PERTEMUAN 14 - VULNERABILITY ANALISIS

 

A.    Vulnerability

Vulnerability adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanpa izin dan mau mengexploitasi system akibat dari adanya kecacatan sistem tersebut.

Vulnerability atau bug ini dapat terjadi di saat developer itu menjalankan suatu kesalahan pada logika koding ataupun menerapkan sebuah validasi yang tidaklah sempurna.

B.    Kerentanan yang ada dalam system

1.     Misconfiguration (kesalahan konfigurasi)

Biasanya terjadi karena adanya kesalahan konfigurasi, biasanya kesalahan itu terjadi karena kelalaian (human error) si programmer itu sendiri karena kurangnya atau memahami dokumentasi pada suatu sistem yang digunakan.

2.     Default Instalasi

Perangkat yang terinfeksi mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akan mengakibatkan pelanggaran data. Tidak mengubah pengaturan default saat menggunakan perangkat lunak atau perangkat keras memungkinkan penyerang untuk menebak pengaturan untuk membobol sistem.

3.     Buffer Overflows

Buffer Overflows adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Kerentanan Buffer overflow terjadi ketika aplikasi pengguna menempatkan lebih banyak data dalam buffer daripada yang bisa di handle.

4.     Design Flaws

Kerentanan yang disebabkan karena cacat desain untuk semua perangkat dan system operasi, seperti enkripsi yang salah atau validasi data yang buruk.

5.     Operating System Flaws

Kerentanan pada system operasi yang menimbulkan ancaman adalah Trojan, worm, dan virus.

6.     Application Flaws

Kerentanan dalam aplikasi yang dieksploitasi oleh penyerang. Aplikasi harus diamankan menggunakan validasi dan otorisasi pengguna.

7.     Open Services

Port dan layanan yang terbuka dapat menyebabkan hilangnya data, serangan DoS, dan memungkinkan penyerang melakukan serangan lebih lanjut pada perangkat lain yang terhubung. Administrator perlu terus memeriksa port dan layanan yang tidak perlu atau tidak aman untuk mengurangi risiko pada jaringan.

8.     Default Passwords

Pemberian kata sandi default yang langsung ada dalam system atau perangkat selama pengaturan awal, pengguna perlu mengubah kata sandi untuk penggunaan masa mendatang. Akan tetapi pengguna lupa untuk memperbarui kata sandi dan terus menggunakan kata sandi default yang membuat perangkat. Sehingga system rentan terhadap serangan, Penyerang memanfaatkan kerentanan ini untuk mendapatkan akses ke sistem.

C.    Jenis Penilaian Kerentanan

·       Active Assessment : Menggunakan network scanner untuk menemukan host, service dan vulnerability.

·       Passive Assessment : Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan vulnerability yang ada.

·       External Assesment : Mengakses network dalam sudut pandang sebagai seorang hacker, untuk menemukan exploit dan vulnerabilities yang dapat dipakai dari luar.

D.    Contoh Vulnerability

1.     Windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)

Celah keamanan pada sistem ini memungkinkan attacker atau Hacker yang dapat menyerang suatu sistem di dalam menjalankan malware.Celah keamanan ini dapat di pergunakan oleh worm conficker dalam menyebarkan dirinya.

2.     DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)

Celah keamanan ini dapat memungkinkan attacker dapat mengangkat privilage atau Hak akses kesuatu sistem yang ada pada dirinya sendiri.

3.     Bug Didalam Game online (Local Exploit| Software vulnerability)

Untuk para gamers yang pernah ngedupe item ataupun pernah ngecheat agar bisa berlari cepat.

4.     Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)

Bug ini kemungkinan dapat membuat attacker itu untuk bisa menyembunyikan extensi file nya, sehingga yang terlihat seperti extensi file yang di inginkan.

5.     GDI Exploit (Local Exploit | Software vulnerability)

Kemungkinkan attacker ini untuk menyisipkan malware ke dalam file gambar dengan menggunakan format EMF oatau WMF.

6.     Vulnerability pada aplikasi web

Bisa beragam, disesuaikan dengan module, plugin, library serta CMS yang di gunakannya.

7.     Vulnerability dan Exploit yang dipublish di internet

Cukup ketikan saja kata kuncinya exploit list pada halaman pencarian di google. Maka akan ditemukan website yang telah mempublish vulnerability serta exploit dengan cara up to date.

E.    Cara Mengatasi Adanya Celah Keamanan

1.     Vulnerability assessments

Proses ini dapat di definisikan sebagai pengidentifikasi atau pengelompokan serta pemprioritaskan atas kelemahannya di dalam sistem komputer.

2.     Vulnerability Management System

Menemukan dan mengurangi faktor kelemahan dalam network secara sistematis.

3.     Antivirus

Sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer.

F.    Tools and Frameworks yang bisa digunakan dalam menguji kerentanan suatu system :

1.     Burp Suite

2.     Wireshark

3.     Nmap

 

Komentar

Postingan populer dari blog ini

PERTEMUAN 2 - Keamanan Informasi

PERTEMUAN 8 - PART 2 KRIPTOGRAFI