Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability) dan menyerang kerapuhan keamanan (security vulnerability) yang spesifik tetapi tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Ada beberapa metode untuk mengklasifikasi exploit.
Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan
perangkat lunak yang rentan.
Remote exploit (eksploit jarak jauh) bekerja melalui
jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu
ke sistem korban.
Local exploit (eksploit lokal) mengharuskan adanya
akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan
keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh
administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya
terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika
diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga
mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat
digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara
hacker masuk ke komputer dan situs web untuk mencuri data.
LIHAT JUGA: Pengertian, Jenis & Pencegahan Serangan Virus Worm
LIHAT JUGA: Pengertian, Jenis & Pencegahan Serangan Virus Worm
Banyak exploit dirancang untuk memberikan akses
tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan
beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu,
kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil
keuntungan dari satu celah keamanan software tertentu. Mengapa hacker terkadang
tidak mempublikasikan exploit mereka? Tetapi malah merahasiakan untuk diri
sendiri atau hacker lainnya? Karena sering kali, setelah exploit diterbitkan,
celah keamanan sistem akan diperbaiki melalui tambalan sehingga exploit tak
berlaku lagi untuk perangkat lunak versi terbaru.
Exploit Memiliki Beberapa Jenis, yaitu diantaranya:
1. Remote Exploit
Remote exploit adalah teknik exploitasi yang
dilakukan secara remote melalui jaringan. Exploit jenis ini biasanya menyerang
server/daemon yang sedang “LISTEN” di port tertentu.
Perbedaan utama antara local exploit dan remote
exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker
sudah memiliki shell access baik melalui ssh, telnet atau remote desktop
connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan
pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell.
Akses shell yang saya maksud adalah kemampun untuk execute suatu file
executable.
Jadi pada local exploit, tujuannya adalah privilege
escalation atas hak akses yang terbatas tersebut menjadi tidak terbatas
(root/administrator). Sedangkan pada remote exploit, karena pada awalnya tidak
punya akses shell, maka remote exploit berusaha mendapatkan akses shell, baik
sebagai user biasa maupun sebagai super user (root/administrator).
LIHAT JUGA: Penasaran Dengan Apa itu RAT?
LIHAT JUGA: Penasaran Dengan Apa itu RAT?
2. Remote
Shellcode
Terdapat 2 jenis remote shellcode, yaitu:
- Port
Binding Shellcode
Shellcode jenis ini bertujuan untuk memberikan shell
yang bisa diakses dari jauh melalui port tertentu. Attacker bisa mengakses
shell tersebut dengan membuka koneksi ke IP komputer target pada port yang
sudah ditentukan sebelumnya.
Port binding shellcode tidak berguna bila komputer
target dilindungi dengan firewall yang memblok inbound koneksi ke port di luar
port yang diijinkan.
Firewall yang ditakutkan bukan firewall yang berada
di komputer target sebab attacker bisa juga menambahkan rutin untuk mendisable
firewall di komputer target. Tetapi firewall yang berada di luar komputer
target tidak bisa dimatikan dari komputer target. :)
- Reverse Connecting Shellcode
Reverse connecting shellcode mirip dengan port
binding shellcode namun arah koneksinya terbalik. Dalam shellcode ini justru
komputer target yang membuka koneksi ke attacker. Kenapa diperlukan shellcode
seperti ini? Dalam banyak kasus orang sangat paranoid terhadap koneksi yang
masuk ke komputernya, namun tidak terlalu paranoid untuk koneksi keluar.
Port yang biasanya diijinkan untuk diakses adalah
port untuk http, yaitu 80 dan 443 (SSL) karena ini adalah layanan yang paling
banyak dipakai sehingga kecil kemungkinan ada admin yang memblok koneksi ke web
server luar.
oke banget min
BalasHapusalat pemisah lcd