Jumat, 20 Mei 2022

Vulnerability Analysis

 

Mengenal Vulnerability Analysis

Dalam terminologi umum Vulnerability Analysis dianggap mirip dengan Vulnerability Assessment. Namun, saya merasa ada perbedaan kecil antara keduanya. Vulnerability Analysis adalah bagian dari siklus Vulnerability Assessment.

Kita melakukan identifikasi, mengukur resiko dan memprioritaskan risiko. Analisis kerentanan menyelidiki kerentanan yang terdeteksi oleh alat Vulnerability Assesment.Perlu dicatat bahwa analisis kerentanan adalah langkah opsional yang bergantung pada kemampuan alat penilaian kerentanan, lingkungan pemindaian, analisis mendalam, dan seterusnya. Investigasi kerentanan harus dilakukan dengan mempertimbangkan semua faktor ini.

Setelah Anda mendapatkan laporan hasil pemindaian dari pemindai kerentanan seperti misalnya Nessus, Anda dapat melakukan tinjauan terperinci dari setiap kerentanan untuk memeriksa setidaknya bidang-bidang berikut:

False Positif

Kalau ada false positif, ini bisa di abaikan karena false positif adalah bukan menunjukkan kerentanan.

Risk Severity

Tingkat keparahan risiko adalah tingkat keparahan risiko yang terkait dengan setiap kerentanan, tergantung pada lingkungan dan sifat bisnis yang terkena. Tingkat keparahan risiko dapat bersifat kuantitatif atau kualitatif. Umumnya, lebih disukai, dan diakui oleh industri, untuk menggunakan risiko keparahan sebagai kualitatif.Secara umum resiko dapat dikategorikan sebagai Critical, High, Medium, Low, dan Info. Beberapa organisasi mengkategorikan mereka hanya sebagai Tinggi, Sedang, dan Rendah.Sebagian besar organisasi perusahaan besar yang telah menjalankan dan mempunyai standar sertifikasi misalnya seperti ISO 27001 pasti sudah menentukan proses manajemen risikonya.Proses manajemen risiko ini menentukan tingkat keparahan risiko mereka termasuk disana ada definisi, matriks risiko, kriteria penerimaan risiko, dan sebagainya.Aplicability Analysis

Setiap kerentanan yang ditemukan oleh alat penilaian kerentanan mungkin tidak berlaku ke organisasi. Penerapan kerentanan digunakan untuk memeriksa apakah kerentanan dilaporkan oleh alat Vulnerability Assessment otomatis berlaku untuk organisasi atau tidak.

Recommendation

Tool Vulnerability Assement misalnya Nessus biasanya akan memberikan rekomendasi dari laporan yang muncul untuk tiap tiap kerentanan. Beberapa diantaranya bisa di gunakan secara bersamaan ( sekaligus) atau dengan cara manual..


Selasa, 10 Mei 2022

System Hacking : Password Cracking

 Bahaya Cracking

Cracking menjadi ancaman bagi perusahaan karena menyebabkan banyak kerugian termasuk kerugian materi. Pahami dampak dari cracking berikut ini sehingga Anda dapat lebih berhati-hati.


Pencurian data user

Cracking adalah kejahatan yang sama seperti pencurian karena cracker mencuri data user, baik pengguna maupun pemilik website. Jika cracker menemukan celah keamanan, maka pencurian data dapat sangat mudah terjadi. 


Beberapa data yang dapat tercuri yaitu nama, umur, alamat, hingga nomor KTP dan KK yang merupakan data sensitif. Tujuan dari pencurian data tersebut yaitu untuk diperjualbelikan di pasar gelap yang kemudian digunakan untuk phising, dan penipuan online. 


Bahkan jika cracker mendapatkan nomor rekening atau kartu kredit Anda, maka cracker tersebut dapat menggunakannya untuk melakukan transaksi, mengajukan pinjaman online, serta menghabiskan saldo pada rekening Anda. 


Rusaknya sistem jaringan

Setiap komputer memiliki sistem atau jaringan agar dapat berjalan. Begitupun dengan aplikasi, software, hingga website. Jika jaringan sistem yang dalam software atau aplikasi lemah, maka cracker dapat dengan mudah masuk dan merusak sistem tersebut. 


Kerugian akibat dari aktivitas tersebut yaitu sistem tidak dapat berjalan dengan lancar, bisnis terhambat, kepercayaan menurun, hingga keluarnya dana yang besar untuk dapat memelihara dan memperbaiki sistem yang rusak 


Distribusi aplikasi atau software ilegal

Cracking menjadi mimpi buruk bagi pemilik aplikasi atau software. Hal itu karena suatu aplikasi premium tentunya berbayar untuk menambah pemasukan perusahaan. Dengan adanya cracking, maka sistem berbayar tersebut akan terhapus dan semua fitur di dalamnya menjadi terbuka dan gratis. 


Hasilnya, pengembang software tidak mendapatkan pemasukan pada fitur premium yang digunakan oleh pengguna. Selain itu, data yang telah tersimpan di dalamnya dapat terbaca sehingga data pengguna dalam posisi yang berbahaya. 


Cara Menghindari Cracking

Setelah memahami mengenai bahaya cracking pada bisnis Anda, maka langkah selanjutnya Anda harus mengerti cara menghindari cracking sehingga tidak merugikan perusahaan. Berikut adalah beberapa tips menghindari cracking yang dapat Anda terapkan. 


Gunakan password yang kuat

Password yang kuatAdministrator dan user harus menggunakan password yang kuat sehingga menjaga keamanan sistem Anda. Hal tersebut karena cracker membutuhkan waktu lebih lama untuk dapat meretas sistem. 


Beberapa hal yang harus Anda perhatikan dalam membuat password yang kuat yait


Pengguna sebaiknya membuat password dengan panjang minimal 12 karakter yang terdiri atas huruf kapital, kecil, angka, dan karakter spesial sehingga kombinasi yang harus cracker coba menjadi bertamba

Bedakan password pada setiap akun

Gunakan kata-kata unik. Misalnya, kata acak dari makanan, hingga hewan peliharaan. Semakin random, semakin bagus

Gunakan password manager

Hindari auto save password pada Google, komputer, atau dokumen lainnya.

Apa Itu Privilege Escalation?

Sebagian besar sistem komputer dirancang untuk digunakan dengan beberapa akun pengguna, yang masing-masing memiliki kemampuan yang dikenal sebagai privilege. Hak-hak umum yang mencakup kemampuan untuk melihat, mengedit, atau memodifikasi file.


Privilege escalation adalah cara umum bagi penyerang untuk mendapatkan akses tidak sah ke sistem dalam batas keamanan. Penyerang mulai dengan menemukan titik lemah atau celah untuk mendapatkan akses ke sistem.


Dalam banyak kasus titik penetrasi pertama tidak akan memberikan penyerang dengan tingkat akses atau data yang mereka butuhkan. Mereka kemudian akan mencoba privilege escalation untuk mendapatkan lebih banyak izin atau mendapatkan akses ke sistem tambahan yang lebih sensitif.

Dalam beberapa kasus, penyerang yang mencoba meningkatkan privilege menemukan “pintu terbuka lebar” kontrol keamanan yang tidak memadai, atau kegagalan untuk mengikuti prinsip privilege paling rendah, dengan pengguna memiliki lebih banyak privilege daripada yang sebenarnya mereka butuhkan. Dalam kasus lain, penyerang mengeksploitasi kerentanan software, atau menggunakan teknik khusus untuk mengatasi mekanisme izin sistem operasi.Jenis Privilege Escalation

Umumnya, peningkatan privilege adalah jenis aktivitas ketika seorang hacker mengeksploitasi bug, mengambil keuntungan dari kesalahan konfigurasi dan pemrograman, atau menggunakan kerentanan apa pun dalam sistem atau aplikasi untuk mendapatkan akses tinggi ke sumber daya yang dilindungi. 


Biasanya, ini terjadi ketika seorang penyerang telah melakukan pengintaian dan berhasil mengkompromikan sistem dengan mendapatkan akses ke akun tingkat rendah. Dalam tahap ini, penyerang ingin memiliki pegangan yang kuat pada sistem dan mencari cara untuk meningkatkan hak istimewa, baik untuk mempelajari sistem lebih lanjut atau melakukan serangan. Ada dua jenis eskalasi hak istimewa:

Privilege Escalation Horizontal

Privilege Escalation Horizontal berlaku untuk semua situasi ketika penyerang bertindak sebagai pengguna tertentu dan mendapatkan akses ke sumber daya milik pengguna lain dengan tingkat akses yang sama. Misalnya, jika seorang penyerang menyamar sebagai pengguna dan mendapatkan akses tidak sah ke rekening bank mereka, ini adalah contoh dari privilege escalation horizontal.

Banyak kerentanan web dapat menyebabkan privilege escalation horizontal. Sebagai contoh, seperti serangan Cross-site Scripting (XSS) dapat memungkinkan penyerang mencuri session cookies pengguna untuk mengakses akun pengguna mereka. Serangan CSRF juga merupakan contoh privilege escalation horizontal.

Privilege Escalation Vertikal

Privilege Escalation Vertikal sering disebut sebagai privilege elevation. Ini berlaku untuk semua situasi ketika penyerang mendapatkan hak istimewa yang lebih tinggi, paling sering root privilege (hak administratif).

Di sini, pengguna jahat memperoleh akses ke akun tingkat bawah dan menggunakannya untuk mendapatkan hak istimewa tingkat yang lebih tinggi. Sebagai contoh, seorang hacker dapat membahayakan pengguna akun bank internet pengguna dan kemudian mencoba untuk mendapatkan akses ke fungsi administrasi situs. 

Privilege escalation vertikal membutuhkan teknik serangan yang lebih canggih daripada privilege escalation horizontal, seperti tools peretasan yang membantu penyerang mendapatkan akses yang lebih tinggi ke sistem dan data.

Senin, 02 Mei 2022

Footprinting And Reconnasaince

 Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang. Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target. Mengapa proses footprinting ini penting? Karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.

Footprinting dapat dibagi 2 yaitu :


1. inner footprinting dan

2. outer footprinting.


    Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam gedungnya dan menggunakan fasilitas internet gratis).

 

    Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).

Cara Menemukan jangkauan jaringan pada footprinting

menemukan kisaran alamat ip

menggunakan ARIN whois tool database pencarian


 

Pengertian Traceroute


Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan.

Analisis Traceroute

penyerang melakukan traceroute untuk mengekstrak informasi tentang topologi jaringan, router terpercaya dan lokasi firewall.

misalnya setelah menjalankan beberapa traceroute penyerang mungkin memperoleh informasi berikut

-traceroute 1.10.10.20 kedua hopterakhir adalah 1.1.10.1

dengan menempatkan informasi ini bersama-sama, penyerang dapat menggambar diagram jaringa



(NETWORK SECURITY DESIGN


• Module flow Footprinti




• Footprinting methodo




• Langkah-langkah footprinting methodo


 (MENGENAL FOOTPRINTIN


     PENGERTIAN FOOTPRINTI


     A. Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diseran

     B. Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.g.NGG)logylogyng ) n