Kamis, 30 April 2009

Eksploitasi Keamanan_pertemuan XIII

Eksploitasi Keamanan Jaringan
Dua sumber lubang keamanan jaringan: kesalahan desain dan kesalahan
implementasi. Paper ini akan membahas eksploitasi keamanan jaringan
melalui manipulasi paket data TCP/IP melalui socket programming untuk
masing-masing sumber lubang keamanan.

ARP dan ICMP Redirection Game mengeksploitasi kesalahan desain protokol
ARP (Address Resolution Protocol) dan ICMP (Internet Common Message
Protocol). Akibat darinya adalah serangan DoS (Denial of Service),
spoofing, dan pengalihan trafik melalui komputer kita. Pengalihan trafik
ICMP memiliki potensi serangan DoS. Akan dibahas mengenai protokol ARP
dan ICMP, dan diungkapkan di mana protokol ini akan dieksploitasi.
Sebuah program C akan diberikan untuk mengimplementasikan mekanisme
serangan itu.

Suatu sumber lubang yang berasal dari kesalahan implementasi adalah
fragmentasi (pemotongan) paket IP dalam sistem operasi Linux dan Windoz.
Ada bukti bahwa sistem tersebut dapat crash ketika mengolah perakitan
(reassembly) paket dengan potongan paket IP yang tumpang tindih.
Implementasi Linux menunjukkan bahwa panjang potongan memang diperiksa
apakah terlalu besar, namun tidak diperiksa apakah terlalu kecil.

Contoh program yang akan diberikan akan menggunakan dasar pemrograman
socket Unix dan membentuk paket-paket yang akan menyebabkan
tereksploitasinya sistem operasi yang rentan. Program hanya digunakan
untuk pembuktian lubang keamanan, bukan untuk digunakan menyerang.

Anatomi suatu serangan hacking
1.Footprinting
Hacking tools
- Whois, hos, nslookup, dig (tools di sistem UNIX)
-sam spade (tools di sistem windows)

2.Scanning
Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti
- winsuperkit -http:/www.mjksoft.com
- ping plotter -www.pingplotter.com
- Superscan
- Ultrascan

Enumeration
Telah insentif terhadap sasaran yang mencari user account absah,network resourrce and share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
Eksploitasi keamanan jaringan
Dalam bagian ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit ada buku “Hacking Exposed” (lihat referensi [36]) yang dapat digunakan untuk keperluan tersebut. Menurut “Hacking Exposed”, metodologi dari penyusup biasanya mengikuti langkah sebagai berikut: • Target acquisition and information gaterhing • Initial access • Privilege escalation • Covering tracks Namun, bagian ini belum disusun dengan urutan seperti di atas. Sebelum melakukan penyerangan, seorang cracker biasanya mencari informasi tentang targetnya. Banyak informasi tentang sebuah sistem yang dapat diperoleh dari Internet. Sebagai contoh, informasi dari DNS (Domain Name System) kadang-kadang terlalu berlebihan sehingga memberikan terlalu banyak informasi kepada orang yang bermaksud jahat. DNS dapat memberikan informasi tentang nama-nama server berserta nomor IP yang dimiliki oleh sebuah perusahaan. Seseorang yang tidak tahu apa-apa, dengan mengetahui domain dari sebuah perusahaan dapat mengetahui informasi yang lebih banyak tentang server-server dari perusahaan tersebut. Paling tidak, informasi tentang name server merupakan informasi awal yang dapat berguna. Informasi tentang DNS tersedia secara terbuka di Internet dan dapat dicari dengan menggunakan berbagai tools seperti: • whois, host, nslookup, dig (tools di sistem UNIX) • Sam Spade (tools di sistem Windows) • web dari Network Solutions inc. yang menyediakan informasi tentang data-data gTLD (.com, .net, .org, dan seterusnya) melalui webnya di http://www.networksolutions.com style="margin-top: 0px; margin-bottom: 0px;" Host, Whois, dig Berikut ini adalah contoh beberapa session untuk mencari informasi tentang domain dan server-server yang digunakan oleh domain tersebut. Untuk mencari name server, dapat digunakan program “host” dengan option “-t ns”. Sementara itu untuk mencari nomor IP dari sebuah host, langsun gunakan program host tanpa option. unix$ host -t ns yahoo.com yahoo.com NS NS3.EUROPE.yahoo.com yahoo.com NS NS1.yahoo.com yahoo.com NS NS5.DCX.yahoo.com unix$ host ns1.yahoo.com
style="margin-top: 0px; margin-bottom: 0px;" ns1.yahoo.com A 204.71.200.33 Cara yang sama dapat dilakukan dengan menggunakan program whois. Contoh di bawah ini adalah untuk mencari informasi tentang domain yahoo.com dengan menggunakan server whois yang berada di Network Solutions Inc. unix$ whois -h whois.networksolutions.com yahoo.com Registrant: Yahoo (YAHOO-DOM) 3420 Central Expressway Santa Clara, CA 95051 US Domain Name: YAHOO.COM Administrative Contact, Technical Contact: Balling, Derek (DJB470) tech-contact@YAHOO-INC.COM Yahoo! 701 First Ave Sunnyvale, CA 94089 US +1-408-349-5062 Billing Contact: Billing, Domain (DB28833) domainbilling@YAHOO-INC.COM Yahoo! Inc. 225 Broadway, 13th Floor San Diego, CA 92101 1-408-731-3300 Record last updated on 28-Jun-2001. Record expires on 20-Jan-2010. Record created on 18-Jan-1995. Database last updated on 20-Jul-2001 00:12:00 EDT. Domain servers in listed order: NS1.YAHOO.COM 204.71.200.33 NS5.DCX.YAHOO.COM 216.32.74.10 NS3.EUROPE.YAHOO.COM 217.12.4.71 Informasi yang diperoleh dari contoh di atas sekedar mencari informasi mengenai server DNS. Kita juga dapat mencoba mencari informasi lebih jauh dengan cara mengambil (dump) semua data-data DNS yang dikenal dengan istilah zone transfer. Program “dig” dapat kita gunakan untuk keperluan tersebut.
style="margin-top: 0px; margin-bottom: 0px;" unix$ dig yahoo.com. axfr @ns1.yahoo.com.
style="margin-top: 0px; margin-bottom: 0px;" Contoh di atas adalah perintah untuk melakukan zone transfer (axfr) terhadap domain yahoo.com dari server ns1.yahoo.com. Perhatikan tanda titik (.) di belakang nama domain. Perlu diingat bahwa kegiatan zone transfer di beberapa tempat dapat dikategorikan sebagai tidak ramah (unfriendly) dan bahkan dianggak sebagai usaha untuk melakukan hacking terhadap sistem tersebut.
style="margin-top: 0px; margin-bottom: 0px;" Untuk sistem yang diamankan secara baik, perintah zone transfer di atas akan gagal untuk dilakukan. Akan tetapi untuk sistem yang tidak baik, perintah di atas akan memberikan informasi tentang nama server-server yang berada dalam domain tersebut. Termasuk server di Intranet! (seperti billing, terminal server, RAS, dan sebagainya). Informasi yang sensitif seperti ini seharusnya tidak dapat di-query oleh orang atau server yang tidak berhak. Query zone transfer ini juga dapat dijadikan DoS attack karena dengan query yang sedikit (berdasarkan jumlah dan ukuran paket yang dikirimkan) dia menghasilkan jawaban yang cukup panjang. Dengan kata lain terjadi amplifikasi dari penggunaan bandwidth jaringan. Periksa sistem anda apakah DNS anda sudah dikelola dengan baik atau masih terbuka untuk zone transfer.
style="margin-top: 0px; margin-bottom: 0px;" Sam Spade, utility untuk MS Windows Untuk anda yang menggunakan sistem yang berbasis Microsoft Windows, anda dapat menggunakan program Sam Spade. Program ini dapat diperoleh secara gratis dari web http://www.samspade.org. Gambar berikut menunjukkan sebuah sesi Sam Spade untuk mencari informasi tentang domain INDOCISC.com. Informasi DNS memang tersedia untuk umum. Akan tetapi seharusnya informasi yang komplit hanya boleh dilihat oleh server tertentu. Istilahnya, “zone transfer” hanya diperbolehkan untuk server tertentu saja. Eksploitasi Web Server Web server menyediakan jasa untuk publik. Dengan demikian dia harus berada di depan publik. Sayangnya banyak lubang keamanan dalam implementasi beberapa web server. Di bagian ini akan dicontohkan beberapa eksploitasi tersebut.
style="margin-top: 0px; margin-bottom: 0px;" Defacing Microsoft IIS Salah satu lubang keamanan dari web yang berbasis IIS adalah adanya program atau script yang kurang baik implementasinya. Sebagai contoh, bugtraq id 1806 menujukkan cara untuk melihat isi direktori dari sebuah web server yang berbasis IIS.

Tidak ada komentar:

Posting Komentar