LINK

LINK
GUNADARMA

Rabu, 08 Desember 2010

Komputer & Networking Security

Prinsip Keamanan Komputer serta Komponennya.
sumber daya Teknologi Informasi span berbagai jenis teknologi dan melibatkan berbagai jenis pengguna. Hampir setiap segi organisasi di hampir setiap industri terlibat dengan nya
digunakan. 
Proses keamanan informasi sangat penting untuk integritas dan kelangsungan hidup organisasi saat ini. Keamanan informasi (infosec) adalah proses cairan yang selalu di gerak dan tidak pernah berakhir. Idealnya, harus ditangani dengan cara yang di mana proses yang memadai dan prosedur yang mengatur hak operasi dan teknologi, yang melindungi asset yang tepat. Risiko, ancaman, dan kerentanan yang terus berubah sebagai teknologi digunakan oleh perubahan organisasi yang berbeda dan yang baru diciptakan, dan sebagai ancaman beradaptasi dan berkembang dengan teknologi. Sebagai global kabel infrastruktur terus berkembang, dan penjahat dan unsur-unsur teroris mendapatkan pengetahuan yang lebih mendalam tentang kompromi sistem ini, menjadi semakin penting bagi organisasi untuk mengembangkan inisiatif keamanan informasi yang komprehensif. Dalam bab ini kami menyajikan ikhtisar dari keamanan informasi kunci prinsip dan pedoman bahwa setiap organisasi harus mempertimbangkan agar dapat secara efektif melindungi jaringan mereka. Kami juga menguraikan terbaik praktek untuk menyiapkan rencana keamanan suara, dan pengenalan singkat beberapa prinsip dasar yang mengatur proses hacking.

AKTIVA DAN RISIKO BERDASARKANSiklus Hidup infosec MODEL


Aset dan Risk Based siklus hidup infosec (Arbil) model adalah representasi dari sebuah siklus hidup keamanan informasi yang dapat bekerja untuk setiap organisasi perlu melaksanakan rencana keamanan yang menyeluruh dan risiko strategi manajemen sumber daya teknologi informasi dan terkait operasional sistem. Konteks dari siklus ini berputar sekitar perlindungan aset dan manajemen risiko, ancaman, dan kerentanan. Seperti ditunjukkan dalam Gambar 1-1, model ini memiliki luar dan batin roda, atau lingkaran, dengan aset organisasi di inti. Arbil Luar Roda Lingkaran luar diagram terdiri Arbil proses keamanan secara keseluruhan, baik operasional dan manajerial. Bergerak secara terpisah dari bagian dalam lingkaran, tapi masih bekerja sama dengan itu, lingkaran luar sangat penting untuk kualitas dan konsistensi rencana keamanan informasi organisasi dan risiko

WINDOWS DAN LANGKAH HACKING UNIX
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. 

            Berikut ini adalah daftar pengingat untuk bagaimana Windows dan UNIX sistem dapat akan dan dikompromikan, dan sebaliknya, apa yang Anda butuhkan untuk melindungi Anda system melawan.

Langkah-langkah untuk Windows Penakluk:
 

1.      Mengidentifikasi target Windows mesin (domain controller dan backup domain controller; server operasional yang tinggi-profil atau pengguna sistem).
2.       Mendapatkan lokal akses konsol pada sebuah sistem.
Akses sistem file NTFS dan mengganti nama file SAM atau inject admin account.
Menyalin file SAM retak account tambahan.
Lanjutkan ke langkah 6.

3.      Pabrik perangkat keras keystroke logger ... tunggu ... mengambil / menerima file.
Lanjutkan ke langkah 6 jika Anda memiliki user / account sistem.

4.      Enumerasi sistem informasi Sistem
peran: workstation, primer / domain sekunder pengawas
Administrasi, privilege dan pengguna akun pengguna dan kelompok
Web, remote admin, database, SNMP, layanan FTP
Reguler dan tersembunyi saham

5. Mencoba untuk mendapatkan akses sistem.
Temukan akun administrator kosong lokal.
Lanjutkan ke langkah 6.
Temukan kosong MS SQL SA sandi.
Lanjutkan ke langkah 6.
Mencoba kompromi melalui server web atau web
aplikasi.
Tarik kembali cmd.exe-pergi ke langkah 7.
Tarik kembali sistem atau web server dan file password
retak-lanjutkan ke langkah 6.
Brute-force account administrator lokal (akun cek
lockout tingkat pertama).
Lanjutkan ke langkah 6.
Temukan user account kosong.
Lanjutkan ke langkah 6.

Brute-force account pengguna lokal (tingkat cek lockout
pertama).
Lanjutkan ke langkah 6.
Brute-force MS SQL rekening (tingkat cek lockout
pertama).
Lanjutkan ke langkah 6.
Temukan kosong account akses remote atau brute-force yang
account.
Lanjutkan ke langkah 6.
Buffer overflow komponen OS atau layanan untuk mendapatkan
akses administrator.
Lanjutkan ke langkah 6.
Temukan drive C dibagi.
Ambil file program password pihak ketiga.
Jalankan program sistem remote dengan d * disimpan 'password,
dan un-bintang.
Pabrik Trojan atau kode rekening menambahkan untuk berjalan di restart.
Akses sistem melalui rekening backdoor atau baru.
Lanjutkan ke langkah 6.
Langkah Hacking Windows dan UNIX RC 25
Langkah-langkah Hacking Windows dan UNIX
Referensi
Pusat
Sniff jaringan untuk auth Windows. SMB hash.
Jalankan hash melalui cracker untuk mendapatkan account
password.
Lanjutkan ke langkah 6.
Sniff target atau jaringan untuk jenis lain password
seperti email, FTP, atau HTTP.
Cobalah password terhadap account sistem untuk melihat apakah mereka
sama.
Lanjutkan ke langkah 6.
6. Dapatkan remote shell perintah dengan menggunakan psexec.exe, netcat, rdisk
/ S, dll (Gunakan perintah AT yang diperlukan.)
7. Lakukan lokal dan remote port-forwarding untuk menghindari
firewall yang diperlukan.
8. Tarik lebih dibutuhkan hacking tools seperti rootkits, backdoors, dan
pencacahan alat.
9. Meningkat hak istimewa ke admin jika belum.
10. Nonaktifkan audit.
11. Dump password hash dengan PWDump3 dan retak menggunakan
John-the-ripper.
12. Tanaman remote akses Trojan, mulai layanan Terminal dan / atau menambah
administrator account.
13. Jalankan cache password pemulungan alat.
14. Mengidentifikasi antarmuka jaringan lainnya dengan ipconfig.
15. Tanaman sniffer dan / atau keystroke logger.
16. Menyebutkan layanan password account menggunakan LSAdump2.
17. Menjumlahkan semua file konfigurasi tambahan untuk layanan
rekening serta file data untuk informasi yang sensitif.
18. Menghitung sistem informasi dan data tambahan.
19. Kumpulkan sistem dan jaringan informasi lingkungan.
20. Menghitung setiap Windows baru mesin di lingkungan.
21. Hapus / membersihkan kesalahan atau kejadian log atau file dump.
22. Mengaktifkan kembali audit.
23. Stream alat apapun tertinggal.
24. Kembali ke langkah 2 untuk sasaran tambahan yang diidentifikasi melalui
scanning, sniffing, atau antarmuka jaringan tambahan ditemukan
melalui ipconfig.

Steps to Conquering UNIX:
1. Identify a target UNIX machine (don’t forget NIS master servers).
2. Obtain local console access on a system.
Access file system and copy the password file for cracking accounts.
Edit the password file to remove the root hash.
Proceed to step 9.
3. Plant hardware device keystroke logger…wait…retrieve/receive file.
Proceed to step 6 if you have user accounts.
4. Enumerate system information.
Perform banner grabbing.
Perform application fingerprinting.
Try EXPN and VRFY SMTP commands to identify users.
Finger target.
Identify remote RPC services by querying Portmapper.
Identify usernames using rusers and rwho services.
Enumerate NIS service and domain name (usually same as DNS domain).
Query SNMP services with public and private strings.
5. Exploit remote services.
Brute-force services such as FTP, Telnet, SSH, HTTP,HTTPS, POP, IMAP, r-services, Samba, NNTP, MySQL, and VNC.
Sniff passwords and other information if target is on the same network segment.
Perform man-in-the-middle attacks against services such as DNS if target is on the same network segment.
Perform TCP-hijacking attacks if target is on the same network segment.
Attempt to mount exported NFS and Samba shares.
Attempt ypx passwd.byname with supplied domain.
Attempt to log keystrokes and screen captures of misconfigured X-servers.
Exploit vulnerable CGI scripts to execute arbitrary commands on target.
Exploit jasa rentan untuk mengeksekusi perintah sewenang-wenang pada host target.
Exploit aplikasi rentan untuk mengeksekusi sewenang-wenang perintah pada host target.
6. Mendapatkan remote shell.
Gunakan netcat atau Telnet untuk mendapatkan remote shell jika diperlukan.
Spawn xterm pada host korban dengan parameter tampilan ditetapkan ke host Anda.
7. Lakukan lokal dan remote port-forwarding untuk menghindari firewall yang diperlukan.
Scan loopback interface untuk layanan tidak dapat diakses dari eksternal host. Jika layanan baru ditemukan, lanjutkan ke langkah 2.
Cari setuid, setgid, dunia mudah dibaca, dan ditulis dunia file. Mencoba untuk mengeksploitasi file permissions salah.
Tempat Trojan dari perintah umum seperti ls di / tmp. Jika root user telah di PATH ".", adalah mungkin bagi Trojan ini akan dijalankan dengan izin root.
Mengidentifikasi dan mengeksploitasi kerentanan kernel yang mengarah ke hak istimewa eskalasi.
Mengidentifikasi dan mengeksploitasi kerentanan perangkat lunak seperti buffer overflow, validasi input yang tidak benar, dan misconfigurations yang dapat menyebabkan eskalasi hak istimewa.

8. eskalasi keistimewaan Mencoba jika tidak akar sudah.
9. Memperoleh dan crack / etc / passwd atau / etc / shadow dengan menggunakan John-the-ripper (gunakan ypcat passwd untuk layanan NIS).
10. Nonaktifkan logging.
11. Bersih log.
12. Instal backdoors, Trojans, dan rootkit.
Membuat layanan remote shell baru dalam inetd atau xinetd.
Tempat rhosts dengan "+ +" root di / atau /..
Memasang Loki2 untuk mendapatkan shell root melalui ICMP.
Memasang Trojan untuk perintah sistem umum.
Memasang rootkit untuk mengotomatisasi membersihkan log, backdoor, dan Trojan instalasi.
13. Gunakan password sniffing alat untuk login dan password lebih mengidentifikasi host internal. Jika jaringan tambahan atau host ditemukan, lanjutkan ke langkah 1.
14. Menjumlahkan semua file konfigurasi tambahan untuk layanan rekening serta file data untuk informasi yang sensitif. RC 28 Pusat Referensi
15. ypcat Jalankan untuk mendapatkan informasi jika menjalankan layanan NIS NIS.
16. Jalankan ifconfig dan route untuk mengidentifikasi jaringan internal. Jika jaringan tambahan atau host ditemukan, lanjutkan ke langkah 2.
17. Menghitung setiap baru mesin di lingkungan UNIX, lanjutkan ke langkah 2.

Tidak ada komentar:

Posting Komentar