Selamat Datang Di Computer Community

Senin, 14 Juni 2010

Null Session

Posted by Memahami Komputer 20.46, under | No comments

Ini saya ambil dari forum saya di HNI biasanya null sessioan diterapkan seperti berikut :
Mengetahui metode serangan terhadap komputer, penting diketahui oleh para pengguna sistem Windows. Karena itu, ada baiknya kita berkenalan dan belajar tentang cara kerja null session.

Ancaman Di Balik Null Session

Null Session yang dikenal juga dengan istilah “Cawan Suci” (Holy Grail) merupakan salah satu metode yang digunakan untuk mengetahui berbagai informasi dari suatu komputer, misalnya daftar akun pengguna, tingkatan hak administrasi akun, daftar bagi-pakai (share), serta sumber daya (source) yang dibagi-pakai.

Setiap session login ke dalam jaringan pasti dapat diketahui milik user yang mana. Session tersebut disebut null session jika login dijalankan secara anonim, tanpa user ID dan password. Informasi yang dapat diperoleh dari proses null session bisa digunakan sebagai dasar untuk melakukan analisis jaringan. Hasil proses ini juga bisa digunakan untuk merancang skenario penaklukan mesin komputer korban.

Detil Serangan

Serangan null session memanfaatkan kelemahan yang terdapat pada blok bernama CIFS/SMB (Common Internet File System/Server Message Block) di sistem operasi Windows. Blok ini digunakan untuk melakukan proses bagi-pakai sumber daya dalam jarngan, termasuk saat komputer sedang terhubung dengan komputer yang menggunakan sistem operasi lain (misalnya Linux).

Jika port nomor 139 terbuka, maka proses serangan null session akan memberikan hasil yang maksimal, karena port ini merupakan jalur layanan sharing.

Untuk mengetahui port yang terbuka, penyerang bisa saja menyalahgunakan peranti utility semacam nmap. Beberapa tools yang dapat digunakan untuk melakukan null session antara lain adalah winfo, hunt, enum, dumpsec (dumpalc), serta perintah net yang merupakan bawaan Windows.

Penyerang umumnya berusaha untuk menyingkap kata sandi administrator untuk menguasai sistem, misalnya dengan melakukan brute-force menggunakan sistem dictionary. Penyerang bisa dengan mudah melakukan ini jika korban tidak menggunakan kata sandi untuk akun administrator di komputernya.

Mengantisipasi Serangan

Kita sudah mengetahui akibat buruk penggunaan Null Session dan anonymous login. Sekarang, penting pula bagi kita untuk mengamankan sistem dari resiko terkena serangan null session. Berikut beberapa cara untuk mengantisipasi serangan tersebut.

*

Pengguna Windows XP Home Edition sebaiknya masuk ke bagian registry HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA/RestrictAnonymous. Atur RestrictAnonymous ke nilai 2.
*

Pengguna Windows XP Professional Edition sebaiknya mengubah konfigurasi Network Access. Klik menu [Start] > [All Programs] > [Accessories] > [System Tools] > [Administrative Tools] > [Local Security Policies] > [Security Options]. Berikan nilai Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled. Ubah juga bagian Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled.
*

Pengguna Windows 2000 sebaiknya mengecek konfigurasi berikut ini. Klik menu [Start] > [All Programs] > [Accessories] > [System Tools] > [Administrative Tools] > [Local Security Policies] > [Local Policies] > [Security Options]. Pilih [Additional restrictions of anonymous connection] pada panel Policy di bagian kanan. Buka menu pull down [Local Policy Setting] dan pilih [No Access without explicit anonymous permissions]. Klik [OK]. Jangan lupa setelah mengubah konfigurasi ini, restart komputer untuk menerapkan konfigurasi ini.
*

Pengguna sistem operasi Windows NT 4.0 bisa masuk ke bagian konfigurasi registry HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA/RestrictAnonymous. Atur RestrictAnonymous ke nilai 1.
*

Jika di dalam jaringan ada komputer berbasis Linux/UNIX yang menjalankan Samba untuk melakukan sharing dengan komputer Windows, sebaiknya nonsktifkan akun user Guest.
*

Jangan lupa, tutuplah port 135, 137, 138, dan 445 yang menjadi jalur layanan (service) portmapper, NetBIOS Name Service, NetBIOS Datagram Service, NetBIOS Session Service, dan Microsoft DS.
*

Bila perlu, pasang dan dan konfigurasilah aplikasi IDS (Instruction Detection Server) seperti Snort untuk mendeteksi adanya upaya akses ilegal.
*

Aturlah fasilitas Account Policy, misalnya untuk menentukan panjang kata sandi, masa berlakunya, atau hal lainnya untuk mempersulit upaya pembongkaran kata sandi


Selamat Mencoba yah...^_^

0 komentar:

Tags

foto kegiatan

Inspirasi Gua

Kegitan Sharing Bareng


Slideshow


ShoutMix chat widget

Blog Archive