Diskusi ICT 34
Boleh saya tahu, bagaimana penggodam mencerobohi ruang siber bagi sesebuah organisasi?
Fatihah Fatih, Jeram Pangkin
Terima kasih. Secara umumnya, langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencarian/kenalpasti kelemahan dan pelancaran ekploit terhadap sasaran sesebuah sistem rangkaian komputer atau siber.
Langkah pertama: Pencarian Maklumat
Sekiranya seseorang pencuri atau perompak profesional mahu melakukan satu rompakan, perkara pertama sekali yang perlu dibuat adalah pengumpulan maklumat apa sahaja perkara yang berkaitan dengan rompakan tersebut seperti lokasi tempat rompakan, masa yang sesuai untuk buat rompakan dan sebagainya. Begitu juga dalam aktiviti penggodaman ini, penggodam komputer mesti mengenali dengan lebih rapat lagi sasaran sistem rangkaian komputer atau siber yang hendak dicerobohi itu. Perkara ini dilakukan dengan pelbagai cara dan kaedah sama ada menggunakan perisian, sistem atau secara manual. Di antara kaedah-kaedah yang digunakan dalam pencarian maklumat ini adalah seperti berikut :-
- Kejuruteraan sosial atau social engineering.
- Footprinting.
Kejuruteraan sosial, satu teknik yang sangat licik dan kebiasaanya ia melibatkan penipuan dan penyamaran untuk dapatkan maklumat berkaitan dengan sasaran. Kesemua maklumat tersebut membantu penggodam komputer untuk merancang, mengurus dan melancarkan serangan terhadap sistem rangkaian komputer yang disasar itu.
Sebagai contoh, membuat penipuan menerusi operator telefon bagi sesebuah organisasi sasaran. Jadi, penggodam komputer akan menelefon ke nombor telefon utama organisasi tersebut dan mula menipu dengan mengatakan kepada operator tersebut bahawa dia kakitangan yang baru di organisasi itu dan sedang bekerja di luar kawasan. Jadi, penggodam komputer tersebut memerlukan bantuan operator tersebut untuk menyediakan akaun dan katalaluan untuk dia memasuki sistem rangkaian komputer tersebut dari luar. Operator tersebut akan meminta seseorang yang bertanggungjawab untuk membuat akaun dan katalaluan yang dikehendaki. Kemudian, akaun dan katalaluan tersebut diberi kepada penggodam komputer untuk dia masuk ke dalam sistem rangkaian komputer itu dari luar.
Kaedah ini sudah mencukupi untuk seseorang penggodam komputer memerlukan maklumat untuk masuk secara tidak sah ke dalam sistem rangkaian komputer sesebuah organisasi dan seterusnya melancarkan serangan atau eksploit. Teknik ini kelihatan mudah tetapi ia sangat bahaya kerana penglibatan secara terus penggodam komputer dengan pihak sasaran.
Di antara beberapa teknik yang terdapat dalam kaedah ini adalah seperti berikut:-
1. Dumpster diving.
Teknik ini biasanya digunakan oleh para pelajar di sekolah untuk mencari salinan kertas soalan ujian yang dibuang ke dalam tong sampah. Situasi yang sama juga berlaku kepada penggodam komputer dengan mencari sampah-sampah yang mengandungi maklumat berguna seperti alamat IP, katalaluan yang lama, diagram rangkaian dan sebagainya. Kadangkala, teknik ini sangat efektif dilaksanakan dengan maklumat yang diperolehi. Jadi, berhati-hati dengan sampah-sampah yang difikirkan tidak penting tetapi ianya sangat berguna kepada para penggodam komputer.
2. Impersonations.
Teknik ini digunakan oleh penggodam komputer di mana ia menjadikan dirinya seperti seseorang yang sangat penting dalam organisasi tersebut dan menggunakan kuasa yang ada untuk mendapatkan lebih banyak maklumat berkaitan dengan sistem rangkaian komputer yang hendak diceroboh.
Teknik ini kelihatan bodoh tetapi ramai orang tidak akan menjangka ia akan berlaku dan ini kadangkala membuatkan ia juga sangat efektif dalam mendapatkan maklumat penting berkaitan dengan sistem rangkaian komputer bagi sesebuah organisasi.
Terdapat banyak teknik dan cara dalam kaedah kejuruteraan sosial ini tetapi kuncinya atau secara umumnya, kaedah ini akan dilaksanakan dengan melayan dan menipu sesiapa sahaja sama ada individu atau organisasi dengan cara yang tidak disedari oleh sesiapa pun dalam organisasi tersebut bagi memperolehi maklumat yang penting mengenai sasaran.
Footprinting
Footprinting merupakan satu kaedah yang sangat popular dikalangan penggodam komputer bagi mendapatkan maklumat penting terhadap sasaran. Berbanding dengan kaedah kejuruteraan sosial, perlaksanaan footprinting lebih kepada pengetahuan teknikal secara amalinya. Dengan kombinasi peralatan dan teknik yang digunakan, penggodam komputer dapat megetahui beberapa nama domain dan mengurangkannya kepada suatu julat, blok rangkaian, sistem pengoperasian yang digunakan dan alamat IP atau alamat protokol Interenet yang dihubung secara terus kepada Internet.
Terdapat beberapa teknik yang digunakan dalam kaedah footprinting ini. Di antaranya adalah seperti berikut :-
- Internet/DNS Footprinting
- Enjin Carian
- Passive OS Footprinting
Pengimbas port atau port scanner adalah program atau peralatan yang digunakan untuk memeriksa timbunan TCP/IP dalam komputer bagi port-port yang tertentu di mana keadaanya berada dalam keadaan terbuka atau LISTEN. Dalam protokol TCP/IP, ia digabungkan dengan protokol-protokol yang lain bagi membolehkan berlakunya komunikasi menerusi Internet.
Terdapat sebanyak 65 535 port dalam sesebuah komputer dan semuanya sesuai dengan TCP/IP. Kesemua port ini boleh dikategorikan kepada tiga jenis iaitu port yang dikenali atau “well-known” ports, port yang didaftarkan atau registered ports dan port peribadi atau private ports.
Seterusnya adalah enjin pengimbas yang sangat penting dalam memanipulasikan paket-paket dan menghantar semula kepada sasaran untuk mengenalpasti kelemahan. Pengetahuan situasi bagi pengimbasan yang aktif bertindak sebagai memori sementara bagi simpanan maklumat status pengimbasan dan kelemahan-kelemahan yang dijumpai. Seterusnya maklumat-maklumat tersebut akan dihantar ke enjin pengimbas. Akhir sekali adalah alat penyediaan laporan bagi penyediaan laporan lengkap hasil daripada aktiviti pengimbasan.
Perisian ini boleh diperolehi secara percuma dan ada yang dikomersialkan. Di antaranya adalah seperti SARA, SAINT, VLAD The Scanner, Nessus, CyberCop, NetSonar, ISS dan lain-lain.
Langkah ketiga: Pelancaran Exploits
Sebelum ini, teknik-teknik dan kaedah-kaedah yang digunakan adalah lebih kepada pencarian maklumat penting dan kelemahan bagi suatu sistem rangkaian komputer atau siber seperti maklumat alamat IP, port yang terbuka dan sebagainya.
Dengan kesemua maklumat yang diperolehi daripada langkah-langkah pertama dan kedua, tibalah masanya untuk langkah yang terakhir iaitu melancarkan serangan yang sebenarnya dengan memanipulasi kelemahan yang wujud pada sasaran dengan eksploit yang tertentu.
Terdapat banyak eksploit yang terdiri daripada program-program atau aplikasi-aplikasi yang akan digunakan oleh penggodam computer untuk membuat serangan. Eksploit yang berpadanan dengan kelemahan yang wujud akan membuatkan seseorang terpedaya. Kebanyakkan eksploit adalah berorientasikan sistem pengoperasian yang digunakan. Sebagai contoh, kemasukkan secara lalai atau anonymous login merupakan satu contoh eksploit bagi sistem pengoperasian Windows. Eksploit ini boleh dilarikan daripada sistem pengoperasian yang lain seperti Linux, Unix dan sebagainya.
Eksploit adalah langkah terakhir bagi penggodam komputer membuat serangan terhadap sasaran dengan memecah masuk ke dalam sistem rangkaian komputer yang disasarkan. Kemudian, mereka akan melakukan apa sahaja yang dikehendaki terhadap sistem tersebut setelah berjaya memecah masuk.
Terdapat banyak eksploit yang digunakan dalam pencerobohan dan melemahkan sistem rangkaian komputer dan ia banyak menyebabkan berlakunya jenayah siber seperti penipuan transaksi bank, pencurian maklumat dan sebagainya. Eksploit-eksploit ini pula boleh dikategorikan mengikut jenis sistem pengoperasian seperti Windows, Unix dan secara umum.
Kesemua eksploit tidaklah semata-mata sebagai ancaman tetapi penggodam komputer menggunakannya bersama dengan tipu helah untuk membuat serangan terhadap sistem rangkaian komputer sesebuah organisasi. Dengan pengetahuan ini, ia memberi idea untuk membuat langkah-langkah perlindungan dengan lebih bestari iaitu jalan yang terbaik dan betul.
No comments:
Post a Comment
Harap menggunakan bahasa yang berbudi tinggi dan terima kasih di atas komen anda.