PERTEMUAN 14 - VULNERABILITY ANALISIS
A. Vulnerability
Vulnerability adalah suatu kecacatan pada system atau
infrastruktur yang memungkinkan terjadi adanya akses yang tanpa izin dan mau
mengexploitasi system akibat dari adanya kecacatan sistem tersebut.
Vulnerability atau bug ini dapat terjadi di saat
developer itu menjalankan suatu kesalahan pada logika koding ataupun menerapkan
sebuah validasi yang tidaklah sempurna.
B. Kerentanan
yang ada dalam system
1. Misconfiguration
(kesalahan konfigurasi)
Biasanya terjadi karena
adanya kesalahan konfigurasi, biasanya kesalahan itu terjadi karena kelalaian
(human error) si programmer itu sendiri karena kurangnya atau memahami
dokumentasi pada suatu sistem yang digunakan.
2. Default
Instalasi
Perangkat yang terinfeksi
mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut
terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akan
mengakibatkan pelanggaran data. Tidak mengubah pengaturan default saat menggunakan
perangkat lunak atau perangkat keras memungkinkan penyerang untuk menebak
pengaturan untuk membobol sistem.
3. Buffer
Overflows
Buffer Overflows adalah
sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam
sebuah sistem. Kerentanan Buffer overflow terjadi ketika aplikasi pengguna
menempatkan lebih banyak data dalam buffer daripada yang bisa di handle.
4. Design
Flaws
Kerentanan yang
disebabkan karena cacat desain untuk semua perangkat dan system operasi,
seperti enkripsi yang salah atau validasi data yang buruk.
5. Operating
System Flaws
Kerentanan pada system
operasi yang menimbulkan ancaman adalah Trojan, worm, dan virus.
6. Application
Flaws
Kerentanan dalam aplikasi
yang dieksploitasi oleh penyerang. Aplikasi harus diamankan menggunakan
validasi dan otorisasi pengguna.
7. Open
Services
Port dan layanan yang
terbuka dapat menyebabkan hilangnya data, serangan DoS, dan memungkinkan
penyerang melakukan serangan lebih lanjut pada perangkat lain yang terhubung.
Administrator perlu terus memeriksa port dan layanan yang tidak perlu atau
tidak aman untuk mengurangi risiko pada jaringan.
8. Default
Passwords
Pemberian kata sandi
default yang langsung ada dalam system atau perangkat selama pengaturan awal,
pengguna perlu mengubah kata sandi untuk penggunaan masa mendatang. Akan tetapi
pengguna lupa untuk memperbarui kata sandi dan terus menggunakan kata sandi
default yang membuat perangkat. Sehingga system rentan terhadap serangan,
Penyerang memanfaatkan kerentanan ini untuk mendapatkan akses ke sistem.
C. Jenis
Penilaian Kerentanan
· Active
Assessment : Menggunakan network scanner untuk menemukan host, service dan
vulnerability.
· Passive
Assessment : Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan
active system, network service, aplikasi dan vulnerability yang ada.
· External
Assesment : Mengakses network dalam sudut pandang sebagai seorang hacker, untuk
menemukan exploit dan vulnerabilities yang dapat dipakai dari luar.
D. Contoh
Vulnerability
1. Windows
xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
Celah keamanan pada
sistem ini memungkinkan attacker atau Hacker yang dapat menyerang suatu sistem
di dalam menjalankan malware.Celah keamanan ini dapat di pergunakan oleh worm
conficker dalam menyebarkan dirinya.
2. DRAM
Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
Celah keamanan ini dapat
memungkinkan attacker dapat mengangkat privilage atau Hak akses kesuatu sistem
yang ada pada dirinya sendiri.
3. Bug
Didalam Game online (Local Exploit| Software vulnerability)
Untuk para gamers yang
pernah ngedupe item ataupun pernah ngecheat agar bisa berlari cepat.
4. Winrar
Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
Bug ini kemungkinan dapat
membuat attacker itu untuk bisa menyembunyikan extensi file nya, sehingga yang
terlihat seperti extensi file yang di inginkan.
5. GDI
Exploit (Local Exploit | Software vulnerability)
Kemungkinkan attacker ini
untuk menyisipkan malware ke dalam file gambar dengan menggunakan format EMF
oatau WMF.
6. Vulnerability
pada aplikasi web
Bisa beragam, disesuaikan
dengan module, plugin, library serta CMS yang di gunakannya.
7. Vulnerability
dan Exploit yang dipublish di internet
Cukup ketikan saja kata
kuncinya exploit list pada halaman pencarian di google. Maka akan ditemukan
website yang telah mempublish vulnerability serta exploit dengan cara up to
date.
E. Cara
Mengatasi Adanya Celah Keamanan
1. Vulnerability
assessments
Proses ini dapat di
definisikan sebagai pengidentifikasi atau pengelompokan serta pemprioritaskan
atas kelemahannya di dalam sistem komputer.
2. Vulnerability
Management System
Menemukan dan mengurangi
faktor kelemahan dalam network secara sistematis.
3. Antivirus
Sebuah jenis perangkat
lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus
komputer dari sistem komputer.
F. Tools
and Frameworks yang bisa digunakan dalam menguji kerentanan suatu system :
1. Burp
Suite
2. Wireshark
3. Nmap
Komentar
Posting Komentar