Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>
Tahun Ajaran 2011/2012
Hacking?
Hacking?
David Kjelkerud, CC BYNCSA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/
Apakah hacking selalu berhubungan dengan keamanan?
Tidak.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ecyrd, CC BYNC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
lintmachine, CC BYNCSA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/
It is hard to write a simple definition of something as varied as hacking, but I think what these activities have in common is playfulness, cleverness, and exploration. – RMS* * http://stallman.org/articles/onhacking.html
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Thus, hacking means exploring the limits of what is possible, in a spirit of playful cleverness. Activities that display playful cleverness have “hack value”. – RMS* * http://stallman.org/articles/onhacking.html
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Dalam mata kuliah ini, hacking akan berhubungan dengan keamanan ;-)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Computer security hacking.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretasan keamanan komputer.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Apa bedanya dengan mata kuliah Keamanan Jaringan Komputer?
Ethical Hacking melihat isu keamanan dari kaca mata orang luar, sedang Keamanan Jaringan Komputer melihatnya dari dalam.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari sisi penyerangan. Keamanan Jaringan Komputer melihatnya dari sisi pertahanan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking: aktivitas peretasan dengan metode serangan/penetrasi untuk mengetahui tingkat keamanan sistem komputer dan cara penanggulangan terhadap kelemahannya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Menjadi hacker yang baik hati. (mempelajari teknik-teknik serangan untuk bertahan)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Uji penetrasi. (penetration testing)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan
Satpam?
Keamanan adalah kondisi yang minim gangguan* pada infrastruktur, informasi, dan manusia yang ada di dalamnya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan Sistem Komputer? ●
●
●
●
Teknologi berkembang cepat, semakin canggih, dan menonjolkan kemudahan, alihalih keamanan. Lihat segitiga keamanan. Semakin bertambahnya: ●
perangkat berbasis komputer yang terhubung ke jaringan atau Internet.
●
aplikasi dan layanan yang tersedia di jaringan atau Internet.
Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan penyusupan atau serangan ke sistem komputer karena tersedianya “paket program siap pakai”. Keamanan akan berpengaruh pada: aset dan citra organisasi, serta administrasi dan pengelolaan infrastruktur, termasuk kebijakan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Terminologi Keamanan
Terminologi Keamanan ●
●
●
●
●
Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan. Terdapat prioritas atau tingkat ancaman. Kerentanan/Vulnerability: kelemahan pada sistem, aplikasi, atau jaringan yang disebabkan oleh kesalahan perancangan logika atau implementasi. Eksploit/Exploit: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan sistem. Biasanya dibuat oleh seorang hacker elite. Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai tinggi, bisa karena data atau informasi yang tersimpan di dalamnya. Serangan/Attack: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat dilakukan dari jarah jauh/remote atau lokal.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Elemen Keamanan
Elemen Keamanan ●
●
●
●
●
Confidentiality: kerahasiaan data pada semua bentuk media. Contoh serangan: pencurian kata sandi dan informasi pribadi. Integrity: integritas data dari perubahan oleh orang yang tidak berhak. Contoh serangan: perubahan data saat dikirimkan atau saat disimpan. Availability: ketersediaan informasi dan layanan saat diperlukan. Contoh serangan: DoS. Authenticity: identifikasi dan keaslian data, komunikasi, dan orang yang mengakses sumber daya. Contoh serangan: MAC address spoofing. NonRepudiation: berhubungan dengan Authenticity. Penyedia layanan menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat mengingkari (nonrepudiation).
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan adalah proses.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretas Keamanan
Hacker vs. Cracker
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Membangun vs. Merusak
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretas Keamanan ●
●
●
Topi putih/white hat: baik hati. Ethical hacker. Profesional. Mengetahui teknik serangan dan kelemahan sistem, serta penanggulangannya. Topi hitam/black hat: jahat. Cracker. Bertujuan nakal atau ilegal. Merusak dan membuat masalah. Topi abuabu/gray hat: tergantung situasi. Punya rasa ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi tidak merusak, dan biasanya membantu menunjukkan kelemahan sistem/jaringan pada administratornya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Hacktivism. (hacking for cause)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacker
If you know your enemies and know yourself, you will not be imperiled in a hundred battles... – Sun Tzu, The Art of War
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacker ●
●
●
●
●
Melakukan evaluasi keamanan sistem dan jaringan dengan metode pengujian serangan. Uji penetrasi atau penetration testing. Kemampuan yang dibutuhkan: sistem operasi, jaringan, pemrograman, dan teknologi yang digunakan oleh target. “Pengalaman adalah guru yang terbaik“. Umumnya dalam bentuk tim yang masingmasing anggotanya mempunyai spesialisasi kemampuan tertentu. Legal, memiliki ijin, dan mengikuti kesepakatan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Sabar dan istiqomah. (tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Jadi, “bobol” itu hanya masalah waktu saja.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (1) 1) Pengintaian dan penjejakan ●
●
●
Pengumpulan informasi sebanyakbanyaknya tentang target. Pasif: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan dalam jaringan, rekayasa sosial, ngubekubek tempat sampah. Aktif: berinteraksi langsung dengan target. Menggunakan telepon atau bertatap muka, misal berbicara dengan resepsionis, menelpon layanan pelanggan atau dukungan teknis.
2) Pemindaian ●
●
●
Serangan awal yang menggunakan informasi dari tahap pengintaian dan penjejakan. Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan. Perkakas: dialer, port scanner, ICMP scanner, ping sweep, network mapper, SNMP sweeper, vulnerability scanner.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (2) 3) Mendapatkan Akses (0wning) ●
●
Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi. Media dapat bermacammacam: kabel, nirkabel, akses lokal, Internet, fisik/luring/offline.
4) Mempertahankan akses ●
●
Proses menguasai sistem dan mempertahankan akses misal dengan memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi. Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk menyerang sistem lain.
5) Membersihkan jejak ●
Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang merekam aktivitas yang telah dilakukan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe dan Area Serangan
Tipe Serangan ●
●
●
●
●
●
Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy, dan router. Jaringan dialup jarak jauh: wardialing, teknik jadul, saat ini sudah relatif tidak relevan. Jaringan lokal: kabel dan nirkabel. Perangkat curian: banyak informasi tersimpan di perangkat seperti nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi, alamat MAC, dll. Rekayasa sosial/social engineering: memanfaatkan interaksi sosial. Fisik: banyak hal dapat dilakukan secara fisik seperti menanam virus dan trojan melalui flashdrive, keylogger, access point WiFi
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Area Serangan ●
●
●
●
Sistem Operasi: kompleks, konfigurasi dan layanan default, “tambal sulam”. Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat dan tidak diuji kerentanannya terhadap isu keamanan. Penambahan fitur = penambahan kesalahan/bug = penambahan kerentanan. Kode/fitur bawaan: terdapat program/skrip atau yang dipaketkan bersama sistem operasi atau aplikasi. Contoh: makro pada pengolah kata. Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleks dan kemampuan administrator yang minim. Contoh: keamanan diset rendah dan “asal jadi”.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kita tidak dapat menghentikan serangan, tetapi kita dapat mengurangi jumlah dan dampaknya.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Uji Penetrasi
Tipe Uji Penetrasi ●
●
●
Black Box: pengujian tanpa pengetahuan atau informasi infrastruktur dan sistem target. Simulasi serangan nyata, tapi membutuhkan waktu. White Box: pengujian dengan pengetahuan atau informasi lengkap tentang infrastruktur dan sistem target. Banyak diterapkan. Gray Box: melakukan pengujian secara internal, untuk mengetahui serangan dari dalam jaringan.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Riset Kerentanan Sistem Komputer
Riset Kerentanan ●
Mencari kerentanan dan cara atau metode serangan.
●
Melibatkan studi informasi produk, layanan, dan teknologi. ●
●
●
Informasi yang ditemukan biasanya dibagi sesuai dengan tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi (lokal atau jarak jauh). Common Vulnerabilities and Exposures (CVE) Situssitus penyedia informasi keamanan: CERT, PacketStorm, Secunia, Securiteam, Securityfocus, situssitus penyedia produk/layanan, dan banyak lagi.
●
Ezine, milis, dan forum: Phrack, ECHO, …
●
Kopi darat dan konferensi keamanan: idsecconf, ...
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Langkah-Langkah Audit Keamanan
Apa yang akan dilindungi?
Dilindungi dari siapa?
Sumber daya apa yang dibutuhkan untuk melakukan pertahanan?
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Audit Keamanan/Uji Penetrasi ●
●
●
●
Yang perlu dipertimbangkan: tim, informasi apa saja yang sensitif, NDA, dan integritas penilaian (valid). Pengujian dilakukan sesuai dengan yang disepakati. Tidak membahayakan sistem yang diuji dan mendapatkan ijin. Melakukan dokumentasi dan pengorganisasian setiap temuan secara rinci.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Laporan Audit Keamanan ●
●
●
Bersifat rahasia. Berisi aktivitas dan metode peretasan, tipe pengujian, jadwal, sampai dengan identifikasi kerentanan, potensi risiko terhadap sistem dan cara penanggulangannya. Disertai dengan buktibukti seperti catatan/log sistem, tangkapan layar, dll.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Catatan: tugas ethical hacker hanya menguji dan melaporkan hasil evaluasi keamanan, bukan memperbaiki.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kejahatan Komputer
Agar tetap menjadi hacker yang baik, kita perlu mengetahui hukum siber yang ada di masing-masing daerah/negara.
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Bagaimana dengan hukum siber di Indonesia?
Persetujuan Saya akan mengikuti mata kuliah Ethical Hacking* dengan baik dan akan menggunakan ilmu yang didapat untuk kebaikan.
Daftar Bacaan ●
●
ECCouncil. 2008. Module I: Introduction to Ethical Hacking, Ethical Hacking and Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed