Pada saat saya menulis ini, saya sangat berharap bahwa ilmu keamanan  jaringan nantinya digunakan untuk hal-hal yang baik. Jangan sampai anda  terkena karma karena menggunakan ilmu untuk merusak milik orang lain.  Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di  Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai  bursa saham. Nama baik sebuah dotcom akan jatuh jika situs mereka sampai  bobol, rekan-rekan hacker sangat di harapkan menjadi konsultan keamanan  bagi para dotcommers tersebut.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/VPN-Masquerade-HOWTO.html. Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b  tentang kelemahan dari sistem yang mereka buat sendiri. Di samping,  memonitoring berbagai mailing list di Internet yang berkaitan dengan  keamanan jaringan seperti dalam daftar  http://www.sans.org/newlook/publications/roadmap.htm#3e.
Pada dasarnya dunia hacker & cracker tidak berbeda jauh dunia  seni kebetulan disini kita berbicara tentang seni perang & seni  keamanan jaringan. Seperti dijelaskan oleh Front-line Information  Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting  To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk  http://www.ns2.co.uk. Seorang cacker umumnya pria usia 16-25 tahun.  Melakukan cacking untuk meningkatkan kemampuan atau menggunakan sumber  daya di jaringan untuk kepentingan sendiri. Umumnya cracker adalah  opportunis. Melihat kelemahan sistem dengan mejalankan program scanner.  Setelah memperoleh akses root, umumnya cracker akan menginstall pintu  belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu bahwa umumnya berbagai perusahaan / dotcommers akan  menggunakan Internet untuk (1) hosting web server mereka, (2)  komunikasi e-mail dan (3) memberikan akses web / internet kepada  karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan  dengan menggunakan teknik / software Firewall dan Proxy server. Melihat  kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus  misalnya dengan menembus mailserver external / luar yang memudahkan  akses ke mail server dalam perusahaan. Dengan menggunakan agressive-SNMP  scanner & program yang memaksa SNMP community string dapat mengubah  sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan  untuk batu loncatan.
Agar cracker terlindungi pada saat melakukan serangan, teknik  cloacking dilakukan dengan cara melompat dari mesin yang sebelumnya  telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada  mesin Windows serangan dapat dilakukan dengan melompat dari software  wingate. Atau melompat dari mesin yang menggunakan proxy yang  konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker harus  melakukan probing terhadap jaringan dan mengumpulkan informasi yang  dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1)  menggunakan nslookup untuk menjalankan perintah  ‘ls ‘  , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin  lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan  diri ke mail server dan menggunakan perintah ‘expn ‘, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan  yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya  mesin administrator dan server yang biasanya di anggap paling aman di  jaringan. Start dengan check akses & eksport NFS ke berbagai  direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi  mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke  file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang  lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux  seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program  seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya?)  untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced  dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan  dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang  lemah dan bisa di taklukan, maka cracker akan menjalan program untuk  menaklukan program daemon di server yang lemah. Selanjutnya cracker  dapat dengan mudah memperoleh akses sebagai ‘root’ (administrator  tertinggi di server).
Untuk menghilangkan jejak, seorang cracker perlu melakukan operasi  pembersihan ‘clean-up‘ operation dengan cara membersihkan berbagai log  file. Dan menambahkan program untuk masuk dari pintu belakang  ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses  ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah  ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi  sensitif yang seharusnya tidak dibaca, cracking mesin lain dengan  melompat dari mesin yang di taklukan, memasang sniffer untuk melihat /  mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa mematikan  jaringan dengan cara menjalankan perintah ‘rm –rf / &’.
Oleh karena itu semua mesin & router yang menjalankan misi kritis  sebaiknya selalu di periksa keamanannya & di patch oleh software  yang lebih baru.






0 komentar:
Posting Komentar