Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.
A. Mencuri akses log-in yang dipakai
Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.
1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.
2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.
Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :
- Terminal komputer diletakkan (secara fisik) ditempat yang aman;
- Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;
- Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;
- Mematikan modem ketika tidak digunakan;
- Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;
- Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;
- Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.
B. Mencuri password
Beberpa tehnik yang populer untuk mencuri password adalah :
1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.
2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.
Untuk menghindari pencurian password dapat dilakukan langkah-langkah :
- Mem-password semua user account;
- Ganti default password segera setelah instal program;
- Gunakan kata-kata / frasa yang sukar ditebak;
- Ganti password secara periodik;
- User account yang sudah tidak terpakai segera dihapus;
- Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);
- Jangan menuliskan password didekat terminal komputer / work station;
- Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;
- Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.
3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).
Untuk mencegah aksi ini :
- Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;
- Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;
- Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.
4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.
Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.
Untuk mencegah dan meminimalisir akibat aksi packet sniffer :
- Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;
- Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;
- Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;
- Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.
5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.
Untuk mencegah kebocoran informasi melalui kegiatan ini :
- Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;
- Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;
- Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;
- Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.
C. Metode lainnya untuk mencuri akses
1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.
Untuk menangkal serangan ini dilakukan :
- Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;
- Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.
2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.
Untuk meminimalisir kejadian tersebut :
- Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;
- Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;
- Melakukan pengawasan ditempat dimana terminal tersebut berada.
3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.
Untuk mencegah penyusupan ini :
- Dilakukan pembatasan terhadap program yang dapat mengakses SUID;
- SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;
- Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.
4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.
Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.
5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.
Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.
6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.
by vharoelz
0 komentar:
Post a Comment
berkomentarlah dengan bijak