Apa itu passive reconnaissance?
Passive reconnaissance adalah upaya untuk mendapatkan informasi tentang komputer dan jaringan yang menjadi target tanpa secara aktif berinteraksi dengan sistem tersebut. Sebaliknya, dalam active reconnaissance, penyerang berinteraksi dengan sistem target, biasanya dengan melakukan pemindaian port untuk menemukan port yang terbuka.
Istilah reconnaissance berasal dari penggunaan militer untuk menggambarkan misi pengumpulan informasi. Dalam komputasi dan jaringan, baik passive maupun active reconnaissance terkadang disebut sebagai passive attacks karena tujuannya hanya untuk memperoleh informasi, bukan untuk secara aktif mengeksploitasi target. Namun, reconnaissance umumnya digunakan ketika mempersiapkan serangan terhadap sistem target.
Kenapa penjahat dunia maya melakukan passive reconnaissance?
Ide utama di balik passive reconnaissance adalah untuk menemukan sebanyak mungkin informasi yang relevan tentang organisasi target dan infrastrukturnya tanpa terdeteksi. Penjahat dunia maya berusaha mencapainya dengan beberapa cara:
- Open source intelligence (OSINT). Para calon penyerang mengumpulkan informasi dari sumber yang tersedia secara publik, biasanya melalui internet. Data yang dikumpulkan bisa berasal dari berbagai sumber dan mencakup detail spesifik tentang organisasi target dan karyawannya, termasuk alamat email, nomor telepon, alamat IP, nama domain, pemasok, teknologi yang digunakan, lokasi geografis, dan akun jejaring sosial. Penjahat dunia maya dapat menemukan sebagian besar data ini dengan menggunakan mesin pencari seperti Google atau Bing, serta alat seperti theHarvester, utilitas baris perintah yang menggunakan mesin pencari populer untuk lebih mudah mengambil data OSINT. Dalam beberapa kasus, informasi yang ditemukan oleh peretas sangat sensitif, sehingga pekerjaan mereka menjadi jauh lebih mudah.
- Penilaian lingkungan. Bersamaan dengan pencarian OSINT mereka, penjahat dunia maya akan mencari secara spesifik rincian tentang lingkungan operasional organisasi target. Misalnya, mereka mungkin mencoba untuk mengetahui jenis komputer yang digunakan, sistem operasi apa yang berjalan, perangkat lunak apa yang diinstal, bahasa pemrograman aplikasi, dan rincian serupa tentang infrastruktur dan konfigurasi organisasi tersebut. Untuk menemukan informasi ini, penjahat dunia maya sering menggunakan berbagai alat. Misalnya, mereka mungkin menggunakan Wget untuk mengunduh file dari server web dan kemudian mencari file tersebut untuk menemukan informasi tentang lingkungan, atau mereka mungkin menggunakan Netcraft, alat keamanan internet, untuk menemukan rincian tertentu tentang sebuah situs web seperti alamat IP, domain, atau informasi sertifikat keamanan. Para peretas juga dapat menyamar sebagai pengguna yang sah untuk mendapatkan akses ke sistem untuk mempelajari lebih lanjut tentang lingkungan tersebut.
- Pemeriksaan jaringan. Penjahat dunia maya juga akan mempelajari apapun yang mereka bisa tentang jaringan organisasi dan koneksi internetnya. Misalnya, mereka sering mencari informasi tentang Domain Name System (DNS) seperti delegasi IP, kepemilikan domain, atau konten rekaman DNS. Alat seperti Netcraft juga bisa berguna untuk penelitian jenis ini, begitu juga alat seperti nslookup atau whois. Penjahat dunia maya juga bisa memata-matai lalu lintas jaringan organisasi menggunakan Wireshark atau alat penyaring paket lainnya. Ini terkadang dilakukan bersamaan dengan war driving, proses untuk menemukan dan mungkin mengeksploitasi koneksi ke jaringan area lokal nirkabel. Selain itu, penjahat dunia maya mungkin menggunakan alat seperti Shodan untuk mengidentifikasi perangkat rentan yang terhubung ke internet yang alamat IP-nya milik organisasi target.
- Pencarian fisik. Calon peretas tidak ragu untuk melakukan pencarian fisik untuk mendapatkan informasi sensitif. Ini bisa mencakup mencari melalui sampah atau mencari data yang disimpan di komputer yang dibuang atau perangkat lainnya. Setiap item yang dibuang merupakan potensi jalan masuk.
Keduanya, reconnaissance aktif dan pasif, juga digunakan oleh ethical hackers untuk melakukan serangan terhadap sistem untuk menentukan kerentanannya. Hal ini kemudian dapat ditangani sebelum sistem tersebut menjadi korban serangan nyata. Ethical reconnaissance biasanya merupakan bagian dari strategi penetration testing yang juga mencakup langkah-langkah seperti pemindaian jaringan dan penilaian kerentanannya.
Berikut adalah 6 langkah dalam Penetration Testing (Pengujian Penetrasi) yang biasa digunakan untuk mengidentifikasi dan mengatasi kerentanannya pada sistem:
1. Perencanaan dan Pengumpulan Informasi
- Pada tahap ini, penguji penetrasi (ethical hacker) mengumpulkan sebanyak mungkin informasi tentang target untuk merencanakan serangan yang tepat. Informasi yang dikumpulkan termasuk rincian sistem yang akan diuji, kebijakan keamanan yang ada, serta potensi titik lemah yang dapat dieksploitasi. Ini juga melibatkan tahap reconnaissance (penyusupan data), seperti passive reconnaissance dan active reconnaissance, untuk memahami lebih dalam tentang infrastruktur yang digunakan oleh target.
2. Pemindaian dan Pemetaan Jaringan
- Penguji penetrasi akan memindai jaringan untuk mencari titik lemah potensial, seperti port terbuka, layanan yang berjalan, dan kerentanannya. Alat seperti Nmap, Netcat, atau Wireshark sering digunakan untuk mengidentifikasi informasi lebih lanjut tentang sistem target, termasuk IP, aplikasi yang berjalan, dan lainnya.
3. Pencarian Kerentanannya
- Setelah memetakan jaringan dan mengidentifikasi layanan yang berjalan, penguji penetrasi akan mencari kerentanannya. Ini dapat mencakup mencari vulnerabilities (kerentanan) pada perangkat lunak atau sistem yang digunakan. Biasanya menggunakan alat seperti Nessus atau OpenVAS untuk menemukan masalah keamanan yang sudah dikenal, atau eksploitasi manual untuk mengidentifikasi kerentanannya.
4. Eksploitasi
- Di tahap ini, penguji penetrasi akan mencoba untuk mengeksploitasi kerentanannya untuk mendapatkan akses tidak sah ke sistem target. Ini bisa termasuk SQL injection, cross-site scripting (XSS), atau buffer overflow. Jika penguji berhasil mengeksploitasi kerentanannya, mereka dapat mendapatkan akses ke data yang sangat sensitif.
5. Peningkatan Akses
- Setelah mendapatkan akses ke sistem, penguji penetrasi akan berusaha untuk meningkatkan hak akses atau akses administratif untuk memperoleh kontrol penuh atas sistem. Ini mungkin melibatkan teknik seperti privilege escalation untuk memperoleh lebih banyak kontrol atau memasang backdoors.
6. Pelaporan dan Penutupan
- Setelah mengidentifikasi dan mengeksploitasi potensi kerentanannya, penguji penetrasi akan menyusun laporan yang merinci temuan mereka. Laporan ini akan mencakup penjelasan tentang bagaimana akses diperoleh, kerentanannya, dan rekomendasi untuk memperbaiki atau mengatasi masalah tersebut. Ini adalah langkah akhir yang sangat penting karena memberikan wawasan bagi organisasi untuk meningkatkan kebijakan keamanan mereka dan menutup celah yang ditemukan selama pengujian.
Penjahat dunia maya menggunakan passive reconnaissance karena mereka ingin tetap tidak terdeteksi, jadi ini bisa sangat sulit bagi organisasi target untuk mendeteksinya. Pertahanan terbaik organisasi adalah untuk menerapkan strategi perlindungan berlapis yang mencakup perlindungan firewall yang komprehensif dan sistem pencegahan intrusi (IPS). Firewall harus hanya mengizinkan lalu lintas yang esensial dan membatasi eksposur port. IPS harus mendeteksi pemindaian port yang sedang berlangsung dan menghentikannya sebelum peretas dapat memperoleh peta jaringan secara penuh. Organisasi juga harus melakukan pengujian penetrasi secara teratur dan menggunakan langkah-langkah keamanan lainnya yang melindungi dari kebocoran data.