Difference between revisions of "Local vs Remote Escalation"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 35: | Line 35: | ||
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
− | ! | + | ! Fitur !! Local Privilege Escalation !! Remote Privilege Escalation |
− | |||
|- | |- | ||
− | | Titik Awal | Sudah berada di dalam sistem | Berada di luar sistem | + | | Titik Awal || Sudah berada di dalam sistem || Berada di luar sistem |
|- | |- | ||
− | | Tujuan | Meningkatkan hak akses dalam sistem yang sama | Meningkatkan hak akses ke sistem yang berbeda | + | | Tujuan || Meningkatkan hak akses dalam sistem yang sama || Meningkatkan hak akses ke sistem yang berbeda |
|- | |- | ||
− | | Teknik | Eksploitasi aplikasi lokal, konfigurasi yang salah, dll. | Eksploitasi layanan jaringan, aplikasi web, social engineering | + | | Teknik || Eksploitasi aplikasi lokal, konfigurasi yang salah, dll. || Eksploitasi layanan jaringan, aplikasi web, social engineering |
|} | |} | ||
Latest revision as of 08:29, 25 September 2024
Local Privilege Escalation vs. Remote Privilege Escalation: Perbedaan dan Contoh Praktis
Dalam dunia ethical hacking, memahami perbedaan antara *local privilege escalation* dan *remote privilege escalation* sangat penting. Kedua serangan ini bertujuan untuk meningkatkan hak akses pengguna dalam suatu sistem, namun dengan cara yang berbeda.
Local Privilege Escalation
Definisi: Local privilege escalation adalah teknik yang digunakan oleh penyerang untuk meningkatkan hak akses mereka setelah berhasil mendapatkan akses awal ke sebuah sistem. Serangan ini biasanya dilakukan dari dalam sistem itu sendiri, misalnya setelah berhasil mengeksploitasi kerentanan pada aplikasi yang berjalan di sistem tersebut.
Contoh Praktis:
- Menggunakan eksploit setuid:
- Banyak aplikasi Linux memiliki bit setuid yang memungkinkan program dijalankan dengan hak akses pemilik. Penyerang dapat mencari aplikasi dengan bit setuid yang memiliki kerentanan buffer overflow, kemudian mengeksploitasi kerentanan tersebut untuk menjalankan kode dengan hak akses root.
- Menemukan dan mengeksploitasi konfigurasi yang salah:
- Penyerang mungkin menemukan file konfigurasi yang berisi kredensial pengguna root atau memiliki izin yang terlalu permisif. Dengan mengeksploitasi konfigurasi yang salah ini, penyerang dapat meningkatkan hak akses mereka.
- Mencari kerentanan dalam aplikasi sistem:
- Aplikasi sistem seperti shell, daemon, atau layanan jaringan seringkali memiliki kerentanan yang dapat dieksploitasi untuk mendapatkan hak akses root.
Remote Privilege Escalation
Definisi: Remote privilege escalation adalah teknik yang digunakan oleh penyerang untuk meningkatkan hak akses mereka dari sistem yang berbeda. Serangan ini biasanya dilakukan setelah berhasil mendapatkan akses awal ke sebuah sistem yang terhubung dengan jaringan.
Contoh Praktis:
- Menggunakan eksploit pada layanan jaringan:
- Penyerang dapat mengeksploitasi kerentanan pada layanan jaringan seperti SSH, FTP, atau SMB untuk mendapatkan akses ke sistem target. Setelah mendapatkan akses, penyerang dapat mencari cara untuk meningkatkan hak akses mereka.
- Menggunakan kerentanan pada aplikasi web:
- Penyerang dapat mengeksploitasi kerentanan pada aplikasi web untuk menjalankan kode dengan hak akses server. Kode ini kemudian dapat digunakan untuk mencari cara untuk meningkatkan hak akses.
- Menggunakan social engineering:
- Penyerang dapat memanipulasi pengguna untuk memberikan kredensial mereka, yang kemudian dapat digunakan untuk masuk ke sistem dengan hak akses yang lebih tinggi.
Perbedaan Utama
Fitur | Local Privilege Escalation | Remote Privilege Escalation |
---|---|---|
Titik Awal | Sudah berada di dalam sistem | Berada di luar sistem |
Tujuan | Meningkatkan hak akses dalam sistem yang sama | Meningkatkan hak akses ke sistem yang berbeda |
Teknik | Eksploitasi aplikasi lokal, konfigurasi yang salah, dll. | Eksploitasi layanan jaringan, aplikasi web, social engineering |
Kesimpulan
Baik local maupun remote privilege escalation merupakan ancaman serius bagi keamanan sistem. Untuk mencegah serangan ini, penting untuk selalu memperbarui sistem operasi dan aplikasi, mengkonfigurasi sistem dengan benar, dan memberikan pelatihan keamanan kepada pengguna.
Penting untuk diingat: Kegiatan hacking hanya boleh dilakukan pada sistem yang telah mendapatkan izin. Melakukan aktivitas hacking tanpa izin dapat dianggap sebagai tindakan kriminal.