penemuan celah keamanan (BUGS)
Pengertian
Vulnerability(Celah keamanan)
Pengertian vulnerability pada dunia komputer adalah suatu
kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem.
kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat
atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh
hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya
akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan
nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.
Jenis
Exploitasi terhadap system vulnerability /bug (Celah keamanan)
·
Local Exploit
Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.
Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system. Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.
Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.
Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system. Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.
·
Remote Exploit
attacker akan mengexploitasi
service port yang terbuka di komputer/server korban,dengan exploit yang telah
dibuat khusus,attacker akan mengirimkan payload yang berisi shellcode malware(biasanya backdoor/trojan) .exploitasi
ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan
local (bisa target dalam 1 jaringan dengan attacker) Exploitasi jenis ini memanfaatkan celah (vulnerability) service
port yang terbuka di komputer client /server ,misalnya mengexploitasi port 443
(SSL heart bleed vuln),SMB port 445 ,ssh port 22 dll. tergantung port yang
terbuka oleh service didalam system. Pada
exploitasi aplikasi berbasis web /website attacker biasnaya menyerang kelemahan
fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan memasukan
query lewat URL dan melihat error yang dihasilkan, tampilah error disini bisa
dipakai oleh attacker untuk menganalisa struktur dari database /sistem yang
sedang di serang. melalui tampilan error inilah si attacker bisa mendapat
informasi seperti versi database,module yang digunakan,plugin yang
aktif,struktur database,library yang digunakan dll.
Contoh Vulnerability (Celah
Keamanan)
- windows xp vulnerability ms08-067 (Remot
Vulnerability |Service vulnerability)
Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
(celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya) - DRAM Rowhammer vulnerability (Local
Exploit | Hardware Vulnerability)
Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri. - Bug Didalam Game online (Local Exploit|
Software vulnerability)
Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet. - Winrar Spoof extension 2.80 – 5.10(Local
Exploit|Software Vulnerability)
bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yangdiinginkan. - GDI Exploit (Local Exploit | Software
vulnerability)
memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q - Vulnerability pada aplikasi web bisa
beragam, tergantung dari module ,plugin,library dan CMS yang digunakan.
oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library
,theme CMS yang yang digunakan.
- Vulnerability dan Exploit yang dipublish
di internet.
Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit secara up to date.
Refrensi :
https://dewiristiaword.wordpress.com/2017/04/09/celah-keamanan-vulnerability/
Comments
Post a Comment