Powered By Blogger

Rabu, 08 Juni 2011

keamanan wireless networking

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan
teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni:
1.kelemahan pada konfigurasi
2.kelemahan pada jenis enkripsi yang digunakan.


Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh
semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada
cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan
pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar
jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan
dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang
dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan
protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi
yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data
atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus
TKIP/AES).
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Check (CRC32)

WEP (Wired Equivalent Privacy)
WEP merupakan suatu algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN.WEP digunakan pada standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan pseudo-random number generator (PRNG) dan RC4 stream cipher.RC4 stream cipher digunakan untuk decrypt dan encrypt.
 
    WEP Keys
    WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data encryption.
     WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda.
      Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX)



Static WEP Keys
Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk memasuki WEP keys melalui infrastruktur.
    Centralized Encryption Key Servers
            Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut:
-          centralized key generation
-          centralized key distribution
-          ongoing key rotation
-          reduced key management overhead
Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server.

WEP Usage
Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.

Advanced Encryption Standard (AES)
      AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.

Filtering
      Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni:
-          SSID Filtering
-          MAC Address Filtering
-          Protocol Filtering
SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan.
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan.


Attack On Wireless LAN
            Seorang hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara lain:
-          Passive attack (eavesdropping)
-          Active attack
-          Jamming attack
-          Man in the middle attack

Passive attack
     Eavesdroping merupakan penyerangan ke WLAN yang paling sederhana dan efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri.

Active attack
Merupakan metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacak-acak data pada jaringan.


Wireless Gateway
            Residential wireless gateway sekarang tersedia dengan teknologi VPN, seperti NAT, DHCP, PPPoE, WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini cocok untuk kantor kecil atau lingkungan rumah dengan beberapa komputer dan jaringan ke internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan. Beberapa dari unit hi-n bahkan mempunya static routing dan RIP v2.
            Enterprise Wireless gateway adalah sebuah adaptasi spesial dari VPN dan server authehtikasi untuk jaringan wireless. Sebuah enterprise gateway berada dalam segmen  jaringan kabel antara akses point dan jaringan wired akstrim. Sesuai namanya, sebuah gateway mengontrol akses dari wireless Lan ke jaringan wired, sehingga ketika seorang hacker mendapatkan akses ke segmen wireless, gateway akan melindungi sistem distribusi jaringan wired dari serangan.
            Sebuah contoh dari waktu yang tepat untuk membangun sebuah enterprise wireless line gateway mungkin dapat dilihat pada situasi berikut. Anggaplah sebuah rumah sakit mempunyai 40 akses point dalam gedungnya. Investasi mereka pada akses point cukup penting, sehingga jika akses point tidak mendukung ukuran keamanan, rumah sakit bisa dalam keadaan yang sulit/bahaya dan harus mengganti semua akses point mereka. Malahan, rumah sakit dapat membangun sebuah wireless line gateway.
            Gateway ini dapat terhubung antara core switch dan distribution switch (yang terhubung pada akses point) dan dapat berfungsi sebagai sebuah authentikasi dan VPN server pada jaringan yang terhubung dengan semua wireless LAN client. Malahan daripada membangun seluruh akses point baru satu (atau lebih tergantung dari kebutuhan jaringan) gateway device dapat di install dibelakang semua akses point sebagai sebuah group. Kegunaan dari tipe gateway ini adalah untuk menyediakan keamanan untuk kepentingan sebuah akses point yang tidak aman. Sebagian besar entreprise wireless gateway mendukung sebuah array dari protokol VPN seperti PPTP, IP Sec, L2TP, Sertificate, dan bahkan QoS berdasarkan profile.

802.1x and Extensible Authentication Protocol
            standart 802.1x menyediakan spesifikasi untuk akses control jaringan port-based. Akses kontrol port-based sebenarnya – dan masih – digunakan dengan eterneth switch. Ketika sebuah user mencoba untuk terhubung ke port ethernet, port kemudian menempatkan koneksi user pada bloked mode untuk menunggu verifikasi dari identitas user dengan sebuah sistem authentikasi back end.
            Protokol 802.1x telah dipergunakan pada banyak sistem wireless LAN dan hampir menjadi sebuah latihan standart pada banyak vendor. Ketika dikombinasikan dengan Extensible Authentication Protocol (IEP), 802.1x dapat menyediakan sebuah lingkungan yang fleksibel dan sangat aman berdasarkan berbagai macam skema authentikasi yang digunakan sekarang.
            IEP, yang dulunya didefinisikan untuk point to point protokol (ppp), adalah sebuah protocol untuk bernegosiasi dengan metode authentikasi. IEP diterangkan pada RFC 2284 dan mendefinisikan karakteristik dari metode authentikasi termasuk informasi user yang dibutuhkan (pasword, sertifikat, dll), protokol yang digunakan (MD5, TLS, GSM, OTP, dll), dukungan dari igeneration, dan dukungan dari mutu authentikasi. Mungkin terdapat beberapa tipe EAP yang berada dipasar sejak IEEE dan pelaku industri membuat persetujuan pada setiap single type,atau beberapa tipe lain untuk menciptakan sebuah standart.



Corporate Security Police
            Sebuah perusahaan seharusnya memiliki sebuah hubungan dengan security police yang menunjukan resiko yang unik yang ditunjukkan WLAN terhadap suatu jaringan. Contoh, dari sebuah ukuran sel yang tidak tepat yang memperkenankan hacker untuk mengambil keuntungan akses jaringan pada area parkir adalah contoh yang sangat bagus dari sebuah item yang seharusnya termasuk dalam beberapa hubungan security police. Hal lain yang perlu diperhatikan dalam security police adalah pasword yang baik, WEP yang bagus keamanan secara fisik penggunaan solusi keamanan yan bagus dan keteraturan perlengkapan hardware pada wireless LAN. Semua itu jauh dari sempurna mengingat solusi keamanan yang akan mengalami perubahan diantara organisasi-organisasi. Luasnya pembahasan security policy pada wireless LAN akan bergantung pada perlengkapan securitas dari organisasi seperti halnya luas dari daerah wireless LAN pada suatu jaringan.

Keep Sensitive Informatio Private
            Beberapa hal yang seharusnya diketahui hanya oleh administrator jaringan pada level yang tepat adalah :
1.      username dan password dari access point dan bridge
2.      SNMP strings
3.      WEP keys
4.      dafta MAC address
Point penting untuk menjaga informasi ini hanya ditangan orang yang terpercaya. Kemampuan individual seperti administrator jaringan sangat penting karena seorang hacker akan sangat mudah mengunakan bagian informasi tersebut untuk mengambil keuntungan pada akses jaringan.

Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada
dua jenis yakni WPA personal (WPAPSK),
dan WPARADIUS.
Saat ini yang sudah dapat di crack
adalah WPAPSK,
yakni dengan metode brute force attack secara offline. Brute force dengan
menggunakan mencobacoba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK,
gunakanlah
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.
org).
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik
tersebut sehingga
















         

 

Selasa, 07 Juni 2011

ekploitasi keamanan


 Exploitasi

Eksploitasi dapat juga didefinisikan sebagai, dalam beberapa hal, mengambil keuntungan dari celah keamanan dalam sistem dalam pencarian atau penghargaan dari beberapa tujuan. Seluruh eksploitasi celah keamanan merupakan serangan namun tidak seluruh serangan dapat mengeksploitasi celah keamanan. Seorang cracker dapat menggunakan suatu exploit untuk memperoleh akses ke suatu sistem komputer.

Footprinting 
Pengertian Footprinting yaitu segala kegiatan yang mengumpulkan semua informasitarget yang akan di rusak sistemnya, sebelum melakukan proses perusakan sesungguhnya.90% waktu seorang craker adalah untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router. Footprinting dilakukan juga untuk mengidentifikasi teknologi yang digunakan, sering juga dikenal sebagai reconnaissence.
  • Tool untuk prose Footprinting antara lain: Whois tool, Geotool, Ip angry, Htttrack, social enginering (usaha seseorang untuk membongkar indentitas korban.
Contoh proses Footprinting
Seorang cracker ingin melakukan defae (merubah tampilan website) di www.xxx.com. Maka kegiatan footprinting adalah mendefinisikan jenis webserver yang digunakan, misalnya jenis webserver apache atau IIS, versi dari webserver yang digunkan. Setelah versi webserver yang digunakan di ketahui oleh seorang cracker, untuk mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya sang cracker mengunjungi website-website hacking atau cracking, misalnya:http://www.milw0rm.com/ atau sebagainya. Jika sudah ditemukan sang cracker melakukan proses utamanya yaitu ATTACK. 
Put printing sebenarnya dibagi menjadi dua bagian yaitu:
  1. Passive Footprinting
  2. Active Footprinting

    Scanning

    Scanning adalah Suatu teknik membaca untuk mendapatkan Informasi tanpa membaca yang lain -  lain

    Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.
    Enumeration

    Proses Enumeration adalah proses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan. Misalnya dari informasi scanning kita mendapat IP Address yang port 80 (Http) nya terbuka, maka dari informasi tersebut kita dapat mencari eksploitasi untuk port 80. Atau pada proses scanning tersebut, kita mendapatkan informasi IP Address port 3306 (MySQL) terbuka, maka kita tinggal mencari informasi tentang pengeksploitasiannya atau penyalahgunaan pada port 3306 tersebut.
    enumerasi sudah bersifat sangat intrusif
    terhadap suatu sistem. Di sini penyusup mencari accountname yang absah, password, serta share resources yang ada.Pada tahap ini, khusus untuk sistem-sistem Windows,terdapat port 139 (NetBIOS session service) yang terbukauntuk resource sharing antar-pemakai dalam jaringan.Anda mungkin berpikir bahwa hard disk yang di-shareitu hanya dapat dilihat oleh pemakai dalam LAN saja.Kenyataannya tidak demikian. NetBIOS session servicedapat dilihat oleh siapa pun yang terhubung ke Internetdi seluruh dunia! Tools seperti Legion, SMBScanner , atauSharesFinder membuat akses ke komputer orang menjadibegitu mudah (karena pemiliknya lengah membukaresource share tanpa password). 



    Gaining Access
    Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan malapetaka yang cukup besar bagi yang bersangkutan.

    Privilege escalation

    privilege escalation adalah tindakan pemanfaatan bug, cacat desain atau pengawasan konfigurasi dalam sebuah sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses tinggi ke sumber daya yang biasanya dilindungi dari suatu aplikasi atau pengguna. Hasilnya adalah bahwa aplikasi dengan hak akses lebih dari yang dimaksudkan oleh pengembang aplikasi atau administrator sistem dapat melakukan tindakan yang tidak sah. Jenis eskalasi hak istimewa terjadi ketika pengguna atau proses dapat memperoleh tingkat yang lebih tinggi daripada akses administrator atau pengembang sistem dimaksud, mungkin dari operasi kernel-tingkat kinerja.

    Contoh eskalasi hak istimewa vertikal

    Dalam beberapa kasus aplikasi tinggi-hak istimewa mengasumsikan bahwa hal itu hanya akan diberikan dengan masukan yang cocok dengan spesifikasi antarmuka, dan tidak memvalidasi input. Seorang penyerang maka mungkin dapat memanfaatkan asumsi ini sehingga kode tidak sah dijalankan dengan privileges dari aplikasi

     
    1. Beberapa layanan Windows yang dikonfigurasi untuk dijalankan di bawah user account Sistem Lokal. Sebuah kerentanan seperti buffer overflow dapat digunakan untuk mengeksekusi kode arbitrary dengan hak istimewa diangkat ke Local System. Atau, sebuah layanan sistem yang meniru pengguna yang lebih rendah dapat meningkatkan hak pengguna jika kesalahan tidak ditangani dengan benar sementara pengguna sedang menyamar
    2.  Dalam beberapa versi warisan dari sistem operasi Microsoft Windows, screensaver Semua Pengguna berjalan di bawah account Sistem Lokal - account yang dapat menggantikan screensaver saat biner dalam sistem file atau Registry sehingga dapat meningkatkan hak istimewa.3. Pada versi tertentu dari kernel Linux adalah mungkin untuk menulis sebuah program yang akan menetapkan direktori saat ini ke / etc / permintaan cron.d, bahwa core dump dilakukan dalam kasus crash dan kemudian memiliki sendiri dibunuh oleh proses lain. File core dump akan ditempatkan di direktori saat ini program, yaitu / etc / cron.d, dan cron akan diperlakukan sebagai file teks menginstruksikan untuk menjalankan program sesuai jadwal. Karena isi file tersebut akan berada di bawah kendali penyerang, penyerang akan mampu melaksanakan program apapun dengan hak akses root.4. Cross Zone Scripting adalah jenis serangan keistimewaan eskalasi di mana sebuah situs web merongrong model keamanan browser web sehingga dapat menjalankan kode jahat di komputer klien.5. Ada juga situasi di mana aplikasi dapat menggunakan layanan lain hak tinggi dan memiliki asumsi yang salah tentang bagaimana klien bisa memanipulasi penggunaan layanan ini. Sebuah aplikasi yang bisa menjalankan perintah Command line atau shell bisa memiliki kerentanan Injeksi Shell jika menggunakan unvalidated masukan sebagai bagian dari perintah dieksekusi. Seorang penyerang kemudian akan dapat menjalankan perintah sistem yang menggunakan privileges dari aplikasi.6. Texas Instruments kalkulator (khususnya TI-85 dan TI-83) pada awalnya dirancang untuk menggunakan program hanya ditafsirkan ditulis dalam dialek TI-BASIC, namun, setelah pengguna menemukan bug yang dapat dimanfaatkan untuk memungkinkan asli Z-80 kode untuk menjalankan pada perangkat keras kalkulator, TI merilis data pemrograman untuk mendukung pembangunan pihak ketiga. (Ini tidak membawa ke-TI berbasis ARM Nspire, yang jailbreaks telah ditemukan tetapi masih aktif berjuang melawan oleh Texas Instruments.)

    pilfering
     
  3. pengumpulan informasi dimulailagi untuk mengidenfikasi mekanisme untuk mendafatkan akses ke trusted system. mencakup evaluasi trust dan pencarian cleartext password di register ,config file,dan user data.

    creating backdoor

    PENGERTIAN
    Backdoor (pintu belakang) adalah salah satu rootkit yang bertugas untuk memberikan jalasa masuk (secara illegal) terhadap sebuah sistem operasi, baik itu sifatnya single port atau multiple port. Backdoor bekerja secara invisible dan tidak bersifat sebagai normal authentication login.
    Backdoor bisa bersifat sebagai sniffer, dalam artian fungsi dari backdoor tidak sebatas sebagai jalan masuk (secara illegal), namun dia akan mempunyai dualisme tugas yaitu sebagai pencatat login yang ada didalam sebuah sistem operasi.
    [1.2] Menentukan Backdoor yang layak dipakai
    Pengertian dari memilih backdoor yang layak disini adalah yang mempunyai beberapa
    kriteria sebagai berikut:
    1. Pastikan backdoor tersebut aman dari kontrol original root.
    2. Backdoor yang dipakai tidak menimbulkan proses tambahan yang ada didalam
    sebuah server.
    3. Mempunyai kemampuan yang multifungsi, dalam artian disamping sebagai jalan masuk
    juga berfungsi sebagai pencatat segala informasi yang ada didalam sistem operasi.

    Denial of servise

    Chapter One – Definisi dan Pengertian Denial of Service
    Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran “lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi, adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat terkoneksi ke server itu.
    Chapter Two – Jenis Denial of Service
    Inti daripada DoS memang mematikan sebuah sistem atau jaringan guna membuatnya tidak berguna lagi bagi para usernya, namun itu pun bukan berarti DoS tidak memiliki banyak jenis. Sebelumnya kita sudah membahas ada nya 2 jenis DoS secara lebih umum, kali ini kita akan membaginya menjadi bagian bagian lebih spesifik dari pada jenis DoS itu sendiri, sumber apa yang mereka gunakan, dan bagaimana cara kerjanya!
    Smurf Attack!
    Jenis DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti itu.
    ICMP echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk, menjadikan “beban” kepada system.
    Buffer Overflow!
    Pada kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa membuat sebuah aplikasi mengalami “Crash”.
    Mudah nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal) hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami “Wajib Restart” komputer mereka.
    Ping of Death Attack!
    Simple! Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.
    SYN Flood!
    Pada kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.
    Chapter Three – Peralatan dan berbagai cara untuk melakukan Denial of Service
    Ada beberapa alat yang memang secara otomatis bisa digunakan langsung untuk melakukan Denial of Service. Berikut adalah nama peralatan tersebut:
    • Jolt2
    • Bubonic.c
    • Targa
    • Blast20
    • Nemesys
    • Panther2
    • ICMP Packet Sender
    • Some Trouble
    • UDP Flood
    • FSMax
    • etc.