Escalating Privillege : Reguler User to Superuser

sumber pexels


Dalam sebuah operating system terdapat beberapa macam tipe pengguna(user)  misalnya windows : guest , user , dan administrator. Sedangkah linux ada group , user , dan root. Beberapa tingkatan tadi memiliki fungsi , tidak semata mata diciptakan begitu saja. Lalu apa fungsinya? Tentu saja untuk membedakan tipe pengguna mana yang boleh mengakses file / media apa saja di dalam OS tersebut , serta pengguna mana yang boleh mengontrol penuh atas sistem. Dari sini kita sudah tahu perbedaan dua statement ini. Untuk memperjelas pemahaman kalian kita akan membahas pada artikel ini.



1. Pengertian

sumber pexels


Escalating Privillege adalah proses dimana seseorang telah login ke dalam operating system sebagai user biasa. Dengan login sebagai user biasa tentunya , pengguna tadi hanya memiliki akses terbatas terhadap file / media di dalam OS tersebut. Supaya bisa mengontrol system serta mengakses file penting di dalamnya , pengguna harus menjadi root/administrator. 



2. Horizontal vs Vertical Escallation



Escalating Privilege adalah teknik penting dalam ethical hacking yang memungkinkan kita memperoleh hak akses penuh terhadap sistem. Dalam hal ini, terdapat dua kategori utama yang perlu dipahami, yaitu Horizontal dan Escalating Privilege. Masing-masing kategori memiliki proses dan tujuan yang berbeda dalam mendapatkan hak akses.


    1. Horizontal Privilege Escalation

sumber pexels


Horizontall privilege adalah access pada sistem dimulai dari user dengan tingkatan sama. Sebagai contoh di dalam operating system windows dimulai dari user sesama user. Intinya horizontal privilege fokus pada kesetaraan tingkatan user. 


    2. Vertical Privilege Escalation

sumber pexels


Berbeda dengan horizontal , vertical privilege mengakses hak user dengan tingkatan yang rendah ke lebih tinggi. Misalnya pada system linux dimulai dari group ke superuser(root).


3. Teknik Dasar

Dalam dunia cyber terdapat dua teknik dasar yang cukup populer yaitu SUID Exploitation (SetUserID Exploitation), dan Bypass UAC Windows(User Account Control). Kedua teknik memiliki tujuan yang sama yaitu mendapatkan hak istimewa / privilege dari masing masing system operasi. 



    1. SUID Exploitation di Linux: SUID (Set User ID)

Izin khusus pada file yang memungkinkan eksekusi dengan hak istimewa pemilik file, bukan pengguna yang menjalankannya. Eksploitasi SUID bisa terjadi ketika file dengan SUID memiliki kerentanan, memungkinkan pengguna biasa menjalankan perintah dengan hak istimewa.

    2. Bypass UAC di Windows: User Account Control (UAC)

User Account Control (UAC) adalah fitur keamanan di Windows. Teknik bypass UAC memungkinkan pengguna biasa mengeksekusi perintah atau aplikasi dengan hak admin tanpa mendapatkan otorisasi UAC terlebih dahulu.




4. Teknik Lanjutan

Dalam upaya untuk mencapai privilege escalation, terdapat beberapa teknik lanjutan yang dapat dimanfaatkan oleh para hacker. Dua di antaranya adalah:


    1. Eksploitasi Kerentanan Kernel

Kerentanan pada kernel sistem operasi dapat dimanfaatkan untuk meningkatkan hak akses. Dengan mengidentifikasi dan mengeksploitasi kerentanan ini, seorang penyerang dapat mendapatkan akses penuh terhadap sistem, bahkan jika mereka memulai dengan hak akses yang terbatas.

    2. Privilege Escalation di Lingkungan Cloud

Lingkungan cloud seringkali kompleks dan dapat menyimpan celah yang dapat dieksploitasi. Penyerang dapat memanfaatkan konfigurasi yang salah, izin berlebih, atau kerentanan dalam aplikasi untuk mendapatkan hak akses yang lebih tinggi dalam infrastruktur cloud.



5. Contoh Kasus

Untuk memahami bagaimana teknik privilege escalation diterapkan di dunia nyata, mari kita lihat beberapa contoh kasus yang menunjukkan kerentanan dan eksploitasi yang berhasil. Kasus-kasus ini menyoroti pentingnya keamanan siber dan bagaimana penyerang dapat memanfaatkan celah untuk mendapatkan akses yang tidak sah.


    1. Eksploitasi Kerentanan Kernel: Pada tahun 2016

peneliti keamanan menemukan kerentanan pada kernel Linux yang memungkinkan pengguna biasa untuk mendapatkan hak akses root. Eksploitasi ini dikenal dengan nama “Dirty COW” (Copy-On-Write) yang memungkinkan attacker untuk memodifikasi file read-only dan mendapatkan akses yang lebih tinggi.

    2. Bypassing UAC di Windows: 

Dalam kasus lain, seorang penyerang memanfaatkan kelemahan User Account Control (UAC) di Windows untuk meningkatkan hak aksesnya. Dengan membuat aplikasi jahat yang seolah-olah sah, penyerang dapat mendapatkan izin administratif tanpa sepengetahuan pengguna.






Subscribe to receive free email updates:

0 Response to "Escalating Privillege : Reguler User to Superuser"

Post a Comment