i PRAKATA Puji dan syukur penulis panjakan kehadirat Tuhdan Yang Maha Esa yang telah melimpahkan rahmat-Nya, sehingga penulis dapat menyelesaikan penyusunan e-modul Cyber Security. Secara umum, e-modul cyber security ini berisi konsep dan tools Cyber security. Urutan materi yang disajikan dalam e-module ini sudah dirancang sedemikian rupa sesuai dengan tahapan materi yang harus dipahami oleh siswa. E-module ini dilengkapi dengan petunjuk penggunaan yang memudahkan mahasiswa dalam belajar menggunakan e-module ini. E-Module ini juga dilengkapi dengan teks, gambar, dan video untuk mengakomodir kebutuhan gaya belajar mahasiswa, sehingga diharapkan mampu memudahkan mahasiswa dalam belajar. Penulis juga menyadari masih banyak kekurangan dalam penyusunan e-modul ini baik dari segi kualitas isi, bahasa maupun tampilan. Oleh karena itu, penulis mengharapkan kritik dan saran yang membangun. Penulis berharap modul pembelajaran ini bermanfaat untuk semua pihak. Tim penyusun
ii DAFTAR ISI PRAKATA .......................................................................................................................................... i DAFTAR ISI........................................................................................................................................ii PETUNJUK PENGGUNAAN MODUL.................................................................................................iii PENDAHULUAN...............................................................................................................................iv KEGIATAN BELAJAR 1 ...................................................................................................................... 1 PENGENALAN KEAMANAN SIBER ................................................................................................... 1 KEGIATAN BELAJAR 2 .................................................................................................................... 13 KRIPTOGRAFI................................................................................................................................. 13 KEGIATAN BELAJAR 3 .................................................................................................................... 30 FOOT PRINTING DAN RECONNAISANCE ....................................................................................... 30 KEGIATAN BELAJAR 4 .................................................................................................................... 44 Analisis Kerentanan dan Peretasan Sistem................................................................................... 44 KEGIATAN BELAJAR 5 .................................................................................................................... 56 SNIFING......................................................................................................................................... 56 KEGIATAN BELAJAR 6 .................................................................................................................... 63 SOCIAL ENGINEERING................................................................................................................... 63 KEGIATAN BELAJAR 7 .................................................................................................................... 72 DENIAL OF SERVICE....................................................................................................................... 72 KEGIATAN BELAJAR 8 .................................................................................................................... 81 SESSION HIJACKING ...................................................................................................................... 81
iii PETUNJUK PENGGUNAAN MODUL Mahasiswa dan Dosen diharapkan untuk membaca petunjuk penggunaan e-Modul Cyber Security berikut ini: 1. Pelajari daftar isi petunjuk yang disediakan dalam e-modul ini dengan cermat dan teliti. 2. Bacalah dengan cermat deskripsi singkat mengenai e-modul 3. Sebelum mulai pembelajaran setiap mahasiswa diwajibkan untuk berdoa sesiao dengan kepercayaan masing-masing. 4. Bacalah dengan cermat tujuan pembelajaran yang terdapat pada halaman modul. 5. Pahami setiap materi konsep dasar yang akan menunjang penguasaan pengetahuan dengan membaca dan memahaminya. 6. Perhatikan gambar dan video yang disediakan dalam e-modul untuk membantu dalam pemahaman materi. 7. Kerjakan setiap kegiatan yang ada dalam e-modul untuk mengetahui seberapa besar pemahaman yang telah dipahami terhadap materi-materi yang telah dibahas. 8. Unggah jawaban atau hasil kegiatan yang telah dikerjakan pada LMS (Learning Management System) yang tersedia. 9. Apabila mengalami kesulitan saat menjawab pertanyaan atau memahami materi, mintalah bantuan Dosen.
iv PENDAHULUAN A. Capaian Pembelajaran Mata Kuliah Capaian pembelakaran Mata Kuliah (CPMK) pada Mata Kuliah Cyber Security adalah sebagai berikut: 1. Mahasiswa mampu menjelaskan tentang konsep keamanan siber dan ethical hacking 2. Mahasiswa mampu menemukan informasi tentang sistem keamanan komputer target 3. Mahasiswa mampu menganalisis keamanan password 4. Mahasiswa mampu menganalisis celah keamanan untuk dapat menyusup ke sebuah sistem 5. Mahasiswa mampu membangun serangan terhadap komputer target dengan melakukan eksploitasi melalui celah keamanan sistem 6. Mahasiswa mampu menganalisis sistem keamanan web 7. Mahasiswa mampu merancang model keamanan sistem dengan mengidentifikasi kelemahan sistem melalui penetration testing B. Deskripsi Singkat Materi Mata kuliah ini membahas tentang teknik peretasan terhadap sebuah sistem, mengevaluasi keamanan sistem, dan merancang sistem keamanan yang lebih baik untuk mencapai aspek keamanan informasi yaitu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability). E-Modul ini memuat konsep-konsep terkait pengelolaan keamanan sistem melalui peretasan yang mungkin terjadi. Materi yang dibahas pada e-modul ini meliputi pengenalan keamanan siber, kriptografi, ancaman dan serangan, peretasan sistem, serta tool yang digunakan dalam melakuka peretasan dan evaluasi keamanan sistem.
1 KEGIATAN BELAJAR 1 PENGENALAN KEAMANAN SIBER A. Tujuan Pembelajaran Adapun tujuan pembelajaran pada kegiatan belajar 1 adalah sebagai berikut: 1. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu menjelaskan tentang keamanan informasi, aspek keamanan informasi, ancaman dan serangan, serta celah keamanan. 2. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu membedakan jenis-jenis ancaman dan serangan. 3. Melalui kegiatan membaca dan menyimak mahasiswa mampu menganalisis resiko keamanan informasi. B. Uraian Materi a. Konsep Keamanan Informasi Metode dan proses untuk melindungi informasi dan sistem informasi dari akses tidak sah, pengungkapan informasi, penggunaan atau modifikasi. Keamanan informasi menjamin kerahasiaan, integritas, dan ketersediaan. Sebuah organisasi tanpa kebijakan keamanan dan aturan keamanan yang tepat mempunyai risiko besar, dan informasi serta data rahasia yang terkait dengan organisasi tersebut tidak akan aman jika tidak ada kebijakan keamanan ini. Sebuah organisasi dengan kebijakan dan prosedur keamanan yang terdefinisi dengan baik membantu melindungi aset organisasi tersebut dari akses dan pengungkapan yang tidak sah. Di dunia modern, dengan teknologi dan platform terkini, jutaan pengguna berinteraksi satu sama lain setiap menit. Enam puluh detik ini dapat menjadi rentan dan merugikan organisasi swasta dan publik karena adanya berbagai jenis ancaman lama dan modern di seluruh dunia. Internet publik adalah pilihan paling umum dan cepat untuk menyebarkan ancaman ke seluruh dunia. Kode dan Skrip Berbahaya, Virus, Spam, dan Malware selalu menunggu Anda. Itulah sebabnya risiko keamanan pada jaringan atau sistem tidak akan pernah bisa dihilangkan. Mengimplementasikan kebijakan keamanan yang efektif dan bermanfaat bagi organisasi selalu menjadi tantangan besar
2 dibandingkan menerapkan implementasi keamanan yang tidak perlu yang dapat menyia-nyiakan sumber daya dan menciptakan celah bagi ancaman. Terminologi dalam keamanan informasi adalah sebagai berikut: Hack Value Istilah Hack Value mengacu pada nilai yang menunjukkan daya tarik, minat atau sesuatu yang berharga. Nilai menggambarkan tingkat ketertarikan penyerang terhadap target. Zero-Day Attack Zero-Day attack mengacu pada ancaman dan kerentanan yang dapat mengeksploitasi korban sebelum pengembang mengidentifikasi atau mengatasi dan merilis patch apa pun untuk kerentanan tersebut. Vulnerability Kerentanan mengacu pada titik lemah, celah atau penyebab dalam sistem atau jaringan apa pun yang dapat membantu dan dimanfaatkan oleh penyerang untuk melewatinya. Kerentanan apa pun bisa menjadi pintu masuk bagi penyerang untuk mencapai target. Daisy Chaining Daisy Chaining adalah proses berurutan dari beberapa upaya peretasan atau penyerangan untuk mendapatkan akses ke jaringan atau sistem, satu demi satu, menggunakan informasi yang sama dan informasi yang diperoleh dari upaya sebelumnya. Exploit Eksploitasi adalah pelanggaran keamanan sistem melalui Kerentanan, Zero-Day attack, atau teknik peretasan lainnya. Doxing Istilah Doxing mengacu pada Publikasi informasi atau sekumpulan informasi yang terkait dengan seseorang. Informasi ini dikumpulkan secara publik, sebagian besar dari media sosial atau sumber lain.
3 Payload Payload mengacu pada muatan atau bagian dari informasi atau kode yang dapat melakukan aktifitas membahayakan, seperti ekspoitasi, backdoors attack, hingga pembajakan. Bot Bot adalah perangkat lunak yang digunakan untuk mengontrol target dari jarak jauh dan untuk menjalankan tugas yang telah ditentukan. Ia mampu menjalankan skrip otomatis melalui internet. Bot juga dikenal sebagai Bot Internet atau Robot Web. b. Elemen Keamanan Informasi Confidentiality (Kerahasiaan) Confidentiality mengacu pada kerahasian data/informasi yang dimiliki. Kerahasiaan berarti hanya orang yang berwenang yang dapat bekerja dan melihat sumber daya digital infrastruktur kami. Hal ini juga menyiratkan bahwa orang yang tidak berkepentingan tidak boleh memiliki akses apa pun terhadap data. Gambar 1 Elemen Keamanan Informasi
4 Integrity (Integritas) Data yang bergerak melintasi jaringan harus dipastikan tidak mengalami perubahan selama proses perpindahan. Data tidak dapat dimanipulasi oleh orang yang tidak berwenang. Integritas data memastikan bahwa hanya pihak yang berwenang yang dapat mengubah data. Availability (Ketersediaan) Ketersediaan berlaku untuk sistem dan data. Jika orang yang berwenang tidak bisa mendapatkan data karena kegagalan jaringan umum atau serangan penolakan layanan (DOS), maka itu adalah masalahnya selama menyangkut bisnis. Hal ini juga dapat mengakibatkan hilangnya pendapatan atau mencatat beberapa hasil penting. Kita dapat menggunakan istilah “CIA” untuk mengingat konsep keamanan dasar namun paling penting ini. Tabel 1 Resiko dan Kontrol Keamanan CIA CIA Risk Control Confidentiality Loss of privacy. Unauthorized access to information. Identity theft. Encryption. Authentication. Access Control Integrity Information is no longer reliable or accurate. Fraud. Maker/Checker. Quality Assurance. Audit Logs Availability Business disruption. Loss of customer’s confidence. Loss of revenue. Business continuity. Plans and test. Backup storage. Sufficient capacity. c. Ancaman dan Serangan Keamanan Informasi Dalam dunia keamanan informasi, penyerang menyerang sistem target dengan tiga komponen utama dibelakangnya. “Motif atau Tujuan” suatu serangan membuat penyerang fokus menyerang sistem tertentu. Komponen utama lainnya adalah "Metode" yang digunakan oleh penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang untuk memenuhi niatnya. Ketiga komponen ini adalah blok utama yang menjadi sandaran serangan. Motif dan Tujuan penyerang untuk menyerang suatu sistem mungkin bergantung pada sesuatu yang berharga yang disimpan dalam sistem tertentu. Alasannya mungkin etis atau tidak etis. Namun, harus ada tujuan yang ingin dicapai oleh peretas, yang mengarah pada ancaman
5 terhadap sistem. Beberapa motif umum di balik serangan adalah pencurian informasi, manipulasi data, gangguan, penyebaran keyakinan politik atau agama, penyerangan terhadap reputasi target, atau balas dendam. Metode serangan & Kerentanan berjalan berdampingan. Penyusup menerapkan berbagai alat dan sejumlah teknik canggih & lama untuk mengeksploitasi kerentanan dalam sistem, atau kebijakan keamanan untuk melanggar & mencapai motif mereka. Gambar 2 Serangan Keamanan Informasi Virus dan Worm Istilah "Virus" dalam keamanan Jaringan dan Informasi menggambarkan perangkat lunak berbahaya. Perangkat lunak berbahaya ini dikembangkan untuk menyebar, mereplikasi sendiri, dan melampirkan dirinya ke file lain. Melampirkan dengan file lain membantu mentransfer ke sistem lain. Virus ini memerlukan interaksi pengguna untuk memicu dan memulai aktivitas berbahaya pada sistem residen. Berbeda dengan Virus, Worm mampu mereplikasi dirinya sendiri. Kemampuan worm ini membuat mereka menyebar pada sistem residen dengan sangat cepat. Cacing berkembang biak dalam berbagai bentuk sejak tahun 1980an. Beberapa jenis worm yang muncul sangat merusak dan bertanggung jawab atas serangan DoS yang menghancurkan. Mobile Threats Teknologi telepon seluler yang berkembang, khususnya Ponsel Pintar, telah meningkatkan fokus penyerang terhadap perangkat seluler. Karena Smartphone populer digunakan di seluruh dunia, hal ini telah mengalihkan fokus penyerang untuk mencuri informasi bisnis dan pribadi melalui perangkat seluler. Ancaman paling umum terhadap perangkat seluler adalah:
6 • Kebocoran data • Wi-Fi yang tidak aman • Pemalsuan Jaringan • Serangan Phishing • Spyware • Kriptografi yang kurang baik • Penanganan Sesi yang Tidak Tepat Insider Attack Serangan orang dalam adalah jenis serangan yang dilakukan pada suatu sistem, dalam jaringan perusahaan, oleh orang yang dipercaya. Pengguna Tepercaya disebut sebagai Orang Dalam karena Orang Dalam memiliki hak istimewa dan diberi wewenang untuk mengakses sumber daya jaringan. Botnets Kombinasi fungsi Robot dan Jaringan mengembangkan Botnet yang terus bekerja pada tugas yang berulang. Ini adalah dasar dasar dari sebuah bot. Mereka dikenal sebagai pekerja Internet. Botnet ini melakukan tugas yang berulang. Botnet yang paling sering berhubungan dengan Internet Relay Chat. Jenis botnet ini legal dan bermanfaat. Botnet mungkin digunakan untuk tujuan positif tetapi ada juga beberapa botnet yang ilegal dan ditujukan untuk aktivitas jahat. Botnet berbahaya ini dapat memperoleh akses ke sistem menggunakan skrip dan kode berbahaya baik dengan meretas sistem secara langsung atau melalui "Spider". Program laba-laba merayapi internet dan mencari celah keamanan. Bot memperkenalkan sistem di web peretas dengan menghubungi komputer master. Ini memperingatkan komputer master ketika sistem berada di bawah kendali. Penyerang mengontrol semua bot dari komputer Master dari jarak jauh. Network Attack Komponen utama infrastruktur jaringan adalah router, switch, dan firewall. Perangkat ini tidak hanya melakukan perutean dan operasi jaringan lainnya, namun juga mengontrol dan melindungi aplikasi, server, dan perangkat yang sedang berjalan dari serangan dan intrusi. Perangkat yang dikonfigurasi dengan buruk menawarkan penyusup untuk dieksploitasi.
7 Kerentanan umum pada jaringan termasuk penggunaan pengaturan instalasi default, kontrol akses terbuka, enkripsi & kata sandi yang lemah, dan perangkat yang tidak memiliki patch keamanan terbaru. Ancaman jaringan meliputi Information gathering, Sniffing & Eavesdropping, Spoofing, Session hijacking, Man-in-the-Middle Attack, DNS & ARP Poisoning, Password-based Attacks, Denial-of-Services Attacks, Compromised Key Attacks, dan Firewall & IDS Attacks. Host Attack Ancaman Host berfokus pada perangkat lunak sistem seperti Windows 2000, .NET Framework, SQL Server, dan lain-lain. Ancaman host meliputi Malware Attacks, Footprinting, Password Attacks, Denial-of-Services Attacks, Arbitrary code execution, Unauthorized Access, Privilege Escalation, Backdoor Attacks, dan Physical Security Threats. Application Threats Praktik terbaik untuk menganalisis ancaman aplikasi adalah dengan mengaturnya ke dalam kategori kerentanan aplikasi. Ancaman utama terhadap aplikasi ini adalah Improper Data / Input Validation, Authentication & Authorization Attack, Security Misconfiguration, Information Disclosure, Broken Session Management, Buffer Overflow Issues, Cryptography Attacks, SQL Injection, dan Improper Error handling & Exception Management Operating System Attack Dalam Serangan Sistem Operasi, Penyerang selalu mencari kerentanan sistem operasi. Jika mereka menemukan kerentanan dalam suatu Sistem Operasi, mereka memanfaatkannya untuk menyerang sistem operasi tersebut. Beberapa kerentanan paling umum pada sistem operasi adalah Buffer overflow vulnerabilities, Bugs in the operating system dan Unpatched operating system. Misconfiguration Attacks Di jaringan perusahaan saat pemasangan perangkat baru, administrator harus mengubah konfigurasi default. Jika perangkat dibiarkan pada konfigurasi default, menggunakan kredensial default, setiap pengguna yang tidak memiliki hak istimewa untuk mengakses perangkat namun memiliki konektivitas dapat mengakses perangkat tersebut. Bukan masalah besar bagi penyusup untuk mengakses perangkat jenis tersebut karena konfigurasi default memiliki kata sandi yang umum dan lemah dan tidak ada kebijakan keamanan yang diaktifkan pada perangkat secara
8 default. Demikian pula, mengizinkan orang yang tidak berwenang atau memberikan sumber daya dan izin kepada seseorang melebihi hak istimewanya juga dapat menyebabkan serangan. Selain itu, Menggunakan organisasi dalam atribut Nama Pengguna & kata sandi memudahkan peretas untuk mendapatkan akses. Application Level Attack Sebelum merilis aplikasi, pengembang harus memastikan, menguji & memverifikasi dari sisinya, produsen atau dari pihak pengembang. Dalam serangan tingkat Aplikasi, peretas dapat menggunakan Buffer overflow, Active content, Cross-site script, Denial of service, SQL injection, Session hijacking, dan Phishing. Shrink Wrap Code Attacks Serangan kode Shrink Wrap adalah jenis serangan di mana peretas menggunakan metode kode shrink wrap untuk mendapatkan akses ke sistem. Dalam jenis serangan ini, peretas mengeksploitasi lubang pada sistem operasi yang belum ditambal, perangkat lunak dan aplikasi yang dikonfigurasi dengan buruk. Untuk memahami kerentanan shrink wrap, pertimbangkan sistem operasi yang memiliki bug pada versi perangkat lunak aslinya. Vendor mungkin telah merilis pembaruan, namun ini adalah waktu paling kritis antara rilis patch oleh vendor hingga pembaruan sistem klien. Selama masa kritis ini, sistem yang belum dipatch rentan terhadap serangan Shrinkwrap. Serangan Shrink wrap juga termasuk rentan terhadap sistem yang diinstal dengan perangkat lunak yang dibundel dengan halaman pengujian yang tidak aman dan skrip debugging. Pengembang harus menghapus skrip ini sebelum dirilis. d. Konsep, jenis, dan Fase Hacking 1. Konsep hacking Hacker adalah orang yang cukup pintar untuk mencuri informasi seperti data Bisnis, data pribadi, informasi keuangan, informasi kartu kredit, nama pengguna & Kata Sandi dari sistem. Dia tidak berhak mendapatkan informasi ini dengan mengambil kendali tidak sah atas sistem itu menggunakan teknik yang berbeda. dan alat. Peretas memiliki keterampilan yang hebat, kemampuan untuk mengembangkan perangkat lunak dan mengeksplorasi perangkat lunak dan perangkat keras. Niat mereka bisa saja melakukan hal-hal ilegal untuk bersenangsenang atau terkadang mereka dibayar untuk melakukan peretasan.
9 Istilah "Hacking" dalam keamanan informasi mengacu pada eksploitasi kerentanan dalam suatu sistem, membahayakan keamanan untuk mendapatkan perintah dan kendali tidak sah atas sumber daya sistem. Tujuan peretasan dapat mencakup modifikasi sumber daya sistem, gangguan fitur dan layanan untuk mencapai tujuan. Ini juga dapat digunakan untuk mencuri informasi untuk tujuan apa pun seperti mengirimkannya ke pesaing, badan pengawas, atau mempublikasikan informasi sensitif. 2. Jenis Hacking Ada beberapa jenis hacking berdasarkan tujuan peretasan yang dilakukan, adalah sebagai berikut: Black Hat Hacker yang menyusup ke sistem target dengan tujuan cenderung melakukan pengerusakan terhadap target. Black Hat Melakukan penyusunan ke target tanpa ijin. Biasanya dikenal sebagai Cracker. White Hat White hat merupakan analis keamanan atau hacker yang melakukan penyusupan kedalam sistem target dengan tujuan untuk menganalisa sistem keamanan, dan melaporkannya kepada pemilik sistem. White Hacker bekerja berdasarkan agreement yang disepakati bersama. Grey Hat Grey hat merupakan hacker yang melakukan penyusupan ke komputer target tanpa ijin namun tidak melakukan pengerusakan pada sistem. Jika terdapat celah keamanan, grey hat melaporkan celah keamanan tersebut kepada pemilik sistem. 3. Fase Hacking Adapun fase hacking adalah sebagai berikut: • Reconnaissance • Scanning
10 • Gaining Access • Maintaining Access • Clearing Tracks Gambar 3 Fase hacking 1. Reconnaissance Tahap kunci di mana seorang peretas berupaya menghimpun sebanyak mungkin data tentang target, termasuk pengenalan target, penelusuran jangkauan alamat IP target, informasi jaringan, serta catatan DNS, dan sebagainya. 2. Footprinting & Scanning Memanfaatkan data yang ditemukan selama tahap pengamatan dan menggunakannya untuk menginspeksi jaringan. Alat yang dapat digunakan oleh peretas selama tahap pemindaian mencakup perangkat pemanggil, pemindai port, pembuat peta jaringan, pencari, dan pemindai kerentanan. Peretas mencari informasi yang dapat mendukung mereka dalam merencanakan serangan, seperti nama komputer, alamat IP, dan informasi akun pengguna..
11 3. Gaining Access & Elevating Privileges Setelah melakukan pemindaian, peretas merancang rencana jaringan target dengan memanfaatkan data yang telah dikumpulkan selama Tahap 1 dan Tahap 2. Tahap ini adalah saat sebenarnya di mana aktivitas peretasan terjadi. Kerentanannya yang telah teridentifikasi selama pengintaian dan tahap pemindaian digunakan untuk mendapatkan akses. Metode koneksi yang digunakan oleh peretas untuk mengeksploitasi jaringan dapat mencakup jaringan area lokal (LAN, baik melalui kabel atau nirkabel), akses langsung ke komputer pribadi, akses internet, atau bahkan offline. Contoh metodenya termasuk tumpukan penyalahgunaan berdasarkan penyangga, serangan penolakan layanan (DoS), dan upaya pembajakan. Memperoleh akses dikenal dalam dunia peretasan sebagai berhasil menguasai sistem. 4. Maintaining Access Setelah berhasil mendapatkan akses, peretas ingin memastikan bahwa akses tersebut dapat dipertahankan untuk keperluan eksploitasi dan serangan di masa depan. Terkadang, mereka mengamankan akses eksklusif mereka dengan memasang backdoors, rootkits, dan Trojan, bahkan bisa mengatasi upaya perlindungan oleh peretas lain atau petugas keamanan. Setelah memiliki kendali atas sistem, peretas dapat menggunakan sistem tersebut sebagai titik awal untuk melancarkan serangan tambahan. Dalam konteks ini, sistem yang telah dikuasai oleh peretas terkadang disebut sebagai "sistem zombie." 5. Covering Track Setelah peretas berhasil mendapatkan dan mempertahankan akses, langkah selanjutnya adalah menyamarkan jejak mereka agar tidak terdeteksi oleh pihak keamanan. Hal ini dilakukan agar mereka dapat terus menggunakan sistem yang sudah dikuasai, menghapus bukti dari kegiatan peretasan, atau menghindari tindakan hukum. Peretas berusaha untuk menghilangkan semua jejak serangan, seperti file log atau alarm dari sistem deteksi intrusi (IDS). Contoh aktivitas selama tahap ini meliputi penggunaan steganografi, pemanfaatan protokol tunneling, dan modifikasi file log.
12 C. Rangkuman Metode dan proses untuk melindungi informasi dan sistem informasi dari akses tidak sah, pengungkapan informasi, penggunaan atau modifikasi. Keamanan informasi menjamin kerahasiaan, integritas, dan ketersediaan. Sebuah organisasi tanpa kebijakan keamanan dan aturan keamanan yang tepat mempunyai risiko besar, dan informasi serta data rahasia yang terkait dengan organisasi tersebut tidak akan aman jika tidak ada kebijakan keamanan ini. Elemen keamanan informasi terdiri dari Confidentiality, Integrity, Availability (CIA). Confidentiality mengacu pada kerahasian data/informasi yang dimiliki. Integrity mengacu pada keamanan data yang tidak dapat dimanipulasi oleh orang yang tidak berwenang. Availability mengacu pada ketersediaan untuk sistem dan data. penyerang menyerang sistem target dengan tiga komponen utama dibelakangnya. “Motif atau Tujuan” suatu serangan membuat penyerang fokus menyerang sistem tertentu. Komponen utama lainnya adalah "Metode" yang digunakan oleh penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang untuk memenuhi niatnya. Fase-fase hacking yaitu Reconnaissance, Scanning, Gaining Access, Maintaining Access, dan Clearing Tracks. D. Latihan 1. Apa yang dimaksud dengan keamanan informasi? 2. Sebutkan elemen-elemen keamanan informasi? 3. Apa yang dimaksud Zero day attack? 4. Apa yang dimaksud dengan Hack Value? 5. Apa yang Anda ketahui tentang Integrity dalam elemen keamanan informasi? 6. Berikan contoh kasus Doxing? 7. Apa yang menyebabkan terjadinnya serangan terhadap sistem? 8. Jelaskan perbedaan host attack dan network attack? 9. Sebutkan dan jelaskan jenis-jenis hacking? 10. Sebutkan fase-fase hacking?
13 KEGIATAN BELAJAR 2 KRIPTOGRAFI A. Tujuan Pembelajaran Adapun tujuan pembelajaran pada kegiatan belajar 2 adalah sebagai berikut: 1. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu menjelaskan tentang konsep kriptografi, jenis, dan serangan kriptografi. 2. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu membedakan karakteristik algoritma-algoritma kriptografi. 3. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu menganalisis keamanan enkripsi. B. Uraian Materi a. Konsep Kriptografi Kriptografi adalah teknik mengenkripsi data teks yang jelas menjadi kode acak. Data terenkripsi ini dikirim melalui jaringan publik atau pribadi menuju tujuan untuk menjamin kerahasiaan. Data terenkripsi yang dikenal sebagai "Ciphertext" didekripsi di tujuan pemrosesan. Kunci enkripsi yang kuat digunakan untuk menghindari peretasan kunci. Tujuan kriptografi tidak hanya tentang kerahasiaan, tetapi juga menyangkut integritas, otentikasi, dan nonpenyangkalan. b. Jenis-jenis Kriptografi a) Kriptografi Symetric Kriptografi Kunci Simetris adalah teknik kriptografi tertua dan paling banyak digunakan dalam domain kriptografi. Cipher simetris menggunakan kunci rahasia yang sama untuk enkripsi dan dekripsi data. Cipher simetris yang paling banyak digunakan adalah AES dan DES.
14 Gambar 4 Kriptograsi Simetris b) Asymmetric Cryptography / Public Key Cryptography Berbeda dengan Cipher Simetris yang menggunakan dua kunci. Satu kunci diketahui secara publik oleh semua orang sementara satu kunci dirahasiakan dan digunakan untuk mengenkripsi data oleh pengirim sehingga disebut juga kriptografi Kunci Publik. Setiap pengirim menggunakan kunci rahasianya (juga dikenal sebagai kunci pribadi) untuk mengenkripsi datanya sebelum dikirim. Penerima menggunakan kunci publik masing-masing pengirim untuk mendekripsi data. Algoritma RSA, DSA, dan Diffie-Hellman adalah contoh sandi asimetris yang populer. Kriptografi Kunci Asimetris memberikan Kerahasiaan, integritas, keaslian dan Non-penyangkalan dengan menggunakan konsep kunci Publik dan Pribadi. Kunci privat hanya diketahui oleh pemiliknya sendiri. Sedangkan kunci Publik diterbitkan dengan menggunakan Infrastruktur Kunci Publik (PKI) di mana Otoritas Sertifikasi (CA) tepercaya mensertifikasi kepemilikan pasangan kunci.
15 Gambar 5 Kriptografi Asimetris c. Algoritma Enkripsi a) Algoritma Chiper Cipher adalah seperangkat aturan yang digunakan untuk mengimplementasikan enkripsi. Ribuan algoritma sandi tersedia di internet. Beberapa di antaranya merupakan hak milik sementara yang lain bersifat open source. Metode umum yang digunakan cipher untuk mengganti data asli dengan data terenkripsi adalah: • Subsitusi Dalam metode ini, setiap karakter data diganti dengan karakter lain. Contoh yang sangat sederhana dalam hal ini adalah mengganti karakter dengan menggesernya tiga karakter di depannya. Oleh karena itu, “D” akan menggantikan “A” dan seterusnya. Untuk membuatnya lebih kompleks, kita dapat memilih huruf-huruf tertentu untuk diganti di seluruh teks. Dalam contoh ini, nilai kuncinya adalah tiga, dan kedua node harus mengetahuinya jika tidak, mereka tidak akan dapat mendekripsi data. • Polyalphabetic Metode ini membuat substitusi semakin sulit dipecah dengan menggunakan substitusi banyak karakter.
16 • Key Dalam contoh substitusi di atas, kami menggunakan kunci. Kunci memainkan peran utama dalam setiap algoritma cipher. Tanpa mengetahui kuncinya, data tidak dapat didekripsi. b) Algoritma Stream Chiper Jenis sandi kunci simetris yang mengenkripsi teks biasa satu per satu. Ada berbagai jenis stream cipher seperti sinkron, asinkron. RC4 adalah jenis desain stream cipher yang paling umum. Transformasi keluaran terenkripsi bervariasi selama siklus enkripsi. c) Algoritma Block Chiper Jenis sandi kunci simetris yang mengenkripsi teks biasa pada panjang grup yang tetap. Transformasi data terenkripsi tidak bervariasi dalam cipher blok. Ini mengenkripsi blok data menggunakan kunci yang sama di setiap blok. DES dan AES adalah jenis desain cipher blok yang umum. d) Algoritma Data Encryption Standard (DES) Algoritma Enkripsi Data (DES) adalah Algoritma Kunci Simetris yang dulunya digunakan untuk enkripsi, namun sekarang dianggap tidak aman, namun penerus seperti Triple DES, G-DES menggantikan enkripsi DES. DES menggunakan ukuran Kunci 56-bit yang terlalu kecil untuk melindungi data yang ada.
17 Gambar 6 Data Encrypted Standard (DES) Algoritma DES terdiri dari 16 putaran pemrosesan data dengan 16 putaran perantara kunci 48-bit yang dihasilkan dari kunci sandi 56-bit oleh Round Key Generator. Demikian pula, cipher terbalik DES menghitung data dalam format teks yang jelas dari teks cipher menggunakan kunci Cipher yang sama. Berikut ini adalah parameter utama DES. Tabel 2 Parameter Algoritma DES DES Algorithms Parameters Values Block size 64 bits Key size 56 bits Number of rounds 16 16 intermediary keys 48 bits e) Advanced Encryption Standard (AES)
18 Ketika DES menjadi tidak aman, dan melakukan enkripsi DES sebanyak tiga kali (3-DES atau Triple-DES) membutuhkan komputasi dan waktu yang tinggi, maka diperlukan algoritma enkripsi lain yang lebih aman dan efektif dibandingkan DES. “Rijndael” mengeluarkan algoritma baru pada tahun 2000-2001 yang dikenal dengan nama Advanced Encryption Algorithm (AES). AES juga merupakan Algoritma Simetris Kunci Pribadi tetapi lebih kuat dan lebih cepat daripada Triple-DES. AES dapat mengenkripsi data 128-bit dengan kunci 128/192/256 bit. Berikut ini adalah parameter utama AES. Tabel 3 Paramter Algoritma AES Untuk memahami algoritma AES, Pertimbangkan skenario AES-128bit. Dalam AES 128-bit, akan ada 10 putaran. 9 putaran awal akan melakukan langkah yang sama, yaitu Mengganti byte, menggeser atau baris, mencampur kolom, dan Menambahkan kunci bulat. Putaran terakhir sedikit berbeda dengan hanya Mengganti byte, menggeser atau baris dan Menambahkan tombol bulat. Gambar berikut menunjukkan arsitektur algoritma AES.
19 f) Algoritma RC4, RC5, RC6 RC4 adalah teknik enkripsi lama yang dirancang pada tahun 1987 oleh Ron Rivest berdasarkan stream cipher. RC4 digunakan dalam SSL, protokol WEP. RC4 menghasilkan aliran pseudo-acak yang digunakan untuk enkripsi teks biasa dengan bit-wise eksklusif-Or (mirip dengan sandi Vernam kecuali untuk bit pseudorandom yang dihasilkan). Demikian pula, proses dekripsi dilakukan karena merupakan operasisimetris. Pada algoritma RC4, Inisialisasi Vektor (IV) 24-bit menghasilkan kunci 40 atau 128-bit. RC5 adalah Cipher Blok Kunci Simetris yang diperkenalkan pada tahun 1994. RC5 memiliki ukuran blok variabel (32, 64 atau 128 bit), Ukuran kunci 0 hingga 2040 bit dan 0 hingga 255 putaran. RC5 disarankan dengan ukuran blok 64-bit, kunci 128-bit dan 12 putaran. RC5 juga terdiri dari beberapa tambahan modular dan OR (XOR) eksklusif. RC6 juga merupakan cipher blok Kunci Simetris yang merupakan turunan dari RC5 yang memiliki ukuran blok 128-bit dengan dukungan kunci 128, 192, 256 hingga 2040-bit. RC6 sangat mirip dengan RC5 dalam strukturnya, menggunakan
20 rotasi yang bergantung pada data, penambahan modular, dan operasi XOR. RC6 menggunakan operasi perkalian ekstra yang tidak ada di RC5 untuk membuat rotasi bergantung. g) Algoritma Tandatangan Digital (Digital Signature Algoritm) Menggunakan konsep dasar tanda tangan yang kita gunakan dalam kehidupan sehari-hari untuk membuktikan keaslian dan asal usul suatu dokumen, dalam jaringan komputer digunakan Digital Signature Algorithm (DSA). Tanda Tangan Digital dapat menyediakan tiga komponen keamanan jaringan, yaitu Keaslian pesan, Integritas pesan, dan Non-penyangkalan. Tanda tangan digital tidak dapat memberikan kerahasiaan komunikasi. Namun, hal ini dapat dicapai dengan menggunakan enkripsi pesan dan tanda tangan. Tanda Tangan Digital menggunakan Kunci Publik untuk menandatangani dan memverifikasi paket. Penandatanganan dokumen memerlukan kunci pribadi sedangkan Verifikasi memerlukan kunci Publik. Pengirim pesan menandatangani dengan kunci pribadinya dan mengirimkannya ke penerima. Penerima memverifikasi keaslian pesan dengan mendekripsi paket menggunakan kunci publik pengirim. Karena kunci publik pengirim hanya mendekripsi pesan, maka ia memverifikasi pengirim pesan tersebut. Integritas pesan dipertahankan dengan menandatangani seluruh pesan. Jika ada isi pesan yang diubah, pesan tersebut tidak akan mendapatkan tanda tangan yang sama. Integritas adalah menandatangani dan memverifikasi pesan yang diperoleh dengan menggunakan Fungsi Hash. Sertifikat Digital berisi berbagai item seperti yang tercantum di bawah ini: • Subyek. Nama pemegang sertifikat. • Nomor Seri. Nomor unik untuk identifikasi sertifikat. • Kunci Publik. Salinan publik dari pemegang sertifikat. • Penerbit. Tanda tangan digital otoritas penerbit sertifikat untuk memverifikasi bahwa sertifikat itu nyata.
21 • Algoritma Tanda Tangan. Algoritma yang digunakan untuk menandatangani sertifikat secara digital oleh Otoritas Sertifikasi (CA). • Validitas. Validitas suatu sertifikat atau dapat dikatakan tanggal kadaluwarsa dan waktu sertifikat. Sertifikat Digital memiliki versi X.509 yang mendukung format tersebut, dan itu adalah format standar. h) Algoritma RSA (Rivest Shamir Adleman) Algoritma ini diberi nama sesuai penciptanya yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman. Juga dikenal sebagai standar kriptografi kunci publik (PKCS) #1, tujuan utama penggunaannya saat ini adalah otentikasi. Panjang kunci bervariasi dari 512 hingga 2048 dengan 1024 sebagai salah satu pilihan. RSA adalah salah satu standar enkripsi de facto. 1) Diperlukan dua bilangan prima yang sangat besar "p" dan "q". 2) Kalikan dua bilangan prima di atas untuk mencari n, modulus enkripsi dan dekripsi. Dengan kata lain, n = p * q. 3) Menghitung φ = (p -1) * (q - 1). 4) Memilih bilangan bulat acak "e" yaitu Kunci Enkripsi dan menghitung Kunci Dekripsi "d" sehingga d x e = 1 mod φ. 5) Mengumumkan “e” dan “n” kepada publik; dia merahasiakan "φ" dan "d". i) Algoritma Message Digest (One-way Hash) Functions Intisari pesan adalah teknik hashing kriptografi yang digunakan untuk memastikan integritas pesan. Pesan dan intisari pesan dapat dikirim secara bersamaan atau terpisah melalui saluran komunikasi. Penerima menghitung ulang Hash pesan dan membandingkannya dengan intisari Pesan untuk memastikan apakah ada perubahan yang dilakukan. Hash Satu Arah dari
22 Intisari Pesan berarti fungsi hashing harus merupakan operasi satu arah. Pesan asli tidak boleh dibuat ulang. Intisari pesan adalah string bit berukuran tetap unik yang dihitung sedemikian rupa sehingga jika satu bit diubah, maka akan mengubah 50% nilai intisari pesan. j) Algoritma Message Digest Function: MD5 Algoritma MD5 merupakan salah satu dari seri Message Digest. MD5 menghasilkan nilai hash 128-bit yang digunakan sebagai checksum untuk memverifikasi integritas. Hashing adalah teknik untuk memastikan integritas. Nilai hash dihitung dengan menghitung algoritma tertentu untuk memverifikasi integritas bahwa data tidak diubah. Nilai hash memainkan peran penting dalam membuktikan integritas tidak hanya dokumen dan gambar tetapi juga digunakan dalam protokol untuk memastikan integritas pengangkutan muatan. k) Secure Hashing Algorithm (SHA) Karena Message Digest 5 (MD5) adalah algoritma hashing kriptografi, algoritma hashing lain yang paling populer, lebih aman dan banyak digunakan adalah Secure Hashing Algorithm (SHA). SHA-1 adalah algoritma hashing aman yang menghasilkan nilai hashing 160-bit dibandingkan dengan MD5 yang menghasilkan nilai 128-bit. Namun, SHA-2 kini menjadi algoritma hashing yang lebih aman, tangguh, dan aman. Syntax: The password is 12345 SHA-1: 567c552b6b559eb6373ce55a43326ba3db92dcbf l) Secure Hash Algorithm 2 (SHA-2) SHA2 memiliki opsi untuk memvariasikan intisari antara 224 bit hingga 512 bit. SHA-2 adalah sekelompok hash yang berbeda termasuk SHA-256, SHA-384 dan
23 SHA 512. Algoritme kriptografi yang lebih kuat akan meminimalkan kemungkinan kompromi. SHA-256 Syntax: The password is 12345 SHA-256: 5da923a6598f034d91f375f73143b2b2f58be8a1c9417886d5966968b7f796 74 SHA-384 Syntax: The password is 12345 SHA-384: 929f4c12885cb73d05b90dc825f70c2de64ea721e15587deb34309991f6d5 7114500465243ba08a554f8fe7c8dbbca04 SHA-512 Syntax: The password is 12345 SHA-512: 1d967a52ceb738316e85d94439dbb112dbcb8b7277885b76c849a80905ab 370dc11d2b84dcc88d61393117de483a950ee253fba0d26b5b168744b94af 2958145 m) Hashed Message Authentication Code (HMAC) HMAC menggunakan mekanisme hashing, tetapi menambahkan fitur lain yaitu menggunakan kunci rahasia dalam operasinya. Kedua rekan hanya mengetahui kunci rahasia ini. Oleh karena itu, dalam hal ini, hanya pihak yang memiliki kunci rahasia yang dapat menghitung dan memverifikasi hash. Dengan menggunakan HMAC, jika ada penyerang yang melakukan penyadapan, maka ia tidak akan bisa menginjeksi atau memodifikasi data dan
24 menghitung ulang hash yang benar karena ia tidak akan mengetahui kunci yang benar yang digunakan oleh HMAC. Gambar 7 HMAC Working Conceptual Diagram n) Secure Shell (SSH) Secure Shell Protocol, umumnya dikenal sebagai protokol SSH, adalah protokol yang digunakan untuk koneksi jarak jauh yang aman. Ini adalah alternatif yang aman untuk protokol tidak aman seperti Telnet, rlogin dan FTP. SSH tidak hanya digunakan untuk login jarak jauh tetapi juga dengan protokol lain seperti File Transfer Protocol (FTP), Secure Copy Protocol (SCP). SFTP (SSH File Transfer Protocol) populer digunakan untuk transfer file yang aman karena dijalankan melalui SSH. Protokol SSH berfungsi melalui arsitektur klien-server di mana klien SSH terhubung ke server SSH melalui saluran SSH yang aman melalui jaringan yang tidak aman. Protokol Secure Shell (SSH) terdiri dari tiga komponen utama: • Transport Layer Protocol [SSH-TRANS] menyediakan server otentikasi, kerahasiaan, dan integritas. Mungkin juga opsional memberikan kompresi. Lapisan transport biasanya dijalankan melalui koneksi TCP/IP, tetapi mungkin juga digunakan di atas koneksi lain yang dapat diandalkan aliran data.
25 • Protokol Otentikasi Pengguna [SSH-USERAUTH] mengautentikasi pengguna sisi klien ke server. Ini berjalan melalui protokol lapisan transport. • Protokol Koneksi [SSH-CONNECT] menggandakan yang dienkripsi terowongan ke beberapa saluran logis. Ini berjalan melalui protokol otentikasi pengguna. d. Public Key Infrastructure(PKI) Public Key Infrastructure PKI adalah kombinasi kebijakan, prosedur, perangkat keras, perangkat lunak, dan orangorang yang diperlukan untuk membuat pengelolaan dan pencabutan sertifikat digital. Sebelum beralih ke pembahasan awal, terminologi dasar memerlukan penjelasan. Public and Private Key Pair Pasangan Kunci Publik dan Pribadi bekerja seperti tim dalam proses enkripsi/dekripsi. Kunci publik diberikan kepada semua orang, dan kunci privat bersifat rahasia. Setiap perangkat memastikan tidak ada orang yang memiliki kunci pribadinya. Kami mengenkripsi pengiriman data ke node tertentu dengan menggunakan kunci publiknya. Demikian pula, kunci pribadi digunakan untuk mendekripsi data. Hal ini juga berlaku dalam kasus sebaliknya. Jika sebuah node mengenkripsi data dengan kunci privatnya, kunci publiknya digunakan untuk dekripsi. Certification Authorities (CA) Otoritas sertifikat (CA) adalah komputer atau entitas yang membuat dan menerbitkan sertifikat digital. Sejumlah hal seperti alamat IP, nama domain yang sepenuhnya memenuhi syarat, dan kunci publik perangkat tertentu ada dalam sertifikat digital. CA juga memberikan nomor seri pada sertifikat digital dan menandatangani sertifikat dengan tanda tangan digitalnya. Root Certificate Sertifikat root memberikan kunci publik dan rincian CA lainnya. Contohnya adalah:
26 Gambar 8 Contoh root Certificate Ada beberapa bagian informatif pada gambar di atas termasuk nomor seri, penerbit, nama negara dan organisasi, tanggal validitas, dan kunci publik itu sendiri. Setiap OS memiliki prosedur penempatannya mengenai sertifikat. Wadah sertifikat untuk OS tertentu dapat dicari di internet untuk mendapatkan sertifikat yang disimpan di komputer lokal. Identity Certificate Tujuan dari sertifikat identitas mirip dengan sertifikat root, hanya saja sertifikat ini menyediakan kunci publik dan identitas komputer atau perangkat klien. Misalnya router klien atau server web yang ingin membuat koneksi SSL dengan rekan lainnya. Signed Certificate Vs. Self Signed Certificate Sertifikat yang Dinyanyikan Sendiri dan Sertifikat yang Ditandatangani dari Otoritas Sertifikat (CA) memberikan keamanan dengan cara yang sama. Komunikasi menggunakan jenis sertifikat ini dilindungi terenkripsi oleh keamanan tingkat tinggi. Kehadiran Otoritas Sertifikat menyiratkan bahwa sumber tepercaya mengesahkan komunikasi. Sertifikat
27 keamanan yang ditandatangani dapat dibeli sedangkan sertifikat yang ditandatangani sendiri dapat dikonfigurasi untuk mengoptimalkan biaya. Otoritas Sertifikat (CA) Pihak Ketiga memerlukan verifikasi kepemilikan domain, dan verifikasi lainnya untuk menerbitkan sertifikat. e. Serangan Kriptogragfi Serangan kriptografi dimaksudkan untuk memulihkan kunci enkripsi. Sekali sebuah penyerang memiliki kunci enkripsi, dia dapat mendekripsi semua pesan. Lemah algoritma enkripsi tidak cukup tahan terhadap serangan kriptografi. Proses menemukan kerentanan dalam suatu kode, algoritma enkripsi, atau skema manajemen kunci disebut Kriptanalisis. Ini dapat digunakan untuk memperkuat algoritma kriptografi atau untuk mendekripsi enkripsi. Known Plaintext Attack Serangan teks biasa yang dikenal adalah jenis serangan kriptografi di mana kriptanalis memiliki akses ke teks biasa dan teks sandi yang sesuai dan berupaya menemukan korelasi di antara keduanya. Cipher-text Only Attack Serangan ciphertext-only adalah jenis serangan kriptografi dimana kriptanalis mempunyai akses ke ciphertext namun tidak memiliki akses ke plaintext yang bersangkutan. Penyerang mencoba mengekstraksi teks biasa atau kunci dengan memulihkan pesan teks biasa sebanyak mungkin untuk menebak kuncinya. Setelah penyerang memiliki kunci enkripsi, ia dapat mendekripsi semua pesan. Chosen Plaintext Attack Serangan teks biasa yang dipilih adalah jenis serangan kriptografi di mana kriptanalis dapat mengenkripsi teks biasa yang dipilihnya dan mengamati teks sandi yang dihasilkan. Ini adalah serangan paling umum terhadap kriptografi asimetris. Untuk mencoba serangan teks biasa yang dipilih, penyerang memiliki informasi tentang algoritma enkripsi atau mungkin memiliki akses ke stasiun kerja yang mengenkripsi pesan. Penyerang mengirimkan teks biasa yang dipilih melalui algoritma enkripsi untuk mengekstrak teks
28 tersandi dan kemudian kunci enkripsi. Serangan teks biasa yang dipilih rentan dalam skenario di mana kriptografi kunci publik digunakan, dan kunci publik digunakan untuk mengenkripsi pesan. Dalam kasus terburuk, penyerang dapat mengungkap informasi sensitif. Chosen Cipher-text Attack Serangan ciphertext yang dipilih adalah jenis serangan kriptografi di mana kriptanalis memilih ciphertext dan mencoba menemukan plaintext yang sesuai. Adaptive Chosen Plaintext Attack Serangan ciphertext yang dipilih secara adaptif merupakan jenis serangan plaintext terpilih yang interaktif dimana penyerang mengirimkan beberapa ciphertext untuk didekripsi dan mengamati hasil dekripsinya. Serangan ciphertext yang dipilih secara adaptif secara bertahap mengungkap informasi tentang enkripsi. Rubber Hose Attack Serangan teks biasa terpilih adaptif adalah salah satu bentuk teks biasa Terpilih serangan kriptografi di mana kriptanalis mengeluarkan serangkaian pertanyaan interaktif, memilih teks biasa berikutnya berdasarkan informasi dari enkripsi sebelumnya. Code Breaking Methodologies Serangan selang karet adalah teknik mendapatkan informasi tentang rahasia kriptografi seperti kata sandi, kunci, file terenkripsi, dengan menyiksa seseorang. Metodologi Pemecahan Kode Metodologi Pemecah Kode mencakup beberapa trik dan teknik seperti melalui teknik rekayasa sosial yang berguna untuk memecahkan enkripsi dan mengungkap informasi di dalamnya seperti kunci kriptografi dan pesan. Berikut ini adalah beberapa teknik dan metodologi yang efektif: • Brute Force • One-Time Pad • Frequency Analysis
29 C. Rangkuman Kriptografi adalah teknik mengenkripsi data teks yang jelas menjadi kode acak. Data terenkripsi ini dikirim melalui jaringan publik atau pribadi menuju tujuan untuk menjamin kerahasiaan.Jenis-jenis kriptografi terdiri dari kriptografi Symetric dan Asymmetric Cryptography. Kriptografi Kunci Simetris adalah teknik kriptografi tertua dan paling banyak digunakan dalam domain kriptografi. Cipher simetris menggunakan kunci rahasia yang sama untuk enkripsi dan dekripsi data. Berbeda dengan Cipher Simetris yang menggunakan dua kunci. Satu kunci diketahui secara publik oleh semua orang sementara satu kunci dirahasiakan dan digunakan untuk mengenkripsi data oleh pengirim sehingga disebut juga kriptografi Kunci Publik. Public Key Infrastructure (PKI) adalah kombinasi kebijakan, prosedur, perangkat keras, perangkat lunak, dan orang-orang yang diperlukan untuk membuat pengelolaan dan pencabutan sertifikat digital. Otoritas sertifikat (CA) adalah komputer atau entitas yang membuat dan menerbitkan sertifikat digital. Sejumlah hal seperti alamat IP, nama domain yang sepenuhnya memenuhi syarat, dan kunci publik perangkat tertentu ada dalam sertifikat digital. Serangan kriptografi dimaksudkan untuk memulihkan kunci enkripsi. Sekali sebuah penyerang memiliki kunci enkripsi, dia dapat mendekripsi semua pesan. D. Latihan 1. Apa yang Anda ketahui tentang kriptografi? 2. Jelaskan kaitan antara kriptografi dengan keamanan siber? 3. Sebutkan algoritma enkripsi? 4. Sebutkan jenis-jenis kriptografi? 5. Jelaskan perbedaan AES dan DES? 6. Jelaskan tentang Public Key Infratructure (PKI)? 7. Apa yang dimaksud dengan Chiper text? 8. Jelaskan proses enkripsi dengan Chiper Text - Substitution? 9. Jelaskan serangan-serangan kriptografi? 10. Jelaskan tentang RSA?
30 KEGIATAN BELAJAR 3 FOOT PRINTING DAN RECONNAISANCE A. Tujuan Pembelajaran Adapun tujuan pembelajaran pada kegiatan belajar 3 adalah sebagai berikut: 1. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu menjelaskan tentang konsep Reconnaissance, Footprinting, Social Engineering, Vulnerability Scanning, dan Enumeration 2. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu menjelaskan tools yang digunakan dalam melakukan Reconnaissance, Footprinting, Social Engineering, Vulnerability Scanning, dan Enumeration B. Uraian Materi 1. Konsep Footprinting Footprinting adalah pengumpulan setiap informasi yang mungkin mengenai target dan jaringan sasaran. Pengumpulan informasi ini membantu dalam mengidentifikasi berbagai kemungkinan cara untuk masuk ke dalam jaringan target. Pengumpulan informasi ini mungkin dikumpulkan melalui informasi pribadi yang tersedia untuk umum dan informasi sensitif dari sumber rahasia mana pun. Biasanya, jejak kaki & pengintaian adalah melakukan serangan rekayasa sosial, serangan sistem atau jaringan, atau melalui teknik lainnya. Metode pengintaian aktif dan pasif juga populer untuk mendapatkan informasi target secara langsung atau tidak langsung. Tujuan keseluruhan dari fase ini adalah untuk menjaga interaksi dengan target untuk mendapatkan informasi tanpa deteksi atau peringatan apa pun. Ada dua jenis footprinting yang perlu diidentifikasi: - Pseudonymous Footprinting: mencakup footprinting yang dilakukan melalui sumber online. Dalam Pseudonymous Footprinting, informasi tentang target dibagikan melalui postingan dengan nama samaran. Informasi jenis ini dibagikan dengan kredensial asli untuk menghindari penelusuran ke sumber informasi sebenarnya. - Internet Footprinting: mencakup metode Footprinting dan pengintaian untuk mendapatkan informasi melalui internet. Dalam internet footprinting, prosesproses yang dilakukan seperti Google Hacking, Google Search, Google Application,
31 termasuk menggunakan search engines selain Google. Tujuan umum dari fase ini adalah berinteraksi dengan target untuk mendapatkan informasi tanpa terdeteksi atau memberikan peringatan. Tujuan utama dari Footprinting adalah: a. Untuk mengetahui security posture b. Untuk mengurangi focus area c. Untuk mengidentifikasi kerentanan d. Untuk mengambarkan peta jaringan 2. Metodologi Footprinting Mendapatkan informasi mengenai siapa pun bukanlah masalah besar karena internet, media sosial, situs web resmi, dan sumber daya lainnya memiliki banyak informasi tentang penggunanya. Penyerang dapat dengan mudah mengumpulkan informasi di internet. Di bawah ini adalah teknik yang lebih sering digunakan oleh hacker: a. Footprinting melalui Search Engines b. Footprinting melalui Advance Google Hacking Techniques c. Footprinting melalui Social Networking Sites d. Footprinting melalui Websites e. Footprinting melalui Email f. Footprinting melalui Competitive Intelligence g. Footprinting melalui WHOIS h. Footprinting melalui DNS i. Footprinting melalui Network j. Footprinting melalui Social Engineering
32 a. Footprinting melalui Search Engines Pilihan paling dasar yang juga sangat responsif adalah Footprinting melalui mesin pencari. Mesin pencari mengekstrak informasi tentang entitas yang dicari dari internet. Anda dapat membuka browser web, dan melalui mesin pencari apa pun seperti Google atau Bing, dapat mencari organisasi mana pun. Tujuan akhirnya adalah untuk mengumpulkan setiap informasi yang tersedia di internet. Misalnya, Penelusuran Google menampilkan informasi tentang search engine terpopuler di dunia, yaitu dirinya sendiri. Informasi tersebut meliputi lokasi kantor pusat, tanggal berdirinya organisasi, nama pendiri, jumlah pegawai, induk organisasi, dan situs resminya. Anda dapat mengunjungi situs resminya untuk mendapatkan informasi lebih lanjut atau situs web lain untuk mendapatkan informasi tentangnya. Selama pengumpulan informasi, penyerang juga mengumpulkan informasi Situs Web resmi organisasi termasuk URL publik ataupun URL yang sifatnya terbatas. Website Resmi dapat mencari melalui mesin pencari seperti Google, Bing, dan lainnya. Untuk menemukan URL yang sifatnya terbatas dalam suatu organisasi, dapat menggunakan metode trial & error, yaitu menggunakan layanan berbeda yang dapat mengambil informasi dari situs Web, seperti www.netcraft.com. Authorization & Defined Scope of Assessment Footprinting using search engines Google Hacking Footprinting Using Social Networking Sites Website Footprinting Email Footprinting Competitive Intelligence WHOIS Footprinting Document All Findings Social Engineering Network Footprinting Gambar 9 Metodologi Footprinting
33 Setelah pengumpulan informasi dasar melalui mesin pencari dan berbagai layanan seperti Netcraft dan Shodan. Anda dapat mengumpulkan informasi lokal seperti lokasi fisik kantor pusat dengan lingkungan sekitar, lokasi kantor cabang, dan informasi terkait lainnya dari layanan lokasi dan peta online. Beberapa layanan online yang umumnya digunakan adalah Google Earth, Google Map, Bing Map, Wikimapia, Yahoo Map, dan layanan lainnya. Informasi tentang identitas diri seseorang juga dapat dikumpulkan melalui internet. Ada beberapa layanan online yang populer digunakan untuk mengidentifikasi ponsel nomor, alamat, dan orang. Ada beberapa website yang dapat digunakan yaitu www.privateeye.com, www.peoplesearchnow.com, www.anywho.com, dan lainnya. Informasi tentang keuangan sebuah perusahaan juga menjadi target yang menarik bagi penyerang. Ada beberapa Layanan Keuangan yang didukung oleh search engines yang berbeda, menyediakan informasi keuangan dari organisasi internasional yang dikenal. Dengan hanya mencari organisasi yang menjadi target Anda, Anda bisa mendapatkan informasi keuangan organisasi tersebut. Contoh layanan keuangan yaitu www.google.com/finance dan www.finance.yahoo.com . Footprinting juga dapat dilakukan melalui web layanan pekerjaan. Di Situs Kerja, Perusahaan menawarkan informasi lowongan kepada orang-orang dan portofolio organisasi serta jabatan pekerjaan. Informasi ini mencakup lokasi Perusahaan, informasi Industri, Informasi Kontak, jumlah karyawan, persyaratan Pekerjaan, informasi perangkat keras dan perangkat lunak. Demikian pula, di situs pekerjaan ini, melalui postingan pekerjaan palsu, informasi pribadi dapat dikumpulkan dari individu yang ditargetkan. Beberapa situs pekerjaan populer adalah www.linkedIn.com, www.monster.com, www.indeed.com, dan www.careerbuilder.com. Google, Yahoo, dan layanan Alert lainnya menawarkan layanan pemantauan Konten dengan fitur peringatan yang memberi tahu pelanggan tentang informasi terkini dan informasi terbaru tentang topik yang dilanggankan (subscribe). Grup, Forum, Blog, dan Komunitas juga dapat menjadi sumber informasi sensitif. Bergabung dengan ID palsu di platform ini dan menjangkau kelompok organisasi target
34 yang paling dekat bukanlah masalah besar bagi siapa pun. Grup resmi dan non-resmi mana pun dapat membocorkan informasi sensitif. b. Footprinting melalui Advanced Google Hacking Techniques Beberapa opsi lanjutan dapat digunakan untuk mencari topik tertentu menggunakan mesin pencari. Operator pencarian lanjutan ini membuat pencarian lebih tepat dan terfokus pada topik tertentu. Operator pencarian lanjutan oleh Google adalah: Tabel 4 Operator Pencarian Lanjutan Operator Pencarian Lanjutan Deskripsi site : Mencari hasil dari domain yang diberikan related : Mencari website yang serupa cache : Tampilkan website yang disimpan dalam cache link : Buat daftar situs web yang memiliki tautan ke halaman web tertentu allintext : Mencari website yang memuat kata kunci tertentu intext : Mencari dokumen yang memuat kata kunci tertentu allintitle : Mencari website yang memuat kata kunci tertentu pada judul intitle : Mencari dokumen yang memuat kata kunci tertentu pada judul allinurl : Mencari website yang memuat kata kunci tertentu pada URL inurl : Mencari dokumen yang memuat kata kunci tertentu pada URL Untuk pencarian lanjutan pada Google juga dapat menggunakan URL https://www.google.com/advanced_search. c. Footprinting melalui Social Networking Sites Social Engineering dalam Keamanan Informasi mengacu pada teknik manipulasi psikologis. Trik ini digunakan untuk mengumpulkan informasi dari berbagai jejaring sosial dan platform lain dari orang-orang untuk melakukan penipuan, peretasan, dan mendapatkan informasi karena dekat dengan target. Jejaring Sosial merupakan salah satu sumber informasi terbaik diantara sumber lainnya. Berbagai situs jejaring sosial yang populer dan paling banyak digunakan telah
35 mempermudah menemukan seseorang, mengenal seseorang, termasuk informasi dasar pribadinya serta beberapa informasi sensitif juga. Fitur-fitur canggih pada situs jejaring sosial tersebut juga memberikan informasi terkini. Contoh footprinting melalui situs jejaring sosial adalah menemukan seseorang di Facebook, Twitter, LinkedIn, Instagram, dan masih banyak lagi. Jejaring Sosial tidak hanya merupakan sumber kegembiraan, tetapi juga menghubungkan orang-orang secara pribadi, profesional, dan tradisional. Platform Jejaring Sosial dapat memberikan informasi yang cukup tentang seseorang dengan mencari targetnya. Mencari Jejaring Sosial untuk Orang atau organisasi membawa banyak informasi seperti Foto target, informasi pribadi dan detail kontak, dll. d. Footprinting melalui Websites Footprinting Website mencakup pemantauan dan penyelidikan tentang situs web resmi organisasi target untuk mendapatkan informasi seperti Perangkat Lunak yang berjalan, versi perangkat lunak ini, sistem operasi, Sub-direktori, basis data, informasi skrip, dan detail lainnya. Informasi ini dapat dikumpulkan melalui layanan online seperti yang didefinisikan sebelumnya seperti www.netcraft.com atau dengan menggunakan perangkat lunak seperti Burp Suite, Zaproxy, Website Informer, Firebug, dan lain-lain. Alat-alat ini dapat memberikan informasi seperti jenis dan status koneksi serta informasi modifikasi terakhir. Dengan mendapatkan informasi seperti ini, penyerang dapat memeriksa kode sumber, detail pengembang, struktur sistem file, dan skrip. e. Footprinting melalui Email Email memegang peranan penting dalam menjalankan bisnis suatu organisasi. Email adalah salah satu cara komunikasi profesional yang paling populer dan banyak digunakan yang digunakan oleh setiap organisasi. Berkomunikasi dengan mitra, karyawan, pesaing, kontraktor, dan jenis orang lain yang terlibat dalam menjalankan organisasi. Oleh karena itu, konten atau isi Email sangat penting dan sangat berharga bagi penyerang. Konten ini dapat mencakup informasi perangkat keras dan perangkat lunak, kredensial pengguna,
36 informasi jaringan dan perangkat keamanan, informasi keuangan yang berharga bagi penguji penetrasi dan penyerang. Polite Mail adalah alat yang sangat berguna untuk jejak Email. Polite Mail melacak komunikasi email dengan Microsoft Outlook. Dengan menggunakan alat ini, dengan daftar alamat email organisasi yang ditargetkan, tautan jahat dapat dikirim dan melacak peristiwa individu. Menelusuri email menggunakan header email dapat mengungkapkan informasi seperti Alamat tujuan, Alamat IP pengirim, Server Email Pengirim, Informasi Waktu & Tanggal, dan Informasi sistem otentikasi server email pengirim. f. Footprinting melalui Competitive Intelligence Competitive Intelligence adalah metode pengumpulan informasi, analisis, dan pengumpulan statistik mengenai pesaing. Proses pengumpulan Intelijen Kompetitif tidak bersifat campur tangan karena merupakan proses pengumpulan informasi melalui berbagai sumber daya. Beberapa sumber dasar intelijen kompetitif adalah Situs Web Resmi, Iklan pekerjaan, Siaran pers, Laporan Tahunan, Katalog produk, Laporan analisis, Laporan peraturan, Agen, dan Distributor & Pemasok. g. Footprinting melalui WHOIS "WHOIS" membantu mendapatkan informasi mengenai nama domain, informasi kepemilikan. Alamat IP, data Netblock, Server Nama Domain dan informasi lainnya. Registrasi Internet Regional (RIR) memelihara database WHOIS. Pencarian WHOIS membantu mengetahui siapa dalang di balik nama domain target. Sistem Registrasi Internet Regional berkembang, yang pada akhirnya membagi dunia menjadi lima RIR: Tabel 5 Sistem Regional Internet Registry RIRs Akronim Lokasi African Network Information Center AFRINIC Africa American Registry for Internet Numbers ARIN United States, Canada, several parts of the Caribbean region, and Antarctica
37 Asia-Pacific Network APNIC Asia, Australia, New Zealand, Information Centre and neighboring countries Latin America and Caribbean Network Information Centre LACNIC Latin America and parts of the Caribbean region Réseaux IP Européens Network Coordination Centre RIPE NCC Europe, Russia, the Middle East, and Central Asia h. Footprinting melalui DNS Informasi pencarian DNS berguna untuk mengidentifikasi host dalam jaringan yang ditargetkan. Ada beberapa alat yang tersedia di internet yang melakukan pencarian DNS seperti DNSStuff, Domain Dossier, DNS Watch, dan lainnya. i. Footprinting melalui Network Salah satu jenis footprinting yang penting adalah footprinting network. Untungnya, ada beberapa alat yang tersedia yang dapat digunakan untuk penelusuran jaringan guna mendapatkan informasi tentang jaringan target. Dengan menggunakan alat ini, pencari informasi dapat membuat peta jaringan yang ditargetkan. Dengan menggunakan alat ini, Anda dapat mengekstrak informasi seperti: Rentang alamat jaringan, Nama Host, Host yang terekspos, informasi versi OS dan aplikasi, Status patch host dan aplikasi, Struktur aplikasi dan server back-end. Tools yang dapat digunakan adalah Whois, Ping, Nslookup, dan Tracert. j. Footprinting melalui Social Engineering Pada footprinting, salah satu komponen yang paling mudah diretas adalah manusia itu sendiri. Kita dapat mengumpulkan informasi dari manusia dengan lebih mudah dibandingkan mengambil informasi dari sistem. Dengan menggunakan Rekayasa Sosial, beberapa teknik dasar rekayasa sosial adalah Eavesdropping, Shoulder Surfing, Dumpster Diving, dan Impersonation.
38 Scanning Network Setelah menyelesaikan fase Footprinting, Anda mungkin telah mengumpulkan informasi yang cukup tentang target. Fase pemindaian jaringan (Network Scanning) memerlukan beberapa informasi ini untuk melanjutkan lebih lanjut. Pemindaian jaringan adalah metode untuk mendapatkan informasi jaringan seperti identifikasi host, informasi port, dan layanan dengan melakukan pemindaian jaringan dan port. Tujuan utama dari pemindaian jaringan adalah: Adapun tujuan Pemindaian Jaringan adalah sebagai berikut: a. Mengidentifikasi Host yang Aktif pada Jaringan Dalam fase ini, kita berusaha untuk menentukan host atau perangkat yang sedang aktif di dalam jaringan target. Hal ini penting untuk mengarahkan upaya selanjutnya ke host yang relevan. Contoh: Menggunakan alat pemindaian jaringan seperti Nmap untuk mengidentifikasi host yang aktif dalam rentang alamat IP tertentu. b. Mengidentifikasi Port yang Terbuka dan Tertutup Pemahaman tentang port yang terbuka dan tertutup pada host adalah kunci untuk menentukan potensi kerentanan atau layanan yang dapat dimanfaatkan. Contoh: Menggunakan perangkat pemindaian seperti Nmap untuk menentukan portyang terbuka pada host tertentu. c. Mengidentifikasi Informasi Sistem Operasi Dalam fase ini, kita berusaha untuk mengidentifikasi sistem operasi yangdigunakan oleh host yang sedang di-scan. Contoh: Menentukan sistem operasi target, seperti Windows, Linux, atau macOS, berdasarkan respons dari host. d. Mengidentifikasi Layanan yang Berjalan di Jaringan Pemahaman mengenai layanan yang berjalan di host adalah penting untukmenentukan kerentanan atau potensi serangan yang mungkin dapat digunakan. Contoh: Menggunakan pemindaian port untuk mengidentifikasi layanan yang berjalandi port tertentu, seperti HTTP server, FTP server, atau SSH server. e. Mengidentifikasi Proses yang Berjalan di Jaringan
39 Pemahaman tentang proses yang berjalan di host dapat membantu dalam mengidentifikasi potensi kelemahan atau serangan yang dapat diarahkan ke proses tersebut. Contoh: Menggunakan alat pemindaian jaringan seperti Netstat untuk menampilkan proses yang berjalan di host. f. Mengidentifikasi Keberadaan Perangkat Keamanan seperti Firewall Mengidentifikasi apakah target menggunakan firewall atau perangkat keamananlainnya adalah kunci dalam merencanakan serangan yang efektif. Contoh: Melakukan analisis pemindaian untuk menentukan apakah host menggunakan firewall dan jenis firewall yang digunakan. g. Mengidentifikasi Arsitektur Sistem Mengetahui arsitektur sistem target, seperti 32-bit atau 64-bit, dapat memengaruhi serangan yang akan dilakukan. Contoh: Melalui hasil pemindaian, mengidentifikasi jenis arsitektursistem yangdigunakan oleh host. h. Mengidentifikasi Layanan yang Sedang Berjalan Pemahaman tentang layanan yang sedang berjalan di host dapat membantu dalam menentukan cara terbaik untuk mengeksploitasi atau melindungi sistem. Contoh: Mengetahui bahwa host menjalankan layanan web Apache atau layanan basis data MySQL. i. Mengidentifikasi Kerentanan (Vulnerabilities) Dalam fase ini, kita dapat mulai mencari kerentanan yang mungkin ada pada hostatau jaringan target, yang dapat dieksploitasi. Contoh: Menggunakan alat pemindaian kerentanan sepertiNessus untukmengidentifikasi kerentanan yang ada pada host.
40 Enumeration (Pencacahan) Pada fase Pencacahan, seorang penyerang memulai koneksi aktif dengan sistem target. Dengan koneksi aktif ini, pertanyaan langsung dihasilkan untuk mendapatkan informasi lebih lanjut. Informasi ini membantu mengidentifikasi titik serangan sistem. Setelah penyerang menemukan titik serangan, ia dapat memperoleh akses tidak sah menggunakan informasi yang dikumpulkan ini untuk menjangkau aset. • Informasi yang disebutkan dalam fase ini adalah: • Informasi Perutean • Informasi SNMP • Informasi DNS • Nama mesin • Informasi pengguna • Informasi Grup • Aplikasi dan Spanduk • Informasi Berbagi Jaringan • Sumber Daya Jaringan Pada tahap-tahap sebelumnya,temuan ini tidak terlalu mempermasalhkan permasalahan hukum. Penggunaan alat-alat yang diperlukan untuk tahap pencacahan dapat melintasi batas-batas hukumdan berpeluang untuk dilacak karena menggunakan koneksi aktif dengan target. Anda harus memiliki izin yang sesuai untuk melakukan tindakan ini. Gambar 10 Pemindaian Jaringan
41 Teknik Pencacahan a. Pencacahan Menggunakan ID Email Ekstraksi informasi menggunakan ID Email dapat memberikan informasi berguna seperti nama pengguna, nama domain, dll. Alamat Email berisi nama pengguna dan nama domain di dalamnya. Pencacahan menggunakan Kata Sandi Default Cara pencacahan lainnya adalah dengan menggunakan kata sandi default. Setiap perangkat dan perangkat lunak memiliki kredensial dan pengaturan defaultnya. Pengaturan dan konfigurasi default ini disarankan untuk diubah. Beberapaadministrator tetap menggunakan kata sandi dan pengaturan default. Menjadi sangat mudah bagi penyerang untuk mendapatkan akses tidak sah menggunakan kredensial default. Menemukan pengaturan default, konfigurasi, dan kata sandi suatu perangkat bukanlah masalah besar. b. Pencacahan menggunakan SNMP Pencacahan menggunakan SNMP merupakan proses perolehan informasi melalui SNMP. Penyerang menggunakan string komunitas default atau menebak string tersebut untuk mengekstrak informasi tentang perangkat. Protokol SNMP dikembangkan untuk memungkinkan pengelolaan perangkat oleh administrator, seperti server, router, switch, workstation pada jaringanIP. Hal ini memungkinkan administrator jaringan untuk mengelola kinerja jaringan suatu jaringan,menemukan, memecahkan masalah dan memecahkan masalah jaringan, merancang, dan merencanakan pertumbuhan jaringan. SNMP adalah protokol lapisan aplikasi. Ini menyediakan komunikasi antara manajer dan agen. Sistem SNMP terdiri dari tiga elemen: • Manajer SNMP • Agen SNMP (node terkelola)
42 • Basis Informasi Manajemen (MIB) • Serangan Brute Force pada Direktori Aktif Direktori Aktif (AD) menyediakan perintah dan kontrol terpusat untuk pengguna domain, komputer, dan printer jaringan. Ini membatasi akses ke sumber daya jaringan hanya untuk pengguna dan komputer tertentu. AD adalah target besar, sumber informasi sensitif yang lebih besar bagi penyerang. Serangan brute force untuk mengeksploitasi, atau menghasilkan kueri ke layanan LDAP dilakukan untuk mengumpulkan informasi seperti nama pengguna, alamat, kredensial, informasi hak istimewa, dll. c. Pencacahan melalui Transfer Zona DNS Pencacahan melalui proses transfer zona DNS mencakup penggalian informasi seperti lokasi Server DNS, Catatan DNS, informasi terkait jaringan berharga lainnya seperti nama host, alamat IP, nama pengguna, dll. Transfer zona adalah proses untuk memperbarui server DNS; File zona membawa informasi berharga yang diambil oleh penyerang. UDP 53 digunakan untuk permintaan DNS dari server DNS. TCP 53 digunakan untuk transferzona DNS untuk memastikantransfer berhasil. C. Rangkuman Footprinting adalah pengumpulan setiap informasi yang mungkin mengenai target dan jaringan sasaran. Pengumpulan informasi ini membantu dalam mengidentifikasi berbagai kemungkinan cara untuk masuk ke dalam jaringan target. Pengumpulan informasi ini mungkin dikumpulkan melalui informasi pribadi yang tersedia untuk umum dan informasi sensitif dari sumber rahasia mana pun. Biasanya, jejak kaki & pengintaian adalah melakukan serangan rekayasa sosial, serangan sistem atau jaringan, atau melalui teknik lainnya. Metode pengintaian aktif dan pasif juga populer untuk mendapatkan informasi target secara langsung atau tidak langsung. Tujuan keseluruhan dari fase ini adalah untuk menjaga interaksi dengan target untuk mendapatkan informasi tanpa deteksi atau peringatan apa pun. Jenis footprinting terdiri dari Pseudonymous Footprinting dan Internet Footprinting. Pseudonymous Footprinting: mencakup footprinting yang dilakukan melalui sumber online. Dalam Pseudonymous Footprinting,
43 informasi tentang target dibagikan melalui postingan dengan nama samaran. Informasi jenis ini dibagikan dengan kredensial asli untuk menghindari penelusuran ke sumber informasi sebenarnya. Internet Footprinting: mencakup metode Footprinting dan pengintaian untuk mendapatkan informasi melalui internet. Setelah menyelesaikan fase Footprinting, Anda mungkin telah mengumpulkan informasi yang cukup tentang target. Fase pemindaian jaringan (Network Scanning) memerlukan beberapa informasi ini untuk melanjutkan lebih lanjut. Pemindaian jaringan adalah metode untuk mendapatkan informasi jaringan seperti identifikasi host, informasi port, dan layanan dengan melakukan pemindaian jaringan dan port. Pada fase Enumeration, seorang penyerang memulai koneksi aktif dengan sistem target. Dengan koneksi aktif ini, pertanyaan langsung dihasilkan untuk mendapatkan informasi lebih lanjut. Informasi ini membantu mengidentifikasi titik serangan sistem. D. Latihan 1. Apa yang Anda ketahui tentang Footprinting? 2. Apa yang Anda ketahui tentang Reconnaisance? 3. Apa tujuan melakukan footprinting? 4. Sebutkan jenis-jenis footprinting? 5. Jelaskan metodologi Footprinting? 6. Jelaskan fungsi WHOIS? 7. Apa yang dimaksud dengan Footprinting melalui Social Engineering? 8. Apa tujuan dari melakukan scanning network? 9. Apa yang Anda ketahui tentang Enumeration? 10. Jelaskan tools yang digunakan dalam melakukan Footprinting?
44 KEGIATAN BELAJAR 4 Analisis Kerentanan dan Peretasan Sistem A. Tujuan Pembelajaran Adapun tujuan pembelajaran pada kegiatan belajar 4 adalah sebagai berikut: 1. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu menjelaskan tentang konsep kerentanan dan peretasan sistem. 2. Melalui kegiatan membaca dan menyimak e-module mahasiswa mampu megetahui tool yang digunakan dalam menguji kerentanan sistem dan melakukan peretasan sistem. B. Uraian Materi a. Analisis Kerentanan (Vulnerability Analisis) Analisis kerentanan adalah bagian dari fase pemindaian. Dalam siklus peretasan, analisis kerentanan adalah bagian utama dan penting. Adapun beberapa pembahasannya yang penting yaitu : konsep Penilaian Kerentanan, Penilaian Kerentanan fase, jenis penilaian, alat, dan aspek penting lainnya. 1) Konsep Penilaian Kerentanan Penilaian Kerentanan adalah tugas mendasar bagi penguji penetrasi untuk menemukan kerentanan dalam suatu lingkungan. Penilaian kerentanan meliputi menemukan kelemahan dalam suatu lingkungan, kelemahan desain, dan keamanan lainnya kekhawatiran yang dapat menyebabkan sistem operasi, aplikasi atau situs web disalahgunakan disalahgunakan. Kerentanan ini termasuk kesalahan konfigurasi, default konfigurasi default, buffer yang meluap, kelemahan Sistem Operasi, Layanan Terbuka, dan lain-lain. Ada beberapa alat yang tersedia untuk administrator jaringan dan Pentester untuk memindai kerentanan dalam jaringan. Kerentanan yang ditemukan diklasifikasikan ke dalam tiga kategori berbeda berdasarkan tingkat keamanannya, yaitu, rendah, sedang
45 atau tinggi. selanjutnya, mereka juga dapat dikategorikan sebagai eksploitasi jangkauan seperti lokal atau jarak jauh. 2) Penilaian Kerentanan Penilaian Kerentanan dapat didefinisikan sebagai proses pemeriksaan, penemuan, dan identifikasi langkah-langkah keamanan sistem dan aplikasi dan kelemahan. Sistem dan aplikasi diperiksa keamanannya langkah-langkah untuk mengidentifikasi efektivitas lapisan keamanan yang digunakan untuk menahan serangan dan penyalahgunaan. Penilaian kerentanan juga membantu untuk mengenali kerentanan yang dapat dieksploitasi, kebutuhan lapisan keamanan tambahan, dan informasi yang dapat diungkap dengan menggunakan pemindai. 3) Jenis-jenis Penilaian Kerentanan Penilaian Aktif: Penilaian Aktif adalah proses Penilaian Kerentanan Penilaian Kerentanan yang mencakup pengiriman permintaan secara aktif ke jaringan langsung ke jaringan dan memeriksa tanggapannya. Singkatnya, ini adalah proses penilaian yang membutuhkan pemeriksaan host target. Penilaian Pasif: Penilaian Pasif adalah proses Penilaian Kerentanan yang biasanya mencakup mengendus paket untuk menemukan kerentanan, menjalankan layanan, membuka port dan lainnya informasi. Namun, ini adalah proses penilaian tanpa mengganggu host target. Penilaian Eksternal: Jenis lain yang dapat dikategorikan sebagai penilaian Kerentanan dapat dikategorikan adalah penilaian Eksternal. Ini adalah proses penilaian dengan perspektif peretasan untuk mengetahui kerentanan terhadap mengeksploitasinya dari luar. Penilaian Internal: Ini adalah teknik lain untuk menemukan kerentanan. Penilaian internal termasuk menemukan kerentanan dengan memindai jaringan dan infrastruktur internal.