Tuesday, January 3, 2012

Sembang ICT 33.: Mengesan Penggodam. Utusan Malaysia. 5 September 2011.

Diskusi ICT 34

Boleh saya tahu, bagaimana penggodam mencerobohi ruang siber bagi sesebuah organisasi?

Fatihah Fatih, Jeram Pangkin

Terima kasih. Secara umumnya, langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencarian/kenalpasti kelemahan dan pelancaran ekploit terhadap sasaran sesebuah sistem rangkaian komputer atau siber.

Langkah pertama: Pencarian Maklumat

Sekiranya seseorang pencuri atau perompak profesional mahu melakukan satu rompakan, perkara pertama sekali yang perlu dibuat adalah pengumpulan maklumat apa sahaja perkara yang berkaitan dengan rompakan tersebut seperti lokasi tempat rompakan, masa yang sesuai untuk buat rompakan dan sebagainya. Begitu juga dalam aktiviti penggodaman ini, penggodam komputer mesti mengenali dengan lebih rapat lagi sasaran sistem rangkaian komputer atau siber yang hendak dicerobohi itu. Perkara ini dilakukan dengan pelbagai cara dan kaedah sama ada menggunakan perisian, sistem atau secara manual. Di antara kaedah-kaedah yang digunakan dalam pencarian maklumat ini adalah seperti berikut :-

  1. Kejuruteraan sosial atau social engineering.
  2. Footprinting.

Kejuruteraan sosial, satu teknik yang sangat licik dan kebiasaanya ia melibatkan penipuan dan penyamaran untuk dapatkan maklumat berkaitan dengan sasaran. Kesemua maklumat tersebut membantu penggodam komputer untuk merancang, mengurus dan melancarkan serangan terhadap sistem rangkaian komputer yang disasar itu.

Sebagai contoh, membuat penipuan menerusi operator telefon bagi sesebuah organisasi sasaran. Jadi, penggodam komputer akan menelefon ke nombor telefon utama organisasi tersebut dan mula menipu dengan mengatakan kepada operator tersebut bahawa dia kakitangan yang baru di organisasi itu dan sedang bekerja di luar kawasan. Jadi, penggodam komputer tersebut memerlukan bantuan operator tersebut untuk menyediakan akaun dan katalaluan untuk dia memasuki sistem rangkaian komputer tersebut dari luar. Operator tersebut akan meminta seseorang yang bertanggungjawab untuk membuat akaun dan katalaluan yang dikehendaki. Kemudian, akaun dan katalaluan tersebut diberi kepada penggodam komputer untuk dia masuk ke dalam sistem rangkaian komputer itu dari luar.

Kaedah ini sudah mencukupi untuk seseorang penggodam komputer memerlukan maklumat untuk masuk secara tidak sah ke dalam sistem rangkaian komputer sesebuah organisasi dan seterusnya melancarkan serangan atau eksploit. Teknik ini kelihatan mudah tetapi ia sangat bahaya kerana penglibatan secara terus penggodam komputer dengan pihak sasaran.

Di antara beberapa teknik yang terdapat dalam kaedah ini adalah seperti berikut:-

1. Dumpster diving.

Teknik ini biasanya digunakan oleh para pelajar di sekolah untuk mencari salinan kertas soalan ujian yang dibuang ke dalam tong sampah. Situasi yang sama juga berlaku kepada penggodam komputer dengan mencari sampah-sampah yang mengandungi maklumat berguna seperti alamat IP, katalaluan yang lama, diagram rangkaian dan sebagainya. Kadangkala, teknik ini sangat efektif dilaksanakan dengan maklumat yang diperolehi. Jadi, berhati-hati dengan sampah-sampah yang difikirkan tidak penting tetapi ianya sangat berguna kepada para penggodam komputer.

2. Impersonations.

Teknik ini digunakan oleh penggodam komputer di mana ia menjadikan dirinya seperti seseorang yang sangat penting dalam organisasi tersebut dan menggunakan kuasa yang ada untuk mendapatkan lebih banyak maklumat berkaitan dengan sistem rangkaian komputer yang hendak diceroboh.

Teknik ini kelihatan bodoh tetapi ramai orang tidak akan menjangka ia akan berlaku dan ini kadangkala membuatkan ia juga sangat efektif dalam mendapatkan maklumat penting berkaitan dengan sistem rangkaian komputer bagi sesebuah organisasi.

Terdapat banyak teknik dan cara dalam kaedah kejuruteraan sosial ini tetapi kuncinya atau secara umumnya, kaedah ini akan dilaksanakan dengan melayan dan menipu sesiapa sahaja sama ada individu atau organisasi dengan cara yang tidak disedari oleh sesiapa pun dalam organisasi tersebut bagi memperolehi maklumat yang penting mengenai sasaran.

Footprinting

Footprinting merupakan satu kaedah yang sangat popular dikalangan penggodam komputer bagi mendapatkan maklumat penting terhadap sasaran. Berbanding dengan kaedah kejuruteraan sosial, perlaksanaan footprinting lebih kepada pengetahuan teknikal secara amalinya. Dengan kombinasi peralatan dan teknik yang digunakan, penggodam komputer dapat megetahui beberapa nama domain dan mengurangkannya kepada suatu julat, blok rangkaian, sistem pengoperasian yang digunakan dan alamat IP atau alamat protokol Interenet yang dihubung secara terus kepada Internet.

Terdapat beberapa teknik yang digunakan dalam kaedah footprinting ini. Di antaranya adalah seperti berikut :-

  1. Internet/DNS Footprinting
  2. Enjin Carian
  3. Passive OS Footprinting

Langkah kedua: Pencarian/Kenalpasti Kelemahan

Setelah seseorang perompak mendapat maklumat yang mencukupi mengenai sasaran yang hendak dirompak, mereka akan menganalisis apa kelemahan yang terdapat pada sasaran. Ini akan memudahkan lagi operasi rompakan yang akan di buat.

Begitu juga dalam aktiviti penggodaman, langkah yang seterusnya adalah mencari kelemahan yang wujud pada sistem rangkaian komputer atau siber yang disasarkan berdasarkan kepada maklumat yang telah diperolehi. Ini penting bagi membolehkan langkah seterusnya dalam aktiviti penggodaman ini dilaksanakan.

Terdapat beberapa kaedah yan digunakan dalam langkah ini. Di antaranya adalah seperti berikut:-

1. Pengimbasan port atau port scanner.

2. Pengimbasan keselamatan rangkaian.

Pengimbas port atau port scanner adalah program atau peralatan yang digunakan untuk memeriksa timbunan TCP/IP dalam komputer bagi port-port yang tertentu di mana keadaanya berada dalam keadaan terbuka atau LISTEN. Dalam protokol TCP/IP, ia digabungkan dengan protokol-protokol yang lain bagi membolehkan berlakunya komunikasi menerusi Internet.

Terdapat sebanyak 65 535 port dalam sesebuah komputer dan semuanya sesuai dengan TCP/IP. Kesemua port ini boleh dikategorikan kepada tiga jenis iaitu port yang dikenali atau “well-known” ports, port yang didaftarkan atau registered ports dan port peribadi atau private ports.

Pengimbas keselamatan rangkaian atau network security scanner adalah aplikasi, program atau perisian yang digunakan untuk melihat port yang terbuka bersama dengan servis yang ada dan kelemahannya dalam sistem rangkaian komputer. Dengan ini, penggodam komputer dapat mengetahui kelemahan-kelemahan yang ada dalam sistem rangkaian komputer yang hendak dicerobohi. Secara teorinya, perisian ini akan mengimbas secara automatik kelemahan-kelemahan yang wujud dalam sistem rangkaian komputer apabila ia dapat berhubung dengan sistem rangkaian komputer tersebut. Ia berupaya mengimbas beratus-ratus kelemahan pada satu masa.

Secara umumnya, perisian ini mempunyai pengkalan data berkenaan dengan kelemahan-kelemahan sistem rangkaian komputer yang telah dikenalpasti oleh mereka yang pakar dan proses pemgimbasan akan berpandukan kepada pengkalan data tersebut. Pengkalan data ini juga perlu senantiasa dikemaskinikan. Secara umumnya, kelemahan-kelemahan tersebut boleh dikategorikan seperti berikut :-

1. Kesilapan konfigurasi atau Common configuration error.

2. Kelemahan konfigurasi secara lalai atau default.

3. Kelemahan sistem sedia ada.

Komponen penting dalam perisian ini secara umumnya terdapat lima komponen iaitu pengkalan data, enjin pengimbas, alat konfigurasi, pengetahuan situasi bagi pengimbasan yang aktif dan alat penyediaan laporan. Pengkalan data menyediakan maklumat kelemahan yang sedia ada. Alat konfigurasi pula menyediakan antaramuka kepada pengguna untuk membuat konfigurasi terhadap perisian tersebut.

Seterusnya adalah enjin pengimbas yang sangat penting dalam memanipulasikan paket-paket dan menghantar semula kepada sasaran untuk mengenalpasti kelemahan. Pengetahuan situasi bagi pengimbasan yang aktif bertindak sebagai memori sementara bagi simpanan maklumat status pengimbasan dan kelemahan-kelemahan yang dijumpai. Seterusnya maklumat-maklumat tersebut akan dihantar ke enjin pengimbas. Akhir sekali adalah alat penyediaan laporan bagi penyediaan laporan lengkap hasil daripada aktiviti pengimbasan.

Perisian ini boleh diperolehi secara percuma dan ada yang dikomersialkan. Di antaranya adalah seperti SARA, SAINT, VLAD The Scanner, Nessus, CyberCop, NetSonar, ISS dan lain-lain.

Langkah ketiga: Pelancaran Exploits

Sebelum ini, teknik-teknik dan kaedah-kaedah yang digunakan adalah lebih kepada pencarian maklumat penting dan kelemahan bagi suatu sistem rangkaian komputer atau siber seperti maklumat alamat IP, port yang terbuka dan sebagainya.

Dengan kesemua maklumat yang diperolehi daripada langkah-langkah pertama dan kedua, tibalah masanya untuk langkah yang terakhir iaitu melancarkan serangan yang sebenarnya dengan memanipulasi kelemahan yang wujud pada sasaran dengan eksploit yang tertentu.

Terdapat banyak eksploit yang terdiri daripada program-program atau aplikasi-aplikasi yang akan digunakan oleh penggodam computer untuk membuat serangan. Eksploit yang berpadanan dengan kelemahan yang wujud akan membuatkan seseorang terpedaya. Kebanyakkan eksploit adalah berorientasikan sistem pengoperasian yang digunakan. Sebagai contoh, kemasukkan secara lalai atau anonymous login merupakan satu contoh eksploit bagi sistem pengoperasian Windows. Eksploit ini boleh dilarikan daripada sistem pengoperasian yang lain seperti Linux, Unix dan sebagainya.

Eksploit adalah langkah terakhir bagi penggodam komputer membuat serangan terhadap sasaran dengan memecah masuk ke dalam sistem rangkaian komputer yang disasarkan. Kemudian, mereka akan melakukan apa sahaja yang dikehendaki terhadap sistem tersebut setelah berjaya memecah masuk.

Terdapat banyak eksploit yang digunakan dalam pencerobohan dan melemahkan sistem rangkaian komputer dan ia banyak menyebabkan berlakunya jenayah siber seperti penipuan transaksi bank, pencurian maklumat dan sebagainya. Eksploit-eksploit ini pula boleh dikategorikan mengikut jenis sistem pengoperasian seperti Windows, Unix dan secara umum.

Kesemua eksploit tidaklah semata-mata sebagai ancaman tetapi penggodam komputer menggunakannya bersama dengan tipu helah untuk membuat serangan terhadap sistem rangkaian komputer sesebuah organisasi. Dengan pengetahuan ini, ia memberi idea untuk membuat langkah-langkah perlindungan dengan lebih bestari iaitu jalan yang terbaik dan betul.

Utusan Online.

No comments:

Post a Comment

Harap menggunakan bahasa yang berbudi tinggi dan terima kasih di atas komen anda.