Ethical Hacking

Ethical Hacking: Peretasan dan Keamanan Dasar

Ethical Hacking

Mayoritas orang umumnya sadar bahwa peretas dan pengguna jahat dapat menyerang sistem mereka. Namun, kebanyakan orang tidak benar-benar memahami serangan spesifik yang mereka rentan terhadap, apalagi tanda-tanda utama bahwa peretas telah menyusup ke sistem mereka.

Mendeteksi Serangan Peretas

Peretas jahat dapat mengeksploitasi kerentanan sistem yang teman-teman miliki dalam beberapa cara. Sebuah serangan mungkin datang melalui satu eksploitasi tertentu atau bahkan beberapa eksploitasi berbeda sekaligus, kesalahan konfigurasi di salah satu komponen sistem teman-teman, atau mungkin backdoor (pintu belakang) yang dibuat selama serangan sebelumnya.

Inilah sebabnya mengapa seringkali sulit untuk menentukan apakah teman-teman telah diretas atau tidak, terutama jika teman-teman bukan pengguna yang berpengalaman. Jika teman-teman ingin belajar bagaimana menjadi seorang peretas yang beretika, penting bahwa teman-teman juga dapat mendeteksi jika orang lain telah meretas sistem yang teman-teman miliki. Informasi di bawah ini terdiri dari panduan yang dapat teman-teman gunakan untuk membantu mendeteksi kemungkinan adanya serangan hacker.

Ingatlah bahwa tidak mungkin untuk sepenuhnya yakin bahwa sistem yang teman-teman miliki telah disusupi hanya karena mesin teman-teman menampilkan perilaku yang ditunjukkan dalam daftar artikel ini. Namun, jika sistem teman-teman melakukannya menunjukkan sejumlah tanda-tanda ini, maka kemungkinan teman-teman telah diretas.

Panduan di bawah ini terkait dengan mesin yang menjalankan sistem operasi Windows atau UNIX.

Windows

Tingkat lalu lintas jaringan keluar yang luar biasa tinggi. Jika teman-teman menggunakan ADSL atau akun dial-up dan mendeteksi volume lalu lintas keluar yang sangat besar, namun tidak mengunggah apa pun secara aktif, sistem teman-teman mungkin sedang diserang. Seorang peretas jahat dapat menggunakan komputer teman-teman untuk mengirim spam, atau jaringan worm dapat menggunakan sistem untuk mereplikasi dan mendistribusikan dirinya sendiri. Namun, jika menggunakan kabel jaringan untuk menjelajahi web, maka itu menjadi sedikit rumit karena lalu lintas keluar dan masuk biasanya hampir sama.

Peningkatan level aktivitas disk dan file tidak dikenal di direktori root. Peretas jahat cenderung menjalankan pemindaian besar-besaran pada komputer target mereka, mencari dokumen atau file yang berharga. Pemindaian cenderung meningkatkan aktivitas disk bahkan ketika komputer dalam keadaan idle. Pemindaian ini dimaksudkan untuk menggali kata sandi untuk situs web, akun pembayaran online, atau informasi masuk bank. Di sana juga beberapa worm yang menginfeksi sistem dan kemudian mencari dokumen berisi alamat email. Ini kemudian dapat digunakan untuk menyebarkan worm ke orang lain didalam jaringan. Jika teman-teman mendeteksi peningkatan aktivitas disk bersama dengan folder dengan nama yang mencurigakan, maka teman-teman mungkin telah diretas atau terinfeksi malware.

Firewall pribadi akan menghentikan sejumlah besar paket dari satu alamat sumber. Peretas jahat biasanya menggunakan alat penyelidik otomatis untuk menemukan berbagai cara menembus suatu sistem. Jika teman-teman menemukan bahwa firewall berhenti secara mencurigakan sejumlah besar paket yang berasal dari satu alamat, maka teman-teman bisa berada di bawah penyerangan. Fakta bahwa firewall mampu menghentikan serangan ini sangat bagus, tetapi ada kemungkinan bahwa peretas akan menargetkan layanan FTP tertentu di sistem teman-teman yang mungkin telah terbuka saat online. Tindakan terbaik yang harus diambil adalah memblokir sementara alamat IP peretas hingga mereka berhenti mencoba terhubung ke sistem.

Laporan tiba-tiba tentang Trojan dan pintu belakang yang terdeteksi oleh antivirus. Itu kesalahpahaman umum adalah bahwa peretas jahat selalu meluncurkan serangan secara kompleks, namun kenyataannya adalah bahwa mereka akan selalu mengambil rute yang lebih mudah jika tersedia. Jika sistem teman-teman sebelumnya telah disusupi, peretas jahat hanya akan menggunakan backdoor atau Trojan untuk mengaksesnya sepenuhnya. Jika antivirus memberikan laporan tentang malware seperti itu namun teman-teman belum membuat perubahan terbaru pada sistem, seseorang dapat mengakses sistem teman-teman dari jarak jauh.

UNIX

File apa pun dengan nama mencurigakan di folder “/tmp”. Kebanyakan peretas jahat cenderung buat file sementara dan sembunyikan di folder “/tmp”. File-file ini tidak biasanya dihapus, sehingga memungkinkan untuk mendeteksi apakah peretas telah menembus suatu sistem. Ada juga worm tertentu yang menargetkan sistem UNIX. Mereka membuat diri mereka sendiri di home di folder “/tmp” dan menggunakannya untuk mengkompilasi ulang sendiri. Teman-teman perlu melihat untuk tanda-tanda ini.

Penambahan layanan mencurigakan ke file “/ets/services”. Peretas jahat sering menambahkan beberapa baris teks tambahan untuk membuka pintu belakang ke dalam sistem UNIX. Seorang hacker akan menargetkan dua file “/etc/services” dan “/etc/ined.conf”. Ini adalah file-file yang perlu teman-teman awasi untuk memantau setiap pintu belakang yang mungkin dilakukan peretas telah dibuka di sistem yang teman-teman miliki.

Modifikasi file sistem yang terdapat di folder “/etc/”. Seorang hacker jahat akan biasanya membuat profil pengguna baru yang akan mereka gunakan untuk masuk ke sistem nanti. Seperti modifikasi terjadi di file “/etc/shadow” dan “/etc/passwd”. Jika teman-teman menggunakan sistem multi-user, teman-teman harus selalu waspada terhadap nama pengguna yang mencurigakan atau tambahan dalam file kata sandi.