Apa Itu Privilege Escalation dan Kenapa Penting untuk Diuji?
Privilege escalation adalah teknik yang digunakan oleh peretas untuk menaikkan hak akses di dalam sistem. Misalnya, dari pengguna biasa bisa menjadi admin atau root. Hal ini sangat berbahaya karena begitu peretas mendapatkan hak akses penuh, mereka bisa mengontrol, mencuri, atau merusak seluruh sistem.
Menguji keamanan sistem dari privilege escalation penting untuk mengetahui apakah sistem Anda punya celah yang bisa dimanfaatkan.
Mengenal Ancaman Privilege Escalation
Privilege escalation biasanya terbagi menjadi dua jenis:
- Local Privilege Escalation (LPE)
Terjadi saat seseorang yang sudah ada di dalam sistem (misalnya user biasa) memanfaatkan celah untuk menjadi admin. - Remote Privilege Escalation (RPE)
Terjadi saat penyerang dari luar berhasil masuk ke sistem dan langsung mendapatkan akses tingkat tinggi.
Contoh bahayanya:
- Hacker bisa mencuri data penting
- Mengubah konfigurasi sistem
- Memasang malware yang sulit dihapus
Sebelum Mulai: Persiapan Pengujian
Sebelum melakukan pengujian, perhatikan hal berikut:
✅ Etika dan Izin
Lakukan tes hanya pada sistem milik sendiri atau yang Anda punya izin untuk menguji.
✅ Backup Sistem
Simpan salinan data dan buat snapshot (jika pakai VM) untuk jaga-jaga kalau terjadi kesalahan.
✅ Siapkan Alat Bantu Pengujian
Gunakan tools berikut untuk membantu:
LinPEAS
danWinPEAS
: analisa otomatis di Linux dan Windowsenum4linux
,pspy
: untuk melihat aktivitas sistemsearchsploit
,GTFOBins
: cari exploit dan teknik eskalasi
Langkah-Langkah Menguji Keamanan dari Privilege Escalation
1. Enumerasi: Kumpulkan Informasi Awal
Langkah pertama adalah mengenali sistem dan lingkungan yang sedang berjalan. Jalankan perintah berikut:
whoami # Cek siapa user saat ini
id # Cek grup dan user ID
uname -a # Lihat info kernel
hostnamectl # Lihat versi sistem
Tujuannya adalah mengetahui sistem yang digunakan agar tahu celah apa saja yang mungkin ada.
2. Cek Celah-Celah Umum
Cari tahu bagian mana yang mungkin bisa dimanfaatkan peretas, misalnya:
- Konfigurasi sudo yang salah
sudo -l
Cek apakah user bisa menjalankan perintah sebagai root tanpa password.
- File SUID dan GUID
find / -perm -4000 -type f 2>/dev/null
File ini bisa dijalankan sebagai user lain, dan bisa berbahaya jika salah izin.
- Cron job mencurigakan
Tugas yang dijalankan otomatis, kadang bisa dimanipulasi jika tidak diamankan. - Service yang berjalan sebagai root
Jika service tidak perlu akses root tapi berjalan sebagai root, itu bisa dimanfaatkan.
3. Gunakan Tools Otomatis
Tools seperti LinPEAS
atau WinPEAS
bisa membantu mendeteksi potensi celah dengan cepat.
- Jalankan di terminal
- Hasilnya akan menunjukkan bagian mana yang bisa dimanfaatkan
- Catat dan analisa hasilnya
Setelah Tes: Apa yang Harus Dilakukan?
✅ Perbaiki Celah yang Ditemukan
Misalnya:
- Hapus file SUID yang tidak penting
- Update sistem operasi agar patch keamanan terbaru terpasang
- Batasi siapa saja yang bisa pakai
sudo
✅ Buat Dokumentasi
Catat apa saja yang ditemukan agar bisa dijadikan referensi saat audit keamanan berikutnya.
Simulasi Aman (Opsional)
Kalau ingin belajar lebih jauh, kamu bisa mencoba eksploitasi secara simulasi di virtual machine (VM) yang aman.
Misalnya:
- Buat sistem target (Ubuntu lawas)
- Gunakan exploit yang sesuai versi
- Jalankan dan lihat apakah bisa menjadi root
Dengan cara ini, kamu bisa belajar tanpa merusak sistem asli.
Kesimpulan
Privilege escalation adalah salah satu celah serius dalam dunia keamanan siber. Dengan menguji sistem sendiri secara rutin, kamu bisa:
- Mendeteksi masalah sejak dini
- Menghindari serangan serius
- Menjadi lebih siap dalam menjaga sistem tetap aman
Ingat, keamanan bukan hal yang dilakukan sekali saja, tapi harus dilakukan berulang dan berkelanjutan. Yuk, mulai tes sistemmu sekarang! 🔒💻
Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer