Saturday, February 19, 2011

Footprinting – Intelejen Awal Hacking


Teknik paling awal sekali yang harus dilakukan olehseorang hacker sebelum serangan di lakukan adalah melakukan prosesfootprinting, atau dalam bahasa keren-nya intelejen awal tentang segala sesuatuyang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerangakan memperoleh profile / postur keamanan yang lengkap dari organisasi /jaringan yang akan di serang.

Padadasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukanintelejen awal untuk melihat scope & situasi target sasaran. Langkah inidikenal sebagai footprinting, yaitu:

            Step 1: Menentukan Scope Aktifitas /Serangan.
            Step 2: Network Enumeration.
            Step 3: Interogasi DNS ( Domain ).
            Step 4: Mengintai Jaringan.

Step1: Menentukan Scope Aktifitas / Serangan

Pada tahapan 1 ini, kita perlu memperoleh sebanyakmungkin informasi yang berkaitan dengan lokasi, anak-anak perusahaan, beritamerger / akusisi, nomor telepon, kontak person & e-mail address mereka,masalah privasi & kebijakan keamanan yang di terapkan, link ke berbagaisitus Web lain yang berhubungan. Cara yang biasa dipakai ada cukup banyak,misalnya, menggunakan wget (Linux) atau Teleport Pro & mengcopy / me-mirrorseluruh Web untuk di analisis. Lihat di dekat kode-kode “<”, “!” , “-“ difile HTML untuk informasi yang anda butuhkan. Coba monitoring berbagai mailinglist & lihat posting yang berasal dari @target-anda.com.

Bagi sistem administrator yang ingin melawan hal ini, adabaiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download darihttp://www.ietf.org/rfc/rfc2196.txt.
 

Network enumeration dilakukan untuk melihat domain yangdigunakan oleh sebuah organisasi. Seni mencari informasi tsb cukup seru,terutama untuk mengetahui domain yang digunakan oleh sebuah perusahaan,contoh-nya Telkom – mereka menggunakan telkom.net.id, telkom.co.id,telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain &Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untukmembuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain,network & point of contact. Software whois biasanya ada di Linux. Bahayalatent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencuriandomain (domain hijack) dengan cara menyaru sebagai point of contact danmemindahkan domain tsb ke tangan orang lain.


Setelah kita mengetahui domain yang berkaitan denganorganisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IPaddress) & domain / hostname yang digunakan. Cara paling sederhana adalahmelakukan interogasi Domain Name System (DNS). Beberapa software yang biasanyadigunakan untuk melakukan interogasi DNS tersedia secara mudah di Linux,seperti nslookup, dig, host yang dapat secara sepesifik menginterogasi NameServer (NS), Mail Exchanger (MX), Host Info (HINFO) maupun semua informasi yangada dengan parameter ANY.

Proses yang paling cepat untuk memperoleh semua informasiyang dibutuhkan adalah dengan menggunakan zone transfer di DNS. Jika operatorDNS-nya tidak pandai, kita dapat melakukan zone transfer DNS dengan mudahmenggunakan perintah “host –l –v –t any target-domain.com”.

Bagi para system administrator, ada baiknya berhati-hatidengan adanya kemungkinan penyerang yang akan menginterogasi DNS anda. Settingzone transfer ke secondary server / query DNS harus dibatasi & dijagamelalui xfernets directive di named (BIND 8.0). Jika ada baiknya di firewallsemua hubungan inbound TCP pada port 53; hanya hubungan UDP port 53 yangdiijinkan.


Setelah mengetahui daftar alamat IP (IP address) dariberbagai host yang ada di target anda. Langkah selanjutnya adalah memetakantopologi jaringan, baik yang menuju ke target sasaran maupun konfigurasiinternal jaringan target. Biasanya kita mengunakan software seperti traceroute(Linux / UNIX) atau tracert (Windows) untuk melakukan pemetaan jaringan. Yangpaling seru adalah bagaimana melakukan traceroute untuk menembus pertahananfirewall; kadang dapat di tembus dengan mengirimkan paket traceroute pada portUDP 53 (DNS query), misalnya melalui perintah traceroute –S –p53.

Bagi system administrator, teknik Intrusion Detection menjadipenting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukanpemetaan jaringan internal kita. Salah satu program Intrusion Detection yanggratis & baik adalah http://www.snort.orgyang dibuat oleh Marty Roesch.

Mudah-mudahantulisan sederhana ini, dapat memberikan inspirasi bagi para penyerang maupunpara sistem administrator dalam menangkal intelejen yang dilakukan parapenyerang di Internet.

No comments:

Post a Comment