Institut Keamanan Komputer (US) telah menerbitkan metode yang paling banyak digunakan oleh peretas untuk membobol jaringan komputer.
Semua pelanggaran di web secara umum dapat dibagi menjadi tiga kategori utama:
- Pelanggaran yang terkait dengan akses tidak sah ke sistem informasi, atau gangguan pertukaran informasi fisik.
- Pelanggaran yang terkait dengan konten informasi yang disimpan atau dikirim menggunakan teknologi Internet.
- Pelanggaran terkait dengan pemberian nomor identifikasi (nama domain).
Blok pelanggaran pertama (menurut klasifikasi internasional, kode QA – interferensi atau intersepsi) menempati komponen terbesar tidak hanya di antara pelanggaran Internet, tetapi juga pelanggaran komputer pada umumnya. Pertama-tama, perusahaan industri, lembaga perbankan, perdagangan, lembaga pemerintah, dan warga negara menderita karenanya.
Data yang dikandung sistem informasi cukup menarik bagi para penyusup. Oleh karena itu, salah satu pelanggaran paling umum tetap tidak diizinkan masuk ke sistem informasi, baik untuk tujuan membaca informasi dan untuk memodifikasi atau menghancurkannya.
Menurut American Institute of Computer Security (Computer Security Institute), metode berikut ini paling banyak digunakan oleh peretas:
- Pemilihan kata sandi (brute-force) – 13,9% dari total;
- Pergantian alamat IP (IP-spoofing) – 12,4%;
- Serangan Denial of service – 16,3%;
- Analisis lalu lintas jaringan (sniffing) – 11,2%;
- Pemindaian – 15,9%;
- Substitusi data yang dikirim melalui jaringan – 15,6%;
- Metode lain – 14,7%.
Algoritma peretasan jaringan perusahaan
Keamanan jaringan perusahaan adalah salah satu aspek terpenting yang harus dipertimbangkan oleh semua perusahaan modern. Apalagi dalam konteks meningkatnya persaingan tidak sehat dan banyaknya peluang untuk menyelenggarakan serangan siber. Itulah mengapa kami telah mengumpulkan materi untuk Anda, dibagi menjadi dua bagian, dengan tujuan untuk meningkatkan kesadaran akan serangan semacam itu.
Alasan meretas jaringan perusahaan
Pertama-tama, peretas menilai struktur jaringan yang ingin mereka retas. Secara konvensional, transisi ke aksi direduksi untuk mengatasi penghalang pertama – perimeter luar. Segera setelah penyerang mendapatkan akses ke sebuah node, dia dapat mulai menerapkan skenario yang lebih serius menggunakan kode berbahaya.
Alasan berikut sering menyebabkan peretasan perimeter:
- Kontrol akun pengguna yang lemah dan penyimpanan kata sandi yang tidak dapat diandalkan (kata sandi lemah)
- Ketidakamanan aplikasi web
- Kurangnya pemfilteran lalu lintas
- Kurangnya pengendalian kerentanan
- Rendahnya kesadaran karyawan perusahaan tentang keamanan informasi
- Kurangnya kontrol akses yang mapan / administrasi yang lemah
Tidak perlu menyederhanakan penyerang, karena mereka (hackers) hanya perlu melihat satu kerentanan. Selain itu, sebagian besar perusahaan tidak memiliki langkah-langkah keamanan dasar, itulah sebabnya bahkan metode yang ketinggalan zaman secara teknologi masih relevan bahkan hingga saat ini.
Pembajakan Akun
Hampir semua administrator perusahaan menggunakan akses jarak jauh untuk mempercepat layanan karyawan. Kami tidak akan mencantumkan semua jenis perangkat lunak yang populer, hanya memberikan satu contoh: Radmin. Perangkat lunak pihak ketiga apa pun dapat disusupi dan, akibatnya, akun.
Faktanya adalah bahkan seorang peretas pemula dapat melaksanakan rencananya melalui penggunaan akses jarak jauh. Program Hydra, masih relevan dan dapat mengambil kata sandi dan masuk ke akun jika Anda mengunduh kamus apa pun yang tersedia di Internet.
Kita dapat melawan ini dengan membuat daftar spesifik dari alamat IP yang diizinkan, tetapi ini bukan obat mujarab. Segera setelah seorang hacker mendapatkan akses ke salah satu node, dia akan dapat melancarkan serangan dari daftar hijau. Sekali lagi, ini bukan satu-satunya metode.
Metode peretasan masih relevan, dengan memilih akun standar yang diinstal secara default. Contoh: admin / admin, test / test, dll. Sejumlah besar perusahaan tidak mengubah data ini! Selain itu, banyak akun disimpan tanpa kata sandi sama sekali!
Contoh lain: kombinasi nama pengguna dan kata sandi berikut sering digunakan untuk meretas jaringan perusahaan: Administrator: P @ ssw0rd, Administrator: 123456, Administrator: Qwerty123. Dalam kasus dengan catatan tamu, login diganti dengan Tamu.
Untuk melindungi postingan dari masalah seperti itu, cukup buat kata sandi yang kuat. Dalam kasus SSH, Anda dapat menghubungkan otorisasi menggunakan kunci pribadi. Yang tidak kalah efektif adalah firewall dengan pembatasan akses yang ditetapkan ke perangkat tertentu untuk akses jarak jauh. Perhatikan bahwa untuk SSH Anda mungkin perlu mengautentikasi dengan kunci pribadi.
Anda juga dapat mengkonfigurasi pemfilteran akses dengan pengaturan individu untuk masing-masing host, serta membuat daftar administrator yang diizinkan mengakses titik tertentu. Jangan abaikan organisasi otorisasi pribadi untuk setiap karyawan di perusahaan. VPN juga sangat berguna dalam mengatur keamanan jaringan perusahaan.
DBMS dan server web
Peretasan jaringan juga dapat terjadi karena adanya kerentanan dalam database, atau dalam aplikasi web. Situasi dengan kata sandi dan login bahkan lebih buruk di sini daripada di perangkat lunak akses jarak jauh, karena banyak yang bahkan tidak masuk ke pengaturan aplikasi web. Contoh akun standar yang tersedia identik dengan yang dijelaskan diatas. Selain itu, pengguna biasa dapat menemukannya di Internet.
Manajer Aplikasi Web Tomcat memungkinkan Anda mendownload file zip .war. Ini berarti kode berbahaya dapat disamarkan dan disuntikkan ke dalam database Anda menggunakan opsi ini. Satu baris perintah sudah cukup untuk mengganggu jaringan dan bahkan OS yang berfungsi.
Berbagai opsi serangan juga digunakan menggunakan DBMS, karena DBMS memiliki akses ke banyak node di jaringan perusahaan. Di sini perlu dipertimbangkan fakta bahwa banyak peretas mencari kerentanan di area ini, karena perusahaan sering menggunakan versi database yang sudah ketinggalan zaman. Contoh yang mencolok adalah MS SQL Server. Harap dicatat bahwa di versi yang lebih lama, jalur penginstalan default untuk perangkat lunak ini adalah NT AUTHORITY \ SYSTEM.
Karenanya, semua tingkat hak istimewa dapat ditemukan di sana. Ini berarti bahwa dengan mendapatkan akses ke jalur ini, peretas dapat membajak semua perangkat Windows tanpa masalah. Ini adalah contoh sempurna untuk memperbarui perangkat lunak yang Anda instal secara rutin, karena versi yang lebih baru tidak memiliki masalah ini.
Metode serangan lain digunakan menggunakan OS itu sendiri. Selama pentest dari satu perusahaan, terungkap bahwa pengguna NT SERVICE \ MSSQLSERVER memiliki tingkat akses SelmpersonatePrivilege. Ini berarti dia dapat menggunakan token delegasi, menugaskan dirinya sendiri hak istimewa apa pun dari daftar umum. Peretas menggunakan utilitas Mimikatz untuk nilai ini.
Untuk menghindari masalah dengan kerentanan seperti itu, administrator jaringan harus mengontrol hak istimewa akun dan tingkat akses ke DBMS. Jika memungkinkan, batasi hak karyawan di jaringan sebanyak mungkin. Anda juga perlu memantau relevansi versi perangkat lunak, tingkat kata sandi yang ditetapkan, serta daftar alamat IP yang diizinkan.
Sumur :
https://sitinurjanah2007.blog.institutpendidikan.ac.id
http://si200.ilearning.me
https://networkguru.ru