Soal nomor 1 : Jelaskan tentang siklus dari cyber kill chain (20%)!
Tahap 1 : Reconnaissance
Reconnaissance adalah langkah yang dilakukan penyerang sebelum melakukan serangan, langkah ini biasanya penyerang menentukan manakah target yang akan menghasilkan keuntungan terbanyak, pada langkah ini penyerang akan mengumpulkan informasi dari target serangan sebanyak banyaknya sebelum melakukan serangan sesungguhnya
Tahap 2 : Weaponization
Weaponization adalah langkah yang dilakukan berdasarkan informasi yang didapatkan pada langkah reconnaissance, berdasarkan informasi tersebut didapatkan titik lemah dari sistem target yang kemudian penyerang akan melakukan perubahan pada malware yang akan digunakan agar sesuai dengan kebutuhan dari penyerang dan sesuai dengan kelemahan dari sistem yang ditarget
Tahap 3 : Delivery
Langkah ini akan mengirimkan malware yang telah dilakukan perubahan, 3 cara pengiriman malware yang sangat umum adalah melalui email, website, dan usb drive. Melalui email penyerang akan mengirimkan file tersebut menyerupai file yang penting/ dibutuhkan oleh target serangan. Pengiriman melalui website juga bisa terjadi dengan cara tiap orang yang mengunjungi website tersebut akan melakukan download file tersebut, Usb drive adalah cara terakhir yang dimana biasanya usb drive tersebut sengaja ditinggalkan di sebuah tempat dengan harapan target serangan akan mengambil usb drive tersebut dan akan menancapkannya ke computer dari target serangan tersebut
Tahap 4 : Exploitation
Exploitation adalah langkah yang terjadi jika malware sudah berada pada computer target dan kemudian menggunakan kelemahan dari sistem target untuk melakukan eksekusi program malware yang sudah berada pada computer target
Tahap 5 : Installation
Langkah ini baru bisa terjadi jika malware dapat dieksekusi. Malware yang sudah dieksekusi akan diinstall pada computer target. Biasanya malware yang dipakai adalah remote access software yang memungkinkan penyerang untuk mengambil alih sistem
Tahap 6 : Command and Control
Tahapan ini adalah kesempatan terakhir bagi defender untuk menghentikan penyerang. Pada tahap ini penyerang akan mencoba mengambil alih sistem dengan melalui malware yang sudah diinstall secara tidak sengaja oleh user target. Pada tahapan ini juga biasanya computer korban telah menjadi bagain dari BOTNETWORK yaitu computer yang saling terhubung lewat internet yang menjalankan satu atau lebih bots (Software yang menjalankan tugasnya secara otomatis). Botnet ini dapat digunakan oleh pengontrol untuk melakukan DDOS attack, mencuri data, mengirim spam dan menggunakan computer korban sesuai keinginannya
Tahap 7 : Actions on Objectives/ Exfiltrate Data
Pada tahapan ini penyerang telah mengambil alih sistem dan akan melakukan tujuan sebenarnya dalam mengambil alih sistem tersebut. Biasanya tujuan dari penyerang dalam pengambil alihan sistem adalah untuk mengambil data penting yang berharga bagi target atau biasa disebut sebagai Exfiltrate Data ( Mengeluarkan data dari sistem target untuk dikirim ke penyerang sistem ) Disini semakin lama penyerang ada dalam tahap ini maka semakin besar kerugian yang akan dialami karena data yang diambil akan semakin banyak pula.
Soal nomor 2 : Jelaskan dengan singkat perbedaan dari virus, worm, dan trojan! (15%)Virus
Adalah tipe malware yang jika dijalankan/ dieksekusi akan memperbanyak dirinya sendiri dengan cara memodifikasi program computer lain dengan cara memasukkan kode virus dirinya sendiri ke program computer lain.
Worm
Adalah tipe malware yang tujuannya menggandakan dirinya sendiri untuk menyebarkan dirinya ke computer lain. Kebanyakan worm digunakan hanya untuk menyebarkan dirinya sendiri saja dan tidak merubah sistem dari computer yang dilewatinya tetapi walau tidak merubah hal ini tetap akan menyebabkan kerusakan pada computer sistem karena menyebabkan penambahan traffic jaringan dan lain lain.
Trojan
Adalah tipe malware yang disamarkan untuk menyembunyikan tujuan utamanya. Penyebaran dari Trojan biasanya dengan menggunakan social engineering untuk mengelabui target supaya target mau mengeksekusi file Trojan tersebut (biasanya disamarkan sebagai attachment email), Yang kemudian akan menyebabkan kerusakan setelah file dieksekusi. Trojan biasanya tidak memperbanyak dirinya dengan memasukkan kode program dirinya ke program lain.
Spyware
Adalah Sebuah Software yang tujuannya mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan dari target tersebut. Tujuan dari software ini biasanya untuk memonitor atau untuk menyimpan behavior dari user saat melakukan browsing di internet yang selanjutnya data tersebut digunakan untuk menyampaikan iklan.
Adware
Adalah software yang menghasilkan uang untuk developernya dengan menampilkan iklan pada computer yang terinstall adware tersebut.
Ransomware
Adalah sebuah malware yang akan memblokir akses data korban ataupun mengancam untuk mempublikasikan data dari korban kecuali korban mau membayar sejumlah uang kepada penyerang supaya data dapat diakses kembali.
Soal nomor 3 : Sebut dan jelaskan tiga arsitektur firewall pada jaringan!Dual-homed host
Arsitektur dengan dual‐homed host (kadang kadang dikenal juga sebagai dual homedgateway/ DHG). Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network‐interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual‐homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
Screened host
screened‐host (screened host gateway/ SHG). Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening‐router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
Screened Subnet
Screened subnet (screened subnet gateway/ SSG). Firewall dengan arsitektur screened‐subnet menggunakan dua screening‐router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
Soal nomor 4 : Jelaskan dengan gambar apa yang dimaksud dengan masquerade NAT!
Masquerade mungkin bisa di artikan sebagai topeng untuk bisa terkenoneksi ke jaringan internet menggunakan ip private, atau simplenya masquerade mikrotik atau masquerade linux merupakan sebuah metode yang mengizinkan dan memperbolehkan ip private untuk terkoneksi ke internet dengan mengunakan bantuan sebuah ip public /bertopengkan sebuah ip publik.
Dengan bantuan masquerade sebuah ip publik dapat mendistribusikan koneksi internet ke banyak ip private. Ip private merupakan ip address yang tidak masuk kedalam routing table router jaringan internet global. Dan ip private hanya bisa di gunakan didalam jaringan lokal. Karena ip private ini hanya bisa di gunakan dalam jaringan LAN atau local area network, maka lahirlah masquerade yang menjadi topeng agar ip private (LAN) dapat berinteraksi ke internet.
Soal nomor 5 : Dengan menggunakan topologi di bawah ini, tuliskan script IPTable yang tepat!topologi inet xxxxx
Aturan
Berbagi koneksi internet menggunakan 1 IP publik (10%)
Melakukan drop terhadap selain aplikasi SSH dan aktivitas WEB (10%)
Jawaban
iptables -t nat -A postrouting -o etho -j MASQUERADE
iptables -A input -p tcp –dport 22 -j Accept
iptables -A input -p tcp –dport 80 -j Accept
iptables -A input -p tcp –dport any -j Drop
Pada pemrograman berbasis socket, server adalah host yang menyediakan
sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan
layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port,
salah satu contohnya adalah layanan mail di kampus menggunakan socket
202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25
(layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3
membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini
kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada
suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi
layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan
pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak
terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain
sebagainya. Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan
layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya
menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan
port yang terbuka.
Pemindaian Port sebagai langkah awal untuk
meretas layanan jaringanPort Scanner merupakan program yang didesain untuk menemukan layanan
(service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses
ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai
contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP
server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server
untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa
layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil
resiko keamanan yang mungkin terjadi.
- Pemindaian dengan menggunakan aplikasi Nmap
- Nmap (Network Mapper) adalah sebuah tool open source untuk eksplorasi
dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi
host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi
dan versi) yang diberikan, system operasi (dan versi), apa jenis
firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output
Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan
sesuaidengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan
yang menarik untuk ditelaah:
- -
nomor port
- -
nama layanan
- -
status port : terbuka (open),
difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
- -
nama reverse DNS
- -
prakiraan sistem operasi
- -
jenis device, dan
- -
alamat MAC.
-
Tipe-tipe pemindaian dengan menggunakan NmapAdalam
menggunakan Nmap terdapat beberapa tipe scan yang dapat digunakan yaitu:1.
connect scan (-sT)
Jenis scan
ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK,
dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
2.
-sS (TCP SYN scan)
Paling
populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena
tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik
half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port,
yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening
scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya,
suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port
sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status
LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning
sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman
dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
3.
TCP FIN scan (-sF)
Teknik ini
mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya
dapat dipakai pada stack TCP/IP berbasis UNIX. 4.
TCP Xmas Tree scan (-sX)
Teknik ini
mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang
tertutup.
5.
TCP Null scan (-sN)
Teknik ini
membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik
suatu RST untuk semua port yang tertutup.
6.
TCP ACK scan (-sA)
Teknik ini
digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah
firewall itu merupakan suatu simple packet filter yang membolehkan hanya
koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang
menjalankan advance packet filtering.
7.
TCP Windows scan
Teknik ini
dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan. 8.
TCP RPC scan
Teknik ini
spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor
versi yang berhubungan dengannya.Contoh
hasil pemindain dengan perintah : # nmap -A –T4
Malware
Malicious Software adalah software yang
diciptakan untuk tujuan jahat. Pada dasarnya malware adalah software / program
komputer, yang membedakan malware dengan software adalah tujuan dan aksinya
yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau
menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin
pemilik komputer atau aksi lain yang merugikan.
Spyware
Seperti film 007, spyware adalah program untuk
memata-matai komputer korbannya. Pada awalnya spyware diciptakan untuk
memata-matai profil pengguna komputer dan salah satu pemanfaatannya adalah
menampilkan adware (software penampil iklan / ad) sesuai dengan profil / minat
pengguna komputer dimana setiap kali iklan tampil di komputer korbannya akan
memberikan keuntungan finansial langsung bagi pembuat adware ini (pay per
click).
RansomwareRansomware pada dasarnya adalah sejenis malware yang
mengunci komputer Anda dan menghalangi Anda untuk mengaksesnya hingga Anda
membayar tebusan yang diminta. Biasanya tebusan ini diminta dalam bentuk
Bitcoin. Sekarang ini, bukannya mengunci papan tombol atau komputer,
berkas-berkas individual dienkripsi menggunakan kunci privat yang hanya
diketahui oleh pencipta ransomware sendiri. Namun, tidak ada jaminannya kalau
membayar tebusan itu akan membuka kunci komputer Anda.
Virus
Malware yang untuk menginfeksi komputer
membutuhkan bantuan / intervensi pihak ke tiga (biasanya sih manusia) untuk
menjalankan dirinya dan tidak bisa berjalan secara otomatis menginfeksi
komputer. Supaya manusia mau menjalankan dirinya, virus memalsukan dirinya
sebagai program baik-baik seperti .doc, .jpg atau folder yang jika di klik akan
menjalankan virus.
Dalam banyak kasus, supaya makin meyakinkan
manusia untuk mengklik dirinya, virus memalsukan diri (icon, ekstensi) sebagai
gambar porno, file crack atau hal lain yang akan menarik orang melakukan klik.
Worm
Malware yang dapat secara otomatis menginfeksi
komputer tanpa bantuan pihak ke tiga. Jadi sekali worm ada di komputer /
jaringan, ia akan secara otomatis menyebarkan dirinya ke komputer lain tanpa
bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam
jaringan.
Tentunya ada pertanyaan, kalau worm bisa
menyebarkan dirinya secara otomatis, lalu mengapa orang tidak membuat worm
semua, kok malah membuat virus yang membutuhkan bantuan orang untuk
mengaktifkan dirinya. Jawabannya: origami adalah ... oops, salah.
Supaya worm dapat menginfeksi komputer secara
otomatis ia harus mengeksploitasi celah keamanan (vulnerability) software (bisa
Windows, Office, Adobe Acrobat atau software apapun yang umumnya populer yang
menjadi sasaran).
Jadi jika celah keamanan yang
dieksploitasi/dimanfaatkan oleh worm untuk menyebarkan dirinya secara otomatis
sudah ditambal (patch) maka worm tersebut menjadi memble dan tidak
memiliki kemampuan menginfeksi sistem lagi. Jadi dalam sistem yang terpatch,
virus malah lebih mudah menginfeksi sistem dibandingkan worm.
OOTUntuk mencegah eksploitasi pada celah keamanan
(vulnerability) vendor software mengeluarkan tambalan (patch) setiap kali
muncul celah keamanan. Kumpulan patch-patch itulah yang dinamakan 'service
pack', jadi sekarang kamu tahu mengapa setiap kali instal OS harus menginstal
'service pack'.Salah satu tujuan utama adalah supaya
celah-celah keamanan dan bug lain yang ditemukan selama bertahun-tahun
sebelumnya dapat ditambal semuanya dan komputer aman dan lancar jaya dijalankan
dan menjelajah jaringan / internet.Pada sistem OS yang terbaru penambalan celah
keamanan terjadi secara otomatis dimana setiap kali komputer dinyalakan dan
terhubung ke internet ia akan mengecek patch terbaru dan secara otomatis
melakukan update sehingga terhindar dari eksploitasi.
Trojan
Sama seperti film Troy, trojan adalah kuda troya
yang akan berpura-pura sebagai program berguna baik crack, game atau program
lain yang secara diam-diam menginstalkan dirinya pada sistem dan menjalankan
kegiatan mata-mata seperti mencuri data, merekam ketukan keyboard dan
mengirimkan ke alamat yang telah ditentukan oleh pembuatnya.
Rogue
antivirusSetelah hal ini
diberangus, kemudian beredar rogue antivirus (antivirus palsu) yang merupakan
metamorfisis adware yang awalnya mengharapkan keuntungan finansial dari pemasang
iklan saat tampil di komputer korbannya, karena banyaknya ad-blocker maka ia
berkembang menjadi rogue antivirus yang jika berhasil aktif di komputer
korbannya ia akan menakuti korbannya dengan menampilkan pesan palsu seakan-akan
komputer korbannya terinfeksi oleh banyak sekali malware berbahaya dan pesan
dirancang sedemikian rupa untuk mengganggu dan hanya bisa dibersihkan jika
membeli aplikasi antivirus pada link yang disediakan.
Berikut
merupakan beberapa yang menjadi factor dalam tantangan menerapkan keamanan
(Security Challenge)
1. Compliance to the government law and
regulation
Kepatuhan terhadap hukum dan peraturan pemerintah Pada dasarnya suatu perusahaan yang memiliki bentuk fisik pada
suatu negara (berada dalam wilayah teritorial), meskipun perusahaan tersebut
bukan milik warga negara, maka demi hukum yang berlaku perusahaan tersebut
harus mengikuti peraturan perundang-undangan yang berlaku pada negara tersebut..
Undang-undang dan peraturan tentang keamanan informasi yang harus dipatuhi oleh
perusahaan. Jika perusahaan melakukan tugasnya, sudah mengetahui hal ini dan
telah dilatih dalam tanggung jawab.
Meskipun undang-undang pada umumnya sangat rumit dan membutuhkan
interpretasi, mereka biasanya memiliki beberapa poin sederhana, tingkat tinggi
yang mudah dimengerti. (Lampiran B memberikan daftar beberapa undang-undang dan
peraturan umum yang mungkin harus dipatuhi oleh perusahaan Anda.)Dalam bidang pertahanan dan keamanan (hankam)a)
Tidak membuat kerusuhan yang dapat meresahkan masyarakat.
b)
Tidak ikut bergabung dalam organisasi terlarang.
c)
Turut
berpartisipasi dalam upaya bela Negara. Setiap peraturan dibuat bertujuan
untuk menciptakan keamanan dan ketertiban dalam masyarakat. Untuk itu setiap
warga negara harus mendukung terhadap setiap peraturan yang mengakomodasi
kepentingan masyarakat dan harus mentaati dan mematuhinya dengan penuh
kesadaran. Karena ketika tedapat sesuatu yang salah maka
Negara dan pemerintahan juga terkena dampak
2.
Direct
impact of security breach on corporate asset base and goodwill
Dampak langsung pelanggaran keamanan terhadap basis aset dan niat
baik perusahaan Semua
sistem keamanan memiliki kelemahan. Ketika teknologi dikaitkan dengan keamanan
sistem, kelemahan sistem tersebut menjadi lebih rumit dan sulit untuk ditemukan
dan dilindungi. Untuk membentuk sebuah sistem keamanan yang baik, perusahaan
harus melakukan pengujian terhadap sejumlah ancaman untuk menemukan
kerentanan-kerentanan yang baru. Meningkatkan kerumitan administrasi dan
manajemen infrastruktur computer. Contoh sebuah situs web turun selama 10 menit
dapat menurunkan harga saham selama 10 hari. Dengan begitu menurunkan nilai
produk dan perusahaan.
3.
It
is difficult to centralize security in a distributed computing environment
Sulit untuk memusatkan keamanan dalam lingkungan komputasi
terdistribusi Sistem
komputasi terdistribusi dapat memberikan manfaat yang tidak tersedia dengan
terpusat sistem komputasi. Namun, sulit untuk menjaga keamanan dan integritasdata pada sistem
terdistribusi. Bahkan, beberapa karakteristik basis data terdistribusi
menimbulkan untuk masalah keamanan tambahan. Karena apabila bocor maka akan
bocor juga semua data.
4.
Evolution
of technology focused on ease of use
Evolusi teknologi terfokus pada
kemudahan penggunaan Kemudahan penggunaan berarti kebebasan dari kompleksitas dan
masalah. Jadi, aplikasi itudianggap lebih mudah digunakan umumnya diterima dan
dimanfaatkan oleh lebih banyak orang. Dirasakan Kemudahan Penggunaan menandakan
sejauh mana seorang individu menerima bahwa menggunakan teknologi tertentu akan
mudah dan tanpa kerumitan. Sistem karakteristik dapat membantu kemudahan
penggunaan teknologi dan penggunaan sistem dapat menyebabkan sama perolehan
keterampilan Literasi Informasi.Faktor lain yang dapat mempengaruhi Perasaan Penggunaan yang
Dirasakan adalah kegelisahan informasi sebagai akses ke sejumlah besar
informasi merupakan tantangan utama dunia modern menghasilkan informasi yang
berlebihan. Evolusi Teknologi telah berfokus terutama pada kemudahan penggunaan
yang meninggalkan keamanan begitu saja.
5.
Increased
number of network-based applications
Meningkatnya jumlah aplikasi berbasis jaringan Memungkinkan
para peretas untuk menguji kemampuan mereka dari mana saja mereka mau. Dengan
begitu number of network-based applications bisa di hack oleh penyusup apabila
kemanan kurang.
6.
Increasing
complexity of computer infrastructure administration and management
Meningkatkan kompleksitas administrasi dan manajemen infrastruktur
computer Infrastruktur TI berkembang semakin kompleks karena teknologi
seperti virtualisasi, komputasi awan, dan komputasi terdistribusi terus meresap
industri. Solusi ini dapat membantu mengembangkan bisnis Anda secara
eksponensial tetapi membutuhkan lebih banyak perhatian dari administrator
daripada arsitektur tradisional. Sayangnya, banyak organisasi mengandalkan
'silo', strategi manajemen, menerapkan beberapa produk titik yang mengelola
setiap jaringan atau lapisan secara terpisah.Solusinya:Produk manajemen sistem memberikan visibilitas yang lengkap dan
jelas di seluruh infrastruktur TI Anda, memberi Anda pandangan manajemen
holistik serta kemampuan untuk menelusuri sistem atau kelompok sistem
individual. Solusi otomatisasi TI tunggal Kaseya yang tunggal menggantikan
banyak alat manajemen yang saat ini banyak digunakan, mengurangi kerumitan dan
biaya.
Kesimpulan :Semua
yang disebutkan di atas telah mendorong orang-orang TI umum untuk fokus pada
keamanan dalam sudut yang berbeda untuk menangani efek. Arsitektur berorientasi
Keamanan modern berfokus pada pendekatan berlapis yang membantu mereka untuk
mengurangi risiko dan mengidentifikasi serangan jauh lebih akurat dengan mengurangi
tingkat kesalahan palsu. Produk yang digunakan untuk mengatur arsitektur mampu
mengotomatisasi banyak aspek keamanan kecuali untuk mengidentifikasi pentingnya
aset yang sedang berusaha untuk melindungi. Sebagian besar infrastruktur kami
dilindungi menggunakan pendekatan holistik untuk memiliki tingkat keamanan dan
kemudahan penggunaan maksimum, di mana lagi peretas telah mengubah pendekatan
mereka dengan mengadopsi untuk menargetkan serangan yang berorientasi seperti
spear-phishing dan perburuan paus yang sebagian besar digunakan dalam
pengiriman payload untuk serangan seperti ransomware. Serangan-serangan ini
melibatkan tingkat pengumpulan informasi dan rekayasa sosial yang lebih tinggi
yang mana perangkat kita tidak mampu melindungi. Kesadaran pengguna dapat
membantu mengurangi jumlah usaha yang berhasil tetapi lebih banyak upaya
diperlukan untuk menggagalkan teknik baru.
HackingDahulu dalam melakukan hacking, para hacker melakukan
serangan berbasis manusia (Human based attack) dengan menggunakan 5 tahapan
cara hacking. Namun seiring perkembangan jaman dan meningkatnya keamanan
jaringan maka banyak hacker sekarang mencari cara lain dengan menggunakan 7
tahapan cara baru dalam hacking yang berbasis mesin (Machine based attack) yang
disebut Cyber Kill Chain. Berikut penjelasannya.
5 Tahapan Hacking dalam Sertifikasi CEH Berikut
adalah 5 tahapan hacking yang di definisikan dalam sertifikasi CEH, yaitu:
1)
Reconnaissance
Reconnaissance
adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang
target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat
kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari
tahapan Reconnaissance.
Reconnaissance
terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.
a.
Active Reconnaissance (Pengintaian aktif)
Si hacker
melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena
beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk
mencari celah yang akan digunakan sang hacker.
b.
Passive Reconnaissance (Pengintaian Passive)
Disini merupakan
kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian
informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang
korban di internet, majalah dan koran.
2)
Scanning
Ini adalah sign
dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari
kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem
korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
3)
Gaining access
Disinilah tahapan
dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban
dari kelemahan sistem yang didapat dari proses scanning.
4)
Maintaining access
Akhirnya si hacker
berhasil menguasai sistem korban. Tapi si hacker belum puas, dan si hacker
ingin tetap mengusai sistem tersebut karena apabila korban mengganti password
atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses
tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan
akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan,
backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada
hacker lain yang melakukan penyerangan terhadap korban maka hacker akan
memperbaiki beberapa kelemahan pada sistem korban.
5)
Clearing Tracks
Di tahapan ini
hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang
mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan
berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena
jejak ini dapat membawa sang hacker kedalam penjara.
7 Tahapan Cyber Kill Chain oleh Lockheed
Martin Cyber Kill Chain adalah struktur model baru yang dipakai pada
serangan jaringan computer yang dikemukakan oleh Lockheed Martin. Menurutnya
langkah-langkah penyerangan bisa berubah kapanpun seiring perkembangan jaman.
Berikut langkah-langkah pada Cyber Kill Chain menurut Lockheed Martin sebagai
berikut:
1)
Reconnaissance
Pada tahap ini,
para penjahat mencoba memutuskan apa yang merupakan (dan bukan) target yang
baik. Dari luar, mereka belajar apa yang mereka dapat tentang sumber daya Anda
dan jaringan Anda untuk menentukan apakah itu sepadan dengan usaha. Idealnya,
mereka menginginkan target yang relatif tidak dijaga dan dengan data berharga.
Informasi apa yang dapat ditemukan oleh penjahat tentang perusahaan Anda, dan
bagaimana informasi itu dapat digunakan, dapat mengejutkan Anda.
2)
Weaponization
Langkah ini
dilakukan berdasarkan informasi yang didapatkan pada langkah reconnaissance,
berdasarkan informasi tersebut didapatkan titik lemah dari sistem target yang
kemudian penyerang akan melakukan perubahan pada malware yang akan digunakan
agar sesuai dengan kebutuhan dari penyerang dan sesuai dengan kelemahan dari
sistem yang ditarget
3)
Delivery
Langkah ini akan
mengirimkan malware yang telah dilakukan perubahan, 3 cara pengiriman malware
yang sangat umum adalah melalui email, website, dan usb drive. Melalui email
penyerang akan mengirimkan file tersebut menyerupai file yang penting/
dibutuhkan oleh target serangan. Pengiriman melalui website juga bisa terjadi
dengan cara tiap orang yang mengunjungi website tersebut akan melakukan
download file tersebut, Usb drive adalah cara terakhir yang dimana biasanya usb
drive tersebut sengaja ditinggalkan di sebuah tempat dengan harapan target
serangan akan mengambil usb drive tersebut dan akan menancapkannya ke computer
dari target serangan tersebut
4)
Exploitation
Langkah yang
terjadi jika malware sudah berada pada computer target dan kemudian menggunakan
kelemahan dari sistem target untuk melakukan eksekusi program malware yang
sudah berada pada computer target
5)
Installation
Langkah ini baru
bisa terjadi jika malware dapat dieksekusi. Malware yang sudah dieksekusi akan
diinstall pada computer target. Biasanya malware yang dipakai adalah remote
access software yang memungkinkan penyerang untuk mengambil alih sistem.
6)
Command and Control
Tahapan ini adalah
kesempatan terakhir bagi defender untuk menghentikan penyerang. Pada tahap ini
penyerang akan mencoba mengambil alih sistem dengan melalui malware yang sudah
diinstall secara tidak sengaja oleh user target. Pada tahapan ini juga biasanya
computer korban telah menjadi bagain dari BOTNETWORK yaitu computer yang saling
terhubung lewat internet yang menjalankan satu atau lebih bots (Software yang
menjalankan tugasnya secara otomatis). Botnet ini dapat digunakan oleh
pengontrol untuk melakukan DDOS attack, mencuri data, mengirim spam dan
menggunakan computer korban sesuai keinginannya
7)
Actions on Objectives/ Exfiltrate Data
Pada tahapan ini
penyerang telah mengambil alih sistem dan akan melakukan tujuan sebenarnya
dalam mengambil alih sistem tersebut. Biasanya tujuan dari penyerang dalam
pengambil alihan sistem adalah untuk mengambil data penting yang berharga bagi
target atau biasa disebut sebagai Exfiltrate Data (Mengeluarkan data dari
sistem target untuk dikirim ke penyerang sistem) Disini semakin lama penyerang
ada dalam tahap ini maka semakin besar kerugian yang akan dialami karena data
yang diambil akan semakin banyak pula.
Latar Belakang Perubahan Tahapan Hacking
Dahulu hacker menggunakan serangan berbasis manusia (Human
based attack) dengan menggunakan 5 tahapan cara hacking. Namun seiring
perkembangan jaman yaitu meningkatnya pengetahuan hacking dan pembaharuan keamanan
jaringan yang semakin aman dan susah lagi untuk ditembus maka banyak hacker
sekarang mencari cara lain dengan menggunakan 7 tahapan cara baru dalam hacking
yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain yang
dikemukakan oleh Lockheed Martin.
Perubahan tahapan hacking tersebut bermula karena
sistem keamanan jaringan sekarang semakin kuat dan susah lagi untuk ditembus maka
yang diserang sekarang adalah sistem awareness manusianya. Selain itu tahapan
hacking dengan 5 tahapan human based attack juga terlalu menghabiskan biaya dan
waktu sehingga itu menjadi kelemahan hacking cara lama tersebut dan sekarang
akhirnya mulai ditinggalkan. Karena kemajuan jaman dan sosial media serta
banyak pengguna yang kurang awareness dalam sharing data pribadi akhirnya
menjadi titik kelemahan yang digunakan hacker dalam mencuri data dan reconnaissance.
Sehingga trend kemajuan ini justru menjadi kunci yang mempermudah hacker
mencari cara lain untuk melakukan serangan yaitu dengan 7 tahapan hacking yang
berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain. Tahapan
tersebut mudah dan tidak terlalu banyak menghabiskan biaya sehingga menjadi
pilihan para hacker jaman sekarang dan terus berlanjut. Menurut Lockheed
Martin, tahapan Cyber Kill Chain juga dapat berubah sewaktu-waktu mengikuti
perkembangan jaman dan tingkat keamanan jaringan.
MalwareDalam melakukan penyerangan diatas disebutkan bahwa serangan
dilancarkan melalui sebuah malware (Malicious Software). Malware sendiri adalah
software apapun yang memang sengaja didesain untuk menyebabkan kerusakan pada
computer tempat diinstall malware tersebut. Pada dasarnya malware adalah
software / program komputer, yang membedakan malware dengan software adalah
tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah
(menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau
sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan. Malware
memiliki beberapa bentuk umum yaitu:
1)
Virus
Adalah tipe
malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk
mengaktifkan dirinya, yang biasanya adalah pengguna atau pemilik komputer itu
sendiri. Virus tidak dapat berjalan atau aktif secara otomatis, tetapi
memerlukan tindakan dari pihak ketiga. Virus biasanya menyamar menjadi bentuk
lain, seperti file gambar, dokumen atau folder yang akan aktif ketika di-klik
atau dijalankan. Untuk meyakinkan pengguna, pembuat virus komputer biasanya
memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno yang
seringkali membuat pengguna tertarik untuk klik pada file tersebut.2)
Worm
Adalah tipe malware yang tujuannya
menggandakan dirinya sendiri untuk menyebarkan dirinya ke computer lain.
Kebanyakan worm digunakan hanya untuk menyebarkan dirinya sendiri saja dan
tidak merubah sistem dari computer yang dilewatinya tetapi walau tidak merubah
hal ini tetap akan menyebabkan kerusakan pada computer sistem karena
menyebabkan penambahan traffic jaringan dan lain lain.
3)
Trojan
Adalah tipe malware yang disamarkan
untuk menyembunyikan tujuan utamanya. Penyebaran dari Trojan biasanya dengan
menggunakan social engineering untuk mengelabui target supaya target mau
mengeksekusi file Trojan tersebut (biasanya disamarkan sebagai attachment
email), Yang kemudian akan menyebabkan kerusakan setelah file dieksekusi.
Trojan biasanya tidak memperbanyak dirinya dengan memasukkan kode program
dirinya ke program lain.
4)
Spyware
Adalah Sebuah Software yang tujuannya
mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan
dari target tersebut. Tujuan dari software ini biasanya untuk memonitor atau
untuk menyimpan behavior dari user saat melakukan browsing di internet yang
selanjutnya data tersebut digunakan untuk menyampaikan iklan.
5)
Adware
Adalah software yang menghasilkan
uang untuk developernya dengan menampilkan iklan pada computer yang terinstall
adware tersebut.
6)
Ransomware
Adalah sebuah malware yang akan
memblokir akses data korban ataupun mengancam untuk mempublikasikan data dari
korban kecuali korban mau membayar sejumlah uang kepada penyerang supaya data
dapat diakses kembali.
Remote Access Trojan (RAT)Trojan akses jarak jauh (RAT) adalah program malware yang
menyertakan pintu belakang untuk kontrol administratif atas komputer target. RAT
biasanya diunduh tanpa terlihat dengan program yang diminta pengguna - seperti game
- atau dikirim sebagai lampiran email. Setelah sistem host dikompromikan,
penyusup dapat menggunakannya untuk mendistribusikan RAT ke komputer rentan
lainnya dan membuat botnet.
Karena RAT memungkinkan kontrol administratif, itu
memungkinkan penyusup untuk melakukan apa saja pada komputer yang ditargetkan,
termasuk:
·
Memantau perilaku pengguna melalui keyloggers
atau spyware lainnya.
·
Mengakses informasi rahasia, seperti kartu
kredit dan nomor jaminan sosial.
·
Mengaktifkan webcam dan merekam video sistem.
·
Mengambil screenshot.
·
Mendistribusikan virus dan malware lainnya.
·
Memformat drive.
·
Menghapus, mengunduh, atau mengubah file dan
sistem file.
Rootkit Back Orifice adalah salah satu contoh RAT yang paling
terkenal. Kelompok hacker yang dikenal sebagai Cult of the Dead Cow menciptakan
Back Orifice untuk mengekspos kekurangan keamanan sistem operasi Microsoft
Windows.
RAT sulit dideteksi karena biasanya tidak muncul dalam daftar
program atau tugas yang sedang berjalan. Tindakan yang mereka lakukan dapat
serupa dengan program yang sah. Lebih jauh lagi, seorang penyusup akan sering
mengatur tingkat penggunaan sumber daya sehingga penurunan kinerja tidak
memberi tahu pengguna bahwa ada sesuatu yang salah.
Untuk melindungi sistem dari RAT, ikuti prosedur yang sama yang
digunakan untuk mencegah infeksi malware lainnya: Terus perbarui perangkat
lunak antivirus dan jangan mengunduh program atau membuka lampiran yang bukan
dari sumber tepercaya. Di tingkat administratif, selalu ada baiknya untuk
memblokir port yang tidak digunakan, mematikan layanan yang tidak digunakan,
dan memantau lalu lintas keluar.
Sumberhttps://www.csoonline.com/article/2134037/cyber-attacks-espionage/strategic-planning-erm-the-practicality-of-the-cyber-kill-chain-approach-to-security.htmlhttp://make-mestrong.blogspot.com/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.htmlhttps://jalantikus.com/news/2816/perbedaan-malware-virus-worm-spyware-dan-trojan/https://searchsecurity.techtarget.com/definition/RAT-remote-access-Trojan
SudoSudo
adalah program yang merupakan solusi yang memungkinkan pengguna tertentu
melakukan eksekusi tertentu sehingga mencegah beberapa administrator yang
bekerja pada jaringan yang sama dari penyalahgunaan anonimitas akibat berbagi
password root.
Root adalah superuser
yang ada pada Unix. Super
user ini dapat melakukan apapun terhadap sistem. Melakukan sesuatu dengan root dapat
menjadi berbahaya karena akan merusak system apabila melakukan kesalahan. Sebaiknya menggunakan akun biasa namun menggunakan akun root jika memang sangat
diperlukan. Oleh karena itu sudo diciptakan agar akun biasa dapat
menjalankan perintah yang membutuhkan akses dari akun root tanpa harus login
lagi dengan akun root. Sudo juga mencatat setiap perintah yang dijalankan
dengan menggunakan sudo dan menyimpannya di file /var/log/auth.log. Ini
memudahkan untuk melakukan track back suatu saat nanti.
Debian File SystemUntuk mengorganisasi file-file pada device diperlukan suatu metode yang
disebut dengan filesystem. Sistem Debian diatur di sepanjang Filesystem
Hierarchy Standard (FHS). Standar ini mendefinisikan tujuan
masing-masing direktori. Misalnya, direktori tingkat atas digambarkan sebagai
berikut:
• / bin /: program dasar;• / boot /: Kernel Linux dan file lainnya
yang dibutuhkan untuk proses booting awal;• / dev /: file perangkat;• / etc /: file konfigurasi;• / home /: file pribadi pengguna;• / lib /: perpustakaan dasar;• / media / *: mount point untuk perangkat
removable (CD-ROM, USB key dan sebagainya);• / mnt /: titik mount sementara;• / opt /: aplikasi tambahan yang
disediakan oleh pihak ketiga;• / root /: file pribadi administrator
(root);• / run /: data runtime volatile yang
tidak bertahan di reboot (belum termasuk dalam FHS);
• / sbin /: program sistem;• / srv /: data yang digunakan oleh server
yang di-host pada sistem ini;• / tmp /: file sementara; direktori ini
sering dikosongkan saat boot;• / usr /: aplikasi; Direktori ini dibagi
lagi menjadi bin, sbin, lib (menurut logika yang sama
seperti di root directory). Selanjutnya, / usr / share / berisi
architectureindependent
data. / usr / local / dimaksudkan untuk
digunakan oleh administrator untuk menginstalaplikasi secara manual tanpa menimpa file
yang ditangani oleh sistem pengemasan (dpkg).• / var /: data variabel ditangani oleh
daemon. Ini termasuk file log, antrian, spul, cachedan seterusnya.• / proc / dan / sys / khusus untuk kernel
Linux (dan bukan bagian dari FHS). Mereka digunakan oleh
kernel untuk mengekspor data ke ruang pengguna
SystemdSystemd adalah system dan service
manager untuk Linux. Ini adalah sistem init default untuk Debian sejak adanya DebianJessie.
Salah satu tujuan utama dari proyek systemd adalah penyatuan konfigurasi dasar
Linux dan perilaku layanan di semua distribusi Linux.Systemd berfungsi sebagai
:·
Menyediakan kemampuan paralelisasi yang agresif
·
Menggunakan aktivasi soket dan D-Bus untuk memulai
layanan
·
Menawarkan on-demand mulai dari daemon
·
Mengimplementasikan logika kontrol layanan berbasis
ketergantungan transaksional
·
Proses trek menggunakan cgroup Linux
·
Mendukung snapshotting dan pemulihan
·
Pertahankan titik mount dan automount
·
Systemd berjalan sebagai daemon dengan PID 1.
Tugas sistemd diatur sebagai unit.
Unit yang paling umum adalah layanan (.service), mount point (.mount),
perangkat (.device), soket (.socket), atau timer (.timer). Misalnya, memulai
daemon shell aman dilakukan oleh unit ssh.service.
Openssh-ServerSSH adalah protokol jaringan yang
memungkinkan proses pertukaran data antara dua perangkat jaringan dan umumnya
digunakan untuk bisa mengakses akun shell di komputer remote. SSH adalah
pengganti telnet dan aplikasi remote shell lainnya. Pada proses pengiriman data
melalui ssh lebih aman karena data yang dilewatkan ke jaringan sudah
dienkripsi, sehingga bisa memberikan jaminan keamanan ataupun jaminan
integritas data.OpenSSH adalah satu aplikasi komputer
yang mendukung komunikasi terenkripsi pada jaringan komputer menggunakan
protokol ssh. Awalnya aplikasi ini dikembangkan sebagai aplikasi open source. Debian
menggunakan openSSH, versi gratis yang dikelola oleh proyek OpenBSD. OpenSSH
dibagi menjadi dua paket: bagian klien ada dalam paket openssh-client, dan
server yang ada dalam paket openssh-server