Rangkuman CEH V7 Module
05
Sebelum mempelajari System Hacking, kita harus terlebih
dahulu mempelajari Modul Footprinting (IP Range, Namespace, Penggunaan tenaga
web), Modul Scanning (Target, identifikasi terhadap layanan, identifikasi
terhadap sistem), Modul Enumerasi (Intrusive Probing, Daftar User, Security
Flaws).
Tujuan dari System Hacking:
|
Tahap Hacking
|
Tujuan
|
Teknik
|
|
Mendapatkan akses
|
Mengumpulkan
informasi yang cukup untuk mendapatkan akses
|
Password
eavesdropping, brute forcing
|
|
Mendapatkan hak
(privileges)
|
Membuat user yang
berhak untuk melakukan akses
|
Password cracking
, known exploits
|
|
Menjalankan
aplikasi
|
Membuat dan
mempertahankan backdoor access
|
Trojans
|
|
Menyembunyikan
file
|
Menyembunyikan
file berbahaya
|
Rootkits
|
|
Menyembunyikan
jejak
|
Menghilangkan
kehadiran
|
Clearing logs
|
Metodologi Hacking CEH
- Footprinting
- Scanning
- Enumeration
- Gaining Access (Cracking Passwords & Escalating Privileges)
- Maintaining Access (Executing Applications & Hiding Files)
- Clearing Logs (Covering Tracks)
Langkah-langkah System Hacking CEH
- Memecahkan password
- Mendapatkan hak
- Menjalankan aplikasi
- Menghapus jejak
- Menyembunyikan file
- Mencoba masuk ke sistem
Password Cracking
- Teknik ini digunakan untuk mendapatkan password dari sistem computer.
- Penyerang menggunakan teknik ini untuk mendapatkan akses illegal ke sistem.
- Kebanyakan teknik ini berhasil ke password yang lemah dan mudah ditebak.
Kompleksitas Password
- Password yang mengandung huruf, karakter khusus dan angka. Contoh: ap1@52
- Password yang hanya mengandung angka. Contoh: 23698217
- Password yang hanya mengandung karakter khusus. Contoh: %*#!@(%)
- Password yang mengandung huruf dan angka. Contoh: meet123
- Password yang hanya mengandung huruf. Contoh: POTHMYDE
- Password yang hanya mengandung huruf dan karakter khusus. Contoh: bob@&ba
- Password yang hanya mengandung angka dan karakter khusus. Contoh: 123@$%45
Teknik Memecahkan Password:
- Dictionary Attacks
- Brute Force Attacks
- Hybrid Attack
- Syllable Attack
- Rule-based Attack
Tipe-tipe Serangan Password:
1. Serangan Daring Pasif
- Wire sniffing
- Man-in-the-Middle
- Replay
2. Serangan Daring Aktif
- Menebak Password
- Trojan/spyware/keylogger
- Hash injection
3. Serangan Luring
- Pre-computed Hashes
- Distributed Network
- Rainbow
4. Serangan non-elektrik
- Shoulder Surfing
- Social Engineering
- Dumpster Diving
Serangan Daring Pasing : Wire Sniffing
- Penyerang menjalankan packet sniffer tools pada jaringan LAN untuk mengakses dan merekam network traffic.
- Rekaman yang didapatkan bisa berisi password yang dikirim ke sistem melalui Telnet, FTP, rlogin session dan e-mail.
- Penyerang menggunakan perhitungan komputional yang kompleks.
Password Sniffing
Jika penyerang dapat mengambil alih Windows Login, maka dapat
dilakukan tebakan secara acak.
Sniffing dilakukan selama user mencoba login ke server dan
merekamnya supaya dapat memperoleh akses.
Passive Online Attack: Man-in-the-Middle
Pada serangan ini, penyerang menyediakan akses untuk
komunikasi antar korban dan server untuk mendapatkan informasi. Pada sebuah
serangan, paket dan token otentikasi direkam menggunakan sniffer. Setelah info
yang relevan didapatkan, token akan dikembalikan ke jaringan untuk memperoleh
akses.
Active Online Attack: Password Guessing
Penyerangan mengambil sekumpulan kamus kata dan nama lalu
mencoba semua kombinasi untuk membobol password. Yang perlu diperhatikan adalah
masalah waktu, bandwidth yang besar, mudahnya ketahuan.
Active Online Attack: Trojan/Spyware/Keylogger
Trojan: Dengan bantuan Trojan, penyerang mendapatkan akses
dari password yang tersimpan di computer korban dan dapat digunakan untuk
membaca dokumen pribadi, menghapus file dan menampilkan gambar.
Syware: Spyware adalah tipe malware yang mengijinkan
penyerang untuk mendapatkan informasi secara rahasia.
Keylogger: Adalah program yang berjalan di background process
dan mengijinkan penyerang merekan setiap everystroke dari jarak jauh.
Active Online Attack: Hash Injection Attack
- Hash injection attack mengijinkan penyerang untuk menyuntikkan hash ke dalam local session dan menggunakan hash untuk memvalidasi sumber daya jaringan.
- Penyerang mencari dan mengekstrak catatan pada domain admin account hash.
- Penyerang menggunakan hash untuk masuk ke domain controller.
Tidak ada komentar:
Posting Komentar