ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf ·...

14
ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA WINDOWS ENVIRONMENT MENGGUNAKAN PENDEKATAN MICROSOFT DOMAIN ENVIRONMENT PENETRATION TEST METHODOLOGY (MSDEPTM) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang RIZQIKA RAMADHANI 201410370311061 JURUSAN INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2020

Transcript of ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf ·...

Page 1: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN

PADA WINDOWS ENVIRONMENT MENGGUNAKAN

PENDEKATAN MICROSOFT DOMAIN ENVIRONMENT

PENETRATION TEST METHODOLOGY (MSDEPTM)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata I

Teknik Informatika Universitas Muhammadiyah Malang

RIZQIKA RAMADHANI

201410370311061

JURUSAN INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2020

Page 2: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

LEMBAR PENGESAHAN

ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA WINDOWS

ENVIRONMENT MENGGUNAKAN PENDEKATAN MICROSOFT DOMAIN

ENVIRONMENT PENETRATION TEST METHODOLOGY (MSDEPTM)

Tugas Akhir

Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Informatika Universitas Muhammadiyah Malang

Disusun Oleh:

Rizqika Ramadhani

201410370311061

Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis pengujian pada

tanggal 17 Januari 2020

Menyetujui,

Penguji I

Fauzi Dwi Setiawan Sumadi, S.T.,

M.CompSc

NIDN. 0707069202

Penguji II

Syaifudin, S.Kom., M.Kom.

NIP. 108.1612.0590

Mengetahui,

Ketua Jurusan Teknik Informatika

Gita Indah Marthasari, S.T, M.Kom

NIP. 108.0611.0442

Page 3: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

LEMBAR PERNYATAAN KEASLIAN

Yang bertanda tangan dibawah ini:

Nama : Rizqika Ramadhani

Tempat, Tgl Lahir : Bogor, 11 Oktober 1996

NIM : 201410370311061

Fakultas/Jurusan : Teknik/Informatika

Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul “Analisis Vektor

Serangan dan Penanggulangan Pada Windows Environment Menggunakan Pendekatan

Microsoft Domain Penetration TestMethodology(MSDEPTM)” beserta isinya adalah

karya saya sendiri dan bukan merupakan karya tulisan orang lain, baik sebagian atau

seluruhnya, kecuali bentuk kutipan yang telah disebutkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian

ditemukan adanya pelanggaran terhadap etika keilmuan dala karya saya ini, atau ada klaim

dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk

resiko atau sanksi yang berlaku.

Malang, 3 Januari 2020

Yang Membuat Pernyataan,

Rizqika Ramadhani

NIM: 201410370311061

Mengetahui,

Pembimbing I

Zamah Sari, S.T., M.T

NIP. 108.1410.0555

Pembimbing II

Diah Risqiwati, S.T., M.T

NIP.108.1410.0545

Page 4: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA
Page 5: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

ix

KATA PENGANTAR

Alhamdulillahirabbil’alamin, segala puji bagi Allah Subhanahu wa

Ta’ala, atas segala limpahan rahmat, hidayah dan karunia-Nya sehingga

penulis mampu menyelsaikan tugas akhir ini sebagai salah satu syarat

menyelsaikan studi sarjana strata 1 di Teknik Informatika Universitas

Muhammadiyah Malang. Salam dan shalawat kepada Rasulullah

Muhammad Shallallahu ‘Alaihi Wasallam, beserta para keluarga, sahabat

dan para pengikutnya hingga akhir zaman. Semoga segala hal yang penulis

lakukan berkaitan dengan skripsi ini juga bernilai ibadah di sisi Allah

Subhanahu wa Ta’ala. Amin.

Segenap kemampuan penulis telah dicurahkan dalam penyusunan

tugas akhir ini. Namun demikian, penulis sangat menyadari bahwa

kesempurnaan hanya milik Allah SWT. Sebagai makhluk ciptaannya

tentulah diri penulis memiliki banyak keterbatasan. Oleh karena itu, segala

bentuk saran dan kritik konstruktif senantiasa penulis harapkan agar di

kemudia hari tulisan ini menjadi lebih baik. Di akhir kata, penulis sangat

berharap tulisan ini dapat bermanfaat di hari kemudian bagi ilmu

pengetahuan ataupun mampu meski hanya sekedar menambah wawasan

bagi siapapun yang membaca tulisan ini.

Malang, 3 Januari 2020

Penulis

Page 6: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

x

DAFTAR ISI

LEMBAR PERSETUJUAN ................................................................................. ii LEMBAR PENGESAHAN .................................................................................. ii LEMBAR PERNYATAAN KEASLIAN ............................................................ ii ABSTRAK ............................................................................................................. ii ABSTRACT ............................................................................................................ ii LEMBAR PERSEMBAHAN ............................................................................... ii KATA PENGANTAR ........................................................................................... ii DAFTAR ISI .......................................................................................................... ii DAFTAR GAMBAR ............................................................................................. ii DAFTAR TABEL ................................................................................................xv

BAB 1 PENDAHULUAN ......................................................................................2

1.1 Latar belakang ...........................................................................................2

1.2 Rumusan masalah ......................................................................................3

1.3 Tujuan Penelitian .......................................................................................3

1.4 Batasan Masalah ........................................................................................3

1.5 Metodologi Penelitian ...............................................................................4

1.5.1 Studi Literatur ....................................................................................4

1.5.2 Perancangan dan Analisis ..................................................................4

1.5.3 Implementasi ......................................................................................4

1.5.4 Pengujian ............................................................................................4

1.6 Sistematika Penulisan ................................................................................5

BAB 2 LANDASAN TEORI .................................................................................6

2.1 Tinjauan Pustaka .......................................................................................6

2.2 Microsoft Domain Environment Penetration Test Methodology ............11 2.2.1 Melakukan Scan Pada Jaringan .......................................................12

2.2.2 Melakukan Scan Untuk Menampilkan kelemahan dalam jaringan..13

2.2.3 Mengumpulkan Informasi Penting dari Jaringan (Preservation) ....13

2.2.4 Melakukan identifikasi sistem dan pengguna yang dapat diakses ...13

2.2.5 Membypass keamanan “Fisik” ........................................................13

2.2.6 Mengambil Alih Sistem Windows ...................................................13

2.2.7 Meningkatkan Hak Akses Sebagai Admin ......................................14

2.2.8 Mengumpulkan Informasi Penting dari Sistem yang Diambilalih ..14

2.2.9 Memelihara Persistensi Akses di dalam Sistem ...............................14

Page 7: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

xi

2.2.10 Pivoting ............................................................................................14

BAB 3 METODE PENELITIAN ........................................................................16

3.1 Deskripsi Umum .....................................................................................16

3.2 Analisis Masalah .....................................................................................17

3.3 Tahapan Penelitian ..................................................................................27

3.3.1 Melakukan Bypass Keamanan Fisik ................................................19

3.3.2 Pengambil Alihan Sistem .................................................................19

3.3.3 Perluasan Hak Akses ........................................................................19

3.3.4 Pengumpulan Informasi Penting dari Sistem yang Diambil alih .....19 3.3.5 Pemeliharaan Akses .........................................................................20

3.3.6 Pivoting ............................................................................................20

3.3.7 Pemindaian Jaringan ........................................................................20

3.3.8 Pemindaian Kerentanan ...................................................................20

3.3.9 Pengumpulan Informasi Penting dari Jaringan ................................20

3.3.10 Identifikasi Penggunaan dan Sistem yang dapat Diakses ................20

3.4 Skenario Pengujian ..................................................................................21

BAB 4 HASIL DAN PEMBAHASAN ................................................................23

4.1 Implementasi Sistem ...............................................................................23

4.1.1 Perolehan Data dan Implementasi Penetration Testing ...................23

4.1.1.1 Pemindaian Jaringan.................................................................24 4.1.1.2 Pemindaian Kerentanan Sistem ................................................26 4.1.1.3 Pengumpulan Informasi Penting dari Jaringan ........................28 4.1.1.4 Identifikasi Sistem dan Pengguna yang dapat DIakses ............29 4.1.1.5 Melakukan Bypass Terhadap Keamanan “Fisik” .....................31 4.1.1.6 Pengambilalihan Sistem ...........................................................35 4.1.1.7 Perluasan Hak Akses ................................................................42 4.1.1.8 Pengumpulan Informasi penting dai Pengambilalihan Sistem .46 4.1.1.9 Pemeliharaan Akses yang Dapat Digunakan Sewaktu-waktu ..47 4.1.1.10 Pivoting ....................................................................................51 4.1.2 Penanggulangan Serangan ...............................................................52

4.1.2.1 Enkripsi Ruang Penyimpanan Disk ...........................................52 4.1.2.2 Pemisahan atau Segmentasi Jaringan .........................................52 4.1.2.3 Konfigurasi Bagian Layanan .....................................................52 4.1.2.4 Keamanan Kata Sandi ................................................................53 4.1.2.5 Penanggulangan Mengatasi Serangan Hash ..............................53 4.1.2.6 Penanggulangan Pencurian Kredensial ......................................53

Page 8: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

xii

4.1.2.7 Penggunaan Akun Penting .........................................................53 4.1.2.8 Penyimpanan dan Pengaturan Cadangan ...................................53 4.1.2.9 Audit Terhadap Active Directory ...............................................54 4.1.2.10 Kesadaran Pentingnya Keamanan Informasi .............................54

4.2 Hasil Pengujian .......................................................................................54

BAB 5 KESIMPULAN DAN SARAN ................................................................56

5.1 Kesimpulan ..............................................................................................56

5.2 Saran ........................................................................................................56

DAFTAR PUSTAKA ...........................................................................................57

Page 9: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

xiii

DAFTAR GAMBAR

Gambar 2.1 Overview penerapan MSDEPTM .......................................................12 Gambar 3.1 Arsitektur rancangan sistem ...............................................................16 Gambar 3.2 Alur kerja penerapan prosedur MSDEPTM .......................................18 Gambar 4.1 Pemindaian menggunakan Nmap .......................................................24 Gambar 4.2 Hasil pemindaian dengan Nmap ........................................................25 Gambar 4.3 Hasil pemindaian port, state, dan service menggunakan Nmap.........25 Gambar 4.4 Pelaporan Enumerasi Layanan DCE/RPC dengan OpenVAS ...........26 Gambar 4.5 Detail informasi pelaporan enumerasi DCE/RPC dan MSRPC .........27 Gambar 4.6 Pelaporan kesimpulan pembacaan kerentanan dengan OpenVAS.....27 Gambar 4.7 Sniffing menggunakan Wireshark ......................................................28 Gambar 4.8 Modul smb_login ...............................................................................29 Gambar 4.9 Output setelah dieksekusi ...................................................................29 Gambar 4.10 CrackMapExec .................................................................................30 Gambar 4.11 Metasploit psexec .............................................................................30 Gambar 4.12 Modul psexec_command .................................................................30 Gambar 4.13 Penggunaan kali live untuk membaca partisi penyimpanan Win ....32 Gambar 4.14 Perintah untuk mount partisi sistem Windows dan menggunakan pwdump ..................................................................................................................32 Gambar 4.15 Dekripsi hash kata sandi ..................................................................33 Gambar 4.16 Mengeksekusi chntpw pada salinan file SAM .................................33 Gambar 4.17 Eksekusi chntpw ..............................................................................34 Gambar 4.18 Informasi akun dan menu interaktif .................................................34 Gambar 4.19 TheFatRat .........................................................................................36 Gambar 4.20 Ngrok ...............................................................................................36 Gambar 4.21 Set LPORT dan LHOST ..................................................................37 Gambar 4.22 Generate Backdoor ..........................................................................37 Gambar 4.23 Menyambungkan database ..............................................................38 Gambar 4.24 Memulai metasploit rpc ...................................................................38 Gambar 4.25 Menyambungkan database metasploit .............................................38 Gambar 4.26 Dashboard Armitage ........................................................................38 Gambar 4.27 sub folder exploit..............................................................................39 Gambar 4.28 Generic payload handler ..................................................................39 Gambar 4.29 Serangan Hail Marry ........................................................................40 Gambar 4.30 Hasil flood exploit Hail Marry .........................................................40 Gambar 4.31 Melakukan penyadapan keystroke ...................................................41 Gambar 4.32 Melakukan penyadapan keystroke ketika target memasukkan kredensial pada sosial media Facebook .................................................................41 Gambar 4.33 Hasil masuk ke dalam sistem target yang berupa folder ..................42 Gambar 4.34 Hasil pembacaan isi folder di dalam folder......................................42 Gambar 4.35 Mencari pilihan modul bypassuac ....................................................44 Gambar 4.36 Mencocokkan modul dan menggunakan explot/windows/local/bypassuac_fodhelper ..........................................................44 Gambar 4.37 Eksekusi payload .............................................................................44 Gambar 4.38 Daftar session aktif ...........................................................................44 Gambar 4.39 Menjalin interaksi dengan session yang diinginkan ........................45 Gambar 4.40 Meterpreter getsystem ......................................................................45

Page 10: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

xiv

Gambar 4.41 Meterpreter getuid ............................................................................45 Gambar 4.42 Output interaksi dengan session 7 ....................................................45 Gambar 4.43 Pengambilan kredensial admin ........................................................47 Gambar 4.44 Penggunaan meterpreter>help ..........................................................47 Gambar 4.45 Perintah meterpreter untuk File System dan Networking ................48 Gambar 4.46 Perintah meterpreter untuk mengakses system .................................48 Gambar 4.47 Perintah meterpreter untuk melihat informasi user interface ..........49 Gambar 4.48 Perintah meterpreter untuk menggunakan msf hashdump, membuuka webcam, dan sebagainya .....................................................................49 Gambar 4.49 Implementasi penggunaan meterpreter untuk melihat direktori milik target ......................................................................................................................50 Gambar 4.50 Implementasi penggunaan meterpreter untuk masuk ke direktori c:/users ...................................................................................................................50 Gambar 4.51 Implementasi penggunaan meterpreter untuk masuk ke direktori c:/users/user ............................................................................................................51 Gambar 4.52 Implementasi penggunaan meterpreter untuk masuk ke direktori c:/users/user untuk melihat letak NTUSER.dat .....................................................51

Page 11: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

xv

DAFTAR TABEL

Tabel 2.1 Tabel Penelitian Terdahulu ......................................................................6 Tabel 3.1 Tabel pemetaan vektor serangan dan penanggulangan seranga untuk Microsoft Domain Environment .......................... Error! Bookmark not defined.1 Tabel 4.1 Deskripsi dan beberapa istilah pada saat menggunakan modul psexec .31 Tabel 4.2 Deskripsi dan daftar perintah yang digunakan saat mengeksekusi chntpw ....................................................................................................................35 Tabel 4.3 Macam-macam IP dengan spesifikasi yang sama beserta status yang menunjukkan apakah jaringan tersebut dapat dicapai atau tidak ...........................52 Tabel 4.4 Representasi Pemetaan Vektor Serangan dan Penanggulangan Serangan Menggunakan MSDEPTM pada Domain Microsoft .............................................55

Page 12: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

57

DAFTAR PUSTAKA

[1] Abdillah, Rahmat, Security Testing Sistem Penerimaan Mahasiswa Baru UniversitasXYZ Menggunakan Open Source Security Testing Methodology. Riau: UIN Sultan Syarif

Kasim. 2016

[2] Andrew, Zucklhe. An Analysis of Tools, Techniques, and Mathematics Involved in a

Penetration Test. Appalachian State University. 2017

[3] Dalalana, Danilel. “Overview and open issues on penetration test”. 2017. Vol. 23, No.1,

Hal. 2-16

[4] Deris, Stiawan. “Penetration Testing and Auditing: Linux”. JIPS. 2015. Vol.11, No. 1

[5] Deris, Setiawan, “Penetration Testing and Mitigation of Vulnerabilities Windows

Server”. IJ Network Security. 2015. Vol. 18, No. 3

[6] Erdogan, Gencer, Security Testing of Web Based Applicatiom. Norwegia: University of

Science and Technology. 2009

[7] Fajaryanto, Adi. Penerapan Metode ISSAF dan OWASP v.4. untuk Uji Ketahanan Web

Server. Yogyakarta: Universitas Islam Indonesia. 2015

[8] G, Anita. Vulnerability Assessment and Penetration Testing. PEC University od

Technology. 2013

[9] Jesse, Varsalonne. Defense Against the Black Arts: How Hackers Do What They Do and

how to Protect Against it. CRC Press Publishing. 2011

[10] Nirnay, Gosh, Netsecuritas: An Integrated Attack Graph Based Security Assessment Tool for Enterprise Network. Goa. 2015

[11] Pektas, Abdurrahman, Practical Approach for Securing Windows Environment: Attack

Vetor and Countermasures. Turkey: Galatasaray University. 2017

[12] Petukhov, Andrey. Detecting Security Vulnerabilities in Web Application Using

Dynamic Analisi with Penetration Testing. Moscow: Moscow State University. 2008

[13] Saba, Mansouri, Network Security Parameters and Their Optimizations. Perth:

Australian Information Security Management Conference. 2016

[14] Sasongko, Nanang, Pengujian Keamanan Transaksi Cloud Computing pada Layanan

Software as a Service Menggunakan Kerangka Kerja NIST SP 800-53. Bandung: Universitas Jendral Ahmad Yani. 2011

[15] Sven, Turpe. Attacking the bitlocker boot process. International Conference on Trusted

Computing. UK: Oxford. 2011

Page 13: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

58

[16] Svoppaya, Murugiah. Guide to enterprise password management. NIST Special

Publication. 2017

Page 14: ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf · 2020-01-27 · LEMBAR PENGESAHAN ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA

ix