Photo of author

ditulis oleh: Arianto

Pengertian Vulnerability dan Cara Mengatasi nya

diperbaharui pada:

Dalam dunia keamanan, setiap sistem tidak ada yang sempurna.

Pasti akan terdapat cacat/celah yang bisa dimanfaatkan hacker untuk masuk kedalam sistem tanpa izin.

Hanya masalah waktu saja hingga seseorang menemukan celah keamanan ini.

Celah keamanan dalam sistem sering disebut dengan Vulnerability.

Ini dalah jalan masuk yang dipakai hacker selama ini, ketahui apa itu vulnerability dan bagaimana cara mengatasinya.

Apa itu Vulnerability (Celah Keamanan) ?

Pengertian vulnerability adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses tanpa izin dengan meng exploitasi kecacatan sistem.

Cacat ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.

Vulnerability digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.

Semua system punya vulnerability

Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan,lambat laun akan ditemukan juga oleh hacker.

Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi.

Jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki.

untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.

Kenapa Vulnerability Bisa Terjadi?

pengertian vulnerability dan cara mencegah exploitasi

Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

Dimana Vulnerability (Celah keamanan)bisa terjadi?

Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin di utak atik pasti si hacker bakal digebukin ).

  1. Firmware (Hardcoded software)
    Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.

    Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router.

    Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya,jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  2. Operating system /Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  3. Aplikasi (Software)
    Aplikasi yang kamu install di komputer bisa menjadi jalan masuk hacker terutama aplikasi yang terhubung langsung ke internet seperti browser,document reader dan download manager.

    Kamu harus rajin mengupdate aplikasi dan driver komputermu agar terhindar dari exploitasi yang memanfaatkan vulnerability di program outdate yang terinstall di komputermu.
  4. Brainware (Operator komputer)
    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda.

    Ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang.

    Dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari .
    secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  5. Vulnerability Pada Aplikasi Web
    Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.

    Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.

    Untuk masalah keamanan web service ,php library atau library yang lain biasnaya  menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability).

    katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan.  oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.

Contoh Vulnerability (Celah Keamanan)

  • windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
    Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.

    (celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
    Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
  • DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
    Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
  • Bug Didalam Game online (Local Exploit| Software vulnerability)
    Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.
  • Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
    bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
  • GDI Exploit (Local Exploit | Software vulnerability)
    memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
  • Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
  • Vulnerability dan Exploit yang dipublish di internet.
    Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date.

Ada banyak website yang memposting exploit untuk berbagai macam vulnerability program baik aplikasi desktop,server atau aplikasi web. jika ada orang yang terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka mereka akan bisa diexploitasi dengan exploit tersebut.

Contoh website yang mempublish vulnerability program dan exploit adalah  https://www.exploit-db.com/

 Apa itu Zero Day Vulnerability/Exploit

Zero Vulnerability adalah vulnerability yang ditemukan oleh hacker sedangkan pihak developer tidak mengetahuinya, dan hacker mengambil keuntungan dari vulnerability tersebut untuk menyebarkan malware atau masuk ke sistem secara ilegal.

Sedangkan Zero day Exploit adalah exploit yang dibuat hacker berdasar zero day vulnerability yang ditemukan nya untuk mengexploitasi sistem yang tentan terhadap vulnerability yang telah ditemukan nya.

Kronologi Zero day Attack

Zero Day attack terjadi ketika software /hardware dengan vulnerability diexploitasi dan hacker membuat malware dan melepaskan nya sebelum pihak developer diberikan kesempatan untuk menemukan dan  memperbaiki vulnerability pada hardware/software yang dikembangkan nya.

Kronologi kejadian Zero day Attack dapat dijelaskan sebagai berikut:

  1. Pihak developer dari suatu perusahaan membuat software/hardware ,tetapi mereka tidak tau bahwa software/hardware yang dibuatnya mempunyai celah keamanan (vulnerability)
  2. Kriminal menemukan celah keamanan tersebut sebelum pihak developer menemukan nya dan memperbaikinya.
  3. Kriminal /Attacker/Hacker membuat exploit berdasar vulnerability yang ditemukan nya disaat vulnerability tersebut belum ditemukan oleh pihak developer dan memperbaikinya.
  4. Setelah Exploit (dalam berbagai bentuk malware : Bot,Worm,Trojan,Ransomware dll) dilepaskan ke public dan menyerang sistem yang rentan untuk mencuri data /masuk ke sistem
  5. Setelah jatuh korban biasanya korban akan mengeluh melalui forum,socmed dll dan pihak developer menganalisa malware yang menyerang.
  6. Pihak developer mengetahui kelemahan pada aplikasinya yang digunakan malware untuk menyerang dan membuat patch untuk memperbaiki vulnerability pada aplikasi yang dibuatnya.

Jenis-Jenis Exploit

Exploit adalah aplikasi kecil yang dibuat khusus oleh hacker untuk menyerang kelemahan (vulnerability) komputer secara spesifik,guna mendapatkan akses ke sistem atau jaringan komputer secara paksa.

Local Exploit

Vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.

Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf).

Ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system.

Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.

Remote Exploit

Attacker akan mengexploitasi service port yang terbuka di komputer/server korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan payload yang berisi shellcode  malware(biasanya backdoor/trojan) .

Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan local (bisa target dalam 1 jaringan dengan attacker).

Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang terbuka di komputer client /server .

Misalnya mengexploitasi port 443 (SSL heart bleed vuln),SMB port 445 ,ssh port 22 dll,tergantung port yang terbuka oleh service didalam system.

Pada exploitasi aplikasi berbasis web /website attacker biasnaya menyerang kelemahan fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan memasukan query lewat URL dan melihat error yang dihasilkan.

Tampilah error disini bisa dipakai oleh attacker untuk menganalisa struktur dari database /sistem yang sedang di serang.

Melalui tampilan error inilah si attacker bisa mendapat informasi seperti versi database,module yang digunakan,plugin yang aktif,struktur database,library yang digunakan dll.

Cara Mencegah Exploitasi Vulnerability System/Jaringan Komputer

Ada beberapa Cara yang bisa kamu lakukan untuk menghindari dampak dari vulnerability yang ada di sistem operasi ataupun aplikasi yang kamu install.

Update Sistem Operasi,firmware dan Aplikasi 

software-update
update

Seringkali vulnerability ada di aplikasi,firmware dan sistem operasi yang tidak pernah diupdate lalu dimanfaatkan hacker sebagai jalan masuk ke komputer atau jaringan mu.

Selalu update secara berkala baik Operating sistem ataupun aplikasi,karena cuma dengan cara inilah yang bisa kamu lakukan agar terhindar dari vulnerability

PENTING!!

Mengupdate browser sangat penting,karena browser menjadi sejata kita pada saat browsing di internet. jika kamu gak pernah update browser kamu,dan ada celah keamanan di versi browser yang kamu gunakan,kamu bakal jadi bulan bulanan hacker. Begitu kamu membuka  website yang sudah ditanami kode exploitasi yang ditujukan untuk versi browser dengan vulberability dan versi browser kamu termasuk didalam nya. maka dengan  otomatis komputer kamu terinfeksi virus tanpa kamu download /klik apa2. Serem kan!!

Khusus untuk webmaster, wajib mengecek website  dan mengikuti berita terkini seputar dunia keamanan.

jika sampai website yang kamu kelola ketinggalan update, habislah sudah dijamin website yang kamu kelola bakal diacak-acak hacker.

Vulnerability Assessments dan Penetration Tests

Bagi perusahaan yang menggunakan komputer sebagai alat penunjang bisnisnya maka wajib menyewa konsultan keamanan komputer atau ethical hacker untuk melakukan Vulnerability Assessments dan Penetration Tests.

Vulnerability assessment adalah proses mendefinisikan,mengidentifikasi,mengelompokan dan memprioritaskan kelemahan dalam sistem komputer,aplikasi dan infrastruktur jaringan sebagai dasar suatu organisasi untuk melakukan tindakan pencegan atas resiko yang bisa ditimbulkan oleh kelemahan sistem dimasa mendatang.

Biasanya yang melakukan semua ini adalah ethical hacker yang telah disewa dan diberi izin secara resmi untuk melakukan penetration testing terhadap lingkungan IT perusahaan guna menguji ketahanan dan menemukan vulnerability.

Untuk membantu proses pentesting seorang ethical hacker biasanya menggunakan tool hacking yang sudah terkenal di internet seperti metasploit,nmap,wireshark,aircrack-ng,netcat,BeEF dll.

Apakah Antivirus Bisa Mencegah Exploitasi System?

scan-virus

Jawabnya bisa iya bisa tidak,karena semua bergantung pada payload yang dikirim attacker ke komputer victim(korban).

Antivirus tidak bisa menambal lubang/celah (vulnerability) tempat masuknya attacker tapi antivirus mampu menscann payload yang dikirim oleh attacker,

jika payload dikenali oleh antivirus maka system anda masih aman karena aantivirus akan menghapus payload sebelum payload dieksekusi.

Jalan terbaik adalah dengan melakukan update aplikasi secara berkalauntuk menambal atau nge patch vulnerability yang ada di versi sebelum nya.

KESIMPULAN

Semua system mempunyai vulnerability

Setiap jam setiap hari sistem komputer terus berkembang, penyempurnaan demi penyempurnaan terus dilakukan untuk membangun sistem yang aman.

Ketika sebuah sistem ketinggalan versi (tidak pernah diupdate) maka sistem tersebut memiliki kerentanan untuk di exploitasi.

Alasan utama sebuah sistem mempunyai versi baru adalah karena sistem yang lama telah ditemukan kelemahan/bug/vulnerability dan disempurnakan pada versi yang paling baru.

Jadi semua sistem mempunyai vulnerability hanya tinggal menunggu waktu sampai seseorang menemukan nya.

Vulnerability dan exploit yang beredar di internet biasanya untuk aplikasi versi lama,tentu vendor sudah membuat perbaikan di versi baru untuk menambal vulnerability yang sudah terpajang di internet.

jadi melalkukan update adalah solusi untuk menghindari exploit.

Pembahasan Terkait
cara memulai belajar hacking untuk pemula
Cara Memulai Belajar Hacking Untuk Pemula

Mau Belajar hacking Tapi Gak tau Harus Mulai Dari Mana? Belajar hacking bisa dimulai dari manapun, tidak ada aturan baku Read more

cara menjadi hacker
Cara Menjadi Hacker Dari Nol Khusus Pemula

Ingin menjadi hacker profesional yang bisa menghasilkan uang banyak hanya dengan "ngehack"? Kamu bisa menjadi seorang pro hacker hanya dengan Read more

belajar cara menggunakan termux untuk hacking
MUDAH BELAJAR TERMUX 2024 | Untuk Pemula

Haii... kamu yang ingin belajar termux untuk hacking maka ini artikel yang kamu cari selama ini. Disini kamu akan tau Read more

bahaya menggunakan software bajakan
Bahaya menggunakan aplikasi bajakan /crack

Kenapa software/aplikasi ada yang gratis dan ada yang berbayar? Di dunia ini hanya ada 2 jenis aplikasi yaitu berbayar dan Read more