Breaking News
Loading...
Friday, June 7, 2013

KONSEP EKSPLOIT

8:58 AM
Eksploit dalam konteks harfiah yaitu pemanfaatan. Tentunya eksploit-eksploit 'hacking' lebih spesifik lagi, yang kurang lebih dapat diartikan sebagai pemanfaatan kelemahan dari sebuah sistem untuk tujuan-tujuan yang di luar dari penggunaan normal. Kelemahan-kelemahan (vulnerability) ini dapat berupa kesalahan pemrograman, sesuatu yang tidak direncanakan oleh pemrogram asli dan lain-lain.

Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit yang akan memberikan kita akses tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam Linux, sering kita dengar istilah mengeksploit program tertentu untuk mendapat privilese root. Tentu saja mendapatkan 'root' bukanlah satu-satunya tujuan pengeksploitan sistem. Seperti yang mungkin sering dialami, kadang sebuah cacat dalam program seperti maild atau ftpd dapat dimanfaatkan untuk tujuan seperti header forging, ip spoofing, denial of service attack, dan mail bombing. 

Eksploit secara besar sering dibagi menjadi dua, yaitu eksploit lokal dan eksploit remote. Eksploit lokal adalah jenis eksploit yang hanya dapat dijalankan jika kita sudah punya akses ke dalam suatu sistem (baik itu melalui login telnet, ftp, dll). Eksploit jenis ini jumlahnya banyak, sebab kita sudah punya akses ke ribuan program yang berpotensi untuk dieksploit. Contoh-contoh dari eksploit jenis ini adalah buffer overflow (i.e. mh di RedHat 5, SuperProbe, dan lain-lain), race conditions (dimana dua proses saling berlomba untuk menyelesaikan tugas masing-masing, biasanya proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privilese root temporer sementara proses B dirancang untuk mencegat proses A sebelum proses A kembali statusnya ke privilese user biasa, mengakibatkan dispawnnya shell beridentitas root sering terjadi di mesin-mesin IRIX dan SunOS). Bagaimana caranya agar kita dapat mendapatkan eksploit seperti ini? Tentu saja kita dapat menghabiskan waktu berjam-jam untuk mengutak-utik sebuah program sampai berhasil kita tembus/jebol. Biasanya eksploit diprogram dengan bahasa C, perl, atau sh. 

Eksploit jenis satunya lagi adalah eksploit remote, dimana kita dapat mengeksploit sistem tanpa mengetahui otorisasi user/password. Tentu saja eksploit-eksploit jenis ini jauh lebih sedikit jumlahnya, dan terkadang dampaknya juga tidak separah eksploit lokal. Lubang cgi phf adalah salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file/etc/passwd. Mungkin belum terlihat fatal, namun sekalinya sang 'cracker' berhasil masuk ke dalam sistem memanfaatkan login dan password dari salah seorang user, maka dia dapat menjalankan eksploit-eksploit lokal untuk mendapatkan akses tak terbatas milik root.

0 comments:

Post a Comment

 
Toggle Footer