Social Engineering
Transcript of Social Engineering
![Page 1: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/1.jpg)
Social Engineering
![Page 2: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/2.jpg)
There is No Patch to Human Stupidity
![Page 3: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/3.jpg)
Social Engineering?Seni meyakinkan seseorang untuk
mengungkapkan informasi rahasia
Social Engineering bergantung pada fakta yang menyatakan orang atau seseorang tidak “awas” atas informasi rahasia yang dimilikinya, dan ceroboh dalam mempertahankannya. Confidential
InformationConfidential Information
Authorization Details
Authorization DetailsAccess
DetailsAccess Details
GatheringInformation
![Page 4: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/4.jpg)
Behaviors Vulnerable to Attacks
Kepercayaan yang menjadi sifat dasar manusia adalah dasar dari seluruh penyerangan menggunakan metode social engineering
Ketidakpedulian mengenai social engineering dan apa efeknya diantara para pekerja lainnya membuat sebuah organisasi menjadi target yang mudah dikuasai
Attacker yang menggunakan metode social engineering bisa saja mengalami kerugian yang parah apabila request mereka ditolak atau semacamnya.
Para penyerang memancing target untuk mendapatkan informasi dengan cara menjanjikan sesuatu yang tidak pernah ada
Target dimintai pertolongan dan mereka mengikuti rasa kewajiban moral
![Page 5: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/5.jpg)
Factors that Make Companies Vulnerable to Attacks
Kurangnya pengetahuan mengenai keamanan
Kurangnya aturan-aturan untuk keamanan
Informasi yang mudah diakses
Beberapa unit organisasi, memberikan informasi dengan gamblang
![Page 6: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/6.jpg)
Mengapa SE itu efektif?Aturan keamanan yang harusnya menjadi hal utama
(kuat), malah menjadi pertahanan yang terlemah dan manusia adalah faktor yang paling rentan
Tidak ada spefisik hardware atau software yang dapat digunakan untuk bertahan dari penyerangan SE
Sangat sulit untuk mendeteksi percobaan penyerangan SE.
Tidak ada metode keamanan khusus untuk penyerangan SE.
![Page 7: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/7.jpg)
SE Attack PhasesResearch on target
company
Dumpster diving, website, employees, tour company, etc.
Select victim
Identify the frustrated employees
of the target company
RESEARCH DEVELOP EXPLOIT
Develop relationship
Develop relationship with the selected
employees
Exploit the relationship
Collect sensitive account information, financial information,
and current technologies
![Page 8: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/8.jpg)
Impact on the Organization
Dampak ekonomi
Kerusakan pada keinginan yang baik
Penutupan sementara / permanen
Tuntutan hukum dan abitrase
Terorisme
Kehilangan privasi
![Page 9: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/9.jpg)
Command Injection Attacks
OnlineKoneksi Internet mengizinkan penyerang untuk melakukan
pendekatan terhadap pegawai dari berbagai sisi pada internet dan mempengaruhi mereka untuk memberikan informasi melalui user yang terpercaya
TelephoneMelakukan request informasi, biasanya melakukan penyamaran
dari user yang terpercaya, hal ini dilakukan untuk mengakses sistem telepon yang dimiliki perusahaan atau untuk mendapatkan akses remot ke sistem komputer perusahaan
Personal ApproachesPada metode ini, penyerang mendapatkan informasi dengan
cara menanyakan secara langsung pada perusahaan tersebut
![Page 10: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/10.jpg)
“Rebecca” and “Jessica”Disini diberikan contoh; penyerang menggunakan “Rebecca”
dan “Jessica” untuk menunjukkan korban dari SE.
Rebecca dan Jessica disini berarti seseorang yang merupakan target yang mudah untuk diserang menggunakan metode SE, hal ini dikarenakan bisa saja mereka adalah resepsionis dari sebuah company.
Contoh:“There was a Rebbeca at the bank and I am going to call her to
extract the privileged information.”“I met Ms. Jessica, she was an easy target for social engineering.”“Do you have a Rebbeca in your company?”
![Page 11: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/11.jpg)
Common Target of SEUser and Clients
Receptionists & Help Desk Personnel
Technical Support Executives
Vendor of the Target Organization
System Administrators
![Page 12: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/12.jpg)
Common Target of SE : Office Workers
Penyerang melakukan penyerangan sebagai pegawai yang valid untuk mendapatkan informasi dari staf pada sebuah companyKorban memberikan informasi dengan mengasumsikan
penyerang adalah pegawai yang valid.
Walaupun dengan firewall terbaik, intrusion-detection, dan sistem antivirus, anda akan tetap terkena serangan keamanan
Informasi yang biasa didapatkan dari office worker :Aturan keamananDokumen sensitif Infrastruktur jaringan perusahaanPasswords
![Page 13: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/13.jpg)
Tipe SEHuman Based
Mendapatkan informasi dengan melakukan interaksi
Penyerangan pada tipe ini melakukan eksploitasi pada kepercayaan, ketakutan dan sifat dasar manusia
Computer BasedSE yang digunakan membutuhkan bantuan dari
komputer
![Page 14: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/14.jpg)
Human-based SEAkting sebagai end user yang sah :
Memberikan identitas dan bertanya informasi yang sensitif“Hi! Saya John, dari Departemen X. Saya lupa password saya. Bisa saya
mendapatkannya?”
Akting sebagai user yang peting :Bertingkah sebagai seorang VIP pada sebuah perusahaan, pelanggan yang
berharga, dsb.“Hi! Ini Kevin, Sekretaris CFO. Saya sedang mengerjakan proyek penting dan
saya kehilangan password saya. Dapatkah anda membantu saya?
Akting sebagai Tech. SupportBertingkah sebagai technical support dan meminta ID dan password untuk
mendapatkan data“Pak, ini Mathew, Technical Support, perusahaan X. Semalam sistem kami
crash dan saat ini kami melakukan pengecekan data yang hilang. Dapatkah anda membantu saya untuk memberikan username dan password?”
![Page 15: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/15.jpg)
Tech. Support Example“A man calls a company’s help desk and says he
has forgotten his password. He adds that if he misses the deadline on a big advertising project, his boss might fire him. The help desk feels sorry for him and quickly resets the password, unwittingly giving the attacker clear entrance into the corporate network”
![Page 16: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/16.jpg)
Authority Support Example
“Hi, I am John Brown. I’m with the external auditors Arthur Sanderson. We’ve been told by the corporate to do a surprise inspection of your disaster recovery procedures. Your department has 10 minutes to show me how you would recover from a website crash”
![Page 17: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/17.jpg)
Authority Support Example
“Hi I’m Sharon, a sales rep out of the New York office. I know this is short notice, but I have group of prospective clients out in the car that I’ve trying for months to get to outsource their security training needs to us.
They’re located just a few miles away and I think that if I can give them a quick tour of our facilities, it should be enough to push them over the edge and get them to sign up.
Oh yeah, they are particularly interested in what security precautions we’ve adopted. Seems someone hacked into their website a while back, which is one of the reasons they’re considering our company.”
![Page 18: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/18.jpg)
Authority Support Example
“Hi, I’m with Aircon Express Services. We received a call that the computer room was getting to warm and need to check your HVAC system”
Using professional-sounding terms like HVAC (Heating, Ventilation, and Air Conditioning) may add just enough credibility to an intruder’s masquerade to allow him or her to gain access to the targeted resource.
![Page 19: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/19.jpg)
Human-based SEEavesdropping (menguping)
Dengan sengaja atau tidak, mendengarkan sebuah percakapan atau seseorang yang membaca sebuah pesan
Dapat diterapkan pada bentuk apapun audio, video, mautup tertulis
Hal ini dapat juga dilakukan dengan menggunakan kanal komunikasi seperti telepon, email, IM, dsb..
Shoulder SurfingNama yang diberikan untuk sebuah prosedur yang “maling”
gunakan untuk mengetahui password, ID, atau account number, dsb..
“maling” melihat dari belakang, dari “bahu” atau memantau dari kejauhan menggunakan teropong, hanya untuk mendapatkan informasi
![Page 20: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/20.jpg)
Human-based SE : Dumpster Diving
Dumpster diving adalah mencari harta seseorang pada tong sampah yang dimilikinya.
Trash Bins Contact Information Printer Bins Financial Information Sticky Notes Operations Information Mail Boxes Phone Bills Trash Bins
![Page 21: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/21.jpg)
Human-based SETailgating : orang yang tidak berhak menggunakan
kartu ID palsu, memasuki secured area dengan cara mengikuti orang yang berhak melalui pintu yang membutuhkan akses kunci
In Person : Survey a target company to collect information on: Current technologies, contact information
Third-Party Authorization : Refer to important person in the organization and try to collect data“Mr. George, our Finance Manager, asked that I pick up
the audit report. Will you please provide them to me?”
![Page 22: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/22.jpg)
Watch This Movie
![Page 23: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/23.jpg)
Watch This Movie
![Page 24: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/24.jpg)
Computer-based SEPop-up Windows
Windows tiba-tiba muncul ketika ber-internet dan mempertanyakan informasi dari user untuk log-in atau sign-in
Hoax LetterSurat palsu yang dikirimkan ke email ke pengguna yang
berisikan peringatan mengenai virus, trojan, atau worm jenis baru yang dapat merusak sistem pengguna
Chain LetterSurat palsu yang menawarkan hadiah gratis seperti uang
dsb., dengan syarat pengguna harus mem-forward email ke sejumlah orang
![Page 25: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/25.jpg)
Computer-based SEInstant Chat Messenger
Mendapatkan informasi personal yang berasal dari chatting dengan pengguna terpilih yang sedang online untuk mendapatkan informasi seperti tanggal lahir atau nama tengah
Spam Email Irrelevant, unwanted, dan unsolicited email yang
dikirimkan untuk mendapatkan informasi keuangan, nomor social security, dan informasi jaringan.
![Page 26: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/26.jpg)
Pop-Ups WindowsPop-ups mengakali pengguna untuk meng-klik
sebuah hyperlink yang akan men-direct mereka ke website palsu yang akan menanyakan informasi pribadi, atau pengguna akan mengunduh malicious program seperti keylogger, Trojans, atau spyware
![Page 27: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/27.jpg)
Computer-based SE : PhisingSebuah email yang tidak sah dengan salah
meng-klaim menjadi sebuah site yang sah yang meminta data pribadi dari pengguna atau informasi dari akun
Phising email atau pop-ups akan men-direct pengguna ke web palsu
![Page 28: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/28.jpg)
Computer-based SE : Phising
![Page 29: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/29.jpg)
Computer-based SE : Phising
![Page 30: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/30.jpg)
SE Using Fake Email
![Page 31: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/31.jpg)
Common Intrusion Tactics and Strategies for Prevention
Area of Risk Attacker’s Tactics Combat Strategy
Phone (Help desk) Impersonation and persuasion
Train employees/help desk to never reveal passwords or other information by phone
Building entrance Unauthorized physical access
Tight badge security, employee training, and security officers
Office Shoulder surfing Do not type in password with anyone else present (or if you must, do it quickly!)
Phone (Help desk) 2 Impersonation on help desk calls
Assign a PIN to all employees to help desk support
![Page 32: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/32.jpg)
Common Intrusion Tactics and Strategies for Prevention
Area of Risk Attacker’s Tactics Combat Strategy
Office 2 Wandering through halls looking for open offices
Escort all guests
Mail room Insertion of forged memos
Lock and monitor mail room
Machine room / Phone closet
Attempting to gain access, remove equipment, and/or attach a protocol analyzer to grab the confidential data
Keep phone closet, server rooms, etc. locked at all times and keep updated inventory on equipment
Phone and PBX Stealing phone toll access
Control overseas and long-distance calls, trace calls, and refuse transfers
![Page 33: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/33.jpg)
Identity Theft
![Page 34: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/34.jpg)
Statistik 201075% Credit Card Attacks
13% Victim who knew crimes were committed
4.8% percent of population victimized by Identity fraud
$54 Billion The total fraud amount
11.1 Million Adult Victims of Identity Theft
![Page 35: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/35.jpg)
How to steal an identityOriginal identity : Steven CharlesAddress : San Diego CA 92130
![Page 36: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/36.jpg)
Step 1Ambil data dari Steven, tagihan telepon, tagihan ledeng, tagihan listrik,Menggunakan metode dumpster diving, stolen email, atau onsite stealing
![Page 37: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/37.jpg)
STEP 2Pergi ke Polisi, bilang bahwa anda kehilangan SIM
Mereka akan menanyakan bukti identitas seperti tagihan ledeng dan tagihan listrik
Tunjukkan tagihan yang sudah dicuri
Katakan bahwa “saya sudah pindah alamat”
Disana akan diberikan 2 form, yaitu replacement untuk SIM dan form untuk perpindahan alamat
Anda akan di foto untuk SIM
Dengan alamat yang baru, anda akan mendapatkan SIM yang baru
![Page 38: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/38.jpg)
Perbandingannya?
![Page 39: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/39.jpg)
STEP 3Pergi ke bank dimana steven memiliki akun dan bilang ke
petugas bank, bahwa anda ingin mengajukan kartu kredit baru
Bilang anda tidak ingat nomor rekening anda dan tanyakan ke petugasnya dengan menggunakan nama dan alamat asli si steven
Bank akan mempertanyakan ID anda, tunjukkan SIM baru anda tadi, jika diterima, kredit card baru anda akan disetujui dan siap digunakan
Sekarang anda siap untuk berbelanjaBeli mobil?Bikin passport?Buka rekening bank baru?
![Page 40: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/40.jpg)
Bagaimana dengan si Steven?
![Page 41: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/41.jpg)
Ethics
![Page 42: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/42.jpg)
Jenis Hacker?
Black Hats : Offensive; diketahui juga sbg cracker
White Hats : Defensive; contohnya security analysts
Gray Hats : Offensive dan Defensive secara bersamaan; gabungan dari black hat dan white hat
Suicide Hackers? Seseorang yang bertujuan men-down-kan
infrastruktur yang kritikal yang disebabkan “sesuatu” dan tidak takut akan ancaman penjara akibat ulah nya
![Page 43: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/43.jpg)
Apa yang dilakukan Hacker?
Reconnaissance (pengintaian)
Scanning (pencarian celah)
Gaining Access (dapatkan akses)
Maintaining Access (mempertahankan jalur akses)
Clearing Track (hapus jejak)
![Page 44: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/44.jpg)
Reconnaissance
Pada fase ini yang sebenarnya dilakukan adalah fase persiapan dimana seorang penyerang mencari dan mengumpulkan informasi mengenai target yang dituju
Untuk mempermudah, informasi mengenai target haruslah dalam skala yang besar
Area cakupan pengintaian dapat saja berupa client dari si target, pegawainya, jaringan di dalam kantornya, dsb..
![Page 45: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/45.jpg)
Scanning
Pre-Attack Phase Dapat disebut juga fase pre-attack; hal ini dapat dilakukan
ketika penyerang melakukan pemindaian jaringan dengan informasi yang spesifik dan berdasarkan informasi yang didapat selama proses pengintaian
Port Scanner Pemindaian dapat saja dilakukan melalui pemindaian port,
pemetaan jaringan, pemindaian celah keamanan, dsb..
Extract Information Setelah sukses melakukan pemindaian port, penyerang
dapat melakukan ekstrak dari informasi yang didapat seperti nama-nama komputer, alamat IP, dsb..
![Page 46: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/46.jpg)
Gaining Access
Pada fase ini penyerang sudah mendapatkan akses menuju sistem operasi atau aplikasi pada komputer atau jaringan
Penyerang bisa saja mendapatkan akses pada level sistem operasi, aplikasi, maupun jaringan.
Contoh : password cracking, buffer overflows, DoS, session hijacking, dsb..
![Page 47: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/47.jpg)
Maintaining Access
Fase ini bertujuan agar penyerang dapat mempertahankan kepemilikannya terhadap sistem dari target
Penyerang menggunakan hal ini untuk penyerangan selanjutnya
Penyerang dapat mempertahankan kepemilikannya dengan cara mengimplementasi backdoors, rootkits atau trojans.
Penyerang dapat melakukan apa saja terhadap komputer yang sudah berhasil dimiliki sistem nya
![Page 48: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/48.jpg)
Covering Tracks
Penyerang harus dapat bersembunyi agar tidak dicurigai oleh target
Penyerang menimpa data-data server, sistem, log aplikasi untuk menghindari kecurigaan target
Tujuan utama penyerang : melanjutkan akses ke dalam sistem target, bertahan untuk tidak diketahui target dan tertangkap, menghapus bukti yang memungkinkan menjerumuskan penyerang
“Attackers always cover tracks to hide their identity”
![Page 49: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/49.jpg)
Jenis-jenis serangan
OS Attacks : penyerang mencari celah keamanan dari sebuah OS dan melakukan eksploitasi untuk mendapatkan akses ke jaringan; contoh : Buffer Overflow, Bugs pada OS, Unpatched OS
Application Level Attacks : Software dibuat dengan ribuan fungsi dan fitur; membutuhkan waktu untuk testing sebelum dirilis; contoh : BO attacks, Cross-site scripting, DoS dan SYN attacks, SQL injection, Phising, Session Hijacking, MITM, dsb..
![Page 50: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/50.jpg)
Jenis-jenis serangan
Shrink Wrap Code Attacks
Misconfiguration Attacks : merubah file permission menyebabkan sistem
dapat dianggap tidak aman; merubah konfigurasi dari sebuah perangkat
sebelum diimplementasikan pada jaringan; hal-hal seperti ini yang menyebabkan sebuah
sistem diserang; Untuk melakukan optimasi dari konfigurasi pada
mesin : hilangkan/hapus layanan dan software yang redundant
![Page 51: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/51.jpg)
Kenapa dibutuhkan Ethical Hacking?
Ethical Hacking : Hacking yang membutuhkan kreatifitas yang tinggi,
vulnerability testing dan security audit tidak dapat memastikan jaringan tersebut aman
Defense in Depth Strategy : Sebuah organisasi harus menerapkan strategi “defense in
depth” dengan melakukan penetrasi ke jaringan untuk mengestimasi celah keamanan dan melaporkannya
Counter the Attacks : Ethical Hacking dibutuhkan karena dapat melakukan
perlawanan pada serangan dari penyerang dengan melakukan metode antisipasi.
![Page 52: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/52.jpg)
Apa Skill Seorang Ethical Hacker?
Pengetahuan tentang platform
Pengetahuan tentang jaringan
Ahli komputer
Pengetahuan tentang keamanan
Pengetahuan yang tinggi tentang teknis penyerangan
![Page 53: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/53.jpg)
Penetration Testing
Metode yang digunakan untuk mengevaluasi tingkat keamanan dari sebuah sistem informasi atau jaringan dengan cara melakukan simulasi penyerangan
Perhitungan keamanan dilakukan untuk melakukan analisa kelemahan desain, kesalahan teknis, dan kerentanan
Black Box Testing mensimulasikan penyerangan dari seseorang yang tidak familiar dengan sistem, White Box Testing mensimulasikan penyerang sudah paham mengenai sistem yang ada
Hasil testing dilaporkan ke badan eksekutif, manajemen, dan bagian teknik.
![Page 54: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/54.jpg)
Security Assessments
Setiap organisasi menggunakan tipe pengukuran keamanan yang berbeda untuk memvalidasi tingkat keamanan pada jaringan tersebut
Security Assessment Category : Security Audit Vulnerability Assessment Penetration Testing
Masing-masing kategori membutuhkan orang yang berbeda skill nya
![Page 55: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/55.jpg)
Vulnerability Assessment
Network Scanning
Scanning Tools
Security Mistakes
Test Systems/Networks
![Page 56: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/56.jpg)
Keterbatasan Vulnerability Assessment
Software yang digunakan untuk memindai terbatas dan kemampuan mendeteksi celah sangat terbatas
Vulnerability assessment harus di-update jika ditemukan celah baru atau perubahan dilakukan pada software yang digunakan
Hal ini dapat mempengaruhi hasil testing
Metodologi yang digunakan tergantung dari paket software pemindai celah keamanan dan bisa saja menghasilkan hasil yang berbeda
![Page 57: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/57.jpg)
Penetration Testing
Permasalahan : Pen-Test yang tidak professional dapat mengakibatkan hilangnya layanan dan gangguan pada kelanjutan bisnis
Solusi : Merupakan testing yang memetakan model keamanan dari sebuah organisasi secara utuh
Permasalahan : Berpotensi untuk penyerang yang sebenarnya melakukan pembobolan ke dalam jaringan
Solusi : Pen-Tester berbeda dengan penyerang yang dapat dilihat dari sisi kurangnya niat/tujuan untuk melakukan kejahatan
![Page 58: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/58.jpg)
Kenapa harus Pen-Test?
![Page 59: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/59.jpg)
Apa yang harus di test?
Kegagalan komunikasi, kegagalan e-commerce dan hilangnya informasi rahasia
Sistem yang terpublikasi : websites, email gateways, dan remote access platform
Mail, DNS, Firewalls, Passwords, FTP, IIS, dan web server
Catatan : test harus dilakukan pada semua komponen hardware dan software dari sistem keamanan jaringan
![Page 60: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/60.jpg)
Pen-Test yang Baik?
Memenuhi semua parameter untuk pen-test seperti tujuan, batasan, justifikasi dari sebuah prosedur
Menggunakan tenaga yang handal dan profesional untuk melakukan test
Pilih test yang sesuai dengan biaya dan keuntungannya
Mengikuti metodologi dengan perencanaan dan dokumentasi
Mendokumentasikan hasil test secara seksama dan membuatnya selengkap mungkin untuk client
Mulai dari temuan dan resiko yang memiliki potensi tinggi dan diselesaikan dengan dilaporkannya pada laporan akhir
![Page 61: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/61.jpg)
Lokasi Testing
Pen-Test dapat dilakukan pada 2 jenis lokasi yang berbeda yaitu : on-site dan secara remote
On-site Pen-Testing, bisa saja membutuhkan biaya yang banyak, dan itu pun tidak dapat mensimulasikan ancaman dari luar secara riil
Pen-Testing secara remote dapat mensimulasikan penyerangan sesungguhnya tetapi bagaimanapun remote pen-testing tidak akan mengalami testing terhadap petugas di dalam
![Page 62: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/62.jpg)
Tipe Pen-Testing
External Testing (Remote) Melakukan analisis terhadap informasi publik yang
tersedia, enumerasi jaringan, dan perilaku dari perangkat keamanan yang terinstal
Internal Testing (On-Site) Pada testing ini, dilakukan pada beberapa network access
points Memiliki beberapa jenis :
Black-Hat / Zero-knowledge testing Gray-Hat / Partial-knowledge testing White-Hat / Complete-knowledge testing Announced testing & Unannounced testing
![Page 63: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/63.jpg)
External Pen-Test
Biasanya dilakukan penyerangan berdasarkan informasi publik : web servers, mail servers, firewalls, routers, dsb..
Metode ini merupakan metode tradisional dalam pen-testing
![Page 64: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/64.jpg)
Internal Security Assessment
Dilakukan dari beberapa access point yang ada, hal ini merepresentasikan logical dan physical segment
Internal Security Assessment dapat dikatakan hampir sama dengan external testing, tetapi pada internal lebih memberikan complete view of site security
![Page 65: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/65.jpg)
Black-Box Pen-Testing
Tidak memiliki pengetahuan sebelumnya mengenai infrastruktur yang akan diuji coba Bisa saja yang diberikan hanya nama perusahaan
Testing dapat dilakukan setelah melakukan riset untuk mendapatkan informasi yang sangat banyak Test ini mensimulasikan proses dari penyerangan yang
sebenarnya
Membutuhkan waktu yang lama untuk mendapatkan informasi, infrastruktur, bagaimana cara terkoneksi, dsb.. Menghabiskan waktu dan tipe test yang mahal
![Page 66: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/66.jpg)
Gray-Box Pen-Test
Informasi yang dimiliki tester terbatas
Sudah dapat melakukan testing keamanan dan testing secara internal
Testing lebih diarahkan ke keamanan pada aplikasi untuk menghindari ditemukannya oleh hacker dan dieksploitasi olehnya
Biasanya Gray-Box Tester diawali dengan black-box test pada sistem yang cukup aman dan membutuhkan informasi yang demi menjalankan testing
![Page 67: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/67.jpg)
White-Box Pen-Test
Pengetahuan mengenai infrastruktur sudah diketahui dengan baik
Mensimulasikan sampai ke area pegawai/pekerja
Informasi yang dimiliki seperti : Infrastruktur perusahaan Jenis jaringan Implementasi keamanan saat ini Alamat IP / firewall / detail dari IDS Aturan “do” dan “don’t” dari perusahaan
![Page 68: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/68.jpg)
Announced Testing
Pada testing ini yang diharapkan adalah dukungan dan informasi penuh dari staf IT perusahaan
Dapat melakukan infrastruktur keamanan yang ada pada perusahan dan dapat mengetahui kemungkinan ancaman
Melibatkan security staff pada pen-test team untuk mengadakan audit
![Page 69: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/69.jpg)
Unannounced Testing
Testing dilakukan pada sistem dan jaringan milik client tanpa sepengetahuan staf IT
Hanya mengizinkan manajemen bagian atas yang mengetahui bahwa adanya test ini
Dapat melakukan pemeriksaan mengenai infrastruktur keamanan dan respon dari staf IT
![Page 70: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/70.jpg)
Automated Testing
Dapat melakukan penghematan pada waktu dan biaya, tetapi bagaimanapun hal ini tidak dapat menggantikan experienced security profesional
Tools bisa saja memiliki efektifitas yang tinggi tetapi harus selalu di-update agar tetap efektif
Dengan menggunakan scanner, bisa saja terdapat false negative (atau lebih buruk), dan false positive
Dengan automated testing, tidak ada elemen arsitektural yang dapat di-test
![Page 71: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/71.jpg)
Manual Testing
Merupakan pilihan terbaik bagi sebuah perusahaan, dikarenakan mereka mendapatkan keuntungan dari petugas yang profesional dan berpengalaman
Tujuannya mengetahui ancaman keamanan dari suatu organisasi / perusahaan agar dapat bertahan dari penyerangan yang sesungguhnya
Testing secara manual membutuhkan perencanaan, desain testing, penjadwalan, dan dokumentasi guna mendapatkan hasil testing yang baik
![Page 72: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/72.jpg)
Teknik Umum Pen-Testing
Open Source Monitoring
Network Mapping & OS
Spoofing
Network Sniffing
Trojan Attacks
Brute-force Attacks
Vulnerability Scanning
A scenario analysis
![Page 73: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/73.jpg)
Fasa dari Pen-Testing
Fasa Pre-Attack
Fasa Attack
Fasa Post Attack
![Page 74: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/74.jpg)
Pre-Attack
Pada fasa ini dilakukan pengumpulan informasi dari target
Reconnaissance dianggap tahap awal pada fasa pre-attack yang bertujuan untuk mengalokasikan, mengumpulkan, mengidentifikasi, dan merekam informasi dari target
Terdiri dari 2 jenis : Passive reconnaissance Active reconnaissance
![Page 75: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/75.jpg)
Informasi yang didapatkan pada fasa pre-attack
Registrasi jaringan
DNS dan mail server
OS
Informasi mengenai user
Autentikasi terpercaya
Koneksi analog
Informasi kontak perusahaan
Website
Dsb.
![Page 76: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/76.jpg)
Attack
Penetrate Perimeter : Evaluasi error reporting & error management Check ACL Memperhitungkan threshold dari DoS Evaluasi aturan protocol filtering
Acquire Target : Tentukan target untuk melakukan vulnerability scan dan security
assessment Active probing assaults : menggunakan hasil pemindaian jaringan
untuk mendapatkan informasi yang menjanjikan Running vulnerability scans Trusted systems & trusted process assesment : mencoba masuk ke
mesin dengan menggunakan informasi yang didapat melalui social engineering atau lainnya
![Page 77: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/77.jpg)
Attack
Escalate Privileges : ketika target didapatkan, tester mencoba untuk melakukan eksploitasi terhadap sistem dan mencoba mendapatkan akses ke resource yang diproteksi Memanfaatkan rendahnya tingkat aturan keamanan,
atau memanfaatkan email atau web yang tidak aman untuk mendapatkan informasi lebih
Menggunakan teknik hacking seperti brute force untuk mendapatkan hak yang istimewa
Menggunakan trojan dan sebagainya Menggunakan social engineering untuk mendapatkan
akses khusus
![Page 78: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/78.jpg)
Attack
Execute, Implant, Retract Compromise system :
Mendapatkan sistem dengan melakukan eksekusi arbitrary code
Penetrate system : Melakukan eksplorasi untuk mencari kesalahan pada
security
Execute exploits : Eksploitasi dilakukan untuk mengambil keuntungan
dari celah keamanan yang teridentifikasi pada sistem si target
![Page 79: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/79.jpg)
Post-Attack
Pada fase ini pen-tester memiliki kewajiban mengembalikan sistem ke pre-test state
Aktifitas Post-Attack : Menghilangkan semua file yang diupload ke dalam
sistem Membersihkan registry dan menghilangkan celah
keamanan yang dibuat Menghilangkan tools dan eksploit dari sistem yang
di tes Mengembalikan jaringan ke pre-test state dengan
menghilangkan share dan koneksi Analisa Hasil test dan diberikan ke perusahaan
![Page 80: Social Engineering](https://reader030.fdocument.pub/reader030/viewer/2022012413/616d145eeb9881529b34ce65/html5/thumbnails/80.jpg)
Remote Access Assessment
Wireless Testing
Telephony Security Assessment
Social Engineering
Testing Network-Filtering Devices
DoS Emulation