16
TUGAS KEAMANAN JARINGAN TELEKOMUNIKASI Ethical Hacking Oleh: Nyoman Adi Muliawan 13206026 JURUSAN TEKNOLOGI INFORMASI FAKULTAS TEKNIK UNIVERSITAS UDAYANA 2013

47443449 Ethical Hacking

Embed Size (px)

DESCRIPTION

tugas

Citation preview

Page 1: 47443449 Ethical Hacking

TUGAS KEAMANAN JARINGAN TELEKOMUNIKASI

Ethical Hacking

Oleh:

Nyoman Adi Muliawan 13206026

JURUSAN TEKNOLOGI INFORMASI

FAKULTAS TEKNIK

UNIVERSITAS UDAYANA

2013

Page 2: 47443449 Ethical Hacking

Prolog

Tulisan ini akan membahas dunia ethical hacking. Ethical hacking merupakan hacking yang

dilakukan secara legal dengan persetujuan organisasi objek hacking untuk meningkatakan

kemanan. Secara umum tulisan ini akan membahas aspek-aspek dari penetration testing (pen

test). Informasi terkait cara. Pembahasan masalah keamanan tidak dapat lepas dari 3 aspek

utama yakni confidentiality, integrity, dan availability (CIA). Tulisan yang dibuat tidak

bertujuan untuk mendorong aktifitas ilegal dan tidak beretika.

Goals of Security

Banyak cara yang dapat dilakukan untuk mendapat keamanan yang diinginkan. Secara umum

disepakati 3 aspek utama dalam keamanan, yaitu aspek confidentiality, integrity, dan

availability (CIA).

Confidentiality mencakup kerahasian informasi. Contoh fisik confidentiality misalnya pintu

yang terkunci, penjaga gerbang dan pagar. Contoh logik confidentiality dapat berupa

password, enkripsi dan firewall.

Integrity menjamin kebenaran informasi. Pihak pengakses dapat dengan yakin kebenaran

informasi yang sampai. Integritas data dijamin dengan samanya data atau informasi yang

dikirim dengan informasi yang diterima. Secara digital, fakror integritas lebih sulit dilakukan

dibandingkan informasi fisiknya. Contoh jaminan integritas yang dilakukan misalnya dengan

menerapkan fungsi hash pada data. Contoh nyata penggunaan fungsi hash dapat dilihat pada

program-program Tripwire, MD5Sum, dan Windows File Protection (WFP).

Availability adalah aspek ketiga dari CIA. Availability secara sederhana memiliki makna

ketersediaan, yaitu saat user yang sah membutuhkan informasi, informasi tersebut harus

dapat diakses/tersedia. Pemanfaatan backup untuk melakukan restore pada sistem telah

menjamin aspek availability. Sistem seperti redundant array of inexpensive disks (RAID) dan

subscription services seperti situs redundant (hot, cold, and warm) adalah contoh-contoh lain

availaibility. Denial of service (DoS) merupakan contoh serangan terhadap availability.

Serangan tersebut membuat user yang sah tidak dapat mengakses informasi yang dibutuhkan.

Hacker and Cracker Descriptions

Secara definisi, hacker adalah seseorang yang secara antusias menyenangi cara kerja dari program,

sistem, komputer dan jaringan komputer , dan adapat diasumsikan sebagai ahli di bidang tersebut.

Page 3: 47443449 Ethical Hacking

Seiring bergantinya waktu muncul banyak istilah yang memiliki kemiripan dengan hacker,

contohnya cracker. Cracker secara sederhana adalah criminal hacker, yaitu seseorang yang

berusaha dengan ilegal untuk mendapatkan akses sistem untuk mencuri atau merusak

informasi. "true hackers subscribe to a code of ethics and look down upon crackers".

Dari definisi hacker, muncul istilah ethical hacker, yaitu seseorang yang melakukan tes

keamanan dan pengujian celah keamanan lainnya yang bertujuan untuk mengamankan

sistem. Ethical hacker sering disebut juga sebagai White Hat Hacker.

Ethical hacker menggunakan alat yang sama seperti hacker, tapi mereka bukan ancaman

terhadap sistem. Beberapa orang melakukan ethical hacking sebagai hobi, sementara

beberapa melakukan untuk karier.

Selain istilah di atas, masih banyak istilah yang berhubungan dengan individu yang

memanfaatkan celah keamanan, diantaranya:

Grayhat Hackers —

These individuals typically follow the law but sometimes venture over to the darker side of

blackhat hacking. It would be unethical to employ these individuals to perform security duties

for your organization as hacker are never quite clear where they stand.

Phreakers —

The original hackers. These individuals hacked telecommunication and PBX systems to

explore the capabilities and make free phone calls. Their activities include physical theft,

stolen calling cards, access to telecommunication services, reprogramming of

telecommunications equipment, and compromising userids and passwords to gain

unauthorized use of facilities, such as phone systems and voice mail.

Script/Click Kiddies —

A term used to describe often younger attackers who use widely available freeware

vulnerability assessment tools and hacking tools that are designed for attacking purposes

only. These attackers typically do not have any programming or hacking skills and, given the

techniques used by most of these tools, can be defended against with the proper security

controls and risk mitigation strategies.

Disgruntled Employee —

Employees who have lost respect and integrity for the employer. These individuals might or

might not have more skills than the script kiddie. Many times, their rage and anger blind

Page 4: 47443449 Ethical Hacking

them. They rank as a potentially high risk because they have insider status, especially if

access rights and privileges were provided or managed by the individual.

Whackers —

Whackers are typically newbies who focus their limited skills and abilities on attacking

wireless LANs and WANs.

Software Cracker/Hacker —

Individualswho have skills in reverse engineering software programs and, in particular,

licensing registration keys used by software vendors when installing software onto

workstations or servers. Although many individuals are eager to partake of their services,

anyone who downloads programs with cracked registration keys are breaking the law and can

be a greater potential risk and subject to malicious code and malicious software threats that

might have been injected into the code.

Cyber-Terrorists/Cyber-Criminals

An increasing category of threat that can be used to describe individuals or groups of

individuals who are typically funded to conduct clandestine or espionage activities on

governments, corporations, and individuals in an unlawful manner. These individuals are

typically engaged in sponsored acts of defacement; DoS/DDoS attacks identify theft,

financial theft, or worse, compromising critical infrastructures in countries, such as nuclear

power plants, electric plants, water plants, and so on.

System Cracker/Hacker —

Elite hackers who have specific expertise in attacking vulnerabilities of systems and networks

by targeting operating systems. These individuals get the most attention and media coverage

because of the globally affected viruses, worms, and Trojans that are created by System

Crackers/Hackers. System Crackers/Hackers perform interactive probing activities to exploit

security defects and security flaws in network operating systems and protocols.

Security Testing

Page 5: 47443449 Ethical Hacking

Security testing merupakan pekerjaan utama dari ethical hackers. Test yang dilakukan dapat

dispesifikasikan berdasar pengetahuan hacker tentang objek yang dites. Pengetahuan terhadap

target evaluasi dapat berupa no knowledge, full knowledge, dan partial knowledge. Tujuan

dari tes keamanan ini adalah untuk menguji keamanan sistem dan mengevaluasi dan

mengukur celah keamanan sistem agar dapat diminimalkan potensinya.

No Knowledge Tests (Blackbox)

No knowledge tes sering disebut blackbox tes, secara sederhana tim penguji tidak memiliki

pengetahuan tentang target, baik jaringan maupun sistemnya. Blackbox tes mensimulasikan

serangan dari pihak luar yang tidak mengetahui apapun dan memulainya caranya dengan

mengumpulkan informasi. Tes ini memberikan hasil yang tidak bias karena perancang dan

penguji sistem adalah dua pihak yang saling independen. Kekurangan blockbox tes antara

lain

Waktu yang dibutuhkan lebih lama dalam pengujian keamanan

Semakin lama pengujian, semakin besar biaya yang dikeluarkan.

Hanya fokus pada penyerang dari luar, faktanya kebanyakan serangan berasal dari

dalam.

Full Knowledge Testing (Whitebox)

Whitebox testing menggunakan pendekatan yang berlawanan dengan blackbox tes. Penguji

celah keamanan memiliki semua pengetahuan tentang network, system dan infrastructure.

Informasi ini membuat pengujian berjalan dengan lebih terstruktur denga tidak hanya

meriview tapi juga menjamin akurasi dari data yang ada. Dengan demikian, saat blackbox tes

menghabiskan sebagian besar waktu untuk mengumpulkan informasi, whitebox tes akan

menghabiskan sebagian besar informasi untuk mencari celah keamanan sistem.

Partial Knowledge Testing (Graybox)

Graybox tes sering dideskripsikan sebagai tes internal, yang bertujuan untuk melihat apa

yang dapat diakses oleh pihak internal, mengingat sebagian besar serangan yang berbahaya

dilakukan dari dalam.

Types of Security Tests

Page 6: 47443449 Ethical Hacking

Beberapa tipe pengujian keamanan dapat dilakukan, tergantung dari tujuannya, diantaranya:

1. Vulnerability Testing

2. Network Evaluations

3. Red Team Exercises

4. Penetration Testing

5. Host Vulnerability Assessment

6. Vulnerability Assessment

7. Ethical Hacking

Selanjutnya akan dibahas lebih jauh tentang ethical hacking sebagai tes keamanan yang dapat

dilakukan,

Ethical Hackers

Etihical hacker melakukan tes penetrasi. Mereka melakukan aktivitas yang sama hacker akan tetapi

tanpa niat jahat. Mereka harus bekerja sama dengan organisasi/perusahaan untuk memahami apa yang

ingin diamankan organisasi,dari siapa aset-aset dilindungi , dan jumlah uang dan sumber daya

organisasi yang dikeluarkan untuk melindungi aset.

Dengan mengikuti metodologi yang mirip dengan yang penyerang, ethical hacker berusaha untuk

melihat jenis informasi publik tentang organisasi tersebut. kebocoran Informasi dapat mengungkapkan

rincian penting tentang sebuah organisasi, seperti struktur, aset, dan mekanisme defensif. Setelah

ethical hacker mengumpulkan informasi ini, informasi dievaluasi untuk menentukan apakah memiliki

resiko potensial atau tidak. Ethical Hacker melakukan probing lebih lanjut untuk menguji untuk setiap

kelemahan yang tak terlihat.

Kerahasiaan informasi klien adalah salah satu masalah yang paling dominan dalam panduan

ethical hacking. Ketika bekerja pada sebuah proyek,  ethical hacker mungkin akan

menemukan beberapa informasi penting tentang pengguna atau perusahaan. Ia harus

memastikan bahwa informasi ini dirahasiakan. Semua hasil, didokumentasikan serta dalam

format elektronik, harus disimpan dalam kondisi yang aman. Informasi dapat berarti banyak

pengguna atau perusahaan, dan karenanya  ethical  hacker  menghormati prioritas kliennya

Required Skills of an Ethical Hacker

hacker Etis perlu tangan-keterampilan keamanan. Meskipun hacker tidak harus menjadi ahli dalam

Page 7: 47443449 Ethical Hacking

segala hal, hacker harus memiliki bidang keahlian. Keamanan tes biasanya dilakukan oleh tim dari

individu-individu, di mana setiap individu biasanya memiliki inti keahlian. Keterampilan ini meliputi:

Routers -

pengetahuan tentang router, protokol routing, dan daftar kendali akses (ACL). Sertifikasi seperti Cisco

Certified Network Associate (CCNA) atau Cisco Certified Internetworking Expert (CCIE) dapat

membantu.

Microsoft -

Keterampilan dalam konfigurasi, operasi, dan manajemen sistem berbasis Microsoft. Ini dapat

menjalankan gamut dari Windows NT ke Windows 2003. Individu-individu ini mungkin Microsoft

Certified Administrator (MCSA) atau Microsoft Certified Security Engineer (MCSE) bersertifikat.

Linux -

Pemahaman yang baik dari Linux / UNIX OS. Ini termasuk pengaturan keamanan, konfigurasi, dan

layanan seperti Apache. Individu ini mungkin bersertifikat Red Hat, atau Linux.

Firewall -

Pengetahuan tentang konfigurasi firewall dan pengoperasian sistem deteksi intrusi (IDS) dan intrusion

prevention systems (IPS) dapat membantu saat melakukan tes keamanan. Individu dengan keahlian ini

dapat disertifikasi dalam Cisco Certified Security Professional (CCSP) atau Checkpoint Certified

Security Administrator (CCSA).

Mainframe -

Meskipun mainframe tidak memegang posisi dominan yang pernah mereka miliki dalam bisnis,

mereka masih digunakan secara luas, tim keamanan akan memperoleh manfaat dari keahlian

seseorang dengan yang ditetapkan dalam tim.

Jaringan protokol –

jaringan modern Kebanyakan Transmission Control Protocol / Internet Protocol (TCP / IP), meskipun

hacker mungkin masih sesekali menemukan jaringan yang menggunakan Novell atau Apple informasi

routing. Seseorang dengan pengetahuan baik dari protokol jaringan, serta bagaimana fungsi protokol

dapat dimanipulasi, dapat memainkan peran penting dalam tim. Orang-orang mungkin memiliki

sertifikasi di OS lainnya, perangkat keras, atau bahkan memiliki sebuah sertifikasi Network atau

Keamanan.

Mode Ethical hacking

Page 8: 47443449 Ethical Hacking

Sebuah organisasi infrastruktur TI bisa dideteksi, dianalisis, dan menyerang dalam berbagai cara.

Beberapa modus yang paling umum ethical hacking yang ditampilkan di sini:

serangan internal –

Ethical hacking ini mensimulasikan jenis serangan dan kegiatan yang dapat dilakukan oleh pihak yang

memiliki akses koneksi yang sah ke jaringan organisasi.

serangan Outsider –

Ethical hacking berusaha untuk mensimulasikan jenis serangan yang dapat diluncurkan di Internet.

Hal ini dapat menargetkan Hypertext Transfer Protocol (HTTP), Simple Mail Transfer Protocol

(SMTP), Structured Query Language (SQL), atau layanan lain yang tersedia.

serangan terhadap peralatan-

Simulasi ini berkaitan erat dengan serangan fisik seperti peralatan target organisasi. Itu bisa berusaha

untuk menargetkan laptop CEO atau tape backup organisasi. Tidak peduli apa target, tujuannya adalah

sama - ekstrak informasi penting, username, dan password.

Fisik entry –

Simulationsi ini untuk menguji kontrol fisik organisasi. Sistem seperti pintu, gerbang, kunci, penjaga,

CCTV, dan alarm diuji untuk melihat apakah mereka dapat dilewati.

Bypass authentification –

Simulasi ini bertugas dengan mencari titik akses nirkabel (WAP) dan modem. Tujuannya adalah

untuk melihat apakah sistem ini aman dan menawarkan kontrol otentikasi cukup. Jika kontrol dapat

dilewati, para hacker etika mungkin probe untuk melihat apa tingkat sistem kontrol dapat diperoleh.

Social engineering –

Simulasi ini tidak menargetkan sistem teknis atau akses fisik. Social engineering malakukan serangan

karyawan organisasi dan berusaha untuk memanipulasi mereka untuk mendapatkan informasi rahasia.

kontrol yang tepat, kebijakan, dan prosedur dapat pergi jauh dalam mengalahkan bentuk serangan.

Aturan Keterlibatan –

Setiap hacker etis harus mematuhi beberapa aturan sederhana saat melakukan tes dijelaskan

sebelumnya. Jika tidak, hal-hal buruk bisa terjadi pada hacker, yang mungkin termasuk kehilangan

pekerjaan, hukuman sipil, atau bahkan penjara.

Page 9: 47443449 Ethical Hacking

Tidak pernah melebihi batas otorisasi –

Setiap tugas akan memiliki aturan keterlibatan. Ini tidak hanya mencakup apa yang hacker yang

berwenang untuk target, tetapi juga apabila hacker yang berwenang untuk mengendalikan sistem

tersebut. Jika hacker hanya berwenang untuk mendapatkan prompt pada sistem target, men-download

password dan memulai retak pada password ini akan lebih dari apa yang hacker yang telah diizinkan

untuk dilakukan.

Etis –

Itu benar, perbedaan besar antara hacker dan hacker etis adalah kata etika. Etika adalah seperangkat

prinsip moral tentang apa yang benar atau hal yang tepat untuk dilakukan. standar etika kadang-

kadang berbeda dengan standar hukum dalam undang-undang menentukan apa yang harus kita

lakukan, sedangkan etika mendefinisikan apa yang harus kita lakukan.

OSSTMM –

Tujuan utama dari OSSTMM adalah menyediakan metodologi ilmiah untuk karakterisasi akurat

keamanan melalui pemeriksaan dan korelasi dengan cara yang konsisten dan dapat diandalkan. Great

upaya telah dimasukkan ke dalam OSSTMM untuk menjamin handal silang-referensi metodologi

manajemen keamanan saat ini, peralatan, dan sumber daya. Pedoman ini dapat disesuaikan dengan tes

penetrasi, ethical hacking, penilaian keamanan, penilaian kerentanan, merah-teaming, biru-teaming,

penilaian sikap, dan audit keamanan.

Menjaga kerahasiaan –

Selama evaluasi keamanan, hacker mungkin akan menghadapi berbagai informasi rahasia. Hacker

memiliki kedua standar hukum dan moral untuk memperlakukan informasi ini dengan privasi

maksimal. Informasi ini tidak boleh dibagi dengan pihak ketiga dan tidak boleh digunakan oleh

hacker untuk tujuan tidak disetujui. Ada kewajiban untuk melindungi informasi yang dikirim antara

tester dan klien. Hal ini akan ditentukan dalam perjanjian.

Tidak membahayakan sistem –

penting bahwa hacker tidak membahayakan sistem ketika dalam pengujian. Penyalahgunaan alat

keamanan dapat mengunci akun penting dan denial of service (DoS), bahkan server atau aplikasi

crash. Perawatan harus diambil untuk mencegah kejadian ini kecuali jika itu menjadi tujuan

pengujian.

Legal

Mendefinisikan lingkup dari penilaian tersebut adalah salah satu bagian yang paling penting dari

Page 10: 47443449 Ethical Hacking

proses ethical hacking. Pada titik tertentu, hacker akan bertemu dengan manajemen untuk memulai

diskusi tentang bagaimana dan mengapa melakukan ethical hacking. Sebelum pertemuan ini dimulai,

hacker mungkin akan memiliki beberapa gagasan apa yang diharapkan manajemen.

Summary

Tulisan ini membuktikan keamanan utamanya harus didasarkan pada tiga aspek CIA. Tiga serangkai

ini mempertimbangkan confidentiality, Integrity, availability. Penerapan prinsip-prinsip CIA harus

diterapkan dengan Teknologi Informasi (TI) dan jaringan data. Data yang harus dilindungi yaitu data

pada penyimpanan dan dalam perjalanan.

Karena organisasi tidak dapat menyediakan perlindungan yang lengkap untuk semua aktiva, sistem

harus dikembangkan untuk menentukan peringkat risiko dan kerentanan. Organisasi harus berusaha

untuk mengidentifikasi risiko dan dampak untuk mekanisme perlindungan. Bagian dari pekerjaan

seorang ethical hacker adalah untuk mengidentifikasi potensi kerentanan terhadap aset kritis dan

sistem pengujian untuk melihat apakah mereka rentan terhadap eksploitasi.

Kegiatan yang dijelaskan tes keamanan. hacker Etis dapat melakukan tes keamanan dari perspektif

yang tidak diketahui, pengujian blackbox, atau dengan semua dokumentasi dan pengetahuan objek

pengujian, pengujian whitebox. Jenis pendekatan untuk pengujian yang diambil akan tergantung pada

waktu, dana, dan tujuan uji keamanan. Organisasi dapat memiliki banyak aspek sistem pelindung

mereka diuji, seperti keamanan fisik, sistem telepon, akses nirkabel, akses insider, atau hacking

eksternal. Untuk melakukan tes ini, hacker etika membutuhkan berbagai keterampilan. Mereka harus

mahir dalam aspek teknis dari jaringan namun juga memahami kebijakan dan prosedur. Tidak ada

satu ethical hacker mengerti semua sistem operasi, protokol jaringan, atau perangkat lunak aplikasi,

karenanya tes keamanan dilakukan oleh tim keahlian dan keterampilan berbeda.

Page 11: 47443449 Ethical Hacking

Referensi

http://www.go4expert.com/forums/showthread.php?t=11925

https://www.eccouncil.org/certification/certified_ethical_hacker.aspx

http://en.wikipedia.org/wiki/Penetration_test

http://www.infosecinstitute.com/courses/ethical_hacking_training.html

Romi Satria Wahono Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007