Certified Ethical Hacker Modul 1

download Certified Ethical Hacker Modul 1

of 20

  • date post

    11-Jul-2016
  • Category

    Documents

  • view

    219
  • download

    3

Embed Size (px)

description

Certified Ethical Hacker from CEH v8 to understanding about nertworking and completing discussion

Transcript of Certified Ethical Hacker Modul 1

CEH V.8

Certified Ethical Hacker Modul 1 - Pengenalan Etika HackingOleh : -Fressy Nugroho, MT-Cyb3rL4bD0s Security TeamLaporan Investigasi Pencurian data

Aktivitas Exploitasi Keamanan Internet di Indonesia

Aksi hacking pada halaman admin Website Fakultas Saintek UIN MalangIstilah penting dalam aktivitas hackingHack Value : Nilai berharga bisa berupa uang, suatu hal yang bersifat penting seperti reputasi dari target.

Exploit : Suatu metode atau teknik yang digunakan untuk menguji vulnerability sistem.

Vulnerability : Kelemahan dalam sistem, organisasi, software, dll. yang dapat memicu pengungkapan data, terambilnya data, hingga penghilangan data.

Target of Evaluation : Sistem atau organisasi yang akan diserang oleh hacker

Zero-day Attack : Exploit yang belum pernah dipublish sebelumnya dan belum pernah ada publikasi mengenai cara menanggulanginya.

Daisy Chaining : Hubungan berantai yang digunakan oleh hacker untuk menyembunyikan dirinya dalam jaringan internet, sehingga hacker tersebut sulit dilacak keberadaannya

Elemen di dalam keamanan InformasiIntegrityBahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya.

Availability Keamanan atas ketersediaan layanan informasi.

Authenticity Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.

Non-repudiationMenjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di tolak bahwa mereka telah mengirim atau menerima sebuah file yang mengakomodasi perubahan nilai dari data tersebut.Vektor Serangan dalam sistem Informasi

Motif, Tujuan dan Metode dari kegiatan hackingTujuan dari attacker/hacker biasanya didasari untuk mengganggu aktivitas bisnis yang sedang berjalan, mencuri data dan informasi, manipulasi data (ex mengubah nilai siakad), dan untuk balas dendam.

Motif hacker biasanya berasal dari gagasan bahwa sistem yang diserang menyimpan data atau melakukan proses yang sangat penting dan bernilai sehingga sistem informasi tersebut menjadi target dari para hacker. Motif, Tujuan dan Objektif dari Kegiatan HackingObjektif dari hacker adalah dengan mencoba berbagai tool, metode,dan teknik serangan untuk mengexploitasi kelemahan sistem komputer atau kebijakan keamanan agar tujuan dan motivasi hacker tersebut tercapai.

Ancaman Sistem InformasiAncaman dari Alam Ex Bencana Alam, Gempa Bumi, Banjir, Badai

Ancaman dari sumber daya fisik Kehilangan atau kerusakan sumber daya komputerSabotasePembobolan perangkat fisik (Server, Router, atau FireWall)

Ancaman dari Manusia Ex Hacker, orang dalam, sosial engginering, kurangnya kewaspadan dari admin dan user sehingga menyebabkan kebocaran informasiAncaman Sistem Informasi dari sisi manusia dapat dibagi:Ancaman dari Jaringan Information gatherigSniffing dan evasdropingSpoofingSession hijaking dan man-in-the-midle-attackSql-InjectionARP PoisoningPassword Gathering

Ancaman Sistem Informasi dari sisi manusia dapat dibagi:Ancaman dari HostSerangan MalwareTarget FootprintingSerangan untuk mendapatkan password (password gathering)Denial Of Service (service mematikan atau merusak/flooding)Eksekusi kode berbahaya (Shell code injection)Unathorized AksesPrivelage EscalationSerangan Backdor

Ancaman Sistem Informasi dari sisi manusia dapat dibagi:Ancaman dari AplikasiValidasi data/inputSerangan Otentifikasi dan OtorisasiManajemen konfigurasiPenyingkapan InformasiMasalah dalam management sesi (ex cache dan cookies)Serangan Buffer Overflow yang menyebabkan overload ResourceSerangan kriptografiManipulasi Parameter Kesalahan penanganan masalah dan manajemen pengecualianMasalah dalam logging dan auditing sistem

Hacker vs Ethical HackerHackerMampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Serangan Otentifikasi dan Otorisasi, Pencurian Informasi Pribadi.Bisa berdiri sendiri atau berkelompok dalam bertindak.Mempunyai website, forum atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.Mempunyai IP address yang tidak bisa dilacak. (terkadang jika hacker tersebut profesional)Kasus yang paling sering ialah Carding yaitu Pencurian Kartu.

Hacker vs Ethical HackerEthical HackerMempunyai kemampuan menganalisa kelemahan suatu sistem atau situs yang sangat complex. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.Memahami dan memiliki pengetahuan yang lebih di bidang arsitektur jaringan, sistem operasi dan pemrograman.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi, jaringan dan pemrograman.Klasifikasi HackerScript Kiddies : Merupakan hacker pemula yang memiliki sedikit pengetahuan dan menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkan serangan dan pertahanan.Black Hats : Tipikal hacker yang berbahaya dan jahat, biasanya dimotivasi oleh uang, balas dendam, kriminal, teroris, aktivis, dll.White Hats : Merupakan tipikal ethical hacker yang memiliki skill dan pengetahuan teknik hacking untuk membantu pertahanan terhadap penyerangan-penyerangan dan membuat sistem lebih secure/aman. Sering kali disebut dengan Konsultan Sekuriti, Analist, atau Engineer.Grey Hats : Ini merupakan hacker yang tidak ada batasan baik atau jahat, terkadang melakukan penyerangan, tetapi terkadang menjadi konsultan keamanan, bisa saja dikarenakan mereka butuh uang, tergantung pekerjaan apa yang mereka dapat.Cyber Terrorist : TIpikal hacker jahat, biasanya secara organisasi/group, mereka menyebarkan ancaman-ancaman untuk tujuan tertentu (agama, politik, nasionalis, atau aktivis)State-sponsored Hackers : Merupakan hacker terlatih yang dibiayai oleh negara atau pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyber warfare). Mereka adalah hacker yang memilikikemampuan tinggi dan banyak uang karena disponsori oleh negara.Klasifikasi HackerHacktivist : Merupakan salah satu black hat, mereka menyerang sambil menyebarkan suatu pesan khusus. Melalui deface website, serangan DoS, dll. Corporate Hackers : Tipikal hacker yang menyerang properti intelektual dan data penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan informasi mengenai kompetitor suatu perusahaan.

Tahapan Hacking

FootprintingMelakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.ScanningMencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.EnumerationMelakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.Gaining AccessBerusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflowEscalating PrivilegeSetelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.Piffering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user dataTahapan Hacking

Covering TracksSetelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam macam root kit dan file streaming.Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidak terdeteksi. Denial of Service (DoS)Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.Sekian dan terima kasihthe quieter you become, the more you are able hear..,-Backtrack LinuxHappy Hunting and Good Luck