Pola Pikir Hacker Dalam Mencari Celah Keamanan

Berbagai macam jenis serangan yang dapat digunakan oleh hacker untuk menemukan celah keamanan di setiap targetnya. Namun sebelum menentukan pola serangan tersebut, hacker terlebih dahulu menentukan tahapan apa saja yang dibutuhkan untuk membobol keamanan dari targetnya tersebut. Hacker menggunakan prinsip logika sederhana namun rumit. Sederhana karena prinsip pola pikir mereka yang utama adalah, jika celah ditemukan, makan tembuslah sasaran tersebut. Namun, untuk menyelesaikan 2 tahapan pola sederhana tersebut, Hacker akan mengalami tahapan dengan berbagai macam logika yang super rumit.
Untuk melakukan serangan atau pembobolan seorang hacker harus mencari celah keamanan, dan untuk mencari celah keamanan seorang hacer harus mengenali objek sasarannya.
Beberapa cara untuk mengenali objek sasaran :
  1. Mencari data perusahaan yang akan diserang misal membuka iklan lowongan, dari iklan lowongan kita bisa mengetahui sistem apa yang digunakan oleh perusahaan tersebut, biasanya setelah mengetahuinya sistem yang digunakan hacker akan mencari celah dari sistem tersebut.
  2. Melihat history website, Dengan melihat history website menggunakan tools tertentu hacker ataupun menggunakan wayback machine, kita dapat mengetahui sistem apa yang digunakan oleh perusahaan tersebut dalam mengelola websitenya yang bisa digunakan untuk mencari celah keamanan
  3. Social Engineering, Cara ini digunakan ketika hacker sulit mendapatkan informasi secara digital, hacker bisa mendekati orang yang memiliki kepentingan dalam sistem keamanannya dengan mendekatinya secara personal, mencari kesamaan hobby atau yang lainnya yang dari narasumber itu hacker dapat memperoleh informasi yang bisa di gunakan untuk mencari celah.
Setelah hacker mendapatkan informasi tentang sasarannya setidaknya 1 langkah sudah terlalui, karena tidak ada 1 pun sistem keamanan didunia ini yang benar benar secure,  tentu masih ingat dengan penyadapan salurankomunikai oleh wikileaks atau pun bobolnya sisten jaringan PSP.
Beberapa pola fikir hacker dalam mencari celah,
Secara teori yang bisa dilakukan hacker untuk mendapatkan celah adalah dengan menyerang unsur keamanan yaitu Availability, Confidentiality, Integrity. berikut pola fikir dalam mencari celah keamanan di website
  1. Memanfaatkan tidak adanya captha dan sanitasi input dengan HTML Injection, Ini adalah celah biasanya digunakan oleh hacker dalam menyerang, html injection biasanya digunakan dengan menyerang buku tamu (guest) – hacker biasanya menggunakan script html tertentu yang ketika di proses tidak ada sanitasi oleh website tertentu misal pada buku tamu website tertentu hacker mengisikan hacker kid” pada setiap form buku tamu yang pada outputnya akan menghasilkan tulisan dengan heading 1, biasanya dilanjutkan dengan memasukan java script, yang bila javascript tersebut di ekseskusi berarti hacker bisa menanam kode java script tertentu untuk mencuri data sensitif , hal ini diperparah jika tidak ada captha yang memungkinkan terjadinya spammer
  2. Memanfaatkan kecerobohan dalam struktur URL(local file inclusion). Misal : http://www.coba.co.id/main.php?content=folder/coba.html . Terlihat bahwa main.php memberi jalan ke halaman coba.htm yang ada pada folder ‘folder’ dengan memasukan parameter ‘content’ seandainya parameter itu tidak di protect dengan session maka hacker bisa memasukan beberapa include yang akan memunculkan data,misal dengan http://www.coba.co.id/main.php?content=./../../../../../../../../etc/paswd  Bila tidak di protek akan muncul Isi file /etc/passwd yang berisi daftar user pada server ditampilkan pada area content. Bahkan pada kasus yang lain URL yang tidak cermat bisa disisipi shel tertentu yang membuat hacker bisa mengendalikan web server nya
  3. UNENCRYPTED stored password, Setelah web server dikuasai hacker dapat melanjutkan aksinya dengan melihat isi file konfigurasi koneksi database terletak pada directory inter/config.inc tersebut menggunakan perintah cat, kemudian mengintip tabel yang berisi username dan password pengelola CMS. Ternyata, bila kurang teliti admin web yang bersangkutan biasanya membiarkan password-password tersebut “telanjang” dengan ini hacker bisa mendapatkan akses admin
  4. Mencari port terbuka dengan nmap, Hacker biasanya menggunakan tools nmap untuk melakukan port scaning sehingga bsia diketahui port mana saja yang terbuka, dan jenis serangan apa yang bisa dilakukan dari port tersebut, dari port itu biasanya DOS dan DDOS bisa dilakukan
Setelah hacker mendapatkan informasi yang cukup mengenai object dari sasarannya, sang hacker akan menetukan aplikasi dan persiapan apa saja yang akan digunakan untuk melakukan tindakan berikutnya. Sesi ini dimulai dengan menetukan peralatan dan kebutuahan yang paling sesuai dengan proses penyerangannya.
Setelah semua disiapkan, hacker akan memulai penyerangannya sesuai dengan strategi dan rencana yang telah disusun sebelumnya. Dengan menggunakan persiapan yang ada, hacker bereaksi di waktu, tempat, dan lokasi yang tepat dalam melakukan serangannya.
Setelah serangan dialirkan, hacker akan melakukan setiap tindakannya sesuai dengan rencana, dan tidak melakukan tindakan yang tidak diinginkannya. Dan dilanjutkan dengan membersihkan setiap jejak yang telah di laluinya dengan menghapus log, session, cookies dan segala jenis jejak yang dapat menjadi penanda akan tindakannya.

Komentar