Pendahuluan
Di dunia siber, “maintaining access” atau mempertahankan akses adalah salah satu teknik penting yang digunakan oleh peretas setelah mereka berhasil memasuki sistem yang telah dikompromikan. Setelah mendapatkan akses, peretas tidak hanya berusaha untuk mengeksploitasi sistem, tetapi juga mencari cara untuk tetap berada di dalamnya dalam jangka panjang. Artikel ini akan membahas berbagai cara yang digunakan peretas untuk mempertahankan akses ke dalam sistem yang sudah mereka retas, serta bagaimana kita bisa mendeteksinya dan mencegahnya.
Teknik-Teknik Umum yang Digunakan untuk Mempertahankan Akses
-
Backdoors Backdoor adalah cara bagi peretas untuk tetap masuk ke dalam sistem meskipun telah ada upaya untuk menutup celah. Misalnya, dengan memasukkan kode atau program yang memungkinkan peretas kembali masuk tanpa harus melalui proses autentikasi biasa. Jenis backdoor yang umum termasuk rootkits (yang bersembunyi di dalam siastem) dan web shells (program yang dijalankan melalui server web).
-
Persistent Malware Malware ini dirancang agar tetap aktif meskipun komputer dimatikan atau di-reboot. Peretas dapat menggunakan malware seperti trojan atau worms untuk memastikan mereka tetap bisa mengakses sistem meskipun langkah-langkah pemulihan sudah dilakukan oleh pemilik sistem.
-
Tunneling dan Pivoting Tunneling adalah cara peretas untuk membuat jalur komunikasi yang tersembunyi, sehingga mereka bisa tetap berhubungan dengan sistem yang telah dikompromikan. Pivoting memungkinkan peretas untuk berpindah dari satu komputer yang telah mereka kuasai ke komputer lain di dalam jaringan, memperluas pengaruh mereka.
Penggunaan Akun Pengguna atau Kredensial yang Tertanam
-
Akun Administrator dan Privilege Escalation Setelah berhasil masuk, peretas sering berusaha untuk mendapatkan akses ke akun dengan hak administrator. Mereka dapat menggunakan teknik seperti privilege escalation untuk meningkatkan hak akses mereka, sehingga bisa mengontrol lebih banyak bagian dari sistem.
-
Pencurian Kredensial Salah satu cara utama untuk mempertahankan akses adalah dengan mencuri kredensial pengguna, seperti username dan password. Dengan menggunakan teknik seperti keylogging atau credential dumping, peretas dapat memperoleh informasi login dan menggunakannya untuk mengakses sistem lebih lanjut.
Modifikasi Sistem untuk Akses Berkelanjutan
-
Modifikasi Pengaturan Sistem Peretas sering mengubah pengaturan sistem agar aktivitas mereka tidak terdeteksi. Misalnya, mereka bisa mengubah konfigurasi firewall atau menyembunyikan aktivitas mereka di dalam log sistem yang biasanya dipantau.
-
Pengaturan Penjadwalan Tugas Peretas juga bisa menyembunyikan aktivitas berbahaya mereka dengan menjadwalkan malware untuk berjalan pada waktu tertentu. Dengan menggunakan fitur seperti cron jobs (di Linux) atau Windows Task Scheduler, malware bisa tetap berjalan secara otomatis tanpa harus diawasi langsung.
-
Penggunaan Rootkits Rootkit adalah jenis malware yang menyembunyikan keberadaan peretas di dalam sistem. Rootkit bisa mengubah sistem secara mendalam sehingga sulit untuk mendeteksi keberadaan peretas. Ini membuat mereka bisa tetap mengakses sistem dalam waktu lama tanpa diketahui.
Menggunakan Layanan Cloud dan Infrastruktur Jaringan
-
Menetapkan Akses Jarak Jauh Melalui Layanan Cloud Peretas sering memanfaatkan layanan cloud untuk tetap terhubung ke sistem yang telah mereka retas. Dengan mengalihkan akses ke infrastruktur cloud, mereka bisa menghindari deteksi dari perangkat keamanan lokal.
-
VPN dan Proksi Untuk menyembunyikan identitas dan lokasi mereka, peretas sering menggunakan VPN atau server proxy. Ini membantu mereka untuk terus mengakses sistem yang telah dikompromikan tanpa terdeteksi oleh pemilik atau perangkat pemantau.
Mendeteksi dan Mencegah Teknik Mempertahankan Akses
-
Metode Deteksi Penting untuk menggunakan alat-alat khusus untuk mendeteksi keberadaan backdoors, rootkits, atau malware lainnya yang digunakan untuk mempertahankan akses. Analisis forensik juga dapat membantu mengidentifikasi perubahan sistem yang mencurigakan.
-
Langkah Pencegahan Ada beberapa langkah yang dapat diambil untuk mencegah peretas tetap berada di dalam sistem. Penerapan patching yang tepat, menjaga prinsip “least privilege” (hak akses minimum), dan memantau sistem secara berkelanjutan adalah langkah-langkah penting. Selain itu, audit dan pemantauan aktivitas di dalam sistem dapat membantu mendeteksi tanda-tanda adanya intrusi lebih awal.
Studi Kasus dan Contoh Serangan Dunia Nyata
Beberapa serangan besar, seperti serangan APT (Advanced Persistent Threat), menunjukkan bagaimana peretas dapat mempertahankan akses ke sistem dalam waktu yang lama. Mereka sering menggunakan berbagai teknik yang telah dijelaskan di atas untuk terus berada di dalam jaringan korban. Dalam banyak kasus, deteksi serangan baru terjadi setelah kerusakan besar terjadi.
Pelajaran yang dapat diambil dari kasus-kasus ini adalah pentingnya memiliki sistem pemantauan yang kuat dan kebijakan keamanan yang ketat untuk mencegah serangan semacam itu.
Kesimpulan
Mempertahankan akses adalah bagian penting dari serangan peretasan. Setelah berhasil masuk, peretas akan berusaha untuk tetap berada di dalam sistem sebanyak mungkin. Menggunakan backdoors, malware, dan teknik lainnya, mereka bisa terus mengeksploitasi sistem yang telah mereka kompromikan. Oleh karena itu, penting bagi setiap organisasi untuk memahami teknik-teknik ini, mendeteksi tanda-tanda kompromi dengan cepat, dan menerapkan langkah-langkah pencegahan yang tepat agar tidak menjadi korban serangan siber.