Pertemuan 14 _ VULNERABALITY ANALISIS
A. Pengertian Vulnerabalitybility ???
Vulnerability biasa juga disebut dengan Celah Keamanan. Pengertian vulnerability itu sendiri adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanpa izin dan mau mengexploitasi system akibat dari adanya kecacatan sistem tersebut.
Vulnerability atau bug ini dapat terjadi di saat developer itu menjalankan suatu kesalahan pada logika koding ataupun menerapkan sebuah validasi yang tidaklah sempurna. Vulnerability yang sering kali di exploitasi itu umumnya berada pada level software. Sebab exploitasi nya dapat di jalankan dengan cara me-remot dari jarak yang jauh. Dan cara me-remot itu telah menjadi target terfavorit oleh hacker.
B. Kerentanan yang ada dalam sistem atau jaringan diklasifikasikan ke dalam kategori berikut :
1. Misconfiguration (kesalahan konfigurasi)
Biasanya terjadi karena adanya kesalahan konfigurasi, biasanya kesalahan itu terjadi karena kelalaian (human error) si programmer itu sendiri karena kurangnya atau memahami dokumentasi pada suatu sistem yang digunakan.
Suatu sistem dapat salah dikonfigurasi dalam banyak cara :
- Aplikasi berjalan dengan debug diaktifkan
- Perangkat lunak usang yang berjalan di system
- Menjalankan layanan yang tidak perlu pada mesin
- Menggunakan sertifikat SSL dan sertifikat default yang salah konfigurasi
- Sistem eksternal yang tidak di autentikasi dengan benar
- Menonaktifkan pengaturan dan fitur keamanan
2. Default Instalasi
Perangkat yang terinfeksi mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akan mengakibatkan pelanggaran data. Tidak mengubah pengaturan default saat menggunakan perangkat lunak atau perangkat keras memungkinkan penyerang untuk menebak pengaturan untuk membobol sistem.
3. Buffer Overflows
Buffer Overflows adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Kerentanan Buffer overflow terjadi ketika aplikasi pengguna menempatkan lebih banyak data dalam buffer daripada yang bisa di handle. Ini berarti membebani
data-data yang tidak penting untuk bekerja sehingga dimana penyerang dengan mudah akan menimpa konten dan menyebabkan crash program, data corrupt atau eksekusi kode yang berbahaya.
4. Design Flaws
Kerentanan yang disebabkan karena cacat desain untuk semua perangkat dan system operasi, seperti enkripsi yang salah atau validasi data yang buruk.
5. Operating System Flaws
Kerentanan pada system operasi yang menimbulkan ancaman adalah Trojan, worm, dan virus. Serangan ini dilakukan dengan menggunakan kode berbahaya, skrip, atau perangkat lunak yang
tidak diinginkan, yang mengakibatkan hilangnya informasi sensitif dan hilangnya kendali atas
operasi komputer.
6. Application Flaws
Kelemahan aplikasi adalah kerentanan dalam aplikasi yang dieksploitasi oleh penyerang. Aplikasi harus diamankan menggunakan validasi dan otorisasi pengguna. Aplikasi menimbulkan ancaman keamanan seperti gangguan data dan akses tidak sah ke penyimpanan konfigurasi. Jika aplikasi tidak diamankan, informasi sensitif mungkin hilang atau rusak.
7. Open Services
Port dan layanan yang terbuka dapat menyebabkan hilangnya data, serangan DoS, dan memungkinkan penyerang melakukan serangan lebih lanjut pada perangkat lain yang terhubung. Administrator perlu terus memeriksa port dan layanan yang tidak perlu atau tidak aman untuk mengurangi risiko pada jaringan.
8. Default Passwords
Pemberian kata sandi default yang langsung ada dalam system atau perangkat selama pengaturan awal, pengguna perlu mengubah kata sandi untuk penggunaan masa mendatang. Akan tetapi pengguna lupa untuk memperbarui kata sandi dan terus menggunakan kata sandi default yang membuat perangkat. Sehingga system rentan terhadap serangan, Penyerang memanfaatkan kerentanan ini untuk mendapatkan akses ke sistem.
C. Jenis Penilaian Kerentanan
- Active Assessment : Menggunakan network scanner untuk menemukan host, service dan vulnerability.
- Passive Assessment : Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan vulnerability yang ada.
- External Assesment : Mengakses network dalam sudut pandang sebagai seorang hacker, untuk menemukan exploit dan vulnerabilities yang dapat dipakai dari luar.
D. Contoh Vulnerability
Dibawah ini beberapa contoh dari vulnerability yang diantaranya ialah :
1. Windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
- Celah keamanan pada sistem ini memungkinkan attacker atau Hacker yang dapat menyerang suatu sistem di dalam menjalankan malware.
- Yang dijalankan secara remot atau dengan cara membuatkan paket PRC yang di request Khusus.
- Celah keamanan ini dapat di pergunakan oleh worm conficker dalam menyebarkan dirinya.
2. DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
- Celah keamanan ini dapat memungkinkan attacker dapat mengangkat privilage atau Hak akses kesuatu sistem yang ada pada dirinya sendiri.
3. Bug Didalam Game online (Local Exploit| Software vulnerability)
- Untuk para gamers yang pernah ngedupe item ataupun pernah ngecheat agar bisa berlari cepat.
- Nah ini tuh termasuk juga vulnerability, yang kemungkinan si player itu dapat ngedupe item ataupun exploitasi EXP agar bisa naik ke level cepat.
4. Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
- Bug ini kemungkinan dapat membuat attacker itu untuk bisa menyembunyikan extensi file nya, sehingga yang terlihat seperti extensi file yang di inginkan.
5. GDI Exploit (Local Exploit | Software vulnerability)
- Kemungkinkan attacker ini untuk menyisipkan malware ke dalam file gambar dengan menggunakan format EMF oatau WMF.
6. Vulnerability pada aplikasi web
- Bisa beragam, disesuaikan dengan module, plugin, library serta CMS yang di gunakannya.
- Oleh karena itu lah sebagai webmaster harus sangat rajin mengupdate moodule, library serta theme CMS yang memang di gunakannya.
7. Vulnerability dan Exploit yang dipublish di internet
- Cukup ketikan saja kata kuncinya exploit list pada halaman pencarian di google.
- Maka akan ditemukan website yang telah mempublish vulnerability serta exploit dengan cara up to date.
E. Cara Mengatasi Adanya Celah Keamanan
1. Vulnerability assessments
Proses ini dapat di definisikan sebagai pengidentifikasi atau pengelompokan serta pemprioritaskan atas kelemahannya di dalam sistem komputer. Kegiatan penilaian kerentanan meliputi, informasi sistem teknologi, energy supply systems, water supply systems, sistem transportasi, dan sistem komunikasi.
2. Vulnerability Management System
adalah menemukan dan mengurangi faktor kelemahan dalam network secara sistematis. Vulnerability management system memiliki langkah-langkah sebagai berikut :
- Mengelola tindakan untuk daftar kerentanan dan memproses hasilnya
- Persetujuan dan tinjauan oleh manajer tingkat atas setelah mengambil tindakan
- Pengambilan status kerentanan saat ini
3. Antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Antivirus disebut juga perangkat lunak perlindungan virus.
cara kerja antivirus adalah :
- Pendeteksian dengan menggunakan basis data virus signature (virus signature database)
- Pendeteksian dengan melihat cara bagaimana virus bekerja
F. Tools and Frameworks yang bisa digunakan dalam menguji kerentanan suatu system :
1. Burp Suite
- Tool yang digunakan untuk penemuan otomatis kerentanan aplikasi Web, seperti skrip lintas situs, injeksi kode, penurunan muatan injeksi kode, muatan yang hilang, dan pengalihan berbahaya.
- Alat ini dapat mencegat lalu lintas Web dua arah dengan mengenali beberapa format penyandian secara cerdas.
2. Wireshark
- digunakan untuk menganalisis dan memecahkan masalah dalam lalu lintas jaringan langsung, ketika satu atau lebih pihak berkomunikasi
- alat lintas platform untuk koneksi kabel dan nirkabel dan juga memiliki front-end grafis.
- Wireshark memiliki banyak kemampuan seperti memfilter dan mencari dalam paket jaringan, menyimpan aliran data jaringan dan USB dalam file, mirroring port, tap jaringan dan mendukung berbagai protokol komunikasi
3. Nmap
alat bantu untuk melakukan pemindaian jaringan dan audit keamanan untuk semua sistem operasi utama.
Komentar
Posting Komentar