21 July 2007

Sniffing

Apakah password FTP/TELNET/POP3 anda benar-benar aman ?

Beberapa hari ini saya sangat tertarik dengan masalah Sniffing sejak saya mendownload suatu program yang bernama Winsniff. Program ini dikatakan mampu melakukan Sniffing terhadap password FTP/TELNET/POP3 pada suatu jaringan Ethernet. Program ini dijalankan pada lingkungan Windows 95. Setelah saya coba program ini ternyata benar.

Menyadari akan akibat pemakaian tools sejenis ini terhadap keamanan jaringan ethernet anda, sehingga hal ini perlu diketahui oleh setiap pemakai komputer dan administrator jaringan agar terhindar oleh pemakaian oleh orang-orang yang tidak bertanggung jawab.

Tulisan ini tidak ditujukan untuk mengajari anda bagaimana menggunakan suatu Sniffer untuk menggambil password secara tidak sah, tetapi memberikan pengetahuan tentang keberadaan software tersebut.

Sniffer FAQ
Christopher Klaus / Internet Security Systems, Inc. courtesy.

Sniffer FAQ

Version: 1.7
------------------------------------------------------------------------
Security FAQ ini adalah bersumber dari:

Internet Security Systems, Inc.
2000 Miller Court West Tel: (770) 441-2531
Norcross, Georgia 30071 Fax: (770) 441-2431
------------------------------------------------------------------------
Sniffer FAQ ini akan memberikan pengertian yang lebih baik kepada para administrator tentang masalah sniffing dan memberikan solusi yang mungkin untuk menangani sniffer yang mana merupakan penyebab utama masalah Internet pada dewasa ini.

FAQ ini akan bagi kedalam beberapa bagian:

* Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya
* Dimana program sniffer dapat diperoleh
* Bagaimana mendeteksi suatu mesin sedang di sniffer
* Menghentikan penyerangan sniffing dengan:

Active hub

Encryption

Kerberos

Teknologi One-time password

Interface Non-promiscuous

Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya


Dalam berkomunikasi dalam suatu jaringan, komputer menggunakan saluran yangs sama untuk melakukan komunikasi satu sama dengan yang lain, dengan pemakaian bersama ini berarti bahwa komputer dapat menangkap informasi yang seharusnya ditujukan untuk komputer lain. Kegiatan untuk mengambil informasi yang melalui suatu jaringan disebut dengan sniffing.

Salah protokol komunikasi jaringan komputer yang paling populer adalah ethernet. Protokol ethernet bekerja dengan cara mengirim paket informasi ke seluruh host pada jaringan yang sama. Header dari masing-masing paket mengandung alamat komputer tujuan. Hanya mesin dengan alamat tersebut yang akan menerima paket tersebut. Tetapi suatu mesin yang menggunakan modus promiscuous dapat menerima semua paket tanpa memperhatikan alamat tersebut.

Pada aplikasi seperti FTP,Telnet, dan POP3, password dilewatkan melalui jaringan secara clear-text (tanpa enkripsi), sehingga menjadi sasaran empuk bagi pemakai sniffer untuk mendapatkan UserId dan Password.

Dimana program sniffing dapat diperoleh

Sniffing adalah salah satu metode yang paling banyak digunakan para hacker untuk melakukan penyerangan dengan mencuri UserId dan password pada suatu jaringan.Suatu program sniffer berukuran kecil dengan nama Esniff.c dirancang untuk Sunos, akan mencatat 300 byte pertama dari semua session telnet, ftp dan rlogin. Program ini disebarkan di Phrack, yaitu salah satu majalah underground tentang hacking yang paling banyak dibaca.

Sebenarnya program sniffer juga digunakan untuk mendiagnosa masalah pada jaringan. Network General memproduksi sejumlah produk. Salah satu yang paling penting adalah Expert Sniffer, yang mana tidak hanya melakukan sniffing, tetapi juga memiliki sistem pakar yang berkemampuan tinggi, serta mendiagnosa masalah pada jaringan anda.

Dewasa ini telah program-program sniffing yang berjalan diatas sistem operasi Windows, anda dapat mencarinya di http://neworder.box.sk

Bagaimana mendeteksi suatu sniffer sedang berjalan.

Untuk mendeteksi suatu peralatan sniffing membutuhkan pemeriksaan secara fisik pada seluruh koneksi ethernet anda dengan cara berjalan berkeliling dan memeriksa koneksi ethernet tersebut satu per-satu.

Untuk SunOs, NetBSD, dan kemungkinan turunan dari sistem BSD Unix , ada suatu perintah

"ifconfig -a"


yang akan memberitahukan anda tentang semua interface yang mana diantaranya berada dalam modus promiscuous. DEC OSF/1 dan IRIX dan mungkin OS lainnya membutuhkan peralatan tambahan. Suatu cara untuk mendapatkan interface apa saja berada dalam sistem, anda dapat menjalankan:

# netstat -r
Routing tables

Internet:
Destination Gateway Flags Refs Use Interface
default iss.net UG 1 24949 le0
localhost localhost UH 2 83 lo0

Kemudian anda dapat mencoba setiap interface dengan melakukan perintah berikut:

#ifconfig le0
le0: flags=8863
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1

Ada suatu program yang disebut dengan cpm yang terdapat pada ftp.cert.org:/pub/tools/cpm yang mana hanya bekerja pada Sunos dan dapat memeriksa interface berada pada flag promiscuous.

Pada Ultrix dapat mendeteksi seseorang yang menjalankan suatu sniffer dengan perintah pfstat dan pfconfig.

pfconfig memungkinkan anda untuk menentukan siapa saja yang dapat menjalankan suatu sniffer
pfstat menampilkan pada anda jika interface tertentu berada dalam promiscuous mode.

Perintah ini hanya bekerja jika sniffing diaktifkan dengan kaitannya pada kernel, secara default sniffer tidak terkait dalam kernel. Pada banyak sistem seperti Irix, Solaris, SCO, dll, tidak memiliki flag indikasi yang mana menunjukkan apakah mereka berada dalam modus promiscuous atau tidak, sehingga seorang penyusup dapat melakukan sniffing terhadap keseluruhan jaringan anda dan tidak ada cara untuk mendeteksinya.

Mengakhiri serangan oleh sniffing

Menggunakan active hubs yang hanya akan mengirim paket ke sistem dimana paket tersebut dituju, mengakibatkan sniffing menjadi tidak berguna.

1. Enkripsi

Melakukan enkripsi antar koneksi sehingga penyusup mendapatkan informasi dalam keadaan terenkripsi.

2. Kerberos

Kerberos adalah paket yang dapat melakukan enkripsi terhadap informasi account yang keluar ke jaringan. Masalahnya adalah semua informasi account ditangani pada suatu host dan jika mesin tersebut down, maka seluruh jaringan akan terpengaruh. Kerberos datang dengan suatu stream-encrypting rlogind, dan stream-encrypting telnetd yang dapat diperoleh. Hal ini berfungsi mencegah penyusup untuk mencatat apa yang anda lakukan setelah login.

Tentang Kerberos FAQ berada pada ftp di rtfm.mit.edu in
/pub/usenet/comp.protocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11

3. Teknologi One time password


S/key dan teknologi one time password membuat kegiatan sniffing terhadap informasi account menjadi tidak berguna. Pada konsepnya S/key sistem remote menyimpan password yang tidak pernah dikirim melalui saluran dan ketika anda melakukan koneksi, anda akan mendapatkan suatu challenge. Anda mengambil informasi challenge tersebut, dan dengan menggunakan suatu algoritma password beserta challenge diproses menjadi suatu respon, respon yang dihasilkan harus sama dengan respon yang berada pada sistem remote. Dengan metode ini password tidak pernah dikirim melalui jaringan, dan tidak ada challenge yang akan digunakan untuk kedua kalinya. Tidak seperti SecureID ataupun SNK, dengan S/key anda tidak berbagi rahasia dengan host tersebut. S/key tersedia pada ftp:thumper.bellcore.com:/pub/nmh/skey

Teknologi one time password lainnya adalah sistem kartu yang mana setiap pemakai mendapatkan suatu kartu yang mana menghasilkan nomor yang memperbolehkan akses ke account mereka. Tanpa kartu tersebut, adalah tidak mungkin menebak nomor tersebut.

OneTime Pass (OTP):
Program ini menyediakan kode one-time pass yang tak terbatas pada seorang pemakai dengan basis pemakaian yang tidak membutuhkan protokol cryptographic ataupun peralatan hardware. Pemakai mendapatkan suatu daftar dari kode pass yang dapat digunakan, dan akan dihapus satu setiap satu dipakai. System mencatat pemakaian, menghapus setiap passcode dari daftar yang ada ketika telah dipakai. Datang dengan ukuran sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.

ArKey:
Ini adalah sistem Argued Key yang sebenarnya yang mana secara mutual melakukan autentikasi pemakai dan sistem satu sama lainnya dengan pengetahuan umum mereka. Tidak membutuhkan hardware khusus. Datang dengan ukuran sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.

4. Interface Non-promiscuous

Anda dapat meyakinkan bahwa kebanyakan produk mesin IBM DOS compatible memiliki interface yang mana tidak akan memperbolehkan sniffing. Berikut ini adalah daftar dari kartu yang tidak mendukung modus promiscuous:

Mencoba interface dari modus promiscuous dengan menggunakan Gobbler. Jika anda menemukan suatu interface dapat melakukan modus promiscuous dan terdaftar dibawah ini, silahkan e-mail ke
cklaus@iss.net dan akan menghapusnya secepat mungkin.

IBM Token-Ring Network PC Adapter
IBM Token-Ring Network PC Adapter II (short card)
IBM Token-Ring Network PC Adapter II (long card)
IBM Token-Ring Network 16/4 Adapter
IBM Token-Ring Network PC Adapter/A
IBM Token-Ring Network 16/4 Adapter/A
IBM Token-Ring Network 16/4 Busmaster Server Adapter/A

Kartu berikut di rumor kan tidak dapat masuk ke modus promiscuous, tetapi kebenaran dari rumor tersebut diragukan.

Microdyne (Excelan) EXOS 205
Microdyne (Excelan) EXOS 205T
Microdyne (Excelan) EXOS 205T/16
Hewlett-Packard 27250A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27245A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27247A EtherTwist PC LAN Adapter Card/16
Hewlett-Packard 27248A EtherTwist EISA PC LAN Adapter Card/32
HP 27247B EtherTwist Adapter Card/16 TP Plus
HP 27252A EtherTwist Adapter Card/16 TP Plus
HP J2405A EtherTwist PC LAN Adapter NC/16 TP

Adapter yang didasarkan pada chipset TROPIC umumnya tidak mendukung modus promiscuous. Chipset TROPIC digunakan dalam adapter IBM's Token Ring seperti adapter 16/4. Pemasok lainnya (terutama 3Com) juga menyediakan adapter berbasis TROPIC.
Adapter berbasis TROPIC dapat menerima EPROMs khusus, demikian sehingga akan dapat masuk ke modus promiscuous. Bagaimanapun, ketika dalam modus promiscuous, adapter ini akan melepaskan suatu frame "Trace Tool Present".

terima kasih untuk :
hendra@indoprog.com
Medan - Sumatera Utara

atas artikel ini

No comments: