Bayangkan ada seseorang yang hanya punya akses terbatas di sebuah komputer. Ia tidak bisa mengubah banyak hal, hanya pengguna biasa. Tapi perlahan, ia menemukan jalan untuk naik tingkat dan akhirnya mendapatkan akses penuh ke sistem — seperti menjadi “dewa sistem”.

Proses ini dikenal sebagai Privilege Escalation, atau dalam bahasa sederhananya: cara untuk “naik level” dalam sistem. Artikel ini akan membahas bagaimana proses itu bisa terjadi dan bagaimana cara mencegahnya.

 

Titik Awal: Pengguna Biasa

Setiap serangan biasanya dimulai dari akses terbatas. Penyerang bisa mendapatkan akses ini melalui:

  • Phishing (email tipu-tipu)
  • Malware ringan yang menyusup ke komputer
  • Password lemah atau informasi login yang bocor

Akun pengguna biasa tidak bisa banyak melakukan hal berbahaya. Tapi kalau dibiarkan, penyerang bisa naik level dan mengambil alih sistem sepenuhnya.

 

Langkah demi Langkah Menuju Akses Penuh

Proses menaikkan hak akses tidak langsung. Ada beberapa tahapan yang biasanya dilakukan penyerang:

  1. Mengenali sistem
    • Cari tahu sistem operasi, versi, layanan aktif, dan setelan yang ada.
  2. Mencari celah
    • Misalnya file atau program yang salah pengaturan (misconfig), hak akses yang terlalu longgar, atau layanan lama yang punya bug.
  3. Menjalankan eksploitasi
    • Bisa pakai tool otomatis seperti LinPEAS (Linux) atau WinPEAS (Windows) untuk mendeteksi kelemahan.
  4. Naik jadi admin/root
    • Setelah eksploit berhasil, penyerang bisa jadi pengguna tertinggi di sistem.

 

Alat-Alat yang Digunakan Penyerang

Beberapa tool yang sering dipakai untuk proses “pendakian” ini:

🛠 Di Linux:

  • LinPEAS: untuk melihat kelemahan sistem
  • GTFOBins: daftar perintah Linux yang bisa disalahgunakan
  • sudo -l: untuk melihat hak istimewa yang bisa digunakan

🛠 Di Windows:

  • WinPEAS: versi Windows dari LinPEAS
  • Mimikatz: untuk mengambil password dari memori
  • PowerUp: skrip untuk mengecek dan eksploit hak akses

🛠 Lainnya:

  • Metasploit: platform eksploitasi yang sangat populer
  • Enum4linux: untuk mengecek info dari sistem berbasis Windows/Linux

 

Apa yang Terjadi Saat Sudah Jadi “Dewa Sistem”?

Begitu penyerang berhasil menjadi admin atau root, mereka bisa:

  • Melihat dan mencuri semua data
  • Membuat akun backdoor agar bisa masuk kapan saja
  • Menonaktifkan keamanan, seperti antivirus dan firewall
  • Menghapus jejak, sehingga tidak mudah dilacak

Dengan kata lain, mereka bisa melakukan apa saja di dalam sistem.

 

Cara Mencegah “The Climb”

Untuk menghentikan pendakian ini sebelum sampai puncak, langkah-langkah berikut perlu diterapkan:

Least privilege: berikan hak akses seperlunya saja, jangan lebih.
Batasi akses admin: hanya orang tertentu yang boleh mengubah sistem.
Update sistem secara berkala: tutup celah keamanan dengan patch terbaru.
Pantau aktivitas sistem: kalau ada aktivitas aneh, langsung selidiki.
Audit hak akses secara rutin: pastikan tidak ada yang memiliki akses berlebihan.

 

Kesimpulan

“The Climb” adalah istilah yang menggambarkan bagaimana penyerang bisa naik dari pengguna biasa menjadi penguasa sistem. Ini bukan hanya sekadar trik teknis, tapi juga pengingat bagi kita semua betapa pentingnya menjaga hak akses dengan ketat.

Dengan memahami bagaimana proses ini terjadi, kita bisa lebih siap melindungi sistem dari dalam — sebelum penyerang sampai di puncak.

 

 

Nama: Damarudin
NIM: 23156201034
Prodi: Sistem Komputer