Istilah dalam dunia Hacking!!
1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.
3). Vurnerable
> yaitu, Sistem yang memiliki bug sehingga rentan terhadap serangan.
4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).
6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)u
7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service. Kalo Web udah di DDoS secara bersamaan berbeda Kompi Web tersebut bakalan mati sementara. Waktu kemaren Cyber War Myanmar vs Indonesia, kebanyakan web-web di matikan dengan cara DDoS ini
. Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.
9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal. Kalo agan pengen nge-rubah tampilan Web orang agan bisa menggunakan dengan cara menDeface nya
10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.
12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata). Keylogger ini sangat berbahaya, bagi orang lain
14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.
15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.Seperti mem-fake "./backdoor" menjadi "usr/sbin/
16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
18). Worm-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
Pasti kamu udah gak asing dengan istilah Cyber Crime. Yups, kejahatan dunia maya ini bisa terjadi kapanpun, dimanapun dan siapapun bisa menjadi korbannya.
Yuk kenali lebih dalam mengenai apa saja jenis cyber crime!
- Peretasan: Tindakan mengakses sistem computer tanpa izin
- Hacking: Tindakan berbahaya untuk mengincar kelemahan sistem keamanan
- Pishing: Tindakan yang bertujuan untuk mencuri informasi & data pribadi
- Spoofing: Penyamaran sebagai pihak berwenang dengan tujuan kejahatan siber
Hacker menggunakan 'SHELLSHOCK' kelemahan pada Bash untuk melancarkan serangan Botnet
Kami menemukan kerentanan yang umum digunakan pada shell command-line GNU Bourne Again Shell (Bash). Yang dijuluki "SHELLSHOCK" yang akan mempengaruhi sebagian besar distribusi dan server Linux di seluruh dunia. Kelemahan tersebut sudah dieksploitasi di dunia hacking untuk digunakan mengambil alih server Web sebagai bagian dari Botnet. Saat ini kelemahan tersebut telah mencoba untuk menginfeksi secara luas server di seluruh dunia.
Mereka menyebutnya bug 'SHELLSHOCK', mereka mengatakan ini adalah cara yang lebih berbahaya daripada bug Heartbleed sebelumnya yang mennyerang semua sistem SSL, tetapi bug ini memiliki kekuatan untuk menjalar pada sistem apapun dan menjalankan perintah untuk menginstal perangkat lunak berbahaya pada perangkat atau komputer .
Hacker mungkin sudah mengakses data pribadi orang2 dengan memanfaatkan lubang keamanan yang mempengaruhi ratusan juta komputer dan perangkat lain di seluruh dunia.
Kita akan membahas bug 'SHELLSHOCK' cara dan sistem (OS) yang diserang.
1. 'SHELLSHOCK' adalah bug Bash yang dapat menemukan cara untuk mengeksploitasi
2. Mengirim dan mengeksekusi perintah ke sistem yang terinfeksi melalui kode berbahaya.
3 Terminal adalah area yang diinfeksi sistemnya, pada umumnya terblokir untuk akses ke terminal tersebut, tetapi SHELLSHOCK Bash bug dapat membuka semua terminal dari suatu sistem.
Serangan Botnet
Bot ini ditemukan oleh peneliti keamanan & seorang pengguna Twitter @yinettesys, yang melaporkan pada Github dan mengatakan serangan Botnet dikendalikan dari jauh oleh penjahat, yang menunjukkan bahwa kelemahan tersebut telah digunakan oleh hacker jahat.
Kelemahan (CVE-2014-6271)
Meskipun patch untuk menambal kerentanan telah dirilis, tetapi ada beberapa kekhawatiran bahwa perbaikan awal untuk masalah ini masih menyisakan kerentanan bahwa Bash masih rentan terhadap serangan, menurut US CERT National Vulnerability Database. Ada ketidakpastian terkait patch resmi yang benar-benar belum dapat menambal kerentanan pada Bash, yang memungkinkan penyerang untuk menimpa file pada sistem target.
SHELLSHOCK vs INTERNET
Robert Graham dari Errata Security mengamati bahwa scan internet utama sudah digunakan oleh penjahat cyber untuk menemukan server yang rentan atas serangan cyber. Selama scanning, Graham menemukan sekitar 3.000 server yang rentan "hanya pada port 80" - port Internet Protocol yang digunakan untuk request Web pada Hypertext Transfer Protocol (HTTP).
Internet diretas setelah beberapa saat, yang berarti bahwa mungkin ada banyak server lain yang rentan terhadap serangan.
"Kerentanan ini seperti yang terdapat pada CGI script, yang terdapat dalam situs web (seperti CPanel /cgi-sys/
"Menemukan bahwa halaman root adalah hal yang paling mungkin rentan. Pengumpulan situs dan pengujian skrip, CGI script (seperti CPanel) akan memberikan lebih banyak hasil kerentanan -setidaknya 10x kerentanan."
Selain itu, Graham mengatakan, "kerentanan ini jelas dapat diekploitasi dan dapat dengan mudah menginfeksi firewall dan menginfeksi banyak sistem. Satu pertanyaan kunci adalah apakah service DHCP Mac OS X dan iPhone rentan, sekali worm menginjeksi dibelakang firewall dan menjalankan hostile DHCP server, yang akan terjadi adalah matinya jaringan dalam skala yang besar. "
32 PRODUK ORACLE RENTAN
Oracle juga telah mengkonfirmasi bahwa lebih dari 32 produk yang terkena oleh "SHELLSHOCK" kerentanan termasuk beberapa sistem perangkat keras terpadu yang harganya mahal yang digunakan pada banyak perusahaan. Oracle memperingatkan penggunanya untuk menunggu sedikit lebih lama untuk mendapatkan patch lengkap, dengan mengeluarkan peringatan keamanan tentang bug Bash pada hari Jumat kemarin.
"Oracle masih menyelidiki masalah ini dan akan memberikan perbaikan untuk produk yang terkena dampaknya segera setelah Oracle telahsepenuhnya
PATCH DITERBITKAN, TAPI TIDAK LENGKAP
Patch telah dirilis untuk sebagian besar distribusi Linux, namun Red Hat telah mengumumkan peringatan bahwa patch tidak lengkap, masalah yang sama yang juga diangkat oleh komunitas infosec di Twitter.
"Red Hat" sadar bahwa patch yang telah dirilis untuk masalah ini tidak lengkap," kata insinyur keamanan Red Hat (Huzaifa Sidhpurwala). "Seorang penyerang dapat memberikan variabel yang mengandung perintah yang akan dijalankan pada sistem yang rentan. Masalah baru telah ditetapkan pada CVE-2014-7169."
Meskipun banyak kalangan didesak untuk menerapkan patch yang dirilis guna menggagalkan sebagian besar serangan pada sistem yang terkena dampaknya, patch lain diharapkan untuk sesegera mungkin dapat dirilis.
Untuk menentukan apakah sistem Linux atau Unix rentan, jalankan baris perintah berikut di shell linux Anda:
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
Jika Anda melihat kata-kata "SHELLSHOCK" pada output, W0W... maka Anda berada pada risiko.
Banyak dari vendor sistem operasi dan distribusi Linux telah merilis software bash terbaru diantaranya:
Red Hat Enterprise Linux (versi 4 sampai 7) dan distribusi Fedora
CentOS (versi 5 sampai 7)
Ubuntu 10.04 LTS, 12.04 LTS, dan 14.04 LTS
Debian
Jika sistem Anda rentan terhadap bug bash, maka Anda sangat dianjurkan untuk meng-upgrade paket software bash secepat mungkin
Cara antisipasi
Apakah server kita terindikasi Shellshock Bash Vulnerability ? untuk mengetahuinya kita harus lakukan update bash sehingga aman dari Shellshock Bash Vulnerability.
Untuk mengetaui apakah server kita terindikasi atau tidak bisa menjalankan perintah dibawah ini:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Testing"
apabila output dari perintah diatas kurang lebih seperti dibawah ini:
Bash is vulnerable!
Bash Testing
maka itu tandanya server anda harus segera dilakukan update. Untuk melakukan update bash bisa dilakukan peritah dibawah ini:
CentOS/
yum clean all
yum update bash