What Hackers Do If They Got Your Stolen Device ?

Hacking Pentesting

Pada artikel hari ini saya akan membahas bagaimana kemungkinan kemungkinan hacker proses melakukan penetration pada gadget atau laptop curian. Kenapa ini menjadi penting ? sebab pada masa sekarang ini sudah terjadi ketergantungan dengan penggunaan laptop dan gadget, banyak sekali data data yang sifatnya Informasi sensitive terutama para eksekutif . Bahkan kehilangan gadget bisa jadi sama berharganya kehilangan sebuah computer jinjing.

Informasi informasi berharga yang bisa terkuak antara lain adalah Informasi mengenai produk baru, strategi pemasaran, Informasi keuangan, struktur organisasi, proposal , alamat email, password, contact, calendar, percakapan rahasia antara klien, penawaran, invoice dll.

Dibawah ini adalah langkah langkah penetration testing adalah sebagai berikut :

Langkah pertama ketika perangkat perangkat itu hilang, pertama tama seorang yang mempunyai latar belakang seorang hacker akan mencari Informasi nomor rekening bank, id e-commerce online, id social media, credit card detail, passport, digila signature, alamat Rumah, alamat kantor.

Langkah kedua adalah mencari password entah itu VNC Password, email account password, active directory password, website history password, password yang ada di registry, ftp password, ssh / telnet password, application password.

Langkah ketiga adalah encari bluerprint dari infrastructure dan dokumen keuangan misalnya denah gedung, rencana operasi, manual / sop organisasi, NDA ( Non Disclosure Agreement) , Surat pernyaatan Bank, Documen Asuransi.

Langkah keempat adalah mengesktrak contact yang berisi nama, alamat, nomor telepon, email address, picture, note, tanggal lahir.

Langkah kelima adalah mencari jadwal pertemuan, misalnya jam dan tanggal meeting, siapa saja yang direncanakan hadir, lokasi meeting, agenda pembahasan meeting, berapa lama meeting.

Langkah keenam adalah berusaha mencari aplikasi yang terinstall didalamnya termasuk mencari data data yang tersimpan dalam data data tersebut, misalnya dokumen harga dalam Microsoft excel.

Langkah ketujuh membuka email yang ada, untuk mencari semakin banyak Informasi account yang berhubungan dengan korban termasuk passwordnya.

Langkah kedelapan mencoba mengakses network / jaringan, social media dengan Informasi yang sudah didapatkan dari langkah 1-7.

Langkah kesembilan mencoba menggunakan Informasi yang sudah didapatkan digabungkan dengan teknik social engineering untuk mengakses Informasi lain misalnya meretas kartu kredit, bank account dll.

Hmm lalu bagaimana solusinya ? Dibawah ini saya sertakan beberapa solusi yang bisa ditempuh yaitu :

Penggunaan password bios , hardisk password ( rekan rekan bisa menggunaka program semacam drivecrypt).

Sebisa mungkin gunakan laptop anda untuk diri sendiri, bukan untuk laptop sharing atau dipakai beramai ramai, bisa jadi user selain anda tidak menggunakan standar keamanan untuk mengunci accountnya sehingga bisa dibongkar dengan mudah.

Lakukan enkripsi baik pada file ataupun folder yang berisi Informasi penting, gambar dan rahasia.

Biasakan untuk menghapus cookies dari laptop ada secara berkala, ingat seringkali kita membiarkan cookies agar mudah masuk ke website facebook ataupun twitter. Biasakan pula menghapus history file, recycle bin dan temp secara berkala.

Ganti password anda secara berkala, kalaulah disimpan anda harus mengkripsinya sehingga file berisi password master tidak bisa dibaca orang lain.

Kesimpulan:

Mengalami kecurian baik laptop atau gadget smartphone adalah suatu ketidakberuntungan, namun lebih tidak beruntung lagi bila data data sensitive tersebar keluar sebab ini mengakibatkan kerugiaan immaterial yang bisa mencemarkan nama baik anda, bisa pula malah mengakibatkan kerugian material yang lebih banyak karena ter aksesnya server, akun social media, akun bank anda, kartu kredit dll. Oleh karena itu perlindungan kepada perangkat perangkat tersebut perlu diperhatikan agar tidak semua orang bisa dengan mudah membaca data data yang ada didalamnya.

Semoga bermanfaat.


Referensi

LPT HandBook

https://www.blackhat.com/us-15/training/make-your-own-hacker–pentesting-gadget.html

http://pen-testing-lab.blogspot.co.id/2012/01/pentesting-devices-gadgets.html

Leave a Reply

Your email address will not be published.