Vulnerability Analysis & Denial Of Service

     Vulnerability 

Vulnerability adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses tanpa izin dengan meng exploitasi kecacatan sistem.

Vulnerability digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.

    Vulnerability Analysis 

Vulnerability analysis Merupakan tinjauan yang berfokus pada masalah yang relevan dengan keamanan yang berdampak sedang atau parah terhadap keamanan produk atau sistem. analisis kerentanan adalah langkah opsional yang bergantung pada  kemampuan alat penilaian kerentanan, lingkungan pemindaian, analisis mendalam,  dan seterusnya.


Bidang-Bidang Kerentanan yaitu :

  1. False Positif 
  2. Risk Severity
  3. Aplicability Analysis
  4. Recomendation

False Positif/positif palsu", biasanya disebabkan algoritme suatu program yang menyatakan adanya suatu gejala/sinyal/objek yang sebetulnya tidak ada.

Risk Severity/Tingkat Keparahan Risiko: Tingkat kerusakan pada institusi, orang-orangnya, dan tujuan serta sasarannya sebagai akibat dari peristiwa risiko yang terjadi.

Aplicability Analysis Setiap kerentanan yang ditemukan oleh alat penilaian kerentanan mungkin tidak berlaku  ke organisasi. Penerapan kerentanan digunakan untuk memeriksa apakah kerentanan dilaporkan oleh alat Vulnerability Assessment  otomatis berlaku untuk organisasi atau tidak.

RecommendationTool Vulnerability Assement misalnya Nessus  biasanya akan memberikan rekomendasi dari laporan yang muncul untuk tiap tiap kerentanan.  Beberapa diantaranya bisa di gunakan secara bersamaan ( sekaligus) atau dengan cara manual.

TESTING (PANGUJIAN)

Vulnerability analysis adalah proses menemukan kelemahan dalam sistem dan aplikasi yang dapat dimanfaatkan oleh penyerang. Cacat ini dapat berkisar dari kesalahan konfigurasi host dan layanan, atau desain aplikasi yang tidak aman. Meskipun proses yang digunakan untuk mencari kekurangan bervariasi dan sangat bergantung pada komponen tertentu yang diuji, beberapa prinsip utama berlaku untuk proses tersebut. Saat melakukan analisis kerentanan jenis apa pun, penguji harus benar-benar melingkupi pengujian untuk kedalaman dan keluasan yang berlaku untuk memenuhi tujuan dan/atau persyaratan hasil yang diinginkan. Nilai kedalaman dapat mencakup hal-hal seperti lokasi alat penilaian, persyaratan otentikasi, dll.

ACTIVE (AKTIF)

Pengujian aktif melibatkan interaksi langsung dengan komponen yang diuji untuk kerentanan keamanan. Ini bisa berupa komponen tingkat rendah seperti tumpukan TCP pada perangkat jaringan, atau bisa juga komponen yang lebih tinggi pada tumpukan seperti antarmuka berbasis web yang digunakan untuk mengelola perangkat tersebut. Ada dua cara berbeda untuk berinteraksi dengan komponen target: otomatis, dan manual.

1.       Otomatis

Pengujian otomatis menggunakan perangkat lunak untuk berinteraksi dengan target, memeriksa respons, dan menentukan apakah ada kerentanan berdasarkan respons tersebut. Proses otomatis dapat membantu mengurangi waktu dan kebutuhan tenaga kerja.

2.     Manual

Seperti halnya proses atau teknologi otomatis, margin kesalahan selalu ada. Ketidakstabilan dalam sistem, perangkat jaringan, dan konektivitas jaringan dapat menyebabkan hasil yang tidak akurat selama pengujian. Selalu disarankan untuk menjalankan koneksi langsung manual ke setiap protokol atau layanan yang tersedia pada sistem target untuk memvalidasi hasil pengujian otomatis serta mengidentifikasi semua vektor serangan potensial dan kelemahan yang sebelumnya tidak teridentifikasi.

PASSIVE (PASIF)

Analisis Metadata

Analisis metadata melibatkan melihat data yang menggambarkan file, yang bertentangan dengan data file itu sendiri. Dokumen Microsoft Office misalnya, mungkin mencantumkan pembuat dokumen, perusahaan, kapan dokumen terakhir disimpan, kapan dokumen dibuat, dan seterusnya. Banyak dokumen bahkan memungkinkan masuknya metadata khusus. Ini berpotensi berisi alamat dan jalur internal ke server, alamat IP internal, dan informasi lain yang dapat digunakan penguji penetrasi untuk mendapatkan akses atau informasi tambahan.

Traffic Monitoring

Traffic Monitoring atau pemantauan lalu lintas adalah konsep menghubungkan ke jaringan internal dan menangkap data untuk analisis offline. Keracunan rute dikecualikan dari fase ini karena ini menciptakan "kebisingan" pada jaringan dan dapat dengan mudah dideteksi. Seringkali mengejutkan betapa banyak data sensitif yang dapat diperoleh dari jaringan yang "dialihkan".

RESEARCH (RISET)

Public Research

Setelah kerentanan dilaporkan dalam sistem target, perlu untuk menentukan keakuratan identifikasi masalah, dan untuk meneliti potensi eksploitasi kerentanan dalam ruang lingkup uji penetrasi. Dalam banyak kasus, kerentanan akan menjadi kerentanan perangkat lunak yang dilaporkan dalam paket perangkat lunak komersial atau open source, dan dalam kasus lain kerentanan dapat menjadi cacat dalam proses bisnis, atau kesalahan administratif umum seperti kesalahan konfigurasi atau penggunaan kata sandi default.

       Vulnerability Databases

Vulnerability Databases dapat digunakan untuk memverifikasi masalah yang dilaporkan oleh alat otomatis, atau untuk meninjau kerentanan aplikasi target secara manual. Sebagian besar alat akan menggunakan pengenal CVE untuk kerentanan tertentu, yang dapat digunakan untuk mengakses informasi ringkasan dan tautan ke sumber lain dalam database CVE. 

       Vendor Advisories

Vendor Advisories atau penasihat keamanan yang dikeluarkan vendor dan log perubahan dapat memberikan petunjuk ke informasi kerentanan yang mungkin tidak dilaporkan oleh alat otomatis apa pun. Banyak vendor perangkat lunak utama melaporkan detail terbatas tentang masalah dan masalah yang ditemukan secara internal di mana peneliti independen mengoordinasikan pengungkapan kerentanan.

Private Research

       Menyiapkan lingkungan replica

Teknologi virtualisasi memungkinkan peneliti keamanan untuk menjalankan berbagai macam sistem operasi dan aplikasi, tanpa memerlukan perangkat keras khusus.

       Konfigurasi Pengujian

Lab VM pengujian harus berisi gambar dasar untuk semua sistem operasi umum, termasuk Windows XP, Vista, 7, Server 2003 dan Server 2008, Debian, Ubuntu, Red Hat, dan Mac OS X, jika memungkinkan. Mempertahankan gambar terpisah untuk setiap tingkat paket layanan akan menyederhanakan proses pembuatan ulang lingkungan target. 

       Fuzzing(kabur)

Fuzzing, atau injeksi kesalahan, adalah teknik brute force untuk menemukan kelemahan aplikasi dengan mengirimkan input yang valid, acak, atau tidak terduga secara terprogram ke aplikasi. Proses dasar melibatkan melampirkan debugger ke aplikasi target, dan kemudian menjalankan rutinitas fuzzing terhadap area input tertentu dan kemudian menganalisis status program setelah crash.

 

DENIAL OF SERVICE (DoS)

Serangan Denial of Service (DoS) merupakan jenis serangan terhadap sistem dalam jaringan internet dengan cara menghabiskan resource yang dimiliki oleh suatu sistem sehingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan sistem yang diserang tersebut. Serangan DoS memanfaatkan kelemahan sistem pada keterbatasan sumber daya, baik bandwidth, kemampuan menyimpan memori, server dan kelemahan lainnya. Kebanyakan DoS menyerang bisnis kecil hingga menengah yang tidak memiliki sumber daya yang besar. Pada dasarnya tujuan penyerang hanya untuk membuat sistem lumpuh, tapi tak jarang juga ada yang kemudian meminta biaya tebusan untuk menghentikan serangan.

Tujuan dari serangan DDoS ini adalah menghabiskan semua bandwidth yang tersedia antara target dengan jaringan internet. Caranya adalah dengan membuat lalu lintas yang sangat padat, seperti penggunaan botnet.

SERANG DDOS

  1. SYN Flooding, mengirimkan data TCP SYN dengan alamat palsu.
  2. Teardrop Attack, mengirimkan paket IP dengan nilai offset yang membingungkan.
  3. Smurf Attack, mengirimkan paket ICMP bervolume besar dengan alamat host lain
  4. Ping of Death, serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer.
  5. Remote Controled Attack, serangan yang mengendalikan beberapa network lain untuk menyerang target.
  6. UDP Flooding, memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target.
  7. ICMP Flooding Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
TEKNIK DDOS

 ·       Botnet

Pada pengembangannya, serangan DDoS dilakukan dengan bantuan kumpulan bot yang dijalankan secarabersama-sama. Bot disisipkan pada malware yang kemudian di tanam ke komputer yang terhubung ke jaringan internet.

Jumlah komputer ini bisa puluhan sampai dengan jutaan, tergantung banyaknya komputer yang telah terinfeksi malware. Semua komputer ini dinamakan dengan botnet, sedangkan satu komputer yang terinfeksi dinamakan dengan komputer zombie.

Hanya menggunakan satu perintah saja, botnet langsung menjalankan perintah untuk melakukan DDoS ke komputer target dalam waktu bersamaan.

·       Virus

Di internet, seseorang yang berencana melakukan DDoS adalah dengan menyebarkan virus melalui file yang dibagikan ke berbagai situs yang terhubung dengan internet. Virus sengaja diciptakan salah satunya adalah untuk menjalankan bot melalui script yang berjalan pada sistem operasi. Bahkan beberapa virus dapat mengambil hak akses dari perangkat yang sudah mengunduh script dan dijalankan pada sistem operasi.

 Ciri Website Anda Terkena DDoS

  • Bandwidth mengalami lalu lintas yang sangat padat secara drastis baik download atau upload. Terjadi tiba – tiba dan berlangsung secara terus menerus. Jika target adalah VPS, bisa jadi konsumsi bandwidth akan mencapai batas penggunaan sehingga VPS tidak bisa diakses.
  • Load CPU menjadi sangat tinggi padahal tidak ada proses yang dieksekusi yang mengakibatkan kinerja menjadi menurun sampai dengan website tidak bisa diakses.
  • Jika sistem Anda berada pada penyedia layanan VPS, terkadang ada yang menyediakan layanan informasi jika sewaktu-waktu terjadi aktivitas mencurigakan pada server. Anda juga bisa mengaturnya sendiri.

Cara Mengatasi DDoS

Ada beberapa cara yang bisa Anda lakukan jika website atau sistem terkena DDoS. Berikut ini beberapa yang bisa Anda coba:

  • Melakukan Identifikasi Serangan, biasanya jika Anda mempunyai server sendiri, tanda-tanda jika sedang terjadi serangan DDoS akan terlihat. Jika dikethui maka Anda bisa bersiap-siap melakukan penanganan sebelum terjadi serangan DDoS yang lebih serius.
  • Mempertahankan Parameter Network, ada beberapa langkah teknis yang dapat diambil untuk mengurangi sebagian efek dari serangan, dan beberapa diantaranya cukup sederhana. Misalnya anda dapat:
  • Memperbesar Bandwidth, jika masih bisa melakukan pelebaran bandwidth, cara ini bisa dicoba untuk memberikan waktu agar sistem tidak sampai down. Jika serangan DDoS terlalu besar maka cara ini mungkin tidak akan berpengaruh banyak untuk penanganan.
  • Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri serangan DDoS adalah menyerang alamat ip dari sistem, sehingga Anda bisa melaporkan kejadian tersebut kepada penyedia jasa internet yang dipakai dan mendeteksi serangan yang terjadi.
  • Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah dengan menghubungi layanan spesialis DDoS yang bisa mencoba membantu Anda untuk menangani serangan yang terjadi.

 

 

 

 

 

 




Komentar

Postingan populer dari blog ini

KRIPTOGRAFI ASIMETRIS DAN SIMETRIS

Footprinting And Reconnaissance

ETHICAL HACKING