Sekuriti - Serangan Siber

Dipostingan kali ini kita akan membahas mengenai serangan siber. Kita akan membahas materi ini sedikit lebih teknis, yang tujuannya akan membantu Anda lebih mengerti bagaimana suatu serangan siber itu diatur. Kita lihat dulu dari sisi defender, kalau dalam permainan sepak bola istilahnya dia berperan sebagai bek. Jadi saat bek (defender) menonton atau menemukan serangan siber, apa yang kita lihat sebagai sesuatu itulah yang disebut indikator. Indikator ini ibaratnya melihat ada beberapa petunjuk atau gagasan bahwa saat ini mungkin ada sesuatu yang terjadi.

/images/hacking-2903156_640/

Misalnya, ketika Anda sedang duduk di rumah dan melihat seseorang masuk rumah, atau Anda berada tempat lain, namun terdengar suara seseorang lewat dan memasuki rumah, nah apakah itu terlihat sebagai suatu masalah? pertanyaan lainnya, apakah Anda akan memanggil polisi? itulah indikator. Anda mungkin sedikit aneh berbicara dengan polisi jika Anda mengatakan Anda melihat seseorang masuk kedalam rumah atau terdengar suara seseorang masuk kedalam rumah tanpa seizin anda. Sekarang, penyebab menghubungi polisi karena melihat ada indikator yang mungkin atau mungkin tidak membuat Anda percaya bahwa Anda sedang diserang. Dan yang terjadi kemudian indikator inilah yang membangun hingga batas tertentu di mana serangan telah terjadi.

Selanjutnya, indikatornya lain menyusul seperti anda mendengar atau meyakini ada beberapa kerusakan yang nyata sedang terjadi. Jadi terdapat masalah nyata dengan sesuatu. Dari dua kondisi yang disebutkan diatas, maka serangan menjadi dua fase. Ada yang sebagai awal indikasi peringatan dan selanjutnya semacam fase pasca serangan. Dan terkadang ketika awal serangan sudah kita ketahui, siapa pun pasti mengatakan Anda lebih baik menghentikan serangan pada tahap awal tersebut? Maksudnya Anda ingin menghentikannya sebelum benar-benar masuk ke titik di mana ada masalah. Seperti anda memanggil polisi karena seseorang masuk kedalam rumah saat anda duduk. Jadi kita tidak menunggu sampai terdengar suara dari dalam rumah dan menimbulkan kerusakan dalam rumah. Jadi poin yang kita ingin jelaskan mana yang lebih baik, ketika indikator awal memberi peringatan terjadi serangan atau nanti setelah serangan sudah masuk.

Maka ini maksudnya tidak jadi masalah ketika Anda seorang siber bek dan memulai respons insiden berdasarkan indikator awal? Ini disebut false positive. Di situlah sebagian besar kerumitan yang defender. Defender akan membuat serangan siber tidak berhasil atau tidak akan benar terjadi serangan siber.Kita membuat semacam sekurity, pertanyaan atau form persetujuan kalau memang benar itu bukan serangan. Jadi system ini mencoba mengatur serangan siber dengan cara bersikap preventif. Dengan menyeimbangkan jumlah waktu yang ingin di habiskan dengan berdasarkan indikasi peringatan yang mungkin muncul, ketika tindakan preventif tidak dilayani. Anda keliru mengisi form, keliru mengisi pertanyaan sekurity dalam jangka waktu tertentu. Otomatis anda diblokir dan dianggap sebagai serangan. System jelasnya tidak akan membuang-buang waktu.

Selanjutnya, cara pelanggaran akan kita pikirkan, Serangan siber langkah awalnya melakukan pengintaian di tahap pertama. Kemudian mencoba melakukan pemindaian untuk melihat apa yang terjadi di sistem Anda. Ketika mereka mendapatkan akses ke sistem dalam beberapa cara, terjadilah eksploitasi nyata. Inilah ringkasan yang dilihat oleh pelanggaran. Defender hanya melihat banyak indikator. Penyerang tidak akan mengirimkan Anda, apa-apa yang mereka lakukan. Jadi kita ingin Anda berpikir bahwa sebagai bek/defender, Anda tidak memiliki peta atau data apa yang dilakukan oleh penyerang.

Mereka tidak memberikannya untuk Anda. Ini seperti kita berada dalam ruangan gelap dan hanya mengandalkan feeling di sekitar. Seperti itulah rasanya melakukan keamanan siber dalam pengaturan yang praktis. Citra atau membayangkan itu yang penting. Kamar gelap, feeling di sekitar, dan mencoba memahami yang terjadi di dalamnya.

´╗┐Serangan kernel unix

Kita lanjut membahas serangan siber ini, setelah anda paham penjelasan singkat diatas. Nah, Salah satu tujuan utama seorang hacker dengan memecah sistem. Sekarang sistem paling populer yang kita tahu diantaranya Unix, basis Linux, iOS, Android, dan sebagainya. Misal mengenai Unix, pernah terjadi serangan yang berhasil pada tahun 90-an. Hacker mendapatkan akses ke kernel, ke sistem yang mendasari Unix. Anda akan melalui beberapa tahap untuk mengetahui detailnya.

Serangan ini melibatkan fitur yang tampak tidak bermasalah pada system sendiri namun ketika menggabungkannya, itulah yang menyebabkan masalah. Di Unix, kita melakukan sesuatu yang disebut CLI, atau antarmuka baris perintah, tempat dimana Anda akan mengetik perintah.Jadi tidak melakukan kegiatan pointer dan click sebagaimana yang disediakan windows. Anda mengetik, yang berarti Anda mengetik huruf, spasi, argumen, spasi, dan sebagainya. Ruang didalamnya disebut whitespace dan mereka memisahkan perintah dari argumennya. Jika Anda mengetik menambahkan space X space plus space Y, spasi memisahkan bidang yang berbeda di antarmuka baris perintah.

Sekarang, di Unix ada juga yang disebut pathname di mana Anda memiliki karakter garis miring, sebuah kata, karakter garis miring, sebuah kata, dan sebagainya. Dan slash pertama yang kita panggil di Unix, root. Sekarang, terjadi serangan pertama. Ambil garis miring dan definisikan juga sebagai whitespace. Ini perintah sederhana di Unix. Ini disebut pemisah bidang internal atau variabel. Anda memberi perintah bahwa pemisah bidang internal adalah tab spasi dan garis miring. Itu tahap pertama. Sekarang, fitur kedua yang di gunakan dalam serangan adalah sesuatu yang disebut setuid-to-root.Ini merupakan fitur di Unix yang memungkinkan program berjalan dengan privilege rendah, tiba-tiba dapat melompat ke atas untuk mendapatkan privilege tinggi untuk melakukan sesuatu, dan kemudian turun kembali ke rendah.

Jadi, misalnya, jika kita menggunakan sistem bersama dan terdapat perintah "Bisakah Anda menyentuh file password dan Anda adalah pengguna normal?" Anda akan berkata, "Tidak, saya tidak dapat mengubah file kata sandi." Tetapi jika saya berkata, "Bisakah Anda mengubah kata sandi Anda?" Anda akan berkata, "Ya, saya bisa mengubah milik saya. Saya punya perintah saya bisa mengganti kata sandi saya sendiri." Saya akan mengatakan, "Hebat".

Dari sini kita paham artinya ketika menjalankan program kata sandi sebagai pengguna normal, itu akan berjalan ketika harus mengubah file kata sandi, setuid-to- root mengubah file kata sandi dengan hak istimewa tinggi, dan kemudian jalankan . Disini harus anda pahami bahwa setuid memungkinkan suatu program untuk meningkatkan keistimewaannya.

Fitur ketiga Unix adalah open source. Artibta Anda dapat membaca kode, terus membaca apa yang terjadi. Jadi, anda bisa mencari beberapa program yang menjalankan setuid-to-root kemudian menemukan beberapa kode yang berjalan dengan privilege tinggi.

Sekarang, bagian keempat bahwa di shell Unix, Anda bisa menempatkan perintah atau menjalankannya sebagai program. Jadi anda bisa membuat program yang disebut steel shell dan memasukkan perintah. Jadi apa yang akan diakukan, adalah anda akan memasukkan sedikit program, memasukkannya ke direktori home anda yang akan menyalin shell Unix ke beberapa nama lain. Sekarang Anda harus tahu bahwa di Unix, shell adalah pandangan saya tentang sistem operasi, itu SH atau nama perintah, nama program. Jadi saya akan menyalin pandangan saya tentang SH ke nama lain. Sebut saja hack shell.

Sekarang, mari kita lihat alur serangan. Pertama, hal yang mesti di lakukan, membuat IFS termasuk slash. Seanjutnya, kedua, hacker memiliki di direktori home program yang menyalin shell ke nama lain. Sekarang, ketiga mereka menjalankan program setuid. Dan apa yang akan terjadi? Itu malah berjalan, dan meningkatkan hak istimewa, melakukan slash ruang yang tepat. Dan kemudian ada sebuah nama, katakanlah, itu disebut BIN. Kenapa program itu ada di direktori home pemilik? Dan, sekarang apa yang akan terjadi, ketika mengeksekusi BIN dengan privilege tinggi dan itu akan menyalin shell kepada hacker. Jadi hacker meletakkan sebuah program di direktori home target yang disebut BIN, dimana program tersebut menyalin shell ke shell yang diretas. Kemudian mengubah pemisah bidang untuk melarutkan karakter garis miring, sepertinya ruang sekarang, dan menjalankan program setuid. Ini meningkatkan hak istimewa yang tinggi, tepat tetapi mengabaikan garis miring, menjalankan sesuatu yang mengatakan BIN berpikir itu bagian dari proses. Dan hacker berhasil membubarkan semua pemisah jalur dan akan menyalin sebuah shell kepada mereka.

Jadi itu sekedar contoh serangan pasa materi kita kali ini. Bisa dikatakan peretasan itu tidak sederhana, tetapi ketika anda paham alur diatas, itu sangat sederhana. Anda mesti benar-benar mempelajari step by step, menggali internal dan membuat retasan. Tapi begitu berhasil dibuat, setelah itu otomatis. Berhati-hatilah dengan itu, kita tidak ingin ada di antara Anda, tidak sengaja mengunduh alat peretasan dan benar-benar melakukan hal semacam ini ke jaringan nyata.