PENGERTIAN VULNERABILITY
Vulnerability pada jaringan adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya. Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.
Letak Vulnerability
- Firmware (Hardcoded software)
Apa itu firmware? Firmware adalah software/mini operating system yang tertanam langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.
Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update - Operating system /Sistem Operasi
Sistem operasi se aman apapun (Linux /Mac) tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia. - Aplikasi (Software)
Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat. - Brainware (Operator komputer)
Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware. - Vulnerability (Celah keamanan) pada aplikasi web
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.
Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk masalah keamanan web service ,php library atau library yang lain biasnaya menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan. oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan
- windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
(celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx - DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri. - Bug Didalam Game online (Local Exploit| Software vulnerability)
Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet. - Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan. - GDI Exploit (Local Exploit | Software vulnerability)
memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q - Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
- Vulnerability dan Exploit yang dipublish di internet.
Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit secara up to date.
AUTHENTIKASI
- Pengertian Authentikasi
Authentification
adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung
ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut.
Autorisasi ini di set up oleh administrator, webmaster atau pemilik
situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem
tersebut. Untuk proses ini masing-masing user akan di cek dari data yang
diberikannya seperti nama, password serta hal-hal lainnya yang tidak
tertutup kemungkinannya seperti jam penggunaan, lokasi yang
diperbolehkan.
Autentikasi
adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa
seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
- Macam Macam Authentikasi
1. Open System Authentication
Pada open system authentication ini, bisa dikatakan tidak ada ”authentication” yang terjadi karena client bisa
langsung terkoneksi dengan AP (Access point).
Setelah client melalui proses open system authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data
yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya.
2. Shared Key Authentication
(WEP)
Lain halnya open system authentication, Shared Key Authentication mengharuskan
client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan
terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka
client tidak akan bisa terkoneksi dengan Access Point.
Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada
proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan
oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan
Shared Key Authentication.
3. WPA Pre-Shared Key (WPA Personal)
Metode Keamanan WEP memiliki banyak kelemahan
sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas
802.11i untuk menciptakan keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai,
aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware
yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April
2003.
Standar Wi-Fi ini
untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk
bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software
upgrade).
4. WPA2
Pre-Shared Key (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode
keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian
dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi.
Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi
daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware
seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hardware baru yang mampu
bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
5. WPA Enterprise
/ RADIUS ( 802.1X / EAP )
Metode keamanan dan algoritma
enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi
yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible
Authentication Protocol ). EAP merupakan protokol layer 2 yang menggantikan PAP
dan CHAP.
- Contoh dan Cara Kerja Authentikasi
lalu disebelah tombol save klik menu tools.
ENKRIPSI
- Pengertian Enkripsi
- Contoh dan Cara Kerja Enkripsi
Plaintext
rumah
Motor
kompor
Ciphertext
xasgn
suzux
qusvux
Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.
contoh
Caesare chiper
Transformasi Caesar Chiper dapat
direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau
kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah
pergeseran sebanyak 3.
Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima dengan plaintext yang tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut.
Ciphertext : WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG




No comments:
Post a Comment