Tahun Ajaran 2011/2012
Peretasan SistemEthical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
Kata Sandi(password)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kata Sandi (1)
● Banyak aksi peretasan/hacking dan perengkahan atau cracking berawal dari akses ke sistem target melalui kata sandi seorang pengguna.
● Kata sandi digunakan sebagai informasi kunci untuk mengakses sistem.
● Umumnya pengguna (awam) memilih kata sandi yang mudah ditebak.● Kombinasi nama orang, binatang peliharaan, nomor kendaraan
bermotor, tanggal lahir, dan halhal lain yang mudah diingat.● Ingat, manusia adalah bagian terlemah dalam sebuah sistem
keamanan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kata Sandi (2)
● Informasi dari tahap pengintaian dan penjejakan dapat digunakan untuk menebak kata sandi yang digunakan oleh pengguna.
● Setelah kata sandi dapat ditebak, seorang peretas dapat menjalankan proses selanjutnya yaitu peningkatan hak akses, menjalankan program, menyembunyikan berkas, dan menutupi jejak.
● Jika kata sandi tidak berhasil ditebak, digunakan cara perengkahan kata sandi secara manual atau otomatis.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Karakter Pembangun Kata Sandi
● Hanya huruf saja.● Hanya nomor saja.● Hanya karakter khusus saja.● Huruf dan nomor.● Hanya huruf dan karakter khusus.● Hanya nomor dan karakter khusus.● Huruf, nomor, dan karakter khusus.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Aturan Membuat Kata Sandi
● Tidak berisi nama akun pengguna atau kombinasinya.
● Minimal 8 karakter. Semakin panjang semakin bagus.
● Harus berisi karakter simbol alfanumerik, nomor, huruf besar dan huruf kecil.
● Tidak menggunakan informasi yang mudah ditebak.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (1)
● Pasif Daring (passiveonline)● Pengendusan: “menguping” melalui media kabel atau
nirkabel; relatif tidak terdeteksi; kata sandi didapatkan saat terjadi proses otentifikasi; program: tcpdump; jika kata sandi yang didapatkan dalam bentuk hash atau terenkripsi, dibutuhkan perkakas khusus untuk membongkarnya.
● Man in The Middle (MiTM): peretas dapat mengakses kanal komunikasi, kemudian menerima permintaan otentifikasi dan meneruskannya ke peladen sebenarnya.
● Serangan Replay: peretas menangkap paket otentifikasi yang akan digunakan saat peretas melakukan otentifikasi langsung dengan peladen.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (2)
● Aktif Daring (activeonline)● Menebak kata sandi administrator secara manual dan berharap kata
sandinya sederhana atau lemah ;)
● Nama pengguna atau kata sandi yang umum: admin, administrator, sysadmin, password, atau tanpa kata sandi.
● Relatif mudah terdeteksi. Sistem umumnya membatasi percobaan masuk atau login, dan memberikan jeda atau mengunci sesi pada sekian kali percobaan.
● Membutuhkan waktu. Cara otomatis yaitu dengan menggunakan skrip shell dan kamus katakata yang mungkin dipakai.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (3)
● Luring (offline)● Tidak dilakukan langsung pada sistem target.● Menggunakan algoritma yang dipakai dalam proses otentifikasi
sistem target dan basis data kamus/informasi yang relevan.● Menyalin berkas kata sandi terlebih dulu dan merengkahnya di
komputer lokal. Perlu akses ke media penyimpan.● Serangan:
– kamus: percobaan daftar katakata dari berkas kamus.
– hibrid: seperti serangan dengan berkas kamus, ditambah dengan penggantian karakter dengan angka atau simbol.
– bruteforce: percobaan semua kombinasi kemungkinan huruf besar/kecil, angka, dan karakter khusus. Komputasi terdistribusi/paralel.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
https://en.wikipedia.org/wiki/File:Transistor_Count_and_Moore%27s_Law__2011.svg
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Serangan Kata Sandi (4)
● Nonelektronik● Tidak membutuhkan kemampuan teknis. Contoh:
mengintip, rekayasa sosial, ubekubek tempat sampah.● Rekayasa sosial dengan memanfaatkan psikologi manusia.● Dukungan bantuan/helpdesk dan dukungan teknis dapat
membantu proses peretasan.● Dibutuhkan kesadaran tentang keamanan
– Perlu diadakan pelatihan keamanan– Pembuatan prosedur dan kebijakan keamanan seperti prosedur
reset kata sandi, kehilangan kartu akses, dll.
Bagaimana penanggulangan terhadap “tebak-tebakan”
kata sandi?
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
*-factor auth.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
two-factor auth.
Mariusz Chilmon, CC BYNCND, https://secure.flickr.com/photos/vmario/537643336/
Kartu Pintar.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Pet
er R
aym
ond,
CC
BY
NC
SA
, http
s://s
ecu r
e.fli
ckr.c
om/p
hoto
s/ja
ft/39
0 226
43/
Biometrik.
Paul, CC BYNC, https://secure.flickr.com/photos/imager/2153443936/
SecureID/”token”
Warfieldian, CC BYSA 3.0, https://en.wikipedia.org/wiki/File:YubiKey.jpg
Yubikey.
One-Time Password?
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
EZ430Chronoshttp://processors.wiki.ti.com/index.php/EZ430Chronos
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Perengkahan Kata Sandi (1)
● Manual● Mendapatkan nama pengguna.● Membuat daftar kata sandi yang mungkin berdasarkan informasi dari
tahap pengintaian dan penjejakan.● Mengurutkan prioritas kemungkinan kata sandi.● Memasukkan satu per satu kemungkinan kata sandi sampai berhasil.
Menggunakan skrip agar lebih mudah.
● Otomatis● Mendapatkan berkas kata sandi pada sistem target dan menjalankan
program untuk merengkahnya.● Umumnya kata sandi dalam bentuk hash dari hasil algoritma enkripsi
oneway. Yang dibandingkan adalah hasil hashnya.
http
://op
enw
all .c
om/jo
hn/
Ophcrackhttp://ophcrack.sourceforge.net/
Nick Parkin, CC BYND, https://secure.flickr.com/photos/nick_parkin_photography/5175210165/
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Perengkahan Kata Sandi (2)
● Berkas nama pengguna dan kata sandi:● Windows: berkas SAM di C:\Windows\system32\config.
● Unix* dan Linux: /etc/passwd dan /etc/shadow.
● Windows 2000 menggunakan NT LAN Manager (NTLM) hash untuk melindungi kata sandi yang digunakan dalam jaringan.● Kata sandi dikonversi ke huruf besar.
● Ditambahkan karakter null/kosong pada kata sandi.
● Sebelum dienkripsi, kata sandi dibagi menjadi 2 bagian.
● Masingmasing bagian dienkripsi.
● Tabel pelangi atau rainbow table: tabel berisi (precomputed) hash.
● Kata sandi bawaan perangkat keras atau perangkat lunak.
● Sistem Live: LiveCD dan LiveUSB.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
A B
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
A B
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
A B
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
A BMiTM
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
A BMiTM
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
A BMiTM
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Penanggulangan Perengkahan
● Membuat kata sandi yang kuat dengan 812 kombinasi karakter alfanumerik.
● Mereset kata sandi default/bawaan.
● Tidak menggunakan katakata yang mudah didapatkan di kamus dan berhubungan dengan nama sumber daya yang ada di dalam jaringan.
● Jika susah mengingat kata sandi, buatlah dengan kalimat “cerita” yang mudah diingat.
● Pengubahan kata sandi secara berkala, misal 1 bulan sekali.
● Melindungi sistem dari akses fisik.
● Membuat arsitektur sistem dan jaringan yang aman.
● Melindungi berkas yang berisi informasi nama pengguna dan kata sandi.
● Memantau catatan/log sistem.
Keylogger danAlat Pengintai
aziem hassan, CC BYNCSA, https://secure.flickr.com/photos/wickedboy007/2422370974/
Berbasis perangkat kerasatau perangkat lunak.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Jahat.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Penanggulangan Keylogger
● Pasang antivirus dan mutakhirkan secara berkala.
● Pasang IDS berbasis host.● Amankan komputer secara fisik.● Memeriksa secara berkala fisik perangkat keras
khususnya papan ketik.
MeningkatkanHak Akses
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Setelah mendapatkan akses pengguna, umumnya peretas ingin memiliki aksesyang lebih tinggi.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Dari pengguna biasa ke administrator (root).
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Setelah mendapatkan akses tertinggi,peretas akan menjalankan program,memasang backdoor, menyalin berkas,atau bahkan merusak (jahat, cracker).
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Serangan buffer overflow: mengeksploitasi kelemahan program dengan menulis data yang melebihi ukuran buffer.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ahnode, 2009.
Rootkit
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Rootkit: kit/paket berisi kumpulan program atau skrip yang digunakan setelah peretas menda- patkan akses tertinggi pada sistem target. (umumnya untuk menyembunyikan backdoor)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Rootkit
● Tingkat kernel: menambahkan kode atau mengganti sebagian kode kernel dengan kode modifikasi untuk menyembunyikan backdoor.● Umumnya berbentuk modul kernel penggerak/driver perangkat
keras atau layanan tertentu di dalam kernel.● Relatif sulit untuk dideteksi.
● Tingkat pustaka: menambal atau menambah kode hook, atau menggantikan system call untuk menyembunyikan informasi/backdoor.
● Tingkat aplikasi: mengganti program aplikasi yang umum ada di sistem target dan mengubah perilakunya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Penanggulangan Rootkit
● Membuat checksum semua berkas yang ada di sistem.
● Pasang program pemantau integritas sistem berkas seperti Tripwire dan Integrit.
● Jika rootkit sudah terpasang, cara terakhir adalah backup data penting dan instal ulang ;) (agar sistem bersih).
Menyembunyikan Berkas
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
attrib +h [berkas/direktori]
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
mv berkas .berkas
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Menempatkan berkas padadirektori yang paling dalam.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
lsof
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Steganografi.(teknik menyembunyikan informasi dalam berkas seperti gambar)
Menutupi Jejak dan Menghapus Bukti
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Menutupi Jejak
● Mematikan layanan audit sistem dan menghapus catatan/lognya.
● Memodifikasi atau menghapus sejarah perintah yang sudah dilakukan.
● Memodifikasi atau menghapus pesan galat atau peringatan keamanan.
● Banyak perkakas tersedia di luar sana.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
● ECCouncil. 2008. Module VII: System Hacking, Ethical Hacking and Countermeasures Version 6
● Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex