Apa Itu Exploit Dalam Hacking ? - Maxteroit
Apa Itu Exploit Dalam Hacking ?


Apa Itu Exploit Dalam Hacking ? - Selama periode waktu yang lama, Para Hacker menulis/membuat virus menggunakan teknik eksploitasi, kerentanan dan buffer-flow untuk hacking perangkat lunak sistem dan aplikasinya. Exploit dalam hacking mengacu pada suatu program atau kode yang di eksekusi pada kerentanan aplikasi atau sistem tersebut, sehingga penyerang dapat memiliki akses ke sana. Ibaratkan seperti gembok yang memiliki cacat desain yang memungkinkan orang memiliki akses dengan membuat kunci untuk melakukan tindakan kriminal.

Ini dapat terjadi dalam berbagai cara dan salah satu metode yang paling umum untuk dieksploitasi yang diluncurkan oleh situs web berbahaya. Jenis serangan ini umumnya diciptakan sebagai serangan campuran. Serangan cyber ini adalah kombinasi dari virus, worm, Trojan Horses dan kode berbahaya dengan kerentanan internet dan server untuk memulai serangan semacam itu. Serangan campuran dirancang untuk menggunakan jalur pemuliaan apa pun yang ada alih-alih mengandalkan vektor serangan tunggal.

Pada dasarnya ada dua jenis eksploitasi seperti diketahui dan tidak dikenal (a.k.a Zero Day). Eksploitasi yang diketahui memiliki catatan dan ada langkah-langkah untuk melawannya. Sementara eksploitasi yang tidak diketahui belum dilaporkan secara publik dan oleh karena itu disajikan serangan langsung pada perusahaan dan pemerintah.

Serangan berbahaya ini biasanya menargetkan perangkat lunak yang dikodekan oleh Java, plug-in browser digunakan untuk memasukan malware ke dalam sistem korban. Ransomware yang juga dikenal sebagai "police virus" digunakan oleh para pengeksploitasi untuk mengambil keuntungan dari kerentanan pada Java dan Windows 2003 untuk menginfeksi sistem.

Dalam komputasi, exploit adalah serangan terhadap sistem komputer, terutama yang memanfaatkan kerentanan khusus yang ditawarkan sistem kepada penyusup. Digunakan sebagai kata kerja, istilah ini merujuk pada tindakan yang berhasil membuat serangan seperti itu.

Sebagian besar cracker (atau hacker, jika Anda lebih suka istilah itu) bangga dalam mengawasi eksploitasi tersebut dan memposting eksploitasinya (dan menemukan kerentanan) di situs Web untuk berbagi dengan yang lain.

Ketika eksploit mengambil keuntungan dari kelemahan dalam sistem operasi atau program aplikasi penjual, pemilik sistem atau aplikasi mengeluarkan "fix" atau patch sebagai tanggapan. Pengguna sistem atau aplikasi bertanggung jawab untuk mendapatkan patch, yang biasanya dapat diunduh dari Web.

Bagaimana proses di mana hacker membuat exploit? Bagaimana mereka menemukan dan mengidentifikasi kerentanan?

Bagaimana hacker menemukan dan mengidentifikasi kerentanan

Trik


Trik adalah "prosedur atau praktik licik yang kejam ... dirancang untuk menipu" hacker menggunakan trik untuk menemukan jalan pintas untuk mendapatkan akses tidak sah ke sistem. Mereka dapat menggunakan akses mereka untuk tujuan ilegal atau merusak, atau mereka mungkin hanya menguji keterampilan mereka sendiri untuk melihat apakah mereka dapat melakukan tugas.

Mengingat sebagian besar hacker termotivasi oleh rasa ingin tahu dan punya waktu untuk mencoba serangan tanpa akhir, probabilitasnya tinggi sehingga pada akhirnya mereka menemukan metode canggih untuk mendapatkan akses ke hampir semua lingkungan. Namun, ini bukan jenis serangan yang kita bahas dalam artikel ini, karena sebagian besar intrusi yang berhasil dicapai melalui kerentanan keamanan yang terkenal dan terdokumentasi dengan baik yang belum ditambal, dinonaktifkan, atau ditangani. Kerentanan ini dieksploitasi setiap hari dan seharusnya tidak.

Menemukan Kerentanan Akses

Menemukan Kerentanan Akses

Apa yang umumnya terjadi adalah bahwa hacker senior atau elit menulis alat pemindaian yang mencari kerentanan terkenal, dan hacker elit membuatnya tersedia melalui Internet. hacker yang kurang berpengalaman, biasanya disebut "script kiddies," kemudian jalankan alat pemindaian 24 x 7, memindai sejumlah besar sistem dan menemukan banyak sistem yang rentan. Mereka biasanya menjalankan alat terhadap ruang nama yang terkait dengan perusahaan yang ingin mereka masuki.

Script kiddies menggunakan daftar alamat IP yang rentan untuk meluncurkan serangan, berdasarkan kerentanan yang diiklankan oleh mesin, untuk mendapatkan akses ke sistem. Bergantung pada kerentanannya, penyerang mungkin dapat membuat akun istimewa atau tidak istimewa. Terlepas dari itu, penyerang menggunakan entri awal ini (juga disebut sebagai "ujung jari") dalam sistem untuk mendapatkan hak istimewa tambahan dan mengeksploitasi sistem dimana sistem yang ditembus memiliki hubungan saling percaya, berbagi informasi dengan, berada di jaringan yang sama dengan, dan seterusnya.

Setelah pijakan kaki terbentuk pada suatu sistem, penyerang dapat menjalankan alat pemindaian terhadap semua sistem yang terhubung ke sistem yang ditembus. Bergantung pada sistem yang dikompromikan, pemindaian ini dapat berjalan di dalam jaringan organisasi.

Menemukan Kerentanan Sistem Operasi


Seperti yang disebutkan sebelumnya, hacker pertama-tama mencari kerentanan untuk mendapatkan akses. Kemudian mereka mencari kerentanan sistem operasi (OS) dan alat pemindaian yang melaporkan kerentanan tersebut.

Menemukan kerentanan khusus untuk OS semudah mengetikkan alamat URL dan mengklik tautan yang sesuai. Ada banyak organisasi yang menyediakan informasi "pengungkapan penuh". Pengungkapan penuh adalah praktik memberikan semua informasi ke domain publik sehingga tidak hanya diketahui oleh komunitas hacker.

Menemukan Solaris Kerentanan OE


Mari kita gunakan Solaris 2.6 OE sebagai contoh. Kerentanan yang terkenal, untuk tambalan yang tersedia, adalah

sadmind

mengeksploitasi. hacker sering menggunakan kerentanan ini untuk mendapatkan akses root pada sistem Solaris 2.6 OE.

Dengan hanya menggunakan mesin pencari dan nomor CVE, yang ditemukan dengan mencari melalui situs Mitre yang terdaftar sebelumnya, adalah mungkin untuk menemukan kode sumber dan instruksi terperinci tentang cara menggunakannya. Seluruh proses hanya membutuhkan beberapa menit. hacker menemukan kode sumber di situs web SecurityFocus dan menemukan petunjuk terperinci di situs SANS.

Apa Itu Exploit Dalam Hacking ?

Apa Itu Exploit Dalam Hacking ?


Apa Itu Exploit Dalam Hacking ? - Selama periode waktu yang lama, Para Hacker menulis/membuat virus menggunakan teknik eksploitasi, kerentanan dan buffer-flow untuk hacking perangkat lunak sistem dan aplikasinya. Exploit dalam hacking mengacu pada suatu program atau kode yang di eksekusi pada kerentanan aplikasi atau sistem tersebut, sehingga penyerang dapat memiliki akses ke sana. Ibaratkan seperti gembok yang memiliki cacat desain yang memungkinkan orang memiliki akses dengan membuat kunci untuk melakukan tindakan kriminal.

Ini dapat terjadi dalam berbagai cara dan salah satu metode yang paling umum untuk dieksploitasi yang diluncurkan oleh situs web berbahaya. Jenis serangan ini umumnya diciptakan sebagai serangan campuran. Serangan cyber ini adalah kombinasi dari virus, worm, Trojan Horses dan kode berbahaya dengan kerentanan internet dan server untuk memulai serangan semacam itu. Serangan campuran dirancang untuk menggunakan jalur pemuliaan apa pun yang ada alih-alih mengandalkan vektor serangan tunggal.

Pada dasarnya ada dua jenis eksploitasi seperti diketahui dan tidak dikenal (a.k.a Zero Day). Eksploitasi yang diketahui memiliki catatan dan ada langkah-langkah untuk melawannya. Sementara eksploitasi yang tidak diketahui belum dilaporkan secara publik dan oleh karena itu disajikan serangan langsung pada perusahaan dan pemerintah.

Serangan berbahaya ini biasanya menargetkan perangkat lunak yang dikodekan oleh Java, plug-in browser digunakan untuk memasukan malware ke dalam sistem korban. Ransomware yang juga dikenal sebagai "police virus" digunakan oleh para pengeksploitasi untuk mengambil keuntungan dari kerentanan pada Java dan Windows 2003 untuk menginfeksi sistem.

Dalam komputasi, exploit adalah serangan terhadap sistem komputer, terutama yang memanfaatkan kerentanan khusus yang ditawarkan sistem kepada penyusup. Digunakan sebagai kata kerja, istilah ini merujuk pada tindakan yang berhasil membuat serangan seperti itu.

Sebagian besar cracker (atau hacker, jika Anda lebih suka istilah itu) bangga dalam mengawasi eksploitasi tersebut dan memposting eksploitasinya (dan menemukan kerentanan) di situs Web untuk berbagi dengan yang lain.

Ketika eksploit mengambil keuntungan dari kelemahan dalam sistem operasi atau program aplikasi penjual, pemilik sistem atau aplikasi mengeluarkan "fix" atau patch sebagai tanggapan. Pengguna sistem atau aplikasi bertanggung jawab untuk mendapatkan patch, yang biasanya dapat diunduh dari Web.

Bagaimana proses di mana hacker membuat exploit? Bagaimana mereka menemukan dan mengidentifikasi kerentanan?

Bagaimana hacker menemukan dan mengidentifikasi kerentanan

Trik


Trik adalah "prosedur atau praktik licik yang kejam ... dirancang untuk menipu" hacker menggunakan trik untuk menemukan jalan pintas untuk mendapatkan akses tidak sah ke sistem. Mereka dapat menggunakan akses mereka untuk tujuan ilegal atau merusak, atau mereka mungkin hanya menguji keterampilan mereka sendiri untuk melihat apakah mereka dapat melakukan tugas.

Mengingat sebagian besar hacker termotivasi oleh rasa ingin tahu dan punya waktu untuk mencoba serangan tanpa akhir, probabilitasnya tinggi sehingga pada akhirnya mereka menemukan metode canggih untuk mendapatkan akses ke hampir semua lingkungan. Namun, ini bukan jenis serangan yang kita bahas dalam artikel ini, karena sebagian besar intrusi yang berhasil dicapai melalui kerentanan keamanan yang terkenal dan terdokumentasi dengan baik yang belum ditambal, dinonaktifkan, atau ditangani. Kerentanan ini dieksploitasi setiap hari dan seharusnya tidak.

Menemukan Kerentanan Akses

Menemukan Kerentanan Akses

Apa yang umumnya terjadi adalah bahwa hacker senior atau elit menulis alat pemindaian yang mencari kerentanan terkenal, dan hacker elit membuatnya tersedia melalui Internet. hacker yang kurang berpengalaman, biasanya disebut "script kiddies," kemudian jalankan alat pemindaian 24 x 7, memindai sejumlah besar sistem dan menemukan banyak sistem yang rentan. Mereka biasanya menjalankan alat terhadap ruang nama yang terkait dengan perusahaan yang ingin mereka masuki.

Script kiddies menggunakan daftar alamat IP yang rentan untuk meluncurkan serangan, berdasarkan kerentanan yang diiklankan oleh mesin, untuk mendapatkan akses ke sistem. Bergantung pada kerentanannya, penyerang mungkin dapat membuat akun istimewa atau tidak istimewa. Terlepas dari itu, penyerang menggunakan entri awal ini (juga disebut sebagai "ujung jari") dalam sistem untuk mendapatkan hak istimewa tambahan dan mengeksploitasi sistem dimana sistem yang ditembus memiliki hubungan saling percaya, berbagi informasi dengan, berada di jaringan yang sama dengan, dan seterusnya.

Setelah pijakan kaki terbentuk pada suatu sistem, penyerang dapat menjalankan alat pemindaian terhadap semua sistem yang terhubung ke sistem yang ditembus. Bergantung pada sistem yang dikompromikan, pemindaian ini dapat berjalan di dalam jaringan organisasi.

Menemukan Kerentanan Sistem Operasi


Seperti yang disebutkan sebelumnya, hacker pertama-tama mencari kerentanan untuk mendapatkan akses. Kemudian mereka mencari kerentanan sistem operasi (OS) dan alat pemindaian yang melaporkan kerentanan tersebut.

Menemukan kerentanan khusus untuk OS semudah mengetikkan alamat URL dan mengklik tautan yang sesuai. Ada banyak organisasi yang menyediakan informasi "pengungkapan penuh". Pengungkapan penuh adalah praktik memberikan semua informasi ke domain publik sehingga tidak hanya diketahui oleh komunitas hacker.

Menemukan Solaris Kerentanan OE


Mari kita gunakan Solaris 2.6 OE sebagai contoh. Kerentanan yang terkenal, untuk tambalan yang tersedia, adalah

sadmind

mengeksploitasi. hacker sering menggunakan kerentanan ini untuk mendapatkan akses root pada sistem Solaris 2.6 OE.

Dengan hanya menggunakan mesin pencari dan nomor CVE, yang ditemukan dengan mencari melalui situs Mitre yang terdaftar sebelumnya, adalah mungkin untuk menemukan kode sumber dan instruksi terperinci tentang cara menggunakannya. Seluruh proses hanya membutuhkan beberapa menit. hacker menemukan kode sumber di situs web SecurityFocus dan menemukan petunjuk terperinci di situs SANS.
Baca Juga
Load comments

Subscribe Our Newsletter