social engineering

80
Social Engineering

Upload: others

Post on 18-Oct-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Social Engineering

Social Engineering

Page 2: Social Engineering

There is No Patch to Human Stupidity

Page 3: Social Engineering

Social Engineering?Seni meyakinkan seseorang untuk

mengungkapkan informasi rahasia

Social Engineering bergantung pada fakta yang menyatakan orang atau seseorang tidak “awas” atas informasi rahasia yang dimilikinya, dan ceroboh dalam mempertahankannya. Confidential

InformationConfidential Information

Authorization Details

Authorization DetailsAccess

DetailsAccess Details

GatheringInformation

Page 4: Social Engineering

Behaviors Vulnerable to Attacks

Kepercayaan yang menjadi sifat dasar manusia adalah dasar dari seluruh penyerangan menggunakan metode social engineering

Ketidakpedulian mengenai social engineering dan apa efeknya diantara para pekerja lainnya membuat sebuah organisasi menjadi target yang mudah dikuasai

Attacker yang menggunakan metode social engineering bisa saja mengalami kerugian yang parah apabila request mereka ditolak atau semacamnya.

Para penyerang memancing target untuk mendapatkan informasi dengan cara menjanjikan sesuatu yang tidak pernah ada

Target dimintai pertolongan dan mereka mengikuti rasa kewajiban moral

Page 5: Social Engineering

Factors that Make Companies Vulnerable to Attacks

Kurangnya pengetahuan mengenai keamanan

Kurangnya aturan-aturan untuk keamanan

Informasi yang mudah diakses

Beberapa unit organisasi, memberikan informasi dengan gamblang

Page 6: Social Engineering

Mengapa SE itu efektif?Aturan keamanan yang harusnya menjadi hal utama

(kuat), malah menjadi pertahanan yang terlemah dan manusia adalah faktor yang paling rentan

Tidak ada spefisik hardware atau software yang dapat digunakan untuk bertahan dari penyerangan SE

Sangat sulit untuk mendeteksi percobaan penyerangan SE.

Tidak ada metode keamanan khusus untuk penyerangan SE.

Page 7: Social Engineering

SE Attack PhasesResearch on target

company

Dumpster diving, website, employees, tour company, etc.

Select victim

Identify the frustrated employees

of the target company

RESEARCH DEVELOP EXPLOIT

Develop relationship

Develop relationship with the selected

employees

Exploit the relationship

Collect sensitive account information, financial information,

and current technologies

Page 8: Social Engineering

Impact on the Organization

Dampak ekonomi

Kerusakan pada keinginan yang baik

Penutupan sementara / permanen

Tuntutan hukum dan abitrase

Terorisme

Kehilangan privasi

Page 9: Social Engineering

Command Injection Attacks

OnlineKoneksi Internet mengizinkan penyerang untuk melakukan

pendekatan terhadap pegawai dari berbagai sisi pada internet dan mempengaruhi mereka untuk memberikan informasi melalui user yang terpercaya

TelephoneMelakukan request informasi, biasanya melakukan penyamaran

dari user yang terpercaya, hal ini dilakukan untuk mengakses sistem telepon yang dimiliki perusahaan atau untuk mendapatkan akses remot ke sistem komputer perusahaan

Personal ApproachesPada metode ini, penyerang mendapatkan informasi dengan

cara menanyakan secara langsung pada perusahaan tersebut

Page 10: Social Engineering

“Rebecca” and “Jessica”Disini diberikan contoh; penyerang menggunakan “Rebecca”

dan “Jessica” untuk menunjukkan korban dari SE.

Rebecca dan Jessica disini berarti seseorang yang merupakan target yang mudah untuk diserang menggunakan metode SE, hal ini dikarenakan bisa saja mereka adalah resepsionis dari sebuah company.

Contoh:“There was a Rebbeca at the bank and I am going to call her to

extract the privileged information.”“I met Ms. Jessica, she was an easy target for social engineering.”“Do you have a Rebbeca in your company?”

Page 11: Social Engineering

Common Target of SEUser and Clients

Receptionists & Help Desk Personnel

Technical Support Executives

Vendor of the Target Organization

System Administrators

Page 12: Social Engineering

Common Target of SE : Office Workers

Penyerang melakukan penyerangan sebagai pegawai yang valid untuk mendapatkan informasi dari staf pada sebuah companyKorban memberikan informasi dengan mengasumsikan

penyerang adalah pegawai yang valid.

Walaupun dengan firewall terbaik, intrusion-detection, dan sistem antivirus, anda akan tetap terkena serangan keamanan

Informasi yang biasa didapatkan dari office worker :Aturan keamananDokumen sensitif Infrastruktur jaringan perusahaanPasswords

Page 13: Social Engineering

Tipe SEHuman Based

Mendapatkan informasi dengan melakukan interaksi

Penyerangan pada tipe ini melakukan eksploitasi pada kepercayaan, ketakutan dan sifat dasar manusia

Computer BasedSE yang digunakan membutuhkan bantuan dari

komputer

Page 14: Social Engineering

Human-based SEAkting sebagai end user yang sah :

Memberikan identitas dan bertanya informasi yang sensitif“Hi! Saya John, dari Departemen X. Saya lupa password saya. Bisa saya

mendapatkannya?”

Akting sebagai user yang peting :Bertingkah sebagai seorang VIP pada sebuah perusahaan, pelanggan yang

berharga, dsb.“Hi! Ini Kevin, Sekretaris CFO. Saya sedang mengerjakan proyek penting dan

saya kehilangan password saya. Dapatkah anda membantu saya?

Akting sebagai Tech. SupportBertingkah sebagai technical support dan meminta ID dan password untuk

mendapatkan data“Pak, ini Mathew, Technical Support, perusahaan X. Semalam sistem kami

crash dan saat ini kami melakukan pengecekan data yang hilang. Dapatkah anda membantu saya untuk memberikan username dan password?”

Page 15: Social Engineering

Tech. Support Example“A man calls a company’s help desk and says he

has forgotten his password. He adds that if he misses the deadline on a big advertising project, his boss might fire him. The help desk feels sorry for him and quickly resets the password, unwittingly giving the attacker clear entrance into the corporate network”

Page 16: Social Engineering

Authority Support Example

“Hi, I am John Brown. I’m with the external auditors Arthur Sanderson. We’ve been told by the corporate to do a surprise inspection of your disaster recovery procedures. Your department has 10 minutes to show me how you would recover from a website crash”

Page 17: Social Engineering

Authority Support Example

“Hi I’m Sharon, a sales rep out of the New York office. I know this is short notice, but I have group of prospective clients out in the car that I’ve trying for months to get to outsource their security training needs to us.

They’re located just a few miles away and I think that if I can give them a quick tour of our facilities, it should be enough to push them over the edge and get them to sign up.

Oh yeah, they are particularly interested in what security precautions we’ve adopted. Seems someone hacked into their website a while back, which is one of the reasons they’re considering our company.”

Page 18: Social Engineering

Authority Support Example

“Hi, I’m with Aircon Express Services. We received a call that the computer room was getting to warm and need to check your HVAC system”

Using professional-sounding terms like HVAC (Heating, Ventilation, and Air Conditioning) may add just enough credibility to an intruder’s masquerade to allow him or her to gain access to the targeted resource.

Page 19: Social Engineering

Human-based SEEavesdropping (menguping)

Dengan sengaja atau tidak, mendengarkan sebuah percakapan atau seseorang yang membaca sebuah pesan

Dapat diterapkan pada bentuk apapun audio, video, mautup tertulis

Hal ini dapat juga dilakukan dengan menggunakan kanal komunikasi seperti telepon, email, IM, dsb..

Shoulder SurfingNama yang diberikan untuk sebuah prosedur yang “maling”

gunakan untuk mengetahui password, ID, atau account number, dsb..

“maling” melihat dari belakang, dari “bahu” atau memantau dari kejauhan menggunakan teropong, hanya untuk mendapatkan informasi

Page 20: Social Engineering

Human-based SE : Dumpster Diving

Dumpster diving adalah mencari harta seseorang pada tong sampah yang dimilikinya.

Trash Bins Contact Information Printer Bins Financial Information Sticky Notes Operations Information Mail Boxes Phone Bills Trash Bins

Page 21: Social Engineering

Human-based SETailgating : orang yang tidak berhak menggunakan

kartu ID palsu, memasuki secured area dengan cara mengikuti orang yang berhak melalui pintu yang membutuhkan akses kunci

In Person : Survey a target company to collect information on: Current technologies, contact information

Third-Party Authorization : Refer to important person in the organization and try to collect data“Mr. George, our Finance Manager, asked that I pick up

the audit report. Will you please provide them to me?”

Page 22: Social Engineering

Watch This Movie

Page 23: Social Engineering

Watch This Movie

Page 24: Social Engineering

Computer-based SEPop-up Windows

Windows tiba-tiba muncul ketika ber-internet dan mempertanyakan informasi dari user untuk log-in atau sign-in

Hoax LetterSurat palsu yang dikirimkan ke email ke pengguna yang

berisikan peringatan mengenai virus, trojan, atau worm jenis baru yang dapat merusak sistem pengguna

Chain LetterSurat palsu yang menawarkan hadiah gratis seperti uang

dsb., dengan syarat pengguna harus mem-forward email ke sejumlah orang

Page 25: Social Engineering

Computer-based SEInstant Chat Messenger

Mendapatkan informasi personal yang berasal dari chatting dengan pengguna terpilih yang sedang online untuk mendapatkan informasi seperti tanggal lahir atau nama tengah

Spam Email Irrelevant, unwanted, dan unsolicited email yang

dikirimkan untuk mendapatkan informasi keuangan, nomor social security, dan informasi jaringan.

Page 26: Social Engineering

Pop-Ups WindowsPop-ups mengakali pengguna untuk meng-klik

sebuah hyperlink yang akan men-direct mereka ke website palsu yang akan menanyakan informasi pribadi, atau pengguna akan mengunduh malicious program seperti keylogger, Trojans, atau spyware

Page 27: Social Engineering

Computer-based SE : PhisingSebuah email yang tidak sah dengan salah

meng-klaim menjadi sebuah site yang sah yang meminta data pribadi dari pengguna atau informasi dari akun

Phising email atau pop-ups akan men-direct pengguna ke web palsu

Page 28: Social Engineering

Computer-based SE : Phising

Page 29: Social Engineering

Computer-based SE : Phising

Page 30: Social Engineering

SE Using Fake Email

Page 31: Social Engineering

Common Intrusion Tactics and Strategies for Prevention

Area of Risk Attacker’s Tactics Combat Strategy

Phone (Help desk) Impersonation and persuasion

Train employees/help desk to never reveal passwords or other information by phone

Building entrance Unauthorized physical access

Tight badge security, employee training, and security officers

Office Shoulder surfing Do not type in password with anyone else present (or if you must, do it quickly!)

Phone (Help desk) 2 Impersonation on help desk calls

Assign a PIN to all employees to help desk support

Page 32: Social Engineering

Common Intrusion Tactics and Strategies for Prevention

Area of Risk Attacker’s Tactics Combat Strategy

Office 2 Wandering through halls looking for open offices

Escort all guests

Mail room Insertion of forged memos

Lock and monitor mail room

Machine room / Phone closet

Attempting to gain access, remove equipment, and/or attach a protocol analyzer to grab the confidential data

Keep phone closet, server rooms, etc. locked at all times and keep updated inventory on equipment

Phone and PBX Stealing phone toll access

Control overseas and long-distance calls, trace calls, and refuse transfers

Page 33: Social Engineering

Identity Theft

Page 34: Social Engineering

Statistik 201075% Credit Card Attacks

13% Victim who knew crimes were committed

4.8% percent of population victimized by Identity fraud

$54 Billion The total fraud amount

11.1 Million Adult Victims of Identity Theft

Page 35: Social Engineering

How to steal an identityOriginal identity : Steven CharlesAddress : San Diego CA 92130

Page 36: Social Engineering

Step 1Ambil data dari Steven, tagihan telepon, tagihan ledeng, tagihan listrik,Menggunakan metode dumpster diving, stolen email, atau onsite stealing

Page 37: Social Engineering

STEP 2Pergi ke Polisi, bilang bahwa anda kehilangan SIM

Mereka akan menanyakan bukti identitas seperti tagihan ledeng dan tagihan listrik

Tunjukkan tagihan yang sudah dicuri

Katakan bahwa “saya sudah pindah alamat”

Disana akan diberikan 2 form, yaitu replacement untuk SIM dan form untuk perpindahan alamat

Anda akan di foto untuk SIM

Dengan alamat yang baru, anda akan mendapatkan SIM yang baru

Page 38: Social Engineering

Perbandingannya?

Page 39: Social Engineering

STEP 3Pergi ke bank dimana steven memiliki akun dan bilang ke

petugas bank, bahwa anda ingin mengajukan kartu kredit baru

Bilang anda tidak ingat nomor rekening anda dan tanyakan ke petugasnya dengan menggunakan nama dan alamat asli si steven

Bank akan mempertanyakan ID anda, tunjukkan SIM baru anda tadi, jika diterima, kredit card baru anda akan disetujui dan siap digunakan

Sekarang anda siap untuk berbelanjaBeli mobil?Bikin passport?Buka rekening bank baru?

Page 40: Social Engineering

Bagaimana dengan si Steven?

Page 41: Social Engineering

Ethics

Page 42: Social Engineering

Jenis Hacker?

Black Hats : Offensive; diketahui juga sbg cracker

White Hats : Defensive; contohnya security analysts

Gray Hats : Offensive dan Defensive secara bersamaan; gabungan dari black hat dan white hat

Suicide Hackers? Seseorang yang bertujuan men-down-kan

infrastruktur yang kritikal yang disebabkan “sesuatu” dan tidak takut akan ancaman penjara akibat ulah nya

Page 43: Social Engineering

Apa yang dilakukan Hacker?

Reconnaissance (pengintaian)

Scanning (pencarian celah)

Gaining Access (dapatkan akses)

Maintaining Access (mempertahankan jalur akses)

Clearing Track (hapus jejak)

Page 44: Social Engineering

Reconnaissance

Pada fase ini yang sebenarnya dilakukan adalah fase persiapan dimana seorang penyerang mencari dan mengumpulkan informasi mengenai target yang dituju

Untuk mempermudah, informasi mengenai target haruslah dalam skala yang besar

Area cakupan pengintaian dapat saja berupa client dari si target, pegawainya, jaringan di dalam kantornya, dsb..

Page 45: Social Engineering

Scanning

Pre-Attack Phase Dapat disebut juga fase pre-attack; hal ini dapat dilakukan

ketika penyerang melakukan pemindaian jaringan dengan informasi yang spesifik dan berdasarkan informasi yang didapat selama proses pengintaian

Port Scanner Pemindaian dapat saja dilakukan melalui pemindaian port,

pemetaan jaringan, pemindaian celah keamanan, dsb..

Extract Information Setelah sukses melakukan pemindaian port, penyerang

dapat melakukan ekstrak dari informasi yang didapat seperti nama-nama komputer, alamat IP, dsb..

Page 46: Social Engineering

Gaining Access

Pada fase ini penyerang sudah mendapatkan akses menuju sistem operasi atau aplikasi pada komputer atau jaringan

Penyerang bisa saja mendapatkan akses pada level sistem operasi, aplikasi, maupun jaringan.

Contoh : password cracking, buffer overflows, DoS, session hijacking, dsb..

Page 47: Social Engineering

Maintaining Access

Fase ini bertujuan agar penyerang dapat mempertahankan kepemilikannya terhadap sistem dari target

Penyerang menggunakan hal ini untuk penyerangan selanjutnya

Penyerang dapat mempertahankan kepemilikannya dengan cara mengimplementasi backdoors, rootkits atau trojans.

Penyerang dapat melakukan apa saja terhadap komputer yang sudah berhasil dimiliki sistem nya

Page 48: Social Engineering

Covering Tracks

Penyerang harus dapat bersembunyi agar tidak dicurigai oleh target

Penyerang menimpa data-data server, sistem, log aplikasi untuk menghindari kecurigaan target

Tujuan utama penyerang : melanjutkan akses ke dalam sistem target, bertahan untuk tidak diketahui target dan tertangkap, menghapus bukti yang memungkinkan menjerumuskan penyerang

“Attackers always cover tracks to hide their identity”

Page 49: Social Engineering

Jenis-jenis serangan

OS Attacks : penyerang mencari celah keamanan dari sebuah OS dan melakukan eksploitasi untuk mendapatkan akses ke jaringan; contoh : Buffer Overflow, Bugs pada OS, Unpatched OS

Application Level Attacks : Software dibuat dengan ribuan fungsi dan fitur; membutuhkan waktu untuk testing sebelum dirilis; contoh : BO attacks, Cross-site scripting, DoS dan SYN attacks, SQL injection, Phising, Session Hijacking, MITM, dsb..

Page 50: Social Engineering

Jenis-jenis serangan

Shrink Wrap Code Attacks

Misconfiguration Attacks : merubah file permission menyebabkan sistem

dapat dianggap tidak aman; merubah konfigurasi dari sebuah perangkat

sebelum diimplementasikan pada jaringan; hal-hal seperti ini yang menyebabkan sebuah

sistem diserang; Untuk melakukan optimasi dari konfigurasi pada

mesin : hilangkan/hapus layanan dan software yang redundant

Page 51: Social Engineering

Kenapa dibutuhkan Ethical Hacking?

Ethical Hacking : Hacking yang membutuhkan kreatifitas yang tinggi,

vulnerability testing dan security audit tidak dapat memastikan jaringan tersebut aman

Defense in Depth Strategy : Sebuah organisasi harus menerapkan strategi “defense in

depth” dengan melakukan penetrasi ke jaringan untuk mengestimasi celah keamanan dan melaporkannya

Counter the Attacks : Ethical Hacking dibutuhkan karena dapat melakukan

perlawanan pada serangan dari penyerang dengan melakukan metode antisipasi.

Page 52: Social Engineering

Apa Skill Seorang Ethical Hacker?

Pengetahuan tentang platform

Pengetahuan tentang jaringan

Ahli komputer

Pengetahuan tentang keamanan

Pengetahuan yang tinggi tentang teknis penyerangan

Page 53: Social Engineering

Penetration Testing

Metode yang digunakan untuk mengevaluasi tingkat keamanan dari sebuah sistem informasi atau jaringan dengan cara melakukan simulasi penyerangan

Perhitungan keamanan dilakukan untuk melakukan analisa kelemahan desain, kesalahan teknis, dan kerentanan

Black Box Testing mensimulasikan penyerangan dari seseorang yang tidak familiar dengan sistem, White Box Testing mensimulasikan penyerang sudah paham mengenai sistem yang ada

Hasil testing dilaporkan ke badan eksekutif, manajemen, dan bagian teknik.

Page 54: Social Engineering

Security Assessments

Setiap organisasi menggunakan tipe pengukuran keamanan yang berbeda untuk memvalidasi tingkat keamanan pada jaringan tersebut

Security Assessment Category : Security Audit Vulnerability Assessment Penetration Testing

Masing-masing kategori membutuhkan orang yang berbeda skill nya

Page 55: Social Engineering

Vulnerability Assessment

Network Scanning

Scanning Tools

Security Mistakes

Test Systems/Networks

Page 56: Social Engineering

Keterbatasan Vulnerability Assessment

Software yang digunakan untuk memindai terbatas dan kemampuan mendeteksi celah sangat terbatas

Vulnerability assessment harus di-update jika ditemukan celah baru atau perubahan dilakukan pada software yang digunakan

Hal ini dapat mempengaruhi hasil testing

Metodologi yang digunakan tergantung dari paket software pemindai celah keamanan dan bisa saja menghasilkan hasil yang berbeda

Page 57: Social Engineering

Penetration Testing

Permasalahan : Pen-Test yang tidak professional dapat mengakibatkan hilangnya layanan dan gangguan pada kelanjutan bisnis

Solusi : Merupakan testing yang memetakan model keamanan dari sebuah organisasi secara utuh

Permasalahan : Berpotensi untuk penyerang yang sebenarnya melakukan pembobolan ke dalam jaringan

Solusi : Pen-Tester berbeda dengan penyerang yang dapat dilihat dari sisi kurangnya niat/tujuan untuk melakukan kejahatan

Page 58: Social Engineering

Kenapa harus Pen-Test?

Page 59: Social Engineering

Apa yang harus di test?

Kegagalan komunikasi, kegagalan e-commerce dan hilangnya informasi rahasia

Sistem yang terpublikasi : websites, email gateways, dan remote access platform

Mail, DNS, Firewalls, Passwords, FTP, IIS, dan web server

Catatan : test harus dilakukan pada semua komponen hardware dan software dari sistem keamanan jaringan

Page 60: Social Engineering

Pen-Test yang Baik?

Memenuhi semua parameter untuk pen-test seperti tujuan, batasan, justifikasi dari sebuah prosedur

Menggunakan tenaga yang handal dan profesional untuk melakukan test

Pilih test yang sesuai dengan biaya dan keuntungannya

Mengikuti metodologi dengan perencanaan dan dokumentasi

Mendokumentasikan hasil test secara seksama dan membuatnya selengkap mungkin untuk client

Mulai dari temuan dan resiko yang memiliki potensi tinggi dan diselesaikan dengan dilaporkannya pada laporan akhir

Page 61: Social Engineering

Lokasi Testing

Pen-Test dapat dilakukan pada 2 jenis lokasi yang berbeda yaitu : on-site dan secara remote

On-site Pen-Testing, bisa saja membutuhkan biaya yang banyak, dan itu pun tidak dapat mensimulasikan ancaman dari luar secara riil

Pen-Testing secara remote dapat mensimulasikan penyerangan sesungguhnya tetapi bagaimanapun remote pen-testing tidak akan mengalami testing terhadap petugas di dalam

Page 62: Social Engineering

Tipe Pen-Testing

External Testing (Remote) Melakukan analisis terhadap informasi publik yang

tersedia, enumerasi jaringan, dan perilaku dari perangkat keamanan yang terinstal

Internal Testing (On-Site) Pada testing ini, dilakukan pada beberapa network access

points Memiliki beberapa jenis :

Black-Hat / Zero-knowledge testing Gray-Hat / Partial-knowledge testing White-Hat / Complete-knowledge testing Announced testing & Unannounced testing

Page 63: Social Engineering

External Pen-Test

Biasanya dilakukan penyerangan berdasarkan informasi publik : web servers, mail servers, firewalls, routers, dsb..

Metode ini merupakan metode tradisional dalam pen-testing

Page 64: Social Engineering

Internal Security Assessment

Dilakukan dari beberapa access point yang ada, hal ini merepresentasikan logical dan physical segment

Internal Security Assessment dapat dikatakan hampir sama dengan external testing, tetapi pada internal lebih memberikan complete view of site security

Page 65: Social Engineering

Black-Box Pen-Testing

Tidak memiliki pengetahuan sebelumnya mengenai infrastruktur yang akan diuji coba Bisa saja yang diberikan hanya nama perusahaan

Testing dapat dilakukan setelah melakukan riset untuk mendapatkan informasi yang sangat banyak Test ini mensimulasikan proses dari penyerangan yang

sebenarnya

Membutuhkan waktu yang lama untuk mendapatkan informasi, infrastruktur, bagaimana cara terkoneksi, dsb.. Menghabiskan waktu dan tipe test yang mahal

Page 66: Social Engineering

Gray-Box Pen-Test

Informasi yang dimiliki tester terbatas

Sudah dapat melakukan testing keamanan dan testing secara internal

Testing lebih diarahkan ke keamanan pada aplikasi untuk menghindari ditemukannya oleh hacker dan dieksploitasi olehnya

Biasanya Gray-Box Tester diawali dengan black-box test pada sistem yang cukup aman dan membutuhkan informasi yang demi menjalankan testing

Page 67: Social Engineering

White-Box Pen-Test

Pengetahuan mengenai infrastruktur sudah diketahui dengan baik

Mensimulasikan sampai ke area pegawai/pekerja

Informasi yang dimiliki seperti : Infrastruktur perusahaan Jenis jaringan Implementasi keamanan saat ini Alamat IP / firewall / detail dari IDS Aturan “do” dan “don’t” dari perusahaan

Page 68: Social Engineering

Announced Testing

Pada testing ini yang diharapkan adalah dukungan dan informasi penuh dari staf IT perusahaan

Dapat melakukan infrastruktur keamanan yang ada pada perusahan dan dapat mengetahui kemungkinan ancaman

Melibatkan security staff pada pen-test team untuk mengadakan audit

Page 69: Social Engineering

Unannounced Testing

Testing dilakukan pada sistem dan jaringan milik client tanpa sepengetahuan staf IT

Hanya mengizinkan manajemen bagian atas yang mengetahui bahwa adanya test ini

Dapat melakukan pemeriksaan mengenai infrastruktur keamanan dan respon dari staf IT

Page 70: Social Engineering

Automated Testing

Dapat melakukan penghematan pada waktu dan biaya, tetapi bagaimanapun hal ini tidak dapat menggantikan experienced security profesional

Tools bisa saja memiliki efektifitas yang tinggi tetapi harus selalu di-update agar tetap efektif

Dengan menggunakan scanner, bisa saja terdapat false negative (atau lebih buruk), dan false positive

Dengan automated testing, tidak ada elemen arsitektural yang dapat di-test

Page 71: Social Engineering

Manual Testing

Merupakan pilihan terbaik bagi sebuah perusahaan, dikarenakan mereka mendapatkan keuntungan dari petugas yang profesional dan berpengalaman

Tujuannya mengetahui ancaman keamanan dari suatu organisasi / perusahaan agar dapat bertahan dari penyerangan yang sesungguhnya

Testing secara manual membutuhkan perencanaan, desain testing, penjadwalan, dan dokumentasi guna mendapatkan hasil testing yang baik

Page 72: Social Engineering

Teknik Umum Pen-Testing

Open Source Monitoring

Network Mapping & OS

Spoofing

Network Sniffing

Trojan Attacks

Brute-force Attacks

Vulnerability Scanning

A scenario analysis

Page 73: Social Engineering

Fasa dari Pen-Testing

Fasa Pre-Attack

Fasa Attack

Fasa Post Attack

Page 74: Social Engineering

Pre-Attack

Pada fasa ini dilakukan pengumpulan informasi dari target

Reconnaissance dianggap tahap awal pada fasa pre-attack yang bertujuan untuk mengalokasikan, mengumpulkan, mengidentifikasi, dan merekam informasi dari target

Terdiri dari 2 jenis : Passive reconnaissance Active reconnaissance

Page 75: Social Engineering

Informasi yang didapatkan pada fasa pre-attack

Registrasi jaringan

DNS dan mail server

OS

Informasi mengenai user

Autentikasi terpercaya

Koneksi analog

Informasi kontak perusahaan

Website

Dsb.

Page 76: Social Engineering

Attack

Penetrate Perimeter : Evaluasi error reporting & error management Check ACL Memperhitungkan threshold dari DoS Evaluasi aturan protocol filtering

Acquire Target : Tentukan target untuk melakukan vulnerability scan dan security

assessment Active probing assaults : menggunakan hasil pemindaian jaringan

untuk mendapatkan informasi yang menjanjikan Running vulnerability scans Trusted systems & trusted process assesment : mencoba masuk ke

mesin dengan menggunakan informasi yang didapat melalui social engineering atau lainnya

Page 77: Social Engineering

Attack

Escalate Privileges : ketika target didapatkan, tester mencoba untuk melakukan eksploitasi terhadap sistem dan mencoba mendapatkan akses ke resource yang diproteksi Memanfaatkan rendahnya tingkat aturan keamanan,

atau memanfaatkan email atau web yang tidak aman untuk mendapatkan informasi lebih

Menggunakan teknik hacking seperti brute force untuk mendapatkan hak yang istimewa

Menggunakan trojan dan sebagainya Menggunakan social engineering untuk mendapatkan

akses khusus

Page 78: Social Engineering

Attack

Execute, Implant, Retract Compromise system :

Mendapatkan sistem dengan melakukan eksekusi arbitrary code

Penetrate system : Melakukan eksplorasi untuk mencari kesalahan pada

security

Execute exploits : Eksploitasi dilakukan untuk mengambil keuntungan

dari celah keamanan yang teridentifikasi pada sistem si target

Page 79: Social Engineering

Post-Attack

Pada fase ini pen-tester memiliki kewajiban mengembalikan sistem ke pre-test state

Aktifitas Post-Attack : Menghilangkan semua file yang diupload ke dalam

sistem Membersihkan registry dan menghilangkan celah

keamanan yang dibuat Menghilangkan tools dan eksploit dari sistem yang

di tes Mengembalikan jaringan ke pre-test state dengan

menghilangkan share dan koneksi Analisa Hasil test dan diberikan ke perusahaan

Page 80: Social Engineering

Remote Access Assessment

Wireless Testing

Telephony Security Assessment

Social Engineering

Testing Network-Filtering Devices

DoS Emulation