Test Rules Brute Force Evasion Techniques

31 terinfeksi harus diunduh oleh Pytbull secara langsung untuk memberikan kesempatan kepada IDS untuk mendeteksinya.

2.10. Contoh Serangan

2.10.1. Test Rules

Pola serangan test rules merupakan sebuah serangan yang dilancarkan dengan tujuan untuk melakukan pengujian terhadap rules yang digunakan oleh IDS. Pola serangan terst rules ini diharapkan dapat memicu pesan alert pada IDS.

2.10.2. Brute Force

Sebuah serangan bruteforce adalah metode trial-and-error yang digunakan untuk memperoleh informasi seperti password pengguna atau nomor identifikasi pribadi PIN. Dalam serangan brute force, perangkat lunak otomatis digunakan untuk menghasilkan sejumlah besar tebakan berturut-turut untuk nilai data yang diinginkan. Serangan brute force dapat digunakan oleh penjahat untuk memecahkan data dienkripsi, atau oleh analis keamanan untuk menguji keamanan jaringan organisasi. seranganbrute force dapat juga diartikan bruteforce cracking. Sebagai contoh, bentuk serangan brute force dikenal sebagai dictionary attack dengan mencoba semua kemungkinan kata dalam kamus. Bentuk lain dari serangan brute force dapat mencoba password yang 32 sering digunakan atau kombinasi huruf dan angka. Serangan semacam ini dapat memakan waktu dan memakan sumber daya. Maka diberi nama brute force attack. Keberhasilan biasanya didasarkan pada kemampuan perhitungan dan jumlah kombinasi yang dicoba daripada algoritma komputasi. Langkah-langkah berikut dapat digunakan untuk mempertahankan terhadap serangan brute force: 1. Mengharuskan pengguna untuk memiliki password yang kompleks 2. Membatasi jumlah kali pengguna dapat mencoba untuk login 3. Penguncian sementara pengguna yang melebihi jumlah maksimum yang ditentukan usaha login

2.10.3. Evasion Techniques

Sebuah end-system dapat menerima paket yang ditolak oleh IDS. IDS yang keliru menolak peket tersebut akan melewatkan keseluruhan isinya Kondisi ini juga dapat dimanfaatkan, kali ini dengan menyelipkan informasi penting masa lalu IDS dalam paket bahwa IDS terlalu ketat tentang pengolahan. Paket ini “ menghindari” pengawasan dari IDS. Serangan ni disebut dengan evasion attack, dan pola serangan ini adalah yang paling mudah untuk mengeksploitasi dan paling menghancurkan akurasi IDS. Seluruh sesi dapat dilakukan pada paket 33 yang lolos dari IDS, dan tampak jelas ditulis dalam sesi tersebut akan terjadi tepat di depan IDS bahkan mesin analisis yang paling canggih sekalipun. Evasion attack menggunakan pencocokan pola dengan cara sangat mirip dengan dengan insertion attack. sekali lagi, penyerang mengakibatkan IDS untuk melihat stream data yang berbeda dari end- system. Meskipunend-system mengetahui lebih dari IDS, dan informasi yang terlewatkan oleh IDS merupakan pendeteksian serangan yang kritis. Gambar 2.5Evasion Attack 2.10.4. Shell Codes Attack Shellcode adalah bagian dari kode yang dapat dibaca mesin, atau kode script yang hanya memiliki satu misi, yaitu untuk membuka penerjemah perintah shell pada sistem target sehingga seorang penyerang dapat mengetikkan perintah dengan cara yang sama sebagai pengguna atau sistem administrator yang berwenang teratur sistem dapat melakukan dengan beberapa pengecualian yang tidak terlalu penting tentu 34 saja. Namun, dalam rangka untuk mendapatkan akses remote ke shell, Anda akan memerlukan beberapa jenis jaringan support di shellcode itu juga. Ada lebih untuk shellcoding daripada hanya memiliki program mengeksekusi binsh atau cmd.exe. Shellcode terutama digunakan untuk mengeksploitasi buffer overflows termasuk heap overflows atau format string bug dalam biner, software yang dapat dibaca mesin. Dalam software ini, shellcode telah dapat dibaca oleh mesin juga, dan untuk membuat hal-hal yang lebih rumit tidak dapat mengandung byte nol 0x00. Null 0 adalah pembatas string yang menginstruksikan semua fungsi C string dan implementasi lain, sekali ditemukan, menghentikan pengolahan string dengan demikian, null-string dihentikan. Ada pembatas lain seperti linefeed 0x0A, carriage return 0x0D, 0xFF, dan lain-lain. Beberapa tergantung pada bagaimana programmer menulis program atau fungsi rentan yang menangani input dan implementasi lain tergantung pada fungsi. perpustakaan C yang mendasari atau library pihak ke-3, dll.

2.10.5. Bad Traffic