Vulnerability Analysis & Denial Of Service
Vulnerability
Vulnerability adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses tanpa izin dengan meng exploitasi kecacatan sistem.
Vulnerability digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Vulnerability Analysis
Vulnerability
analysis Merupakan
tinjauan yang berfokus pada masalah yang relevan dengan keamanan yang berdampak
sedang atau parah terhadap keamanan produk atau sistem. analisis kerentanan
adalah langkah opsional yang bergantung pada
kemampuan alat penilaian kerentanan, lingkungan pemindaian, analisis
mendalam, dan seterusnya.
Bidang-Bidang Kerentanan yaitu :
- False Positif
- Risk Severity
- Aplicability Analysis
- Recomendation
False Positif/positif palsu", biasanya
disebabkan algoritme suatu program yang menyatakan adanya suatu
gejala/sinyal/objek yang sebetulnya tidak ada.
Risk Severity/Tingkat Keparahan Risiko: Tingkat kerusakan pada institusi, orang-orangnya, dan tujuan serta
sasarannya sebagai akibat dari peristiwa risiko yang terjadi.
Aplicability Analysis Setiap kerentanan yang
ditemukan oleh alat penilaian kerentanan mungkin tidak berlaku ke
organisasi. Penerapan kerentanan digunakan untuk memeriksa apakah kerentanan
dilaporkan oleh alat Vulnerability Assessment otomatis berlaku untuk
organisasi atau tidak.
RecommendationTool Vulnerability Assement misalnya Nessus biasanya akan memberikan rekomendasi dari laporan yang muncul untuk tiap tiap kerentanan. Beberapa diantaranya bisa di gunakan secara bersamaan ( sekaligus) atau dengan cara manual.
TESTING
(PANGUJIAN)
Vulnerability analysis adalah proses menemukan kelemahan
dalam sistem dan aplikasi yang dapat dimanfaatkan oleh penyerang. Cacat
ini dapat berkisar dari kesalahan konfigurasi host dan layanan, atau desain
aplikasi yang tidak aman. Meskipun proses yang digunakan untuk mencari
kekurangan bervariasi dan sangat bergantung pada komponen tertentu yang diuji,
beberapa prinsip utama berlaku untuk proses tersebut. Saat melakukan analisis
kerentanan jenis apa pun, penguji harus benar-benar melingkupi pengujian untuk
kedalaman dan keluasan yang berlaku untuk memenuhi tujuan dan/atau persyaratan
hasil yang diinginkan. Nilai kedalaman dapat mencakup hal-hal seperti
lokasi alat penilaian, persyaratan otentikasi, dll.
ACTIVE
(AKTIF)
Pengujian aktif melibatkan interaksi langsung dengan komponen yang diuji untuk kerentanan keamanan. Ini bisa berupa komponen tingkat rendah seperti tumpukan TCP pada perangkat jaringan, atau bisa juga komponen yang lebih tinggi pada tumpukan seperti antarmuka berbasis web yang digunakan untuk mengelola perangkat tersebut. Ada dua cara berbeda untuk berinteraksi dengan komponen target: otomatis, dan manual.
1. Otomatis
Pengujian otomatis menggunakan perangkat lunak untuk berinteraksi dengan target, memeriksa respons, dan menentukan apakah ada kerentanan berdasarkan respons tersebut. Proses otomatis dapat membantu mengurangi waktu dan kebutuhan tenaga kerja.
2. Manual
Seperti halnya proses atau teknologi otomatis, margin
kesalahan selalu ada. Ketidakstabilan dalam sistem, perangkat jaringan,
dan konektivitas jaringan dapat menyebabkan hasil yang tidak akurat selama
pengujian. Selalu disarankan untuk menjalankan koneksi langsung manual ke
setiap protokol atau layanan yang tersedia pada sistem target untuk memvalidasi
hasil pengujian otomatis serta mengidentifikasi semua vektor serangan potensial
dan kelemahan yang sebelumnya tidak teridentifikasi.
PASSIVE
(PASIF)
Analisis Metadata
Analisis metadata melibatkan melihat data yang menggambarkan
file, yang bertentangan dengan data file itu sendiri. Dokumen Microsoft
Office misalnya, mungkin mencantumkan pembuat dokumen, perusahaan, kapan
dokumen terakhir disimpan, kapan dokumen dibuat, dan seterusnya. Banyak
dokumen bahkan memungkinkan masuknya metadata khusus. Ini berpotensi
berisi alamat dan jalur internal ke server, alamat IP internal, dan informasi
lain yang dapat digunakan penguji penetrasi untuk mendapatkan akses atau
informasi tambahan.
Traffic Monitoring
Traffic Monitoring atau pemantauan lalu lintas adalah konsep menghubungkan ke jaringan internal dan menangkap data untuk analisis offline. Keracunan rute dikecualikan dari fase ini karena ini menciptakan "kebisingan" pada jaringan dan dapat dengan mudah dideteksi. Seringkali mengejutkan betapa banyak data sensitif yang dapat diperoleh dari jaringan yang "dialihkan".
RESEARCH
(RISET)
Public Research
Setelah kerentanan dilaporkan dalam sistem target, perlu
untuk menentukan keakuratan identifikasi masalah, dan untuk meneliti potensi
eksploitasi kerentanan dalam ruang lingkup uji penetrasi. Dalam banyak
kasus, kerentanan akan menjadi kerentanan perangkat lunak yang dilaporkan dalam
paket perangkat lunak komersial atau open source, dan dalam kasus lain
kerentanan dapat menjadi cacat dalam proses bisnis, atau kesalahan
administratif umum seperti kesalahan konfigurasi atau penggunaan kata sandi
default.
• Vulnerability
Databases
Vulnerability Databases dapat digunakan untuk
memverifikasi masalah yang dilaporkan oleh alat otomatis, atau untuk meninjau
kerentanan aplikasi target secara manual. Sebagian besar alat akan
menggunakan pengenal CVE untuk kerentanan tertentu, yang dapat digunakan untuk
mengakses informasi ringkasan dan tautan ke sumber lain dalam database
CVE.
• Vendor
Advisories
Vendor Advisories atau penasihat keamanan yang
dikeluarkan vendor dan log perubahan dapat memberikan petunjuk ke informasi
kerentanan yang mungkin tidak dilaporkan oleh alat otomatis apa
pun. Banyak vendor perangkat lunak utama melaporkan detail terbatas
tentang masalah dan masalah yang ditemukan secara internal di mana peneliti
independen mengoordinasikan pengungkapan kerentanan.
Private Research
• Menyiapkan
lingkungan replica
Teknologi virtualisasi memungkinkan peneliti keamanan untuk
menjalankan berbagai macam sistem operasi dan aplikasi, tanpa memerlukan
perangkat keras khusus.
• Konfigurasi
Pengujian
Lab VM pengujian harus berisi gambar dasar untuk semua
sistem operasi umum, termasuk Windows XP, Vista, 7, Server 2003 dan Server
2008, Debian, Ubuntu, Red Hat, dan Mac OS X, jika
memungkinkan. Mempertahankan gambar terpisah untuk setiap tingkat paket
layanan akan menyederhanakan proses pembuatan ulang lingkungan target.
• Fuzzing(kabur)
Fuzzing, atau injeksi kesalahan, adalah teknik brute force
untuk menemukan kelemahan aplikasi dengan mengirimkan input yang valid, acak,
atau tidak terduga secara terprogram ke aplikasi. Proses dasar melibatkan
melampirkan debugger ke aplikasi target, dan kemudian menjalankan rutinitas
fuzzing terhadap area input tertentu dan kemudian menganalisis status program
setelah crash.
DENIAL OF SERVICE (DoS)
Serangan Denial of Service (DoS) merupakan jenis serangan terhadap sistem dalam jaringan internet dengan cara menghabiskan resource yang dimiliki oleh suatu sistem sehingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan sistem yang diserang tersebut. Serangan DoS memanfaatkan kelemahan sistem pada keterbatasan sumber daya, baik bandwidth, kemampuan menyimpan memori, server dan kelemahan lainnya. Kebanyakan DoS menyerang bisnis kecil hingga menengah yang tidak memiliki sumber daya yang besar. Pada dasarnya tujuan penyerang hanya untuk membuat sistem lumpuh, tapi tak jarang juga ada yang kemudian meminta biaya tebusan untuk menghentikan serangan.
Tujuan dari
serangan DDoS ini adalah menghabiskan semua bandwidth yang tersedia antara
target dengan jaringan internet. Caranya adalah dengan membuat lalu lintas yang
sangat padat, seperti penggunaan botnet.
SERANG DDOS
- SYN Flooding, mengirimkan data TCP SYN dengan alamat palsu.
- Teardrop Attack, mengirimkan paket IP dengan nilai offset yang membingungkan.
- Smurf Attack, mengirimkan paket ICMP bervolume besar dengan alamat host lain
- Ping of Death, serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer.
- Remote Controled Attack, serangan yang mengendalikan beberapa network lain untuk menyerang target.
- UDP Flooding, memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target.
- ICMP Flooding Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
Pada
pengembangannya, serangan DDoS dilakukan dengan bantuan kumpulan bot yang
dijalankan secarabersama-sama. Bot disisipkan pada malware yang kemudian di
tanam ke komputer yang terhubung ke jaringan internet.
Jumlah komputer
ini bisa puluhan sampai dengan jutaan, tergantung banyaknya komputer yang telah
terinfeksi malware. Semua komputer ini dinamakan dengan botnet, sedangkan satu
komputer yang terinfeksi dinamakan dengan komputer zombie.
Hanya
menggunakan satu perintah saja, botnet langsung menjalankan perintah untuk
melakukan DDoS ke komputer target dalam waktu bersamaan.
·
Virus
Di internet,
seseorang yang berencana melakukan DDoS adalah dengan menyebarkan virus melalui
file yang dibagikan ke berbagai situs yang terhubung dengan internet. Virus
sengaja diciptakan salah satunya adalah untuk menjalankan bot melalui script
yang berjalan pada sistem operasi. Bahkan beberapa virus dapat mengambil hak
akses dari perangkat yang sudah mengunduh script dan dijalankan pada sistem
operasi.
Ciri Website Anda Terkena DDoS
- Bandwidth mengalami lalu lintas yang sangat
padat secara drastis baik download atau upload. Terjadi tiba – tiba dan
berlangsung secara terus menerus. Jika target adalah VPS, bisa jadi
konsumsi bandwidth akan mencapai batas penggunaan sehingga VPS tidak bisa
diakses.
- Load CPU menjadi sangat tinggi padahal tidak
ada proses yang dieksekusi yang mengakibatkan kinerja menjadi menurun
sampai dengan website tidak bisa diakses.
- Jika sistem Anda berada pada penyedia layanan
VPS, terkadang ada yang menyediakan layanan informasi jika sewaktu-waktu
terjadi aktivitas mencurigakan pada server. Anda juga bisa mengaturnya
sendiri.
Cara
Mengatasi DDoS
Ada beberapa cara yang bisa Anda lakukan jika
website atau sistem terkena DDoS. Berikut ini beberapa yang bisa Anda coba:
- Melakukan Identifikasi Serangan, biasanya jika Anda
mempunyai server sendiri, tanda-tanda jika sedang terjadi serangan DDoS
akan terlihat. Jika dikethui maka Anda bisa bersiap-siap melakukan
penanganan sebelum terjadi serangan DDoS yang lebih serius.
- Mempertahankan Parameter Network, ada beberapa langkah
teknis yang dapat diambil untuk mengurangi sebagian efek dari serangan,
dan beberapa diantaranya cukup sederhana. Misalnya anda dapat:
- Memperbesar Bandwidth, jika masih bisa melakukan
pelebaran bandwidth, cara ini bisa dicoba untuk memberikan waktu agar
sistem tidak sampai down. Jika serangan DDoS terlalu besar maka cara ini
mungkin tidak akan berpengaruh banyak untuk penanganan.
- Menghubungi ISP atau penyedia layanan web
hosting, salah
satu ciri serangan DDoS adalah menyerang alamat ip dari sistem, sehingga
Anda bisa melaporkan kejadian tersebut kepada penyedia jasa internet yang
dipakai dan mendeteksi serangan yang terjadi.
- Menghubungi Spesialis DDoS, langkah terakhir yang bisa
diambil adalah dengan menghubungi layanan spesialis DDoS yang bisa mencoba
membantu Anda untuk menangani serangan yang terjadi.
Komentar
Posting Komentar