Pola Pikir Hacker saat ingin meretas website
Berbagai macam jenis serangan yang
dapat digunakan oleh hacker untuk menemukan celah keamanan di setiap
targetnya. Namun sebelum menentukan pola serangan tersebut, hacker
terlebih dahulu menentukan tahapan apa saja yang dibutuhkan untuk
membobol keamanan dari targetnya tersebut. Hacker menggunakan prinsip
logika sederhana namun rumit. Sederhana karena prinsip pola pikir mereka
yang utama adalah, jika celah ditemukan, makan tembuslah sasaran
tersebut. Namun, untuk menyelesaikan 2 tahapan pola sederhana tersebut,
Hacker akan mengalami tahapan dengan berbagai macam logika yang super
rumit.
Untuk melakukan serangan atau pembobolan
seorang hacker harus mencari celah keamanan, dan untuk mencari celah
keamanan seorang hacer harus mengenali objek sasarannya.
Beberapa cara untuk mengenali objek sasaran :
- Mencari data perusahaan yang akan diserang misal membuka iklan lowongan, dari iklan lowongan kita bisa mengetahui sistem apa yang digunakan oleh perusahaan tersebut, biasanya setelah mengetahuinya sistem yang digunakan hacker akan mencari celah dari sistem tersebut.
- Melihat history website, Dengan melihat history website menggunakan tools tertentu hacker ataupun menggunakan wayback machine, kita dapat mengetahui sistem apa yang digunakan oleh perusahaan tersebut dalam mengelola websitenya yang bisa digunakan untuk mencari celah keamanan
- Social Engineering, Cara ini digunakan ketika hacker sulit mendapatkan informasi secara digital, hacker bisa mendekati orang yang memiliki kepentingan dalam sistem keamanannya dengan mendekatinya secara personal, mencari kesamaan hobby atau yang lainnya yang dari narasumber itu hacker dapat memperoleh informasi yang bisa di gunakan untuk mencari celah.
Setelah hacker mendapatkan informasi
tentang sasarannya setidaknya 1 langkah sudah terlalui, karena tidak ada
sistem yang tidak bisa diretas, tentu masih ingat dengan penyadapan saluran komunikasi oleh wikileaks atau pun bobolnya sisten jaringan PSP.
Beberapa pola fikir hacker dalam mencari celah,
Secara teori yang bisa dilakukan hacker untuk mendapatkan celah adalah dengan menyerang unsur keamanan yaitu Availability, Confidentiality, Integrity. berikut pola fikir dalam mencari celah keamanan di website
- Memanfaatkan tidak adanya captha dan sanitasi input dengan HTML Injection, Ini adalah celah biasanya digunakan oleh hacker dalam menyerang, html injection biasanya digunakan dengan menyerang buku tamu (guest) – hacker biasanya menggunakan script html tertentu yang ketika di proses tidak ada sanitasi oleh website tertentu misal pada buku tamu website tertentu hacker mengisikan hacker kid” pada setiap form buku tamu yang pada outputnya akan menghasilkan tulisan dengan heading 1, biasanya dilanjutkan dengan memasukan java script, yang bila javascript tersebut di ekseskusi berarti hacker bisa menanam kode java script tertentu untuk mencuri data sensitif , hal ini diperparah jika tidak ada captha yang memungkinkan terjadinya spammer
- Memanfaatkan kecerobohan dalam struktur URL(local file inclusion). Misal : http://www.oke.co.id/main.php?content=folder/oke.html . Terlihat bahwa main.php memberi jalan ke halaman coba.htm yang ada pada folder ‘folder’ dengan memasukan parameter ‘content’ seandainya parameter itu tidak di protect dengan session maka hacker bisa memasukan beberapa include yang akan memunculkan data,misal dengan http://www.oke.co.id/main.php?content=./../../../../../../../../etc/paswd Bila tidak di protek akan muncul Isi file /etc/passwd yang berisi daftar user pada server ditampilkan pada area content. Bahkan pada kasus yang lain URL yang tidak cermat bisa disisipi shel tertentu yang membuat hacker bisa mengendalikan web server nya
- UNENCRYPTED stored password, Setelah web server dikuasai hacker dapat melanjutkan aksinya dengan melihat isi file konfigurasi koneksi database terletak pada directory inter/config.inc tersebut menggunakan perintah cat, kemudian mengintip tabel yang berisi username dan password pengelola CMS. Ternyata, bila kurang teliti admin web yang bersangkutan biasanya membiarkan password-password tersebut “telanjang” dengan ini hacker bisa mendapatkan akses admin
- Mencari port terbuka dengan nmap, Hacker biasanya menggunakan tools nmap untuk melakukan port scaning sehingga bsia diketahui port mana saja yang terbuka, dan jenis serangan apa yang bisa dilakukan dari port tersebut, dari port itu biasanya DOS dan DDOS bisa dilakukan
Setelah hacker mendapatkan informasi yang
cukup mengenai object dari sasarannya, sang hacker akan menetukan
aplikasi dan persiapan apa saja yang akan digunakan untuk melakukan
tindakan berikutnya. Sesi ini dimulai dengan menetukan peralatan dan
kebutuahan yang paling sesuai dengan proses penyerangannya.
Setelah semua disiapkan, hacker akan
memulai penyerangannya sesuai dengan strategi dan rencana yang telah
disusun sebelumnya. Dengan menggunakan persiapan yang ada, hacker
bereaksi di waktu, tempat, dan lokasi yang tepat dalam melakukan
serangannya.
Setelah serangan dialirkan, hacker akan
melakukan setiap tindakannya sesuai dengan rencana, dan tidak melakukan
tindakan yang tidak diinginkannya. Dan dilanjutkan dengan membersihkan
setiap jejak yang telah di laluinya dengan menghapus log, session,
cookies dan segala jenis jejak yang dapat menjadi penanda akan
tindakannya.