Wednesday, October 13, 2010

Tentang Peretas

 
 
1. Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe :paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
4. larva (newbie) hacker pemula : teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker : aktivitas hacking sebagai profesi.
6. wizard hacker : yang membuat komunitas pembelajaran di antara mereka.
7. guru om of the om hacker : lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.


ETHICAL HACKER.
“HACKER” adalah: Seseorang yang tertarik untuk mengetahui secara mendalammengenai kerja suatu system,komputer,atau jaringan komputer."

Pernah dengar ada sekelompok orang ataupun hanya seorang saja, yang kerjanya ngetes keamanan sistem perusahaan, atau sistem komputer dan tebak…...dia bakal di bayar mahal untuk itu. Yup, mereka ini yang disebut HACKER, lebih tepatnya ETHICAL HACKER.

Ethical Hacker adalah hacker yang melakukan penyusupan ke dalam suatu sistem, mencari kelemahan, mengeksploitasi sistem dan melakukan pencegahan terhadap lubang-lubang kelemahan yang ada atas ijin pemilik sistem tersebut serta membuat laporan atau report secara tertulis untuk dijadikan acuan keamanan sistem.mereka ini yang tetap membuat jaringan internet dan komputer di dunia ini jadi aman, menemukan celah-celah baru untuk terus diperbaiki sehingga keamanannya tetap terjamin dan hal yang mereka kerjakan itu adalah:

1. Riset dan penelitian
2. Security Project

Pada bagian Riset, mereka akan mencari kelemahan dari sistem untuk selanjutnya dibuat laporan dan diberitakan di publik dengan terlebih dahulu mengontak vendor pembuat sistem tersebut. Ada 2 bagian dalam Security Project ini yang akan kita bahas yang pertama adalah:

VULNERABILITY ASSESSMENT (VA)
Pada hal ini, security auditor harus mencari kelemahan pada server dan aplikasi yang terkait dan mencegah penyalahgunaan terhadap Automated Vulnerability Assessment Tools seperti Nessus, Max Patrol 7, Acunetix Web Vulnerability Assessment, NsAuditor, dll serta dengan mencari kelemahan-kelemahan aktual yang berhubungan dengan host-host dari klien si security auditor.Yang akan dilakukan di VA mencakup:
1. Test VA dapat dilakukan di area internal, DMZ atau external.

2. Tidak menyerang security hole (kelemahan-kelemahan/lubang keamanan)
3. Tidak melakukan serangan Denial of Service ataupun Buffer Overflow
4. Automated Vulnerability Scanner seperti Nessus, Max Patrol 7 atau Acunetix akan menjadi tools utama.

So, jelas bahwa dalam VA, yang terjadi adalah kita menganalisa suatu sistem, melakukan pencegahan terhadap penyalahgunaan Automated Vulnerability Assessment Tools dan melakukan reporting sesuai dengan hasil-hasil yang ditemukan.

PENETRATION TESTING (PT)
Pada hal ini, security auditor tidak hanya harus mencari kelemahan pada server dan aplikasi yang terkait tetapi juga menyerangnya serta berusaha mendapatkan akses di target untuk me-remote server dari jauh. Gampangnya, kita disuruh masuk ke server dan mendapatkan hak akses ke server, dengan cara ini kelemahan sebuah sistem menjadi jelas karena semuanya dilakukan secara langsung (live hacking).

Yang akan dilakukan pada PT mencakup:
1. Sama halnya dengan test VA, hak akses ke area internal, DMZ atau external.
2. Kelemahan-kelemahan yang ada akan ditest dan diserang.
3. Serangan berbahaya seperti DoS dan Buffer Overflow akan dipraktekkan atas ijin klien.
4. Scanner otomatis (Automated Web Assesment Tool, Automated Vulnerability Scanner) akan lebih banyak digunakan, bahkan termasuk exploit dan tool-tool lain.


Ada 2 Tipe Penetration Testing

1. Black Box Penetration Testing
• Pada umumnya, pen tester (penetration tester) tidak dibekali pengetahuan yang cukup pada remote host/remote network (jaringan target).
• Hanya nama perusahaan dan alamat IP yang dapat diketahui.
• Merupakan simulasi dari dunia hacking sebenarnya yang dilakukan oleh hacker yang tidak mempunyai pengetahuan tentang remote network (jaringan target)


2. White Box Penetration Testing
• Pen Tester dibekali pengetahuan yang cukup tentang remote network.
• Mengetahui seluk beluk semua tipe peralatan jaringan (Cisco gear, TCP/IP, DNS, Data routing, dll)
• Pengetahuan akan WebServer (Apache, Netscape, IIS, Zeus dll)
• Operating System (Windows/*nix)
• Database Platform (Oracle,Ms SQL Server, MySql)
• Load Balancers (Alteon)
• Firewalls (IDS, IPS, Cisco PIX, dll)
• Merupakan simulasi dari dunia hacking yang sebenarnya, dipraktekkan oleh hacker yang memiliki kompetensi dan pengetahuan yang sangat luas.

Nah, udah ngerti khan bahwa di dunia ini tetap ada kebaikan dan kejahatan. Keduanya hidup dalam satu lingkaran yang namanya bumi. So, mustahil khan kalo ga ada persaingan antara 2 sifat ini. Hacker yang baik, dia tau hal-hal yang harus dia kerjakan sebagai seorang hacker. Kalau anda melihat ada hacker yang merusak situs dan mengambil data-data seenaknya (maaf, maksud saya meng-copy-paste data) lihat lagi bahwa apa yang dilakukannya hanya sebuah implementasi dari pengetahuan yang ia dapatkan. Sejogyanya, apabila Anda menemukan suatu penemuan, maka Anda akan ingin untuk segera merealisasinya bukan?!

Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.

Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.

Ditahun 2007 ini suatu organisasi non-profit Open Web Application Security Project (OWASP) telah merilis satu buah daftar berisi 10 celah teratas yang dapat mengancam website anda, daftar ini pertama kali di rilis di tahun 2004. Daftar yang dibuat di tahun 2007 ini telah sangat berkembang, teknologi web (2.0) baru seperti AJAX dan RIA (Rich internet Application) yang membuat tampilan website semakin menarik dan mengakibatkan timbul berbagai jenis celah baru pun telah di ikutkan.


Berikut adalah daftar yang di keluarkan oleh OWASP dalam "Top 10 2007" :

A1 - Cross Site Scripting (XSS)
Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.

A2 - Injection Flaws
Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.

A3 - Malicious File Execution
Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).

A4 - Insecure Direct Object Reference
Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll

A5 - Cross Site Request Forgery (CSRF)
Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.

A6 - Information Leakage and Improper Error Handling
Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.

A7 - Broken Authentication and Session Management
Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.

A8 - Insecure Cryptographic Storage
Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.

A9 - Insecure Communications
Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.

A10 - Failure to Restrict URL Access
Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.

Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
Beritahukan system administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang anda lihat.
Jangan mengambil keuntungan tidak fair dari hack.
Jangan mendistribusikan dan mengumpulkan software bajakan.
Jangan pernah mengambil resiko yang bodoh, ketahui kemampuan sendiri.
Selalu bersedia secara terbuka, bebas, gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
Jangan pernah meng-hack sebuah system untuk mencuri uang.
Jangan memberitahukan akses ke seseorang yang akan membuat kerusakan.
Jangan pernah secara sengaja menghapus dan merusak file di computer yang di-hack.
Hormati mesin yang di-hack, dan perlakukan seperti mesin sendiri.



Sumber

1 comments:

Unknown said...

Swiming is the best exercise in summer and running in winter
QU-IT & QU



Post a Comment

Related Posts Plugin for WordPress, Blogger...
 
 

© Bluberry Template Copyright by Blognya Gado-Gado

Template by Blogger Templates | Blog-HowToTricks