Menghindari Deteksi

Sistem deteksi intrusi digunakan untuk pemantauan jaringan dalam aktifitas yang tidak biasa atau mencurigakan. Deteksi intrusi dapat berdiri sendiri atau terintegrasi dengan sebuah ASA atau router. Selain itu deteksi intrusi bekerja di luar band untuk mengidentifikasi aktifitas yang mencurigakan dan bekerja di dalam garis untuk memblokir serangan. Pemindaian akan menghasilkan signature sehingga perlu kehati-hatian untuk menghindari deteksi. Utamanya adalah dalam menahan pengiriman ribuan paket.

Yang perlu diperhatikan juga cloaking with decoys atau penyelubungan dengan umpan. Opsi umpan digunakan untuk menyembunyikan alamat IP. Umpan tidak dapat bekerja untuk semua pemindaian. Pemindaian fragmentasi IP bisa digunakan untuk menghindari deteksi serta menghujani dan menabrak device. Paket IP terfragmentasi kecil membelah TCP header, hal ini akan mempersulit terdeteksinya aktifitas.

Sebagai seorang ethical hacker perlu tetap menjaga keanoniman. Caranya adalah dengan menggunakan privat browsing, browser berekstensi, password manager, dan gunakan DuckDuckGo. Dalam melakukan browser biasanya menggunakan protokol HTTP. Dia merupakan protokol stateless dan tidak menjaga informasi tentang kunjungan terakhir. Cookies membuat browsing lebih mudah, di sana terdapat informasi lebih banyak. Beberapa cookies dapat menjadi berbahaya. G-zapper dapat digunakan untuk menghapus cookies dan membantu tetap anonim ketika pencarian secara online.

Penting diperhatikan juga bagi pengguna yang mobile sebaiknya menghindari penggunaan phone, google, disable GPS, dan mulai berpikir menggunakan aplikasi lain seperti waze.

Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/staying-anonymous-8387613?autoSkip=true&autoplay=true&resume=false&u=95231473

Saat hendak melakukan penggambaran jaringan secara online bisa digunakan web: https://go.gliffy.com/go/html5/launch. Penggambaran dari jaringan biasanya mempertimbangkan aliran data dan kemudahan dalam troubleshooting. Ada 2 jenis penggambaran jaringan yaitu secara logika dan secara fisik. Penggambaran secara logika bertujuan untuk memperlihatkan aliran data dan potensi terjadinya bottleneck, sedangkan secara fisik bertujuan untuk memperlihatkan tata letak di perusahaan dan kemungkinan elektromagnetik.

Spoof and Conceal

Onion routing atau Tor dapat digunakan untuk menyembunyikan lalu lintas. Satu bagian dari tor adalah memilih path. Cara kerjanya dengan melakukan enkripsi. Tor dapat memberikan jaminan kemanan dalam melakukan browsing. Rekomendasinya agar tidak menggunakan torrent, tidak menginstall atau enabling plugins, hanya menggunakan HTTPS, dan sebaiknya jangan membuka dokumen. Tor bisa didapatkan di: https://www.torproject.org/.

Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/obscuring-with-proxifier-and-sockschain?autoSkip=true&autoplay=true&resume=false&u=95231473

Proxifier dan SocksChain juga dapat digunakan untuk mengaburkan jaringan. Alat lain yang mungkin dibutuhkan adalah proxy switcher dan proxy workbench. Perhatikan syntax di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/obscuring-with-proxifier-and-sockschain?autoSkip=true&autoplay=true&resume=false&u=95231473

Untuk melindungi diri dari hacker dapat dilakukan penyembunyian address atau spoof. Konsepnya sangat sederhana yaitu memodifikasi header dengan alamat IP palsu. Jadi alamat IP asli akan ditimpa oleh alamat IP palsu. Selain itu juga dilakukan spoofing ARP yang bertujuan untuk mengirim pesan ARP palsu. Ini terjadi saat SSL berhasil dikupas, dengan langkah ada sebuah akses poin terbuka, kemudian penyerang akan menghasilkan spoof ARP atas LAN, akhirnya penyerang akan menerima pesan dan tidak ada mesin yang sadar serangan telah tiba.

Praktek terbaik dalam melakukan penyembunyian adalah dengan metode autentikasi kriptografi, penyaringan bogon, dan men-deny alamat IP private ke jaringan kita. Ada teknik untuk mendeteksi IP yang dilakukan spoof. Di antaranya dengan memanfaatkan TTL atau time to live. Saat melakukan pengiriman sebuah pesan ke satu IP dengan TTL tertentu ternyata TTL-nya tidak sesuai maka besar kemungkinan itu adalah alamat IP yang disembunyikan. Bisa juga dilakukan melalui nomor identification yang berhasil dilacak melalui wireshark. Teknik lainnya dapat melalui aliran TCP.




ref:
https://www.linkedin.com/learning/ethical-hacking-scanning-networks/

Komentar