0x6 Lesson Learned from Conficker

conficker

Reference: Once at the Forefront, Now Blends into the Background

Kita telah mempelajari dan melakukan simulasi terhadap conficker worm menggunakan python scripting dan metasploit framework, dari artikel 0x0 Conficker Story hingga artikel 0x5 Putting All Attack Vector.Tentu saja, tidak semua komponen pada conficker  disimulasikan disini. Hal ini disebabkan kompleksitas dari worm ini.

Dari dua attack vector yang telah kita simulasikan, maka ada beberapa pelajaran yang dapat kita ambil:

<01> Pelajaran pertama, attack vector pertama hanya berhasil terhadap komputer yang tidak di-update. Untuk itu, belajar dari hal ini maka kita harus senantiasa memantau dinamika yang ada serta melakukan update terhadap mesin kita.

<02> Pelajaran kedua, attack vector kedua hanya berhasil terhadap passsword yang umum dipakai oleh kebanyakan orang. Untuk itu, kita harus meningkatkan kualitas password kita dan senantiasa mengubahnya secara reguler.

<03> Pelajaran Ketiga, kedua hal diatas tidak mungkin dilakukan oleh manusia tanpa adanya “security awareness“. Untuk itu, mari senantiasa meningkatkan kewaspadaan terhadap berbagai ancaman terhadap komputer dan data kita dengan senantiasa mengikuti membaca artikel dan sharing dengan teman dan kolega kita.

Artikel-artikel yang terkait dengan pembahasan conficker worm adalah sebagai berikut:

<01> 0x0 Conficker Story

<02> 0x1 Target Selection

<03> 0x2 Exploit MS08_67 – Resources Script

<04> 0x3 Python – Metasploit: Mass Compromise

<05> 0x4 Brute_Forcing_SMB

<06> 0x5 Putting All Attack Vector