Mengenal Vulnerability Analysis

Vulnerability Assessments di rancang untuk menghasilkan daftar prioritas vulnerabilities (kerentanan/celah) dan biasanya customer (client) sudah memahaminya. Customer juga sudah tahu mereka mempunyai masalah, hanya saja mereka membutuhkan bantuan untuk mengidentifikasi dan prioritas dari masalah mereka.

Semakin banyak masalah yang teridentifikasi akan lebih baik, tentu saja pendekatan “white box” (i.e semua informasi terkait target diketahui) jika dimungkinkan. Penyampaian untuk sebuah penilaian adalah hal yang penting, daftar prioritas vulnerabilities (kerentanan/celah) yang ditemukan dan sering juga bagaimana memperbaikinya.

Contoh ketika tim tiger bekerja untuk pemerintah, seperti Richard Marcinko yang ditugaskan untuk menjalankan Operasi Red Cell. Pikirkan tentang apa misinya : Hal-hal seperti menguasai sebuah kapal selam nuklir dan membawanya keluar dari teluk. Bayangkan bahwa dia akan diinterogasi setelah misinya sukses dimana dia masuk melalui pagar sisi timur. Jawabannya akan sederhana: ” Kami bahkan tidak pergi ke sisi barat, ketika kami melihat celah di pagar sisi timur, lalu kami masuk kesana setelah target pergi.

Lalu si penanya (interrogator) merespon dengan “kamu tidak mengecek sisi lainnya ? “security test” seperti apa itu bahkan anda tidak mengecek semua sisi ? Jawabannya akan langsung mengarah: ” Dengar, kawan, aku bisa datang dengan satu juta cara. Kamu bilang tugas ku untuk mencuri kapal selam nuklir, dan itulah yang saya lakukan. Jika kamu mau daftar berbagai cara dari keamanan mu yang payah, sewa lah auditor jangan tim SEAL.

Vulnerability Research

Merupakan proses untuk mencari tahu kelemahan atau kerentanan terhadap sistem, dimana celah tersebut akan digunakan sebagai bagian dari penetrasi sistem. Bagi administrator hal tersebut bertujuan untuk:

  • Mendapatkan informasi mengenai isu-isu pada keamanan, threats serta pola-pola serangan.
  • Mencari tahu kelemahan dari sistem dan membuat sistem alert sebagai bagian tindakan pencegahan.
  • Dan memebuat rencana apabila suatu saat sistem diserang dan bagaimana memperbaiki nya.

Vulnerabilty Classification

Misconfiguration

Miskonfigurasi merupakan hal yang sering terjadi. Kerentanan ini terjadi dikarenakan faktor manusia yang salah dalam melakukan pengaturan terhadap sistem, sehingga memungkinkan peretas memanfaatkan hal tersebut. Hal tersebut biasa terjadi pada web server, platfrom aplikasi, Basisdata, serta jaringan.

Suatu sistem bisa mengalami miskonfigurasi, kesalahan yang sering terjadi:

  • Aplikasi berjalan dengan mengaktifkan mode debug
  • Aplikasi yang diinstall telah lama tidak di update
  • Menjalankan beberapa services yang tidak perlu
  • Kesalahan terhadap pengaturan SSL dan masih menggunakan pengaturan default.

Menonaktifkan pengaturan keamanan untuk beberapa saat dan lupa mengaktifkan kembali.

Default Installation

Ketika administrator melakukan instalasi aplikasi atau sistem operasi, administrator tidak melakukan perubahan terhadap aplikasi tersebut atau sistem operasi, administrator meninggalkan nya dengan settingan bawaan dari aplikasi tersebut. Kerentanan sering ditemukan terhadap aplikasi bawaan, sehingga banyak pengembang aplikasi melakukan update berkala terhadap sistemnya.

Buffer Overflow

Buffer overflow adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

Dan masih banyak lagi klasifikasi dalam hal kerentanan keamanan, seperti unpatched server, design flaws, operating system flaws, application flaws, open service dan default password.

Tipe Vulnerabilty Assesment

  • Acctive Assessment ; Menggunakan network scanner untuk menemukan host, service dan vulnerabilities
  • Passive Assessment ; Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan vulnerability yang ada.
  • Host Based Assessment ; Melakukan security check melalui command line untuk masuk configuration level test
  • Internal Assesssment ; Teknik untuk men scan internal infrastructure untuk menemukan exploir dan vulnerability
  • External Assesment ; Mengakses network dalam sudut pandang sebagai seorang hacker, untuk menemukan exploit dan vulnerabilities yang dapat dipakai dari luar.
  • Applicaton Assessment ; Melakukan test infrastructure web server terhadap kemungkinan salah konfigurasi, content yg tidak up to date, dan vulnerabilities.
  • Network Assessment ; Mendefinisikan kemungkinan serangan ke jaringan yang ungkin saja terjadi pada system satu organisasi
  • Wireless Network Assessment ;Melakukan pengecekan dan melacak jaringan nir kabel yang ada di sisi client.

Phase  Vulnerability Assessment

Illustration Assessment Phase

Pre Assessment  :
  1. Menggambarkan secara utuh scope dari assestment itu
  2. Memuat gambaran Informasi  mengenai perencanaan, jadwal, koordiasi dan logistic
  3. Men identifikasi asset asset critical.
Phase Assessment :
  1. Melihat Arsitekture Network
  2. Melakukan analisa dengan cek fisik terhadap asset asset
  3. Mengevaluasi ancaman yang mungkin timbul
  4. Mengobservas semua SOP dan Policies
  5. Melakukan penetration testing
  6. Melakukan impact analysis
  7. Evaluasi physical security
  8. Memetakan karaterisktik dari resiko resiko yang ada.
Post Assessment :
  1. Membentuk rekomendasi
  2. Melakukan training
  3. Memetakan hal hal yang didapat saat assessment untuk sebagai bahan untuk meningkatkan proses dimasa yang akan datang.
  4. Membangun tindakan tindakan nyata sebagai bagian dari rekomendasi yang diberikan.
Please follow and like us:

One thought to “Mengenal Vulnerability Analysis”

Leave a Reply

Your email address will not be published.