1
BAB I PENDAHULUAN 1.1
Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka
potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan. Ancaman-ancaman yang terjadi seperti munculnya hacking pada pada komputer melalui jaringan, seperti komputer mengalami restart, service pada komputer mengalami crash, komputer dilakukan remote secara tidak bertanggung jawab dan sebagainya. Data komputer adalah aset penting dalam dunia usaha. Dalam kerangka agar aset tersebut aman maka harus dilindungi dan diuji sistem keamanannya. Pengujian keamanan komputer dengan penetration testing dapat dilakukan untuk mengetahui kerentanan pada suatu komputer ataupun server. Dengan pengujian sistem keamanan maka akan diketahui hal apa yang perlu diperbaiki dari sisi keamanan. Hacking secara tidak bertanggung jawab dapat menyebabkan berbagai kerugian bagi pemilik usaha, contohnya adalah seperti berita dari inet.detik.com berjudul “Sony Pictures Kebobolan, 5 Film Bocor di Torrent” oleh (Jati, A, S, 2014), yang mengutip dari Techcrunch. Berita ini memberitakan tentang server Sony yang diretas oleh hacker yang menamai dirinya dengan #GOP atau Guardians of Peace. Peretas ini sebelumnya hanya menyebut bahwa mereka berhasil mencuri sejumlah data rahasia dari beberapa film dari server Sony Pictures tersebut. Dalam berita itu dikatakan bahwa peretes tersebut meminta uang tebusan agar data-data tersebut tak diumbar di Internet. Si peretas mengklaim bahwa mereka dibantu oleh orang dalam Sony dalam melakukan serangan tersebut. Ia bahkan menyebut bahwa Sony seperti tak mengunci pintu servernya. Berhubungan dengan keamanan jaringan Internet, berdasarkan di situs kominfo.go.id, dengan Siaran Pers Tentang Laporan Akhir Tahun 2013 Kementerian Kominfo (SIARAN PERS NO. 100/PIH/KOMINFO/12/2013) oleh Kepala Pusat Informasi dan Humas Kementerian Kominfo (Gatot S. DewaBroto,
2
2013), disebutkan bahwa Menteri Kominfo Tifatul Sembiring pada tanggal 27 Desember 2013 telah mengadakan jumpa pers akhir tahun 2013 di kantor Kementerian Kominfo., salah satu paparannya adalah pada nomor 11 dengan judul Keamanan Informasi dan Isu Penyadapan dituliskan, berdasarkan laporan terakhir dari ID-SIRTII (Indonesia Secuity Incident Response Team on Internet Infrastructure), keamanan internet nasional Indonesia dalam kondisi buruk. Sebagai ilustrasi, Indonesia telah menjadi negara target serangan terbesar di dunia yang mencapai 1.277.578 serangan atau 42.000 serangan per hari. Baru kemudian disusul AS (dengan 332.000 serangan atau 11.000 serangan per hari) dan berikutnya RRC (dengan 151.000 serangan atau 5.000 serangan per hari). Data-data diatas menunjukkan perlunya kepedulian terhadap keamanan komputer yang terhubung dengan jaringan Internet. Berdasarkan pengujian TPLINK ADSL2+ Modem Router TD-8840T memiliki celah keamanan account lain selain admin yang memungkinkan penyerang dari Internet dapat mengakses komputer-komputer di jaringan lokal melalui account lain tersebut. Dengan memanfaatkan akses tertentu dari router modem ataupun menggunakan metode brute force memungkinkan penyerang dapat masuk dalam komputer secara ilegal. Selain melalui Internet, peretasan juga dapat dimungkinkan melalui jaringan wireless untuk masuk ke dalam jaringan komputer lokal. Penelitian identifikasi celah keamanan service komputer dengan metode banner grabbing melalui jaringan memerlukan komputer-komputer untuk mendukung penelitian yang lebih mendalam. Komputer-komputer yang digunakan untuk penelitian adalah komputer-komputer yang berada di RUANGFOKUS MEDIA dan juga menambah komputer baru untuk mendukung penelitian lebih mendalam. RUANGFOKUS MEDIA adalah layanan yang bergerak di bidang Teknologi Informasi, salah satunya adalah layanan training komputer. Jaringan komputer adalah salah satu materi yang diajarkan dalam training yang didalamnya berhubungan dengan berbagai aplikasi server. Serangan pada aplikasi Server dapat melalui hotspot yang bukan dari peserta training atau client dan juga dapat dimungkinkan melalui ip publik jika salah satu peserta atau
3
pengajar terhubung ke layanan server yang menampilkan ip publik client seperti IRC. Komputer-komputer di RUANGFOKUS MEDIA terdapat berbagai service yang sering digunakan untuk latihan dan melakukan demo sehingga komputerkomputer tersebut sesuai untuk dapat digunakan sebagai pendukung penelitian. Topik penelitian identifikasi service dalam komputer untuk mengetahui celah keamanan dengan metode banner grabbing melalui jaringan, hasil penelitian ini dapat membantu penetration tester dalam melaksanakan scanning dan pengujian keamanan komputer dengan tujuan akhir mengamankan komputer-komputer yang diuji dari ancaman Internet atau pengakses pihak yang tidak bertanggung jawab melalui wireless ataupun Internet.
1.2 Rumusan Masalah Berdasarkan dari yang disampaikan disampaikan diatas maka, dapat dirumuskan sebagai berikut Bagaimana cara mendeteksi secara otomatis nama service pada komputer dengan menggunakan teknik banner grabbing melalui jaringan serta cara melakukan penetration testing pada komputer yang didasarkan pada informasi yang didapatkan dari teknik banner grabbing hingga pada pokoknya bagaimana melakukan pengamanan pada komputer yang mempunyai celah keamanan Dengan rumusan permasalahan diatas, hasil yang ingin dicapai adalah mengamankan berbagai service pada komputer-komputer training yang mampu di deteksi dengan akurat menggunakan metode banner grabbing.
1.3 Batasan Masalah 1. Dalam penelitian ini dibatasi untuk mendeteksi celah keamanan pada komputer di jaringan dengan menggunakan pendeteksian nama aplikasi server menggunakan metode banner grabbing yang nantinya akan diperbandingkan dengan data internal. 2. Data internal yang digunakan adalah hasil pengolahan dari data scanning yang didapatkan dari hasil scanning menggunakan Nmap pada komputer-
4
komputer RUANGFOKUS MEDIA dan tambahan komputer untuk mendukung penelitian yang diolah untuk ditujukan mengetahui keberadaan celah keamanan pada berbagai service komputer yang diuji.. 3. Data scanning yang diolah nama banner yang ditampilkan secara unik yang mempresentasikan nama aplikasi server dan versinya. 4. Service komputer yang diuji hanya pada service yang mempresentasikan informasi yang akurat seperti versi atau simbol tertentu sebagai penunjuk versi tertentu secara akurat. 5. Pengujian dengan fuzzing hanya untuk program yang memiliki celah stack overflow pada target FTP pada command USER dan PASS. 6. Celah keamanan yang diteliti dan yang dideteksi oleh program identifikasi celah keamanan komputer dengan memanfaatkan banner grabbing adalah celah Remote dan Denial of Service dari hasil fuzzing.
1.4 Keaslian Penelitian Tidak ditemukan penelitian identifikasi celah keamanan komputer untuk mendeteksi keberadaan celah service pada komputer dengan metode banner grabbing dengan datanya didapatkan dari hasil pencarian celah di cvedetails.com, pengujian langsung exploit dari exploit-db.com atau dari situs exploit lain yang jika tidak ditemukan akan dilakukan fuzzing hingga kemungkinan untuk dibuat exploit sendiri. Pengujian proses reverse engineering pada aplikasi server yang lebih mendalam dengan meneliti keberadaan proteksi SEH, SafeSEH dan ASLR. Penelitian tidak hanya pada komputer Windows tapi juga diuji pada komputer dengan sistem operasi linux. Dalam penelitian, hasil dari data-data pengujian akan dimasukkan dalam program identifikasi celah keamanan, dalam sistem ini juga diberikan solusi dan rekomendasi link download untuk update atau mengganti dengan FTP Server lain dan tambahan pengamanan dengan mengganti default banner jika aplikasi server tersebut mempunyai fitur tersebut.
5
1.5 Tujuan Penelitian Penelitian ini bertujuan untuk membuat program identifikasi Service untuk mengetahui celah keamanan dengan menggunakan metode banner grabbing melalui jaringan dengan data yang akurat dan jika ditemukan keberadaan celah keamanan maka sistem dapat memberikan solusi dari keberadaan celah keamanan tersebut. 1.6
Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat membantu para penetration tester
untuk mengetahui celah keamanan pada komputer di jaringan dengan menggunakan teknik banner grabbing sehingga penetration tester dapat melakukan pengamanan pada berbagai service komputer di jaringan.
1.7
Metode Penelitian Penelitian ini dilakukan dengan beberapa tahap. Tahapan penelitian dalam
tahapan hacking menggunakan tahapan hacking menurut CEH v8. Berikut adalah uraian dari metode yang digunakan dalam penelitian.
1.
Pengumpulan Data Pada tahap ini terlebih dahulu dilakukan proses mengumpulkan referensi
untuk mendukung penelitian. Studi literatur yang digunakan adalah mempelajari buku-buku, artikel jurnal, tesis yang berhubungan dengan permasalahan yang diambil. Artikel Jurnal Penetration Testing With Banner Grabbers and Packet Sniffers yang ditulis oleh Tabu dan Mselle (2014), E-book yang digunakan CEH (Ceritified Ethical Hacker) v8, Tesis Analisis Keamanan Jaringan Internet, Studi Kasus Pemerintah Provinsi Kalimantan Timur oleh Suryadhana dan sebagainya. Dalam mendukung penelitian maka salah satunya akan digunakan komputerkomputer di RUANGFOKUS MEDIA dan komputer tambahan untuk mendukung penelitian lebih jauh. Pada tahapan ini dilakukan teknik pengumpulan data komputer-komputer yang diinstall aplikasi server untuk mendukung penelitian. Data-data yang dikumpulkan adalah mengenai topologi dan arsitektur jaringan, port, jenis service dan nama service yang terdapat dalam komputer-komputer.
6
Data dan informasi yang diperoleh dapat menggambarkan tentang kemungkinankemungkinan celah keamanan yang didapatkan untuk membuat program identifikasi celah keamanan komputer dengan metode banner grabbing secara akurat.
2.
Analisis dan Perancangan Sistem Proses untuk mengetahui masalah keamanan yang
dihadapi sebelum
tersedianya program identifikasi celah keamanan keamanan dengan menggunakan metode banner grabbing adalah dengan mencari data keberadaan celah keamanan tersebut di cvedetails.com. pencarian exploit di exploit-db.com dan sebagainya hingga dimungkinkan pada tahap fuzzing untuk mencari sendiri celah keamanannya. Pengujian keamanan program dilakukan pada Windows XP SP3, Windows 7, Windows 8.1 dan linux Debian 6, linux Ubuntu 13.10 dan linux Ubuntu 15.04. Windows. XP SP3 memiliki proteksi SEH dan SafeSEH, yang berbeda dengan Windows XP tanpa Service Pack yang tidak memiliki proteksi SEH dan SafeSEH. Windows Vista dan 7 memiliki proteksi ASLR, tidak hanya SEH dan SafeSEH. Windows 8 dan 8.1 memiliki proteksi lebih baik, alamat memory yang didalamnya menyimpan perintah JMP ESP tidak dapat diakses. Dalam mendukung penelitian yang lebih menyeluruh, tidak hanya komputer training RUANGFOKUS MEDIA dengan Windows XP SP3 yang diuji tapi juga jika aplikasi digunakan pada pada OS Windows 7 maka akan diuji perubahan alamat memory secara random setelah dilakukan perintah JMP ESP sehingga membuat exploit tidak berjalan jika komputer direstart atau diuji coba pada komputer dengan OS Windows 7 yang lain. Pengujian pada Windows 8.1 untuk membuktikkan bahwa alamat memory yang menyimpan JMP ESP tidak dapat diakses. Setelah mengumpulkan berbagai kebutuhan pengguna program, maka tahapan selanjutnya yang harus dilakukan adalah perancangan program yang diharapkan memenuhi keinginan dari pengguna yaitu data yang lebih akurat saat suatu service terdeteksi mempunyai celah keamanan.
7
Dalam perancangan dibuat flowchart penelitian, flowchart penelitian untuk mencari data, flowchart penelitian Vulnerability Development pada FTP Server, flowchart program identifikasi celah keamanan, flowchart penelitian untuk menguji eksploitasi lebih jauh seperti memasang backdoor. Dalam tahapan penetration testing menggunakan tahapan hacking menurut CEH v8 yaitu Reconnaissance, Scanning, Gaining Access, Maintaining Acces dan Covering Tracks untuk pengujian. Pada proses perancangan program identifikasi celah keamanan dalam mendapatkan data secara akurat bahwa service tersebut mempunyai celah keamanan atau tidak, dengan cara mengolah data banner yang didapat dengan cara membandingkan data nama program dan versi aplikasi server dengan informasi yang didapatkan dari cvedetails.com. Dari informasi celah keamanan yang didapat dari cvedetails.com akan dicari eksploitnya di situs exploit-db.com. Jika ditemukan maka akan diuji eksploitnya. Jika eksploitasi gagal atau tidak ditemukan eksploitnya maka akan dibuat eksploitnya sendiri lalu diuji agar hasilnya memiliki data yang akurat. Hasil dari pengujian akan dimasukkan dalam program identifikasi celah keamanan dan program diujikan ke komputerkomputer yang akan diuji. Untuk mendukung penelitian yang lebih menyeluruh maka ditambahkan komputer sendiri dengan OS dengan versi berbeda. Disini suatu komputer memiliki celah keamanan jika suatu komputer mampu untuk dilakukan remote atau dapat dilakukan Denial of Service sehingga service mengalami crash. Identifikasi suatu service dapat dieksploitasi dengan dilakukan remote atau hanya dapat dilakukan Denial of Service dibedakan untuk akurasi informasi dari program identifikasi celah keamanan. Untuk pengamanan maka yang dilakukan adalah melakukan update atau mengganti aplikasi server yang mempunyai celah dengan aplikasi server lain terbaru yang mempunyai fungsi yang sama, selain itu juga untuk menambah keamanan maka default banner diganti dengan banner lain yang tidak memberikan informasi nama aplikasi dan versi yang digunakan untuk aplikasi server yang menyediakan fitur tersebut.
8
3.
Implementasi Implementasi adalah tahap mencari data untuk program identifikasi celah
keamanan dengan menggunakan metode banner grabbing dan membuat program identifikasi celah keamanan dengan menggunakan metode banner grabbing. Data yang didapatkan dari berbagai implementasi pengujian di komputer clone untuk mengetahui keberadaan celah keamanan dan solusi dari keberadaan celah keamanan yang ditemukan. Hasil dari pengumpulan data dimasukkan dalam program identifikasi celah keamanan komputer menggunakan bahasa Pyhton dengan memanfaatkan module socket dan fungsi pengkondisian.
4.
Pengujian Sistem Pada tahap ini dilakukan pengujian service yang terdapat pada komputer-
komputer untuk mendukung penelitian lebih mendalam. Pengujian pada komputer yang berhasil dilakukan remote dilanjutkan proses uji keamanan dalam komputer jika dimasukkan suatu program backdoor, jika program backdoor dapat dijalankan dan tahap maintaining acces dapat dilakukan maka diuji dengan memasukkan antivirus, jika antivirus tidak mampu mendeteksi maka akan diuji kembali dengan antivirus yang berbeda. Jika antivirus mampu mendeteksi atau menutup keberadaan backdoor maka dilanjutkan proses untuk pengamanan pada komputer dengan update aplikasi server atau mengganti aplikasi server dengan aplikasi server yang lain yang diuji aman dengan cara pemeriksaan di situs cvedetails.com, mencari kemungkinan keberadaan exploit di situs exploit-db.com. Pengujian pada target linux diujikan jika target mengaktifkan firewall tapi service masih tetap bisa diakses, selain itu untuk pengamanan juga diuji setelah dilakukan update atau mengganti aplikasi server yang direkomendasikan dan pengujian penggantian perlu membuat password yang sulit untuk ditebak dan perlu untuk jika aplikasi mempunyai fitur untuk mengganti default banner.
9
1.8
Sistematika Penulisan
BAB I PENDAHULIUAN Berisi uraian secara singkat mengenai latar belakang masalah tentang pentingnya pengujian keamanan komputer, batasan masalah, perumusan masalah, keaslian penelitian, manfaat penelitian, tujuan penelitian, metode penelitian dan Sistematika penulisan.
BAB II TINJAUAN PUSTAKA Berisi uraian secara singkat mengenai hasil penelitian-penelitian sejenis yang dilakukan oleh para peneliti terdahulu, termasuk metode penelitian yang digunakan.
BAB III LANDASAN TEORI Berisi uraian teori dasar yang berkaitan dengan penelitian yang dilakukan. Uraian teori dasarnya adalah banner grabbing berdasarkan Information System Security Assesment Framework (ISSAF) – Draft 0.1 dan tentang bagaimana banner grabber dapat mengancam suatu keamanan komputer berdasarka artikel Penetration Testing With Banner Grabbers and Packet Sniffers yang ditulis oleh Tabu S. Kondo, Leonard J. Mselle yang dipublikasikan di Journal of Emerging Trands in Computing and Information Sciences. Teori dasar elemen keamanan, tahapan hacking berdasar CEH v8, Vulnerability Development yang didalam sub bahasannya membahas Stack overflow. Terminologi dan penjelasan umum general purpose register dan register EIP, Teori Fuzzer yang didalamnya juga membahas SEH, SafeSEH dan JMP ESP, selain itu juga dasar teori proteksi pada kernel linux.
BAB IV RANCANGAN SISTEM Berisi uraian tentang deskripsi sistem, rancangan sistem serta model-model yang dipergunakan sebagai acuan dalam pemecahan masalah. Dalam rancangan sistem prosesnya menggunakan Tahapan Penetration testing berdasarkan CEH (Certified Ethical Hacker). Dalam pemecahan masalah dibahas dalam diagram
10
penelitian dengan sub-sub pendukungnya yaitu flowchart untuk mendapatkan data yang akan digunakan program identifikasi celah keamanan komputer sebagai pembanding, Rancangan penelitian tentang tahapan rancangan penelitian yang dilakukan, Flowchart Program identifikasi celah keamanan dengan metode banner grabbing, Flowchart penelitian saat pengujian program identifikasi celah keamanan pada komputer target. Untuk pengujian fuzzing juga digunakan rancangan fuzzer, tahapan Maintaining Access, Rancangan Covering Tracks.
BAB V IMPLEMENTASI Berisikan impementasi program identifikasi celah keamanan berdasarkan rancangan sistem. Implementasi pengumpulan data celah keamanan didasarkan hasil dari Reconnaissance dan scanning dengan situs cvedetail.com, exploitdb.com, hasil fuzzing dan hasil dari pengujian untuk membuatan remote exploit. Implementasi pengumpulan data untuk solusi, implementasi Program identifikasi yang pembahasannya tentang bagaimana banner bisa diperbandingkan dengan hasil scanning.
BAB VI PENGUJIAN DAN PEMBAHASAN Bab ini berisi pengujian proses-proses yang terjadi pada program identifikasi celah keamanan komputer dan pembahasan terhadap pengujian yang dilakukan dengan tahapan Hacking berdasarkan CEH. Pengujian dalam mendeteksi celah keamanan komputer dengan tahap Scanning, dilanjutkan tahap pengujian Gaining Access. Berikutnya dilanjutkan pengujian Maintaining Access dan pengujian keamanan dan pengujian Covering Tracks. Pengujian pengamanan dan pengujian Tahap terahkir dari pembahasan dan analisa adalah pembahasan hasil.
BAB VII PENUTUP Bab ini berisikan kesimpulan dan saran dari hasil identifikasi celah keamanan komputer dengan metode banner grabbing.