.
Membuat analisis dan laporan final
Melakukan analisis risiko potensial yang dicari dan menulis laporan final untuk bukti dan dokumentasi dari kegiatan penetration testing tadi.