Apa Itu Privilege Escalation dan Kenapa Penting untuk Diuji?

Privilege escalation adalah teknik yang digunakan oleh peretas untuk menaikkan hak akses di dalam sistem. Misalnya, dari pengguna biasa bisa menjadi admin atau root. Hal ini sangat berbahaya karena begitu peretas mendapatkan hak akses penuh, mereka bisa mengontrol, mencuri, atau merusak seluruh sistem.

Menguji keamanan sistem dari privilege escalation penting untuk mengetahui apakah sistem Anda punya celah yang bisa dimanfaatkan.

 

Mengenal Ancaman Privilege Escalation

Privilege escalation biasanya terbagi menjadi dua jenis:

  1. Local Privilege Escalation (LPE)
    Terjadi saat seseorang yang sudah ada di dalam sistem (misalnya user biasa) memanfaatkan celah untuk menjadi admin.
  2. Remote Privilege Escalation (RPE)
    Terjadi saat penyerang dari luar berhasil masuk ke sistem dan langsung mendapatkan akses tingkat tinggi.

Contoh bahayanya:

  • Hacker bisa mencuri data penting
  • Mengubah konfigurasi sistem
  • Memasang malware yang sulit dihapus

 

Sebelum Mulai: Persiapan Pengujian

Sebelum melakukan pengujian, perhatikan hal berikut:

Etika dan Izin
Lakukan tes hanya pada sistem milik sendiri atau yang Anda punya izin untuk menguji.

Backup Sistem
Simpan salinan data dan buat snapshot (jika pakai VM) untuk jaga-jaga kalau terjadi kesalahan.

Siapkan Alat Bantu Pengujian
Gunakan tools berikut untuk membantu:

  • LinPEAS dan WinPEAS: analisa otomatis di Linux dan Windows
  • enum4linux, pspy: untuk melihat aktivitas sistem
  • searchsploit, GTFOBins: cari exploit dan teknik eskalasi

 

Langkah-Langkah Menguji Keamanan dari Privilege Escalation

1. Enumerasi: Kumpulkan Informasi Awal

Langkah pertama adalah mengenali sistem dan lingkungan yang sedang berjalan. Jalankan perintah berikut:

whoami         # Cek siapa user saat ini
id             # Cek grup dan user ID
uname -a       # Lihat info kernel
hostnamectl    # Lihat versi sistem

Tujuannya adalah mengetahui sistem yang digunakan agar tahu celah apa saja yang mungkin ada.

2. Cek Celah-Celah Umum

Cari tahu bagian mana yang mungkin bisa dimanfaatkan peretas, misalnya:

  • Konfigurasi sudo yang salah
    sudo -l
    

    Cek apakah user bisa menjalankan perintah sebagai root tanpa password.

  • File SUID dan GUID
    find / -perm -4000 -type f 2>/dev/null
    

    File ini bisa dijalankan sebagai user lain, dan bisa berbahaya jika salah izin.

  • Cron job mencurigakan
    Tugas yang dijalankan otomatis, kadang bisa dimanipulasi jika tidak diamankan.
  • Service yang berjalan sebagai root
    Jika service tidak perlu akses root tapi berjalan sebagai root, itu bisa dimanfaatkan.

3. Gunakan Tools Otomatis

Tools seperti LinPEAS atau WinPEAS bisa membantu mendeteksi potensi celah dengan cepat.

  • Jalankan di terminal
  • Hasilnya akan menunjukkan bagian mana yang bisa dimanfaatkan
  • Catat dan analisa hasilnya

 

Setelah Tes: Apa yang Harus Dilakukan?

Perbaiki Celah yang Ditemukan
Misalnya:

  • Hapus file SUID yang tidak penting
  • Update sistem operasi agar patch keamanan terbaru terpasang
  • Batasi siapa saja yang bisa pakai sudo

Buat Dokumentasi
Catat apa saja yang ditemukan agar bisa dijadikan referensi saat audit keamanan berikutnya.

 

Simulasi Aman (Opsional)

Kalau ingin belajar lebih jauh, kamu bisa mencoba eksploitasi secara simulasi di virtual machine (VM) yang aman.

Misalnya:

  • Buat sistem target (Ubuntu lawas)
  • Gunakan exploit yang sesuai versi
  • Jalankan dan lihat apakah bisa menjadi root

Dengan cara ini, kamu bisa belajar tanpa merusak sistem asli.

 

Kesimpulan

Privilege escalation adalah salah satu celah serius dalam dunia keamanan siber. Dengan menguji sistem sendiri secara rutin, kamu bisa:

  • Mendeteksi masalah sejak dini
  • Menghindari serangan serius
  • Menjadi lebih siap dalam menjaga sistem tetap aman

Ingat, keamanan bukan hal yang dilakukan sekali saja, tapi harus dilakukan berulang dan berkelanjutan. Yuk, mulai tes sistemmu sekarang! 🔒💻

 

 

Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer