Jumat, 18 Januari 2013

Engine Email Exploit

The Exploit Email analisis atau Mesin Deteksi email yaitu mesin untuk memindai metode dalam mengeksekusi sebuah program atau perintah pada sistem pengguna. Engine Exploit Email tidak memeriksa apakah program ini berbahaya atau tidak. Sebaliknya, ia menganggap risiko keamanan jika sebuah email menggunakan eksploitasi dalam rangka untuk menjalankan program atau perintah - apakah atau tidak program yang sebenarnya atau perintah adalah berbahaya.
Dengan cara ini, Engine Exploit Email bekerja seperti sistem deteksi intrusi (IDS) untuk email. Engine Exploit Email dapat menyebabkan lebih banyak bahaya, tetapi lebih aman dari paket anti-virus yang normal, hanya karena menggunakan cara yang sama sekali berbeda untuk memeriksa e-mail ancaman.
Selanjutnya, Engine Exploit Email dioptimalkan untuk menemukan eksploitasi di email, dan karena itu dapat lebih efektif pada pekerjaan ini dari pada mesin anti-virus.
 Konfigurasi Engine Email Exploit
Untuk mengkonfigurasi properti Exploit Email Engine:
1. Arahkan ke MailSecurity GFI ► Scanning & Penyaringan ► Mesin Email Exploit.

2. Dari tab General, pilih apakah akan memindai email inbound dan / atau outbound.
Periksa email masuk Pilih opsi ini untuk memindai email masuk
Periksa email outbound Pilih opsi ini untuk memindai email keluar
3. Klik tab Actions untuk mengkonfigurasi apa yang harus dilakukan ketika email diblokir oleh Engine Exploit Email.
4. Pada tab action pilih salah satu opsi
5. Ketika mengeksploitasi email terdeteksi, Anda juga dapat menginformasikan ke administrator dan pengguna dengan mengirimkan email balik.
6. Untuk log aktivitas Engine Exploit Email ke file log, pilih Log terjadinya aturan untuk file ini. Dalam kotak teks tentukan:
• • Path dan nama file (termasuk ekstensi txt.) Ke lokasi kustom pada disk mana untuk menyimpan file log, atau
• • Nama file saja (termasuk ekstensi txt.). File log akan disimpan di lokasi default berikut:
\ ContentSecurity \ MailSecurity \ Log \ . txt
7. Anda dapat mengkonfigurasi MailSecurity GFI untuk men-download email Exploit update mesin otomatis atau untuk memberitahu administrator setiap kali update baru tersedia. Untuk mengkonfigurasi pembaruan, klik tab Updates.
6.
7. Screenshot 52 - Mesin Exploit Email: Updates Tab
8. Untuk mengaktifkan update otomatis mesin Exploit Email, pilih otomatis pembaruan kotak centang.
9. Dari daftar pilihan Mendownload, pilih salah satu opsi download berikut:
Hanya memeriksa pembaruan Secara otomatis memeriksa pembaruan dan memberitahu administrator setiap kali pembaruan tersedia. Pilihan ini tidak akan mendownload update yang tersedia secara otomatis.
Memeriksa pembaruan dan men-download Secara otomatis memeriksa dan men-download semua update yang tersedia.
10. Dalam mengunduh / cek setelah jumlah tertentu kotak teks jam, tentukan seberapa sering Anda ingin MailSecurity GFI untuk memeriksa pembaruan dengan mengetikkan interval per jam.
11. Pilih Aktifkan pemberitahuan email setelah update sukses untuk mengirim email pemberitahuan kepada administrator setiap kali Trojan & Executable Scanner diperbarui berhasil.
Untuk mengaktifkan / menonaktifkan eksploitasi email:
1. Pilih menu ke MailSecurity GFI ► Scanning & Penyaringan ► Email ► Mesin Exploit Exploit Daftar.


2. Pilih kotak cek mengeksploitasi (s) yang Anda ingin mengaktifkan atau menonaktifkan.
3. Klik Aktifkan atau Nonaktifkan maka email akan mendeteksi apakah email tersebut berbahaya atau tidak.


 Kesimpulan
E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Email exploit dapat di cegah dengan menggunakan engine email exploit. Selain itu juga bisa dicegah dengan menggunakan aplikasi antivirus dengan update terbaru, memastikan sebuah sistem mendapatkan patch atau update terbaru, menggunakan teknologi proteksi Buffer Overflow, Menggunakan program personal firewall, nonaktifkan ICMP ping pada router, selalu periksa log firewall & router

Pencegahan/Penetralisir dari Email Exploit

Pencegahan/Penetralisir dari Email Exploit
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall
5. Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router

EMAIL EXPLOIT

 Pengertian Email
Email adalah singkatan dari Electronic Mail dan menurut arti bahasa indonesia adalah Surat Elektronik. Email berfungsi sebagai sarana untuk mengirim surat atau pesan melalui jaringan Intenet, dengan Email kita hanya membutukan beberapa menit agar surat/pesan kita sampai tujuan tidak perlu menunggu berhari-hari seperti mengirim surat/pesan biasa (pos) dan dengan email isi surat/pesan dapat kita isi dengan konten gambar/suara dan video, email bukan hanya untuk mengirim surat/pesan

 Pengertian Exploit
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode. Shellcode itu sendiri adalah code yang diberikan kepada prosesor komputer untuk mengeksekusi perintah yang hanya dimengerti computer.
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klienjuga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan. Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melaluitambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie

 Pengertian E-mail Exploit

E-mail exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik melalui email yang dapat membuka file-file aplikasi dengan sendirinya dan Jika sebuah Exploit berhasil menemukan sebuah titik lemah dalam sebuah sistem, maka dia bisa dengan mudah memasukkan malware lain atau melumpuhkan system tersebut.
Exploit juga bisa dimanfaatkan cracker untuk menyusup ke dalam sistem sebelum disadari oleh vendor aplikasi yang terkena dampaknya, yang selama ini biasa dikenal dengan sebutan Zero-Day Exploit. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
 Bentuk-Bentuk E-mail Exploit

• Mail Floods
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
• Manipulasi Perintah (Command Manipulation)
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat Trojan horses pada mail server.
• Serangan Tingkat Transportasi(Transport Level Attack)
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.
• Memasukkan Berbagai Macam Kode (Malicious Code Inserting)
Didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem computer. Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.

• Social Engineering(Memanfaatkan Sosialisasi Secara Fisik)
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.