Alat Pelaku Ancaman

Untuk mengeksploitasi kerentanan, pelaku ancaman harus memiliki teknik atau alat. Selama bertahun-tahun, alat serangan telah menjadi lebih canggih, dan sangat otomatis. Alat-alat baru ini membutuhkan pengetahuan teknis yang lebih sedikit untuk diterapkan.

Peretasan etis melibatkan berbagai jenis alat yang digunakan untuk menguji jaringan dan menjaga keamanan datanya. Untuk memvalidasi keamanan jaringan dan sistemnya, banyak alat pengujian penetrasi jaringan telah dikembangkan. Sangat disayangkan bahwa banyak dari alat ini dapat digunakan oleh peretas topi hitam untuk eksploitasi. Peretas topi hitam juga telah menciptakan banyak alat peretasan. Tools ini dibuat secara eksplisit untuk alasan yang jahat. White hat hacker juga harus tahu cara menggunakan tool-tool ini ketika melakukan tes penetrasi jaringan. Tabel 5 ini menyoroti kategori alat uji penetrasi yang umum. Perhatikan bagaimana beberapa alat digunakan oleh white hat dan black hat. Perlu diingat bahwa daftar ini tidak lengkap karena alat baru selalu dikembangkan.
Tabel 5 Alat Pengujian Penetrasi

Alat Pengujian Penetrasi

Deskripsi

Pemecah Kata Sandi    

Alat peretas kata sandi sering disebut sebagai alat pemulihan kata sandi dan dapat digunakan untuk memecahkan atau memulihkan kata sandi. Hal ini dilakukan baik dengan menghapus kata sandi asli, setelah melewati enkripsi data, atau dengan penemuan kata sandi secara langsung. Pemecah kata sandi berulang kali membuat tebakan untuk memecahkan kata sandi. Contoh alat peretas kata sandi termasuk John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.

Alat Peretasan Nirkabel

Alat peretasan nirkabel digunakan untuk meretas jaringan nirkabel secara sengaja untuk mendeteksi kerentanan keamanan. Contoh alat hacking nirkabel termasuk Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep, dan NetStumbler.

Pemindaian Jaringan dan

Alat Peretasan

Alat pemindaian jaringan digunakan untuk menyelidiki perangkat jaringan, server, dan host untuk port TCP atau UDP terbuka. Contoh alat pemindaian termasuk Nmap, SuperScan, Angry IP Scanner, dan NetScanTools.

Alat Pembuatan Paket  

Alat-alat ini digunakan untuk menyelidiki dan menguji ketahanan firewall dengan menggunakan paket-paket palsu yang dibuat secara khusus. Contohnya termasuk Hping, Scapy, Socat, Yersinia, Netcat, Nping, dan Nemesis.

Packet Sniffers

Tools ini digunakan untuk menangkap dan menganalisa paket dalam LAN Ethernet tradisional atau WLAN. Tools termasuk Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy, dan SSLstrip.

Detektor Rootkit

Ini adalah pemeriksa integritas direktori dan file yang digunakan oleh white hats untuk mendeteksi root kit yang terinstal. Contoh tool termasuk AIDE, Netfilter, dan PF: OpenBSD Packet Filter.

Fuzzer untuk Mencari Kerentanan      

Fuzzer adalah alat yang digunakan oleh pelaku ancaman untuk menemukan kerentanan keamanan komputer. Contoh fuzzer termasuk Skipfish, Wapiti, dan W3af.

Alat Forensik   

Alat-alat ini digunakan oleh white hat hacker untuk mengendus jejak bukti yang ada di komputer. Contoh alatnya antara lain Sleuth Kit, Helix, Maltego, dan Encase.

Debugger

Alat-alat ini digunakan oleh black hats untuk merekayasa balik file biner ketika menulis eksploitasi. Mereka juga digunakan oleh white hats ketika menganalisis malware. Alat-alat debugging termasuk GDB, WinDbg, IDA Pro, dan Immunity Debugger.

Meretas Sistem Operasi

Ini adalah sistem operasi yang dirancang khusus yang dimuat dengan alat yang dioptimalkan untuk peretasan. Contoh sistem operasi peretasan yang dirancang khusus termasuk Kali Linux, Knoppix, BackBox Linux.

Alat Enkripsi

Alat enkripsi menggunakan skema algoritma untuk menyandikan data untuk mencegah akses yang tidak sah ke data terenkripsi. Contoh dari tool ini termasuk VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN, dan Stunnel.

Alat Eksploitasi Kerentanan

Alat-alat ini mengidentifikasi apakah host jarak jauh rentan terhadap serangan keamanan. Contoh alat eksploitasi kerentanan termasuk Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, dan Netsparker.

Pemindai Kerentanan

Alat-alat ini memindai jaringan atau sistem untuk mengidentifikasi port terbuka. Mereka juga dapat digunakan untuk memindai kerentanan yang diketahui dan memindai VM, perangkat BYOD, dan basis data klien. Contoh alat termasuk Nipper, Secunia PSI, Core Impact, Nessus v6, SAINT, dan Open VAS.

Pelaku ancaman dapat menggunakan alat serangan yang disebutkan sebelumnya, atau kombinasi alat, untuk membuat serangan. Tabel 6 ini menampilkan jenis serangan yang umum. Namun, daftar serangan tidak lengkap karena kerentanan serangan baru terus ditemukan.
Tabel 6 Tipe Serangan

Tipe Serangan

Deskripsi

Serangan Penyadapan

Ini adalah ketika pelaku ancaman menangkap dan "mendengarkan" lalu lintas jaringan. Serangan ini juga disebut sebagai sniffing atau snooping.

Serangan Modifikasi Data           

Jika pelaku ancaman telah menangkap lalu lintas perusahaan, mereka dapat mengubah data dalam paket tanpa sepengetahuan pengirim atau penerima.

Serangan Spoofing Alamat IP           

Seorang pelaku ancaman membuat paket IP yang tampaknya berasal dari alamat yang valid di dalam intranet perusahaan.

Serangan Berbasis Kata Sandi           

Jika pelaku ancaman menemukan akun pengguna yang valid, pelaku ancaman memiliki hak yang sama dengan pengguna yang sebenarnya. Pelaku ancaman bisa menggunakan akun yang valid itu untuk mendapatkan daftar pengguna lain, informasi jaringan, mengubah konfigurasi server dan jaringan, dan memodifikasi, mengubah rute, atau menghapus data.

Penolakan Serangan Layanan

Serangan DoS mencegah penggunaan normal komputer atau jaringan oleh pengguna yang valid. Serangan DoS dapat membanjiri komputer atau seluruh jaringan dengan lalu lintas sampai terjadi shutdown karena kelebihan beban. Serangan DoS juga dapat memblokir lalu lintas, yang mengakibatkan hilangnya akses ke sumber daya jaringan oleh pengguna yang berwenang.

Serangan Man-in-the-Middle

Serangan ini terjadi ketika pelaku ancaman telah memposisikan diri mereka di antara sumber dan tujuan. Mereka sekarang dapat secara aktif memantau, menangkap, dan mengendalikan komunikasi secara transparan.

Serangan Kunci yang Dikompromikan

Jika pelaku ancaman mendapatkan kunci rahasia, kunci tersebut disebut sebagai compromised key. Kunci yang dikompromikan dapat digunakan untuk mendapatkan akses ke komunikasi yang aman tanpa pengirim atau penerima menyadari serangan tersebut.

Serangan Sniffer

Sniffer adalah aplikasi atau perangkat yang dapat membaca, memantau, dan menangkap pertukaran data jaringan dan membaca paket jaringan. Jika paket tidak dienkripsi, sniffer menyediakan tampilan penuh dari data di dalam paket.

Last modified: Tuesday, 29 November 2022, 5:18 PM