Jenis – Jenis Pen-deface-an
Deface dapat dibagi
menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan
terkait.
a.
Full of page
Artinya mendeface satu halaman penuh
tampilan depan alias file index atau file lainnya yang akan diubah secara
utuh, artinya untuk melakukan ini biasanya seorang 'defacer' umumnya
harus berhubungan secara 'langsung' dengan box (mesin) atau usaha mendapatkan
priveleged terhadap mesin, baik itu root account atau sebagainya yang
memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan
lainnya secara utuh. Umumnya dengan memanfaatkan kelemahan kelemahan pada
services-services yang berjalan di mesin, sehingga dapat melakukan pengaksesan
ke mesin.
b.
Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu
situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar
atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan
memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup
mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang
digunakan dengan XSS injection, bisa dengan SQL atau database injection dan
juga beberapa vulnerabilities yang seringkali ditemukan pada situs-situs yang
dibangun dengan menggunakan CMS (Content Manajemen System).
Defacing umumnya dapat terjadi
dikarenakan 2 Faktor ( Internal dan External ) :
A.
Internal
1.
Kesalahan konfigurasi
Apabila tidak di konfigurasikan dengan
baik malah akan menjadi 'bumerang' bagi sistem itu sendiri. Bisa jadi sesuai
dengan istilah 'pagar makan tanaman'. Perlu adanya ketelitian dan pengecekan
ulang.
2.
Kelalaian admin
Apabila Konfigurasi telah sesuai,
maka faktor ' man behind the gun' yang akan berbicara banyak; sehingga faktor
internal kedua adalah manusia yang menggelola server tersebut:
Adapun jenis kelalaian yang dapat
terjadi adalah :
a.
Install file dan folder
Webmaster atau admin biasanya lalai
dalam menghapus file yang digunakan untuk mengintallasi web model CMS. Contoh :
folder /install dan file install.php pada phpnuke, postnuke, phpbb.
b.
File konfigurasi dan permission
Webmaster atau admin lupa mengatur permisi
pada file file konfigurasi yang penting, yang menyangkut administrasi dan
konfigurasi file, khususnya file-file yang mencatat password, baik password
database dsb.Contoh : file config.txt, config.php, config.inc.
c.
Run of date
Terlalu lama peng-update-an suatu web
atau tidak secara terus-terusan mengupdate webnya khususnya portal yang
dibundel dalam CMS, serta juga packet packet yang terinstalasi di mesin baik
itu web server sendiri , database server dan sebagainya yang bisa menjadi pintu
masuk bagi 'defacer'.
d.
Run of service
Kesalahan konfigurasi terhadap
services/layanan yang diberikan khususnya terlalu banyak menjalankan layanan
yang tidak diperlukan pada setiap server.
e.
Cannot keep secret
Berkaitan dengan "social
engineering", maka kepercayaan adalah hal terpenting, "TRusT NO
BODY" mungkin pilihan yang sangat masuk akal dalam menanggulangi hal ini.
Pribadi dan mental seorang webmaster atau admin sangat menentukan.
f.
Kurang hati-hati saat login ke mesin
Sniffing yang dilakukan dari jaringan
lokal sangat berkemungkinan untuk mendapatkan password yang di pakai oleh root,
admin, webmaster dsb.
B.
Eksternal
1.
Sofware vulnerabilities
Software vulnerabilities disini
adalah kelemahan, atau kesalahan yang dimiliki oleh software/program yang
dipakai baik secara sengaja atau tidak sengaja. Khususnya software-software
Open source / atau yang berlicensi GPL (General Public License) , maka tidaklah
aneh apabila dalam hitungan hari, atau malah jam dapat diketahui kelemahan
suatu software. Banyak situs yang membahas dan melaporkan vulnerabilities suatu
software baik itu situs resmi software tersebut atau situs situs keamaanan,
info ini bisa menjadi senjata ampuh bagi para 'defacer' atau bahkan bisa
menjadi perisai ampuh bagi webmaster atau admin.
2.
Sistem vulnerabilities
Sistem operasi dari server khususnya
'kernel' yang dikembangkan oleh pengembang khusus kernel (http://kernel.org)
sehingga bukannya tidak mungkin kebocoran ini di perbaiki ahli. Kasus seperti
ini cukup jarang, umumnya cara yang ditempuh bisa dilakukan secara lokal /local
exsploit kecuali exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu
bisa di eksploitasi secara remote dan berbahaya sekali bagi mesin dikarenakan
akan memberikan akses administrator.
3.
Run of control
Suatu kesulitan untuk melakukan
Kontrol terhadap beberapa metode serangan tertentu oleh administrator , hal ini
bisa dikarenakan penggunaan beberapa fasilitas atau metode serangan yang cukup
relatif sulit untuk di dihindari.
Serangan-serangan ini sangat umum
diketahui, diantaranya :
a.
Brute forcing
Brute force attack adalah jenis
serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter
yang akan di cobakan sebagai password detil soal BFA (brute force attack).
Metode ini mungkin yang paling kekal, alias sudah lama tetapi tetap dipakai
dikarenakan kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau
metoda pengamanan khususnya untuk login. tetapi memiliki berbagai 'keterbatasan
tersendiri, baik dalam hal kecepatan khususnya. Contoh : penggunaan brutus
sebagai program yang cukup ampuh untuk membrute password baik, ftp, http, smtp
dsb.
b.
Dictionarry attack
Metode ini menggunakan kamus kata
yang sering di gunakan, walau tetap memiliki prinsip yang sama dengan Brute
forcing. target serangan ini adalah password , atau bisa dikatakan attack
terhadap authentication.
c.
DOS attack
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berkepentingan tidak dapat
menggunakan layanan tersebut.
d.
Sniffing
Sniffing adalah adalah kegiatan
menyadap atau menginfeksi paket data menggunakan sniffer software atau hardware
di internet. Biasanya di gunakan ettercap, ethereal, dsb.
0 comments:
Post a Comment