ARA-GEN - Evolusi keamanan dunia maya baru-baru ini telah meningkatkan pendekatan yang lebih defensif dan tindakan pengamanan yang lebih keras, penyusup mulai menemukan berbagai cara untuk berkompromi atau untuk disusupi ke dalam organisasi yang sering mereka targetkan kepada karyawan yang rentan sebagai titik penyusupan.
Banyak serangan terjadi karena kurangnya kesadaran dari karyawan suatu organisasi, serangan seperti Stuxnet, SolarWinds terjadi karena kelemahan karyawan internal yang gagal untuk menyadari ancaman cyber ini, seorang penyusup yang fokus utamanya adalah menargetkan orang yang rentan dan untuk mengelabui mereka agar melakukan tindakan yang ditargetkan.
- Website Berbahaya
- Password yang lemah
- Privilege yang berlebihan
- Phishing
Dalam tren terbaru, penyusupan berbasis browser menjadi lebih umum, penyerang secara publik menghosting banyak situs web jahat dan menipu korban untuk mengunjungi situs yang terinfeksi dan menyusup ke jaringan, jenis serangan ini dikenal sebagai Watering Hole Technique.
APA ITU WATERING HOLE TECHNIQUE?
Watering hole technique adalah strategi serangan komputer di mana penyerang menebak atau mengamati situs web mana yang sering digunakan organisasi dan menginfeksi satu atau lebih dari mereka dengan malware.
Serangan ini memiliki jalur khusus untuk dieksekusi, diantaranya
- Situs web yang disusupi oleh penyerang
- Menipu pengguna untuk mengunjungi situs web
- Malware/backdoor ditaruh pada sistem korban
- Penyerang berhasil menyusup ke dalam organisasi
Agar lebih preventif, analisis berbasis browser lebih penting karena tingkat kerumitannya.
Lokasi Penting
CHROME
Windows XP
- C:\Documents and Settings\<username>\Local Settings\Application Data\Google\Chrome\User Data\Default
- C:\Documents and Settings\<username>\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache
Windows Vista, 7, 8, 10
- C:\Users\<username>\AppData\Local\Google\Chrome\User Data\Default
- C:\Users\<username>\AppData\Local\Google\Chrome\User Data\Default\Cache
Mac OS X
- /Users/<username>/Library/Application Support/Google/Chrome/Default
- /Users/<username>/Library/Caches/Google/Chrome/Default/Cache
Linux/Unix
- /home/<username>/.config/google-chrome/Default
- /home/<username>/.cache/google-chrome/Default/Cache
Firefox
Windows XP
- C:\Documents and Settings\<username>\Application Data\Mozilla\Firefox\Profiles\<profile folder>
- C:\Documents and Settings\<username>\Local Settings\Application Data\Mozilla\Firefox\Profiles\<profile folder>\cache2
Windows Vista, 7, 8, 10
- C:\Users\<username>\AppData\Roaming\Mozilla\Firefox\Profiles\<profile folder>
- C:\Users\<username>\AppData\Local\Mozilla\Firefox\Profiles\<profile folder>\cache2
Mac OS X
- /Users/<username>/Library/Application Support/Firefox/Profiles/<profile folder>
- /Users/<username>/Library/Caches/Firefox/Profiles/<profile folder>/cache2
Linux/Unix
- /home/<username>/.mozilla/firefox/<profile folder>
- /home/<username>/.cache/mozilla/firefox/<profile folder>/cache2
Internet Explorer
Windows 7, 8, 10
- C:\Users\<username>\Favorites
- C:\Users\<username>\AppData\Local\Microsoft\Windows\WebCache
- C:\Users\<username>\AppData\Local\Microsoft\Internet Explorer\Recovery
FORENSIK BROWSER
Forensik browser adalah proses atau teknik untuk menentukan akar penyebab intrusi berbasis browser oleh penyerang, sebagian besar analisisnya adalah untuk mengkorelasikan aktivitas intrusi dan untuk menentukan asal serangan.
Alat Forensik Web Lainnya
Yang disebutkan di bawah ini adalah alat forensik browser yang umum digunakan
- DB Browser – For sqlite files.
- Nirsoft – Web Browser Tools.
- BrowsingHistoryView.
- ESEDatabaseView.
- Sysinternals Strings.
- OS Forensics.
- Magnet IEF (Internet Evidence Finder)
- Browser History Viewer
- Hindsight
HINDSIGHT
Hindsight adalah alat open-source yang telah digunakan untuk menganalisis atau menyelidiki artefak web dan digunakan untuk menghubungkan akar penyebab atau asal usul intrusi
Selain itu, tinjauan ke belakang lebih kompatibel dan terkenal karena penerapan dan konfigurasinya yang mudah; dan hanya membutuhkan "Profile Path".
Deployment
Hanya ada dua cara deployment yang digunakan untuk menginstall hindsight dengan sempurna.
1. cmd (Command Line)
2. GUI
Cara Kerja dari Hindsight
Posting Komentar