Proses recovery dipertimbangkan sebagai salah satu upaya untuk
memperlambat penyebaran worm. Dengan memulihkan kondisi sistim
yang terinfeksi setidaknya akan mengurangi sebuah penyebaran baru dari
worm. Beberapa metode berikut adalah upaya dalam melakukan recovery
terhadap serangan worm.
Anti-worms—Walaupun bersifat ilegal dan kurang praktis, sebuah
anti-worm atau ’worm putih’ dapat menutupi security holes dan
membatasi ruang-gerak worm jenis lain. Terlihat sangat atraktif namun
beberapa batasan signifikan membuatnya bersifat tidak praktis, selain
itu faktor hukum membuat anti-worm tidak dibenarkan secara hukum.
Batasan yang signifikan dari anti-worm adalah keterbatasannya untuk
memperbaiki kerusakan yang ditimbulkan oleh satu jenis worm saja.
Sekurang-kurangnya terdapat 3 (tiga) macam anti-worm yang pernah
ada di Internet: Cheese worm, yang menyebar dengan menggunakan
backdoor yang dibuat oleh 1ion worm, Code Green, yang memanfaatkan
hole yang dibuat oleh CodeRed II, dan CRClean yang memberikan respon
terhadap serangan CodeRed II.
Distribution patch dan update—Metode recovery dengan mendis-
tribusikan patch update untuk program-program yang vulnerable pada
sebuah sistim komputer dinilai sebagai metode yang efektif. Proses
distribusi dapat dilakukan oleh vendor software maupun adminstrator
yang menangani sejumlah besar host pada LAN atau WAN.
Salah satu kekurangan metode ini adalah ketika intruder dapat meng-
gunakan worm untuk menguasai sejumlah besar host dan melakukan
DOS ke host lain yang akan melakukan respon terhadap serangan worm
tersebut. Target dari DOS biasanya adalah vendor dari program-program
yang vulnerable dan dimanfaatkan oleh worm.
Rabu, 10 Desember 2008
Recovery
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
0
komentar
RESPON
Malware seperti worm dan virus dapat menyebar lebih cepat dari
pada kemampuan manusia untuk menganalisa dan meresponinya.
Sebuah strategi pertahanan yang baik menghadapi worm haruslah dapat
dilakukan secara otomatis. Sebuah respon otomatis dapat memperlambat
dan membatasi ruang-gerak worm.
Respon otomatis yang diberikan biasanya berupa blocking terhadap
aktifitas worm.
Kelemahan respon otomatis yang umum adalah
terjadinya respon terhadap false positive dan false negative. False positive
adalah situasi dimana respon diberikan namun tidak terjadi indikasi
adanya worm, sementara false negative adalah situasi dimana worm benar-
benar menyerang namun respon tidak diberikan.
Keputusan untuk menanggapi keberadaan worm pada network
haruslah bijak. Berarti dalam pengambilan sebuah keputusan tersebut
haruslah berdasarkan analisa teknis yang melibatkan banyak aspek
seperti statistik, usage policy, maupun security advisory.
Host Response—Sebuah proses respon pada sistim komputer akan
melibatkan personal firewall yang mampu membaca alerts yang diha-
silkan oleh host-based IDS. Pada level ini, respon yang diberikan dapat
menjadi lebih efektif dalam membendung aktifitas worm.
Network Response—Respon pada level ini haruslah memungkinkan
untuk mengkombinasikan teknik blocking ketika mendapat alert dan
mampu memilah kelas dari trafik yang diduga sebagai worm yang sedang
menyebar. Network-based IDS seperti snort dan prelude dapat digunakan
untuk mengidentifikasi keberadaan worm dengan menganalisa network
traffic secara pasif.
ISP Response—Walaupun tingkat kesulitan dalam melakukan respon
otomatis pada level ini cukup tinggi, namun proteksi dengan skala sistim
yang lebih besar dapat menjadi pertimbangan. Implementasi respon
otomatis pada level ISP haruslah terlebih dahulu teruji dengan baik
karena terjadinya false positive dan false negative dapat dengan mudah
terjadi.
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
0
komentar
DETEKSI PADA NETWORK
Deteksi pada LAN atau WAN—Sebuah mesin yang terinfeksi oleh
worm akan menghasilkan trafik scanning yang dapat dideteksi. Proses
deteksi dapat dilakukan pada gateway atau IDS yang diletakkan diantara
gateway dan LAN atau WAN.
Deteksi pada level ISP atau Backbone—Telah diketahui bahwa untuk
menyebarkan dirinya sebuah umumnya worm melakukan proses scan-
ning terlebih dahulu untuk menemukan target yang baru. Meningkatnya
network traffic ISP atau backbone secara dramatis dapat mengindikasikan
bahwa worm telah menyerang network tersebut.
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
0
komentar
Mendeteksi Internet Worms
Sebuah firewall telah dikembangkan sebagai alat untuk mendeteksi
anomali traffic yang berasal dari Internet dan menghasilkan logfile yang
memberikan peringatan bahwa worm menyerang dengan sebuah port
tertentu sebagai target. Firewall dapat melakukan blocking akses sampai
administrator melakukan analisis dan recovery jika diperlukan.
Masalah yang umum ditemukan dalam melakukan respon otomatis
secara akurat adalah mendeteksi dan menganalisa sebuah worm yang
sedang beroperasi dan menginfeksi ke sebuah network. Bagian ini
mendiskusikan strategi-strategi yang telah eksis maupun baru dalam
mendeteksi keberadaan sebuah worm.
Detektor dapat berupa sebuah komputer atau device lain yang berdiri
sendiri, terletak pada DMZ (De-Militarized Zone), atau pada sebuah
backbone, yang memiliki kemampuan mendeteksi secara lokal atau
terpusat. Apapun detektor yang digunakan haruslah sensitif dalam
skala network yang besar untuk mengurangi false positives dan false
negatives. Detektor dapat dikatakan berhasil jika mampu mendeteksi
kejadian anomali dari beberapa tipe worm, kejadian anomali tersebut
dapat diketahui dari pola trafik yang dihasilkan sebagai konsekuensi dari
teknik penyebaran worm tersebut.
3.1 Deteksi pada Host
Host detection—Program peer-to-peer maupun protokol Windows sha-
ring dapat digunakan sebagai medium penyebaran worm, akibatnya
mekanisme query worm sama seperti yang dihasilkan oleh program
peerto-peer ’biasa’.
Hal tersebut menyebabkan proses deteksi pada
network-level akan mengalami kesulitan kecuali implementasi IDS dila-
kukan untuk mengenali pola-pola tersebut. Dalam implementasinya, IDS
akan menganalisa pola-pola tertentu pada trafik berdasarkan signature
database yang dimilikinya.
Anti-virus Behavior Blocking—Behavior blocking adalah teknik yang
digunakan anti-virus dalam menghentikan program-program jahat dalam
melakukan aksinya. Walaupun dinilai sebagai upaya yang berhasil,
teknik ini tidak diberdayakan secara luas karena faktor usability dan false
positives.
Wormholes dan Honeyfarms—Sebuah honeypot adalah sebuah host
yang ditujukan untuk dikuasai oleh intruder dalam upaya mendeteksi
dan menganalisa perilaku intruder.
Honeypot yang didistribusikan
pada sebuah network (honeynet) dapat membentuk detektor yang akurat
kecuali faktor harga (terutama hardware dan admistration costs) menjadi
faktor penghalang diimplementasikannya honeynet.
Sebagai contoh implementasi honeypot yang ’hemat’ adalah dengan
membuat sebuah honeypot system pada network yang terpisah dari
workstations atau server dan melakukan traffic redirection pada port-port
tertentu, yang diduga sebagai trafik yang digunakan oleh worm untuk
menyebar, ke honeypot tersebut. Sebuah honeypot dapat menggunakan
teknologi ’virtual machine’ untuk membuat image dari banyak sistim yang
vulnerable.
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
0
komentar
Muatan (Payload)
Berkaitan dengan motivasi penyebaran, muatan yang ada pada sebuah
worm dapat beragam. Berikut ini adalah muatan yang sering ditemukan
pada worm.
Tanpa muatan atau non-fungsional—Sebuah worm yang memiliki
bug pada kode program yang berhubungan metode penyebaran biasanya
gagal untuk menyebar, namun worm yang memiliki bug pada muatannya
tetap dapat menyebar dan menimbulkan efek serius seperti peningkatan
network traffic atau secara aktif melakukan identifikasi host yang
vulnerable.
Backdoor—Worm CodeRed II membuat sebuah backdoor pada host
korban yang memungkinkan semua orang dapat mengeksekusi program
pada korban dari sebuah browser. Hal tersebut juga memicu peningkatan
serangan worm anti-CodeRed yang berusaha mengeksploitasi backdoor
tersebut.
Remote DOS—Muatan umum dari worm adalah kemampuan untuk
melakukan serangan DoS (Denial of Service). Worm tersebut memiliki
tool yang dapat melakukan serangan terhadap sebuah target yang sudah
ditentukan atau tergantung pada komando seseorang yang membuatnya
mampu melakukan serangan DDoS (Distributed Denial of Service).
Melakukan update—Sejumlah worm terdahulu seperti W32/Sonic
memiliki muatan untuk melakukan update. W32/Sonice melakukan pro-
ses query terhadap sejumlah website untuk mendapatkan kode program
yang baru bagi dirinya. Kemampuan ini dapat digunakan oleh DDoS tool
untuk melakukan update pada program-program yang menjadi zombie.
Jika kontrol untuk melakukan update masih terus berlangsung maka
sebuah modul eksploit dapat disertakan sehingga menjadikan worm
tersebut mampu menyebar lebih cepat dan mendapatkan korban lebih
banyak lagi.
Spionasme dan Pengumpulan Data—Worm dapat dilakukan sebagai
alat untuk melakukan spionasi dan pengumpulan data dengan mencari
keyword tertentu seperti nomor kartu kredit atau informasi penting
lainnya pada dokumen-dokumen yang tersimpan pada host yang sudah
menjadi korban.
Pengerusakan Data—Ada banyak virus dan worm yang melakukan
pengerusakan data seperti Chernobyl dan Klez, yang memiliki perintah-
perintah penghapusan data. Karena worm dapat menyebar dengan cepat,
mereka dapat mulai menghapus atau memanipulasi data dari awal proses
infeksi.
Pengerusakan Hardware—Walaupun sebagian besar BIOS memiliki
kemampuan untuk mencegah proses reflashing, beberapa worm memiliki
routine yang mampu melakukan pengerusakan terhadap BIOS jenis
tertentu.
Coercion—Dengan muatan yang coercive, sebuah worm tidak
menimbukan kerusakan kecuali jika worm tersebut diganggu. Seperti
worm yang memberikan pilihan pada user: mengijinkan worm tersebut
tinggal pada sistim dan tidak melakukan pengerusakan, atau menghapus
worm tersebut namun menimbulkan efek yang buruk dengan kerusakan
pada sistim.
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
0
komentar
MOTIVASI SERANGAN
Walaupun sangat penting untuk mengetahui teknologi yang digunakan
oleh Internet worms, namun untuk dapat memahami ancaman yang
berasal dari sebuah worm secara alam perlu dipahami motivasi dari
intruders (seperti penulis worm), serta jika memungkinkan dapat
mengidentifikasi siapa sebenarnya intruder tersebut.
Ada banyak motivasi yang menyebabkan sebuah worm dibuat namun
berikut ini adalah motivasi umum yang mendasari serangan worm.
Pride and Power—Intruder (juga pembuat worm) termotivasi untuk
mendapatkan kekuasaan dan show-off pengetahuan mereka dengan
merusak host orang lain. Intruders ini umumnya tidak terorganisir
dengan baik dan menemukan targetnya secara random. Jika mereka
menemukan sebuah sistim yang lemah dan vulnerable terhadap sebuah
attack maka mereka akan melangsungkan attack pada sistim tersebut.
Keuntungan Komersial—Berkaitan dengan perkembangan dunia
ekonomi yang semakin hari semakin bergantung pada kinerja komputer
untuk menjalankan operasional bisnis sehari-hari, serangan elektronik
yang ditujukan ke sebuah domain dapat secara serius menganggu
transaksi yang sedang berlangsung.
Sebuah serangan worm dapat
dilakukan untuk mendapatkan profit dengan melakukan manipulasi
finansial atau membatasi ruang-gerak kompetitor.
Pemerasan—Karena sebuah worm dapat dibuat untuk melangsungk-
an serangan DOS (Denial of Service) tanpa henti, pemerasan terhadap
sebuah perusahaan dapat dilakukan dan serangan baru dapat dihentikan
jika terjadi transaksi pembayaran sesuai yang diinginkan oleh attacker.
Motivasi ini lebih terorganisi secara individual maupun kelompok.
Protes—Seseorang yang memiliki pengetahuan yang cukup untuk
menulis sebuah worm dapat melangsungkan serangan jika ia merasa
dirugikan oleh suatu pihak tertentuk. Ia melakukan protes terselubung
dengan menyebarkan worm di Internet. Protes tersebut juga dapat
berdampak negatif pada institusi yang menjadi target, seperti SCO dan
Microsoft yang baru-baru ini mendapatkan serangan DOS yang ditujukan
kepadanya. Protes politik juga dapat menjadi muatan dari serangan
worm. Sebagai contoh, worm Yaha Mail dibuat sebagai tool dari protes
politik yang diklaim sebagai pro India dan melakukan serangan DOS
pada websites milik pemerintah Pakistan.
Terorisme—Secara obyektif, worm dapat dimanfaatkan oleh kelom-
pok teroris. Oleh karena ada banyak sistim komputer yang terhubungkan
ke Internet berlokasi di negara-negara maju, maka sebuah serangan worm
dapat ditujukan sebagai bentuk terorisme. Attacker dapat menyertakan
muatan teror Al-Qaeda atau kelompok-kelompok anti-globalisasi lainnya
untuk menyerang.
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
0
komentar
Mekanisme Penyebaran
Worm menginfeksi host korban dan memasukkan kode program—
sebagai bagian dari program worm—ke dalamnya.
Kode program
tersebut dapat berupa machine code, atau routine untuk menjalankan
program lain yang sudah ada pada host korban.
Dalam proses
penyebarannya, worm harus mencari korban baru dan menginfeksi
korban dengan salinan dirinya. Proses pendistribusian tersebut dapat
berlangsung sebagai proses distribusi satuan (dari satu host ke host yang
lain) atau sebagai proses distribusi masal (dari satu host ke banyak host).
Proses distribusi masal dipertimbangkan sebagai metode penyebaran
tercepat dengan asumsi batasan yang digunakan adalah satuan waktu.
Terdapat beberapa mekanisme penyebaran yang digunakan worm
untuk menemukan calon korban yaitu dengan melakukan scanning,
mencari korban berdasarkan target list yang sudah dipersiapkan terlebih
dahulu oleh penulis worm atau berdasarkan list yang ditemukan pada
sistim korban maupun di metaserver, serta melakukan monitoring secara
pasif.
Scanning—Metode scanning melibatkan proses probing terhadap
sejumlah alamat di Internet dan kemudian mengidentifikasi host yang
vulnerable.
Dua format sederhana dari metode scanning adalah
sequential (mencoba mengidentifikasi sebuah blok alamat dari awal
sampai akhir) dan random (secara acak).
Penyebaran worm dengan metode scanning baik sequential mau-
pun random, secara komparatif dapat dikatakan lambat, namun jika
dikombinasikan dengan aktivasi secara otomatis, worm dapat menyebar
lebih cepat lagi. Worm yang menggunakan metode scanning biasanya
mengeksploitasi security holes yang sudah teridentifikasi sebelumnya
sehingga secara relatif hanya akan menginfeksi sejumlah host saja.
Metode scanning lainnya yang dinilai cukup efektif adalah dengan
menggunakan bandwidth-limited routine (seperti yang digunakan oleh Co-
deRed, yaitu dengan membatasi target dengan latensi koneksi dari sistim
yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan
target yang hanya terdapat pada local address (seperti dalam sebuah LAN
maupun WAN), dan permutasi pada proses pencarian.
Scanning yang dilakukan worm tidaklah spesifik terhadap aplikasi
sehingga attacker dapat menambahkan sebuah exploit baru pada sebuah
worm yang sudah dikenal. Sebagai contoh, worm Slapper mendapatkan
muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.
Secara umum, kecepatan scanning yang dilakukan adalah terbatas
pada kombinasi faktor seperti; jumlah mesin-mesin yang vulnerable,
desain dari scanner, dan kemampuan network monitoring system yang
mampu mengidentifikasikan keberadaan worm dengan meningkatnya
trafik yang cukup signifikan.
Target Lists—Sebuah worm dapat memiliki target list yang sudah
ditentukan sebelumnya oleh penulis worm tersebut. Dengan target list
yang sudah ditentukan terlebih dahulu membuat sebuah worm lebih
cepat dalam menyebar, namun tentu saja penyebaran tersebut akan sangat
terbatas karena target berdasarkan sejumlah alamat di Internet yang
sudah ditentukan.
Selain itu, worm dapat menemukan list yang dibutuhkan pada host
korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm
yang metode penyebarannya berdasarkan topologi network. Informasi
yang didapat contohnya adalah IP address sistim tersebut dan worm
mengembangkannya menjadi sebuah subnet pada LAN atau WAN.
Target list juga dapat diperoleh pada metaserver (server yang
memberikan informasi sejumlah server yang memiliki service yang
sama). Sebagai contoh, metaserver Gamespy memiliki daftar server yang
menyediakan service game online. Sebuah worm yang memanfaatkan
metaserver akan melakukan query terlebih dahulu untuk mengetahui
keberadaan target yang baru. Metode ini juga dapat mempercepat proses
penyebaran sebuah worm yang menyerang webserver, worm dapat
menggunakan Google atau mesin pencari lainnya sebagai metaserver
untuk menemukan target.
Monitoring secara Pasif—Worm pasif tidak mencari korbannya,
namun worm tersebut akan menunggu calon korban potensial dan
kemudian menginfeksinya. Walaupun metode ini lebih lambat namun
worm pasif tidak menghasilkan anomalous traffic patterns sehingga
keberadaan mereka akan sulit diketahui.
Sebagai contoh, "anti-
worm" CRClean tidak membutuhkan aktivasi user, worm ini menunggu
serangan worm CodeRed dan turunannya, kemudian melakukan respon
dengan melakukan counter-attack. Jika proses counter-attack berhasil,
CRClean akan menghapus CodeRed dan menginfeksi korban dengan
menginstal dirinya pada mesin. Sehingga CRClean dapat menyebar tanpa
melakukan proses scanning.
Diposting oleh
andreaz.worm
di
Rabu, Desember 10, 2008
1 komentar