ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf ·...
Transcript of ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN PADA …eprints.umm.ac.id/58524/7/PENDAHULUAN.pdf ·...
ANALISIS VEKTOR DAN PENANGGULANGAN SERANGAN
PADA WINDOWS ENVIRONMENT MENGGUNAKAN
PENDEKATAN MICROSOFT DOMAIN ENVIRONMENT
PENETRATION TEST METHODOLOGY (MSDEPTM)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata I
Teknik Informatika Universitas Muhammadiyah Malang
RIZQIKA RAMADHANI
201410370311061
JURUSAN INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2020
LEMBAR PENGESAHAN
ANALISIS VEKTOR SERANGAN DAN PENANGGULANGAN PADA WINDOWS
ENVIRONMENT MENGGUNAKAN PENDEKATAN MICROSOFT DOMAIN
ENVIRONMENT PENETRATION TEST METHODOLOGY (MSDEPTM)
Tugas Akhir
Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik
Informatika Universitas Muhammadiyah Malang
Disusun Oleh:
Rizqika Ramadhani
201410370311061
Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis pengujian pada
tanggal 17 Januari 2020
Menyetujui,
Penguji I
Fauzi Dwi Setiawan Sumadi, S.T.,
M.CompSc
NIDN. 0707069202
Penguji II
Syaifudin, S.Kom., M.Kom.
NIP. 108.1612.0590
Mengetahui,
Ketua Jurusan Teknik Informatika
Gita Indah Marthasari, S.T, M.Kom
NIP. 108.0611.0442
LEMBAR PERNYATAAN KEASLIAN
Yang bertanda tangan dibawah ini:
Nama : Rizqika Ramadhani
Tempat, Tgl Lahir : Bogor, 11 Oktober 1996
NIM : 201410370311061
Fakultas/Jurusan : Teknik/Informatika
Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul “Analisis Vektor
Serangan dan Penanggulangan Pada Windows Environment Menggunakan Pendekatan
Microsoft Domain Penetration TestMethodology(MSDEPTM)” beserta isinya adalah
karya saya sendiri dan bukan merupakan karya tulisan orang lain, baik sebagian atau
seluruhnya, kecuali bentuk kutipan yang telah disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian
ditemukan adanya pelanggaran terhadap etika keilmuan dala karya saya ini, atau ada klaim
dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk
resiko atau sanksi yang berlaku.
Malang, 3 Januari 2020
Yang Membuat Pernyataan,
Rizqika Ramadhani
NIM: 201410370311061
Mengetahui,
Pembimbing I
Zamah Sari, S.T., M.T
NIP. 108.1410.0555
Pembimbing II
Diah Risqiwati, S.T., M.T
NIP.108.1410.0545
ix
KATA PENGANTAR
Alhamdulillahirabbil’alamin, segala puji bagi Allah Subhanahu wa
Ta’ala, atas segala limpahan rahmat, hidayah dan karunia-Nya sehingga
penulis mampu menyelsaikan tugas akhir ini sebagai salah satu syarat
menyelsaikan studi sarjana strata 1 di Teknik Informatika Universitas
Muhammadiyah Malang. Salam dan shalawat kepada Rasulullah
Muhammad Shallallahu ‘Alaihi Wasallam, beserta para keluarga, sahabat
dan para pengikutnya hingga akhir zaman. Semoga segala hal yang penulis
lakukan berkaitan dengan skripsi ini juga bernilai ibadah di sisi Allah
Subhanahu wa Ta’ala. Amin.
Segenap kemampuan penulis telah dicurahkan dalam penyusunan
tugas akhir ini. Namun demikian, penulis sangat menyadari bahwa
kesempurnaan hanya milik Allah SWT. Sebagai makhluk ciptaannya
tentulah diri penulis memiliki banyak keterbatasan. Oleh karena itu, segala
bentuk saran dan kritik konstruktif senantiasa penulis harapkan agar di
kemudia hari tulisan ini menjadi lebih baik. Di akhir kata, penulis sangat
berharap tulisan ini dapat bermanfaat di hari kemudian bagi ilmu
pengetahuan ataupun mampu meski hanya sekedar menambah wawasan
bagi siapapun yang membaca tulisan ini.
Malang, 3 Januari 2020
Penulis
x
DAFTAR ISI
LEMBAR PERSETUJUAN ................................................................................. ii LEMBAR PENGESAHAN .................................................................................. ii LEMBAR PERNYATAAN KEASLIAN ............................................................ ii ABSTRAK ............................................................................................................. ii ABSTRACT ............................................................................................................ ii LEMBAR PERSEMBAHAN ............................................................................... ii KATA PENGANTAR ........................................................................................... ii DAFTAR ISI .......................................................................................................... ii DAFTAR GAMBAR ............................................................................................. ii DAFTAR TABEL ................................................................................................xv
BAB 1 PENDAHULUAN ......................................................................................2
1.1 Latar belakang ...........................................................................................2
1.2 Rumusan masalah ......................................................................................3
1.3 Tujuan Penelitian .......................................................................................3
1.4 Batasan Masalah ........................................................................................3
1.5 Metodologi Penelitian ...............................................................................4
1.5.1 Studi Literatur ....................................................................................4
1.5.2 Perancangan dan Analisis ..................................................................4
1.5.3 Implementasi ......................................................................................4
1.5.4 Pengujian ............................................................................................4
1.6 Sistematika Penulisan ................................................................................5
BAB 2 LANDASAN TEORI .................................................................................6
2.1 Tinjauan Pustaka .......................................................................................6
2.2 Microsoft Domain Environment Penetration Test Methodology ............11 2.2.1 Melakukan Scan Pada Jaringan .......................................................12
2.2.2 Melakukan Scan Untuk Menampilkan kelemahan dalam jaringan..13
2.2.3 Mengumpulkan Informasi Penting dari Jaringan (Preservation) ....13
2.2.4 Melakukan identifikasi sistem dan pengguna yang dapat diakses ...13
2.2.5 Membypass keamanan “Fisik” ........................................................13
2.2.6 Mengambil Alih Sistem Windows ...................................................13
2.2.7 Meningkatkan Hak Akses Sebagai Admin ......................................14
2.2.8 Mengumpulkan Informasi Penting dari Sistem yang Diambilalih ..14
2.2.9 Memelihara Persistensi Akses di dalam Sistem ...............................14
xi
2.2.10 Pivoting ............................................................................................14
BAB 3 METODE PENELITIAN ........................................................................16
3.1 Deskripsi Umum .....................................................................................16
3.2 Analisis Masalah .....................................................................................17
3.3 Tahapan Penelitian ..................................................................................27
3.3.1 Melakukan Bypass Keamanan Fisik ................................................19
3.3.2 Pengambil Alihan Sistem .................................................................19
3.3.3 Perluasan Hak Akses ........................................................................19
3.3.4 Pengumpulan Informasi Penting dari Sistem yang Diambil alih .....19 3.3.5 Pemeliharaan Akses .........................................................................20
3.3.6 Pivoting ............................................................................................20
3.3.7 Pemindaian Jaringan ........................................................................20
3.3.8 Pemindaian Kerentanan ...................................................................20
3.3.9 Pengumpulan Informasi Penting dari Jaringan ................................20
3.3.10 Identifikasi Penggunaan dan Sistem yang dapat Diakses ................20
3.4 Skenario Pengujian ..................................................................................21
BAB 4 HASIL DAN PEMBAHASAN ................................................................23
4.1 Implementasi Sistem ...............................................................................23
4.1.1 Perolehan Data dan Implementasi Penetration Testing ...................23
4.1.1.1 Pemindaian Jaringan.................................................................24 4.1.1.2 Pemindaian Kerentanan Sistem ................................................26 4.1.1.3 Pengumpulan Informasi Penting dari Jaringan ........................28 4.1.1.4 Identifikasi Sistem dan Pengguna yang dapat DIakses ............29 4.1.1.5 Melakukan Bypass Terhadap Keamanan “Fisik” .....................31 4.1.1.6 Pengambilalihan Sistem ...........................................................35 4.1.1.7 Perluasan Hak Akses ................................................................42 4.1.1.8 Pengumpulan Informasi penting dai Pengambilalihan Sistem .46 4.1.1.9 Pemeliharaan Akses yang Dapat Digunakan Sewaktu-waktu ..47 4.1.1.10 Pivoting ....................................................................................51 4.1.2 Penanggulangan Serangan ...............................................................52
4.1.2.1 Enkripsi Ruang Penyimpanan Disk ...........................................52 4.1.2.2 Pemisahan atau Segmentasi Jaringan .........................................52 4.1.2.3 Konfigurasi Bagian Layanan .....................................................52 4.1.2.4 Keamanan Kata Sandi ................................................................53 4.1.2.5 Penanggulangan Mengatasi Serangan Hash ..............................53 4.1.2.6 Penanggulangan Pencurian Kredensial ......................................53
xii
4.1.2.7 Penggunaan Akun Penting .........................................................53 4.1.2.8 Penyimpanan dan Pengaturan Cadangan ...................................53 4.1.2.9 Audit Terhadap Active Directory ...............................................54 4.1.2.10 Kesadaran Pentingnya Keamanan Informasi .............................54
4.2 Hasil Pengujian .......................................................................................54
BAB 5 KESIMPULAN DAN SARAN ................................................................56
5.1 Kesimpulan ..............................................................................................56
5.2 Saran ........................................................................................................56
DAFTAR PUSTAKA ...........................................................................................57
xiii
DAFTAR GAMBAR
Gambar 2.1 Overview penerapan MSDEPTM .......................................................12 Gambar 3.1 Arsitektur rancangan sistem ...............................................................16 Gambar 3.2 Alur kerja penerapan prosedur MSDEPTM .......................................18 Gambar 4.1 Pemindaian menggunakan Nmap .......................................................24 Gambar 4.2 Hasil pemindaian dengan Nmap ........................................................25 Gambar 4.3 Hasil pemindaian port, state, dan service menggunakan Nmap.........25 Gambar 4.4 Pelaporan Enumerasi Layanan DCE/RPC dengan OpenVAS ...........26 Gambar 4.5 Detail informasi pelaporan enumerasi DCE/RPC dan MSRPC .........27 Gambar 4.6 Pelaporan kesimpulan pembacaan kerentanan dengan OpenVAS.....27 Gambar 4.7 Sniffing menggunakan Wireshark ......................................................28 Gambar 4.8 Modul smb_login ...............................................................................29 Gambar 4.9 Output setelah dieksekusi ...................................................................29 Gambar 4.10 CrackMapExec .................................................................................30 Gambar 4.11 Metasploit psexec .............................................................................30 Gambar 4.12 Modul psexec_command .................................................................30 Gambar 4.13 Penggunaan kali live untuk membaca partisi penyimpanan Win ....32 Gambar 4.14 Perintah untuk mount partisi sistem Windows dan menggunakan pwdump ..................................................................................................................32 Gambar 4.15 Dekripsi hash kata sandi ..................................................................33 Gambar 4.16 Mengeksekusi chntpw pada salinan file SAM .................................33 Gambar 4.17 Eksekusi chntpw ..............................................................................34 Gambar 4.18 Informasi akun dan menu interaktif .................................................34 Gambar 4.19 TheFatRat .........................................................................................36 Gambar 4.20 Ngrok ...............................................................................................36 Gambar 4.21 Set LPORT dan LHOST ..................................................................37 Gambar 4.22 Generate Backdoor ..........................................................................37 Gambar 4.23 Menyambungkan database ..............................................................38 Gambar 4.24 Memulai metasploit rpc ...................................................................38 Gambar 4.25 Menyambungkan database metasploit .............................................38 Gambar 4.26 Dashboard Armitage ........................................................................38 Gambar 4.27 sub folder exploit..............................................................................39 Gambar 4.28 Generic payload handler ..................................................................39 Gambar 4.29 Serangan Hail Marry ........................................................................40 Gambar 4.30 Hasil flood exploit Hail Marry .........................................................40 Gambar 4.31 Melakukan penyadapan keystroke ...................................................41 Gambar 4.32 Melakukan penyadapan keystroke ketika target memasukkan kredensial pada sosial media Facebook .................................................................41 Gambar 4.33 Hasil masuk ke dalam sistem target yang berupa folder ..................42 Gambar 4.34 Hasil pembacaan isi folder di dalam folder......................................42 Gambar 4.35 Mencari pilihan modul bypassuac ....................................................44 Gambar 4.36 Mencocokkan modul dan menggunakan explot/windows/local/bypassuac_fodhelper ..........................................................44 Gambar 4.37 Eksekusi payload .............................................................................44 Gambar 4.38 Daftar session aktif ...........................................................................44 Gambar 4.39 Menjalin interaksi dengan session yang diinginkan ........................45 Gambar 4.40 Meterpreter getsystem ......................................................................45
xiv
Gambar 4.41 Meterpreter getuid ............................................................................45 Gambar 4.42 Output interaksi dengan session 7 ....................................................45 Gambar 4.43 Pengambilan kredensial admin ........................................................47 Gambar 4.44 Penggunaan meterpreter>help ..........................................................47 Gambar 4.45 Perintah meterpreter untuk File System dan Networking ................48 Gambar 4.46 Perintah meterpreter untuk mengakses system .................................48 Gambar 4.47 Perintah meterpreter untuk melihat informasi user interface ..........49 Gambar 4.48 Perintah meterpreter untuk menggunakan msf hashdump, membuuka webcam, dan sebagainya .....................................................................49 Gambar 4.49 Implementasi penggunaan meterpreter untuk melihat direktori milik target ......................................................................................................................50 Gambar 4.50 Implementasi penggunaan meterpreter untuk masuk ke direktori c:/users ...................................................................................................................50 Gambar 4.51 Implementasi penggunaan meterpreter untuk masuk ke direktori c:/users/user ............................................................................................................51 Gambar 4.52 Implementasi penggunaan meterpreter untuk masuk ke direktori c:/users/user untuk melihat letak NTUSER.dat .....................................................51
xv
DAFTAR TABEL
Tabel 2.1 Tabel Penelitian Terdahulu ......................................................................6 Tabel 3.1 Tabel pemetaan vektor serangan dan penanggulangan seranga untuk Microsoft Domain Environment .......................... Error! Bookmark not defined.1 Tabel 4.1 Deskripsi dan beberapa istilah pada saat menggunakan modul psexec .31 Tabel 4.2 Deskripsi dan daftar perintah yang digunakan saat mengeksekusi chntpw ....................................................................................................................35 Tabel 4.3 Macam-macam IP dengan spesifikasi yang sama beserta status yang menunjukkan apakah jaringan tersebut dapat dicapai atau tidak ...........................52 Tabel 4.4 Representasi Pemetaan Vektor Serangan dan Penanggulangan Serangan Menggunakan MSDEPTM pada Domain Microsoft .............................................55
57
DAFTAR PUSTAKA
[1] Abdillah, Rahmat, Security Testing Sistem Penerimaan Mahasiswa Baru UniversitasXYZ Menggunakan Open Source Security Testing Methodology. Riau: UIN Sultan Syarif
Kasim. 2016
[2] Andrew, Zucklhe. An Analysis of Tools, Techniques, and Mathematics Involved in a
Penetration Test. Appalachian State University. 2017
[3] Dalalana, Danilel. “Overview and open issues on penetration test”. 2017. Vol. 23, No.1,
Hal. 2-16
[4] Deris, Stiawan. “Penetration Testing and Auditing: Linux”. JIPS. 2015. Vol.11, No. 1
[5] Deris, Setiawan, “Penetration Testing and Mitigation of Vulnerabilities Windows
Server”. IJ Network Security. 2015. Vol. 18, No. 3
[6] Erdogan, Gencer, Security Testing of Web Based Applicatiom. Norwegia: University of
Science and Technology. 2009
[7] Fajaryanto, Adi. Penerapan Metode ISSAF dan OWASP v.4. untuk Uji Ketahanan Web
Server. Yogyakarta: Universitas Islam Indonesia. 2015
[8] G, Anita. Vulnerability Assessment and Penetration Testing. PEC University od
Technology. 2013
[9] Jesse, Varsalonne. Defense Against the Black Arts: How Hackers Do What They Do and
how to Protect Against it. CRC Press Publishing. 2011
[10] Nirnay, Gosh, Netsecuritas: An Integrated Attack Graph Based Security Assessment Tool for Enterprise Network. Goa. 2015
[11] Pektas, Abdurrahman, Practical Approach for Securing Windows Environment: Attack
Vetor and Countermasures. Turkey: Galatasaray University. 2017
[12] Petukhov, Andrey. Detecting Security Vulnerabilities in Web Application Using
Dynamic Analisi with Penetration Testing. Moscow: Moscow State University. 2008
[13] Saba, Mansouri, Network Security Parameters and Their Optimizations. Perth:
Australian Information Security Management Conference. 2016
[14] Sasongko, Nanang, Pengujian Keamanan Transaksi Cloud Computing pada Layanan
Software as a Service Menggunakan Kerangka Kerja NIST SP 800-53. Bandung: Universitas Jendral Ahmad Yani. 2011
[15] Sven, Turpe. Attacking the bitlocker boot process. International Conference on Trusted
Computing. UK: Oxford. 2011
58
[16] Svoppaya, Murugiah. Guide to enterprise password management. NIST Special
Publication. 2017
ix