Deface dapat dibagi menjadi dua jenis berdasarkan dampak
pada halaman situs yang terkena serangan terkait.
a. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias
file index atau file lainnya yang akan diubah
secara utuh, artinya untuk melakukan ini biasanya seorang 'defacer' umumnya harus berhubungan
secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged terhadap
mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat
secara Interaktif mengendalikan file indek dan lainnya secara utuh. Umumnya
dengan memanfaatkan kelemahan kelemahan pada services-services yang berjalan di
mesin, sehingga dapat melakukan pengaksesan ke mesin.
b. Sebagian atau
hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh,
bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan
script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan
tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu,
defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan
dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa
vulnerabilities yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content Manajemen System).
Defacing umumnya dapat terjadi dikarenakan:
A. Internal
1. Kesalahan
konfigurasi
Apabila tidak di konfigurasikan dengan baik malah akan
menjadi 'bumerang' bagi sistem itu sendiri. Bisa jadi sesuai dengan istilah
'pagar makan tanaman'. Perlu adanya ketelitian dan pengecekan ulang.
2. Kelalaian
admin
Apabila Konfigurasi telah sesuai, maka faktor ' man behind
the gun' yang akan berbicara banyak; sehingga faktor internal kedua adalah
manusia yang menggelola server tersebut:
Adapun jenis kelalaian yang dapat terjadi adalah
a. Install file dan folder
Webmaster atau admin biasanya lalai dalam menghapus file
yang digunakan untuk mengintallasi web model CMS. Contoh : folder /install dan
file install.php pada phpnuke, postnuke, phpbb.
b. File konfigurasi dan permission
Webmaster atau admin lupa mengatur permisi pada file file
konfigurasi yang penting, yang menyangkut administrasi dan konfigurasi file,
khususnya file-file yang mencatat password, baik password database dsb.Contoh :
file config.txt, config.php, config.inc.
c. Run of date
Terlalu lama peng-update-an suatu web atau tidak secara
terus-terusan mengupdate webnya khususnya portal yang dibundel dalam CMS, serta
juga packet packet yang terinstalasi di mesin baik itu web server sendiri ,
database server dan sebagainya yang bisa menjadi pintu masuk bagi 'defacer'.
d. Run of service
Kesalahan konfigurasi terhadap services/layanan yang
diberikan khususnya terlalu banyak menjalankan layanan yang tidak diperlukan
pada setiap server.
e. Cannot keep secret
Berkaitan dengan "social engineering", maka
kepercayaan adalah hal terpenting, "TRusT NO BODY" mungkin pilihan
yang sangat masuk akal dalam menanggulangi hal ini. Pribadi dan mental seorang
webmaster atau admin sangat menentukan.
f. Kurang hati-hati saat login ke mesin
Sniffing yang dilakukan dari jaringan lokal sangat
berkemungkinan untuk mendapatkan password yang di pakai oleh root, admin,
webmaster dsb.
B. Eksternal
Sofware
vulnerabilities
Software vulnerabilities disini adalah kelemahan, atau
kesalahan yang dimiliki oleh software/program yang dipakai baik secara sengaja
atau tidak sengaja. Khususnya software-software Open source / atau yang
berlicensi GPL (General Public License) , maka tidaklah aneh apabila dalam
hitungan hari, atau malah jam dapat diketahui kelemahan suatu software. Banyak
situs yang membahas dan melaporkan vulnerabilities suatu software baik itu
situs resmi software tersebut atau situs situs keamaanan, info ini bisa menjadi
senjata ampuh bagi para 'defacer' atau bahkan bisa menjadi perisai ampuh bagi
webmaster atau admin.
Sistem
vulnerabilities
Sistem operasi dari server khususnya 'kernel' yang
dikembangkan oleh pengembang khusus kernel (http://kernel.org) sehingga
bukannya tidak mungkin kebocoran ini di perbaiki ahli. Kasus seperti ini cukup
jarang, umumnya cara yang ditempuh bisa dilakukan secara lokal /local exsploit
kecuali exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu bisa di eksploitasi secara remote dan
berbahaya sekali bagi mesin dikarenakan akan memberikan akses administrator.
Run of control
Suatu kesulitan untuk melakukan Kontrol terhadap beberapa
metode serangan tertentu oleh administrator , hal ini bisa dikarenakan
penggunaan beberapa fasilitas atau metode serangan yang cukup relatif sulit
untuk di dihindari.
Serangan-serangan ini sangat umum diketahui, diantaranya :
a. Brute forcing
Brute force attack adalah jenis serangan yang dilakukan
dengan melakukan berbagai bentuk kombinasi karakter yang akan di cobakan
sebagai password detil soal BFA (brute force attack). Metode ini mungkin yang
paling kekal, alias sudah lama tetapi tetap dipakai dikarenakan kelebihannya
yaitu tidak perlu mengetahui sistem enkripsi, atau metoda pengamanan khususnya
untuk login. tetapi memiliki berbagai 'keterbatasan tersendiri, baik dalam hal
kecepatan khususnya. Contoh : penggunaan brutus sebagai program yang cukup
ampuh untuk membrute password baik, ftp, http, smtp dsb.
b. Dictionarry attack
Metode ini menggunakan kamus kata yang sering di gunakan,
walau tetap memiliki prinsip yang sama dengan Brute forcing. target serangan
ini adalah password , atau bisa dikatakan attack terhadap authentication.
c. DOS attack
Denial of Service adalah aktifitas menghambat kerja sebuah
layanan (servis) atau mematikan-nya,
sehingga user yang berkepentingan tidak dapat menggunakan layanan tersebut.
d. Sniffing
Sniffing adalah adalah kegiatan menyadap atau menginfeksi
paket data menggunakan sniffer software atau hardware di internet. Biasanya di
gunakan ettercap, ethereal, dsb.
0 Comments