Pages

Tuesday, October 1, 2024

Alat Aktor Ancaman

 Pengenalan Alat Serangan

Untuk mengeksploitasi kerentanan, pelaku ancaman harus memiliki teknik atau alat. Selama bertahun-tahun, alat penyerangan telah menjadi lebih canggih dan sangat otomatis. Alat-alat baru ini memerlukan lebih sedikit pengetahuan teknis untuk diterapkan.

Pada gambar, seret lingkaran putih melintasi garis waktu untuk melihat hubungan antara kecanggihan alat penyerangan versus pengetahuan teknis yang diperlukan untuk menggunakannya.


Evolusi Alat Keamanan

Peretasan etis melibatkan penggunaan berbagai jenis alat untuk menguji jaringan dan perangkat akhir. Untuk memvalidasi keamanan jaringan dan sistemnya, banyak alat pengujian penetrasi jaringan telah dikembangkan. Namun, banyak dari alat ini juga dapat digunakan oleh pelaku ancaman untuk eksploitasi.

Pelaku ancaman juga telah menciptakan berbagai alat peretasan. Alat-alat ini secara eksplisit ditulis untuk alasan jahat. Personel keamanan siber juga harus tahu cara menggunakan alat-alat ini saat melakukan uji penetrasi jaringan.

Jelajahi kategori alat pengujian penetrasi jaringan yang umum. Perhatikan bagaimana beberapa alat digunakan oleh white hat dan black hat. Perlu diingat bahwa daftar ini tidak lengkap karena alat-alat baru terus dikembangkan.

Catatan: Banyak dari alat-alat ini berbasis UNIX atau Linux; oleh karena itu, seorang profesional keamanan harus memiliki latar belakang UNIX dan Linux yang kuat.

Peretas kata sandi : Kata sandi merupakan ancaman keamanan yang paling rentan. Alat pembobol kata sandi sering disebut sebagai alat pemulihan kata sandi dan dapat digunakan untuk membobol atau memulihkan kata sandi. Hal ini dilakukan dengan menghapus kata sandi asli, setelah melewati enkripsi data, atau dengan menemukan kata sandi secara langsung. Pembobol kata sandi berulang kali menebak-nebak untuk membobol kata sandi dan mengakses sistem. Contoh pembobolan kata sandi, alat tersebut antara lain John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.

Alat peretasan nirkabel : Jaringan nirkabel lebih rentan terhadap ancaman keamanan jaringan. Alat peretasan nirkabel digunakan untuk meretas jaringan nirkabel secara sengaja guna mendeteksi kerentanan keamanan. Contoh alat peretasan nirkabel meliputi Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep, dan NetStumbler.

Alat pemindaian dan peretasan jaringan: Alat pemindaian jaringan digunakan untuk memeriksa perangkat jaringan, server, dan host untuk port TCP atau UDP yang terbuka. Contoh alat pemindaian meliputi Nmap, SuperScan, Angry IP Scanner, dan NetScan Tools.

Alat pembuat paket: Alat pembuat paket digunakan untuk menyelidiki dan menguji ketahanan firewall menggunakan paket-paket yang dibuat secara khusus. Contoh alat-alat tersebut meliputi Hping, Scapy, Socat, Yersinia, Netcat, Nping, dan Nemesis.

Pengendus paket: Alat pelacak paket digunakan untuk menangkap dan menganalisis paket dalam LAN Ethernet atau WLAN tradisional. Alat tersebut meliputi Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy, dan SSLstrip.

Detektor rootkit : Detektor rootkit adalah pemeriksa integritas direktori dan berkas yang digunakan oleh white hat untuk mendeteksi root kit yang terinstal. Contoh alatnya meliputi AIDE, Netfilter, dan PF: OpenBSD Packet Filter. 

Fuzzer untuk mencari kerentanan : Fuzzer adalah alat yang digunakan oleh pelaku ancaman saat mencoba menemukan kerentanan keamanan sistem komputer. Contoh fuzzer meliputi Skipfish, Wapiti, dan W3af.

alat forensik: Peretas topi putih menggunakan alat forensik untuk mengendus jejak bukti yang ada dalam sistem komputer tertentu. Contoh alat tersebut antara lain Sleuth Kit, Helix, Maltego, dan Encase.

pendeteksi kesalahan: Alat debugger digunakan oleh black hat untuk merekayasa balik berkas biner saat menulis eksploitasi. Alat ini juga digunakan oleh white hat saat menganalisis malware. Alat debugging meliputi GDB, WinDbg, IDA Pro, dan Immunity Debugger.

peretasan sistem operasi : Sistem operasi peretasan adalah sistem operasi yang dirancang khusus yang telah dilengkapi dengan berbagai alat dan teknologi yang dioptimalkan untuk peretasan. Contoh sistem operasi peretasan yang dirancang khusus antara lain Kali Linux, SELinux, Knoppix, Parrot OS, dan BackBox Linux.

alat enkripsi: Alat-alat ini melindungi konten data organisasi saat disimpan atau dikirim. Alat enkripsi menggunakan skema algoritma untuk mengodekan data guna mencegah akses tidak sah ke data tersebut. Contoh alat-alat ini meliputi VeraCrypt, CipherShed, Open SSH, OpenSSL, OpenVPN, dan Stunnel.

alat eksploitasi kerentanan: Alat-alat ini mengidentifikasi apakah host jarak jauh rentan terhadap serangan keamanan. Contoh alat eksploitasi kerentanan meliputi Metasploit, Core Impact, Sqlmap, Social Engineer Tool Kit, dan Netsparker.

pemindai kerentanan: Alat-alat ini memindai jaringan atau sistem untuk mengidentifikasi port yang terbuka. Alat-alat ini juga dapat digunakan untuk memindai kerentanan yang diketahui dan memindai VM, perangkat BYOD, dan basis data klien. Contoh alat-alat ini meliputi Nipper, Securia PSI, Core Impact, Nessus, SAINT, dan Open VAS.


Kategori Serangan

Pelaku ancaman dapat menggunakan alat-alat yang disebutkan sebelumnya atau kombinasi alat-alat tersebut untuk membuat berbagai serangan. Tabel ini menampilkan jenis-jenis serangan yang umum. Akan tetapi, daftar serangan tersebut tidak lengkap karena cara-cara baru untuk menyerang jaringan terus ditemukan.

Penting untuk dipahami bahwa pelaku ancaman menggunakan berbagai alat keamanan untuk melakukan serangan-serangan ini.

serangan penyadapan: Serangan penyadapan terjadi saat pelaku ancaman menangkap dan mendengarkan lalu lintas jaringan. Serangan ini juga disebut sebagai sniffing atau snooping.

serangan modifikasi data: Serangan modifikasi data terjadi ketika pelaku ancaman telah menangkap lalu lintas perusahaan dan mengubah data dalam paket tanpa sepengetahuan pengirim atau penerima.

Serangan spoofing alamat IP: Serangan pemalsuan alamat IP terjadi saat pelaku ancaman membuat paket IP yang seolah-olah berasal dari alamat valid di dalam intranet perusahaan.

serangan berbasis kata sandi
: Serangan berbasis kata sandi terjadi saat pelaku ancaman memperoleh kredensial untuk akun pengguna yang valid. Pelaku ancaman kemudian menggunakan akun tersebut untuk memperoleh daftar pengguna lain dan informasi jaringan. Mereka juga dapat mengubah konfigurasi server dan jaringan, serta memodifikasi, mengalihkan, atau menghapus data.

serangan penolakan layanan (DoS): Serangan DoS mencegah penggunaan normal komputer atau jaringan oleh pengguna yang sah. Setelah memperoleh akses ke jaringan, serangan DoS dapat membuat aplikasi atau layanan jaringan mogok. Serangan DoS juga dapat membanjiri komputer atau seluruh jaringan dengan lalu lintas hingga terjadi penghentian karena kelebihan beban. Serangan DoS juga dapat memblokir lalu lintas, yang mengakibatkan hilangnya akses ke sumber daya jaringan oleh pengguna yang berwenang.

serangan perantara (MiTM): Serangan MiTM terjadi saat pelaku ancaman telah memposisikan diri di antara sumber dan tujuan. Mereka kini dapat secara aktif memantau, menangkap, dan mengendalikan komunikasi secara transparan.

serangan kunci yang dikompromikan: Serangan kunci yang disusupi terjadi saat pelaku ancaman memperoleh kunci rahasia. Ini disebut sebagai kunci yang disusupi. Kunci yang disusupi dapat digunakan untuk memperoleh akses ke komunikasi yang aman tanpa pengirim atau penerima menyadari serangan tersebut.

serangan penciuman : Sniffer adalah aplikasi atau perangkat yang dapat membaca, memantau, dan menangkap pertukaran data jaringan serta membaca paket jaringan. Jika paket tidak dienkripsi, sniffer menyediakan tampilan lengkap data di dalam paket. Bahkan paket yang dienkapsulasi (disalurkan) dapat dibuka dan dibaca kecuali jika dienkripsi dan pelaku ancaman tidak memiliki akses ke kuncinya.





No comments:

Post a Comment