Difference between revisions of "Local vs Remote Escalation"

From OnnoWiki
Jump to navigation Jump to search
 
(2 intermediate revisions by the same user not shown)
Line 22: Line 22:
 
Remote privilege escalation adalah teknik yang digunakan oleh penyerang untuk meningkatkan hak akses mereka dari sistem yang berbeda. Serangan ini biasanya dilakukan setelah berhasil mendapatkan akses awal ke sebuah sistem yang terhubung dengan jaringan.
 
Remote privilege escalation adalah teknik yang digunakan oleh penyerang untuk meningkatkan hak akses mereka dari sistem yang berbeda. Serangan ini biasanya dilakukan setelah berhasil mendapatkan akses awal ke sebuah sistem yang terhubung dengan jaringan.
  
==Contoh Praktis:===
+
===Contoh Praktis:===
 
* '''Menggunakan eksploit pada layanan jaringan:'''
 
* '''Menggunakan eksploit pada layanan jaringan:'''
 
** Penyerang dapat mengeksploitasi kerentanan pada layanan jaringan seperti SSH, FTP, atau SMB untuk mendapatkan akses ke sistem target. Setelah mendapatkan akses, penyerang dapat mencari cara untuk meningkatkan hak akses mereka.
 
** Penyerang dapat mengeksploitasi kerentanan pada layanan jaringan seperti SSH, FTP, atau SMB untuk mendapatkan akses ke sistem target. Setelah mendapatkan akses, penyerang dapat mencari cara untuk meningkatkan hak akses mereka.
Line 32: Line 32:
 
==Perbedaan Utama==
 
==Perbedaan Utama==
  
| Fitur | Local Privilege Escalation | Remote Privilege Escalation |
+
 
|---|---|---|
+
{| class="wikitable"
| Titik Awal | Sudah berada di dalam sistem | Berada di luar sistem |
+
|-
| Tujuan | Meningkatkan hak akses dalam sistem yang sama | Meningkatkan hak akses ke sistem yang berbeda |
+
! Fitur !! Local Privilege Escalation !! Remote Privilege Escalation
| Teknik | Eksploitasi aplikasi lokal, konfigurasi yang salah, dll. | Eksploitasi layanan jaringan, aplikasi web, social engineering |
+
|-
 +
| Titik Awal || Sudah berada di dalam sistem || Berada di luar sistem
 +
|-
 +
| Tujuan || Meningkatkan hak akses dalam sistem yang sama || Meningkatkan hak akses ke sistem yang berbeda
 +
|-
 +
| Teknik || Eksploitasi aplikasi lokal, konfigurasi yang salah, dll. || Eksploitasi layanan jaringan, aplikasi web, social engineering
 +
|}
  
 
==Kesimpulan==
 
==Kesimpulan==

Latest revision as of 08:29, 25 September 2024

Local Privilege Escalation vs. Remote Privilege Escalation: Perbedaan dan Contoh Praktis

Dalam dunia ethical hacking, memahami perbedaan antara *local privilege escalation* dan *remote privilege escalation* sangat penting. Kedua serangan ini bertujuan untuk meningkatkan hak akses pengguna dalam suatu sistem, namun dengan cara yang berbeda.

Local Privilege Escalation

Definisi: Local privilege escalation adalah teknik yang digunakan oleh penyerang untuk meningkatkan hak akses mereka setelah berhasil mendapatkan akses awal ke sebuah sistem. Serangan ini biasanya dilakukan dari dalam sistem itu sendiri, misalnya setelah berhasil mengeksploitasi kerentanan pada aplikasi yang berjalan di sistem tersebut.

Contoh Praktis:

  • Menggunakan eksploit setuid:
    • Banyak aplikasi Linux memiliki bit setuid yang memungkinkan program dijalankan dengan hak akses pemilik. Penyerang dapat mencari aplikasi dengan bit setuid yang memiliki kerentanan buffer overflow, kemudian mengeksploitasi kerentanan tersebut untuk menjalankan kode dengan hak akses root.
  • Menemukan dan mengeksploitasi konfigurasi yang salah:
    • Penyerang mungkin menemukan file konfigurasi yang berisi kredensial pengguna root atau memiliki izin yang terlalu permisif. Dengan mengeksploitasi konfigurasi yang salah ini, penyerang dapat meningkatkan hak akses mereka.
  • Mencari kerentanan dalam aplikasi sistem:
    • Aplikasi sistem seperti shell, daemon, atau layanan jaringan seringkali memiliki kerentanan yang dapat dieksploitasi untuk mendapatkan hak akses root.

Remote Privilege Escalation

Definisi: Remote privilege escalation adalah teknik yang digunakan oleh penyerang untuk meningkatkan hak akses mereka dari sistem yang berbeda. Serangan ini biasanya dilakukan setelah berhasil mendapatkan akses awal ke sebuah sistem yang terhubung dengan jaringan.

Contoh Praktis:

  • Menggunakan eksploit pada layanan jaringan:
    • Penyerang dapat mengeksploitasi kerentanan pada layanan jaringan seperti SSH, FTP, atau SMB untuk mendapatkan akses ke sistem target. Setelah mendapatkan akses, penyerang dapat mencari cara untuk meningkatkan hak akses mereka.
  • Menggunakan kerentanan pada aplikasi web:
    • Penyerang dapat mengeksploitasi kerentanan pada aplikasi web untuk menjalankan kode dengan hak akses server. Kode ini kemudian dapat digunakan untuk mencari cara untuk meningkatkan hak akses.
  • Menggunakan social engineering:
    • Penyerang dapat memanipulasi pengguna untuk memberikan kredensial mereka, yang kemudian dapat digunakan untuk masuk ke sistem dengan hak akses yang lebih tinggi.

Perbedaan Utama

Fitur Local Privilege Escalation Remote Privilege Escalation
Titik Awal Sudah berada di dalam sistem Berada di luar sistem
Tujuan Meningkatkan hak akses dalam sistem yang sama Meningkatkan hak akses ke sistem yang berbeda
Teknik Eksploitasi aplikasi lokal, konfigurasi yang salah, dll. Eksploitasi layanan jaringan, aplikasi web, social engineering

Kesimpulan

Baik local maupun remote privilege escalation merupakan ancaman serius bagi keamanan sistem. Untuk mencegah serangan ini, penting untuk selalu memperbarui sistem operasi dan aplikasi, mengkonfigurasi sistem dengan benar, dan memberikan pelatihan keamanan kepada pengguna.

Penting untuk diingat: Kegiatan hacking hanya boleh dilakukan pada sistem yang telah mendapatkan izin. Melakukan aktivitas hacking tanpa izin dapat dianggap sebagai tindakan kriminal.


Pranala Menarik