Belajar Ethical Hacking dengan Memanfaatkan Vulnerability pada Windows XP

10
1 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del Modul 4 Melakukan Hardening pada OS Windows XP SP 2 Konfigurasi: - Windows XP: 172.22.41.168 - Backbox : 172.22.41.169 (sesuaikanlah IP Addres Windows XP dan Backbox anda) Pada praktikum kali ini, kita akan menguji cobakan untuk mencoba sebagian tahapan hacking untuk mengenalan kelemahan sistem. Diharapkan dari kelemahan sistem yang ada, mahasiswa akan semakin dapat mengantisipasi. Langkah-Langkah Praktikum 1. Silahkan scan host yang menjadi target backbox@backbox-virtual-machine:~$ sudo su [sudo] password for backbox: root@backbox-virtual-machine:/home/backbox# nmap -sV 172.22.41.168 Starting Nmap 6.40 ( http://nmap.org ) at 2014-09-04 12:35 WITA Nmap scan report for 172.22.41.168 Host is up (0.00049s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds MAC Address: 00:0C:29:4D:35:9C (VMware) Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.17 seconds Pada hasil scanning diperoleh bahwa pada mesin target ditemukan ada tiga buah service yang aktif, yakni : PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 2. Untuk mengetahui lebih detil, maka modifikasi perintah nmap . Hati-hati, jangan sekali2 mempergunakan nmap -A di Internet, karena IP address aja bisa diblacklist oleh Internet Provider. Dengan menambahkan option A, maka anda ingin memperoleh informasi sebanyak-banyaknya dari target. root@backbox-virtual-machine:/home/backbox# nmap -A 172.22.41.168 Starting Nmap 6.40 ( http://nmap.org ) at 2014-09-04 12:41 WITA

Transcript of Belajar Ethical Hacking dengan Memanfaatkan Vulnerability pada Windows XP

1 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

Modul 4 Melakukan Hardening pada OS Windows XP SP 2 Konfigurasi:

- Windows XP: 172.22.41.168

- Backbox : 172.22.41.169

(sesuaikanlah IP Addres Windows XP dan Backbox anda)

Pada praktikum kali ini, kita akan menguji cobakan untuk mencoba sebagian tahapan hacking untuk

mengenalan kelemahan sistem.

Diharapkan dari kelemahan sistem yang ada, mahasiswa akan semakin dapat mengantisipasi.

Langkah-Langkah Praktikum

1. Silahkan scan host yang menjadi target

backbox@backbox-virtual-machine:~$ sudo su

[sudo] password for backbox:

root@backbox-virtual-machine:/home/backbox# nmap -sV 172.22.41.168

Starting Nmap 6.40 ( http://nmap.org ) at 2014-09-04 12:35 WITA

Nmap scan report for 172.22.41.168

Host is up (0.00049s latency).

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

135/tcp open msrpc Microsoft Windows RPC

139/tcp open netbios-ssn

445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

MAC Address: 00:0C:29:4D:35:9C (VMware)

Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Service detection performed. Please report any incorrect results at

http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 21.17 seconds

Pada hasil scanning diperoleh bahwa pada mesin target ditemukan ada tiga buah service yang

aktif, yakni :

PORT STATE SERVICE VERSION

135/tcp open msrpc Microsoft Windows RPC

139/tcp open netbios-ssn

445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

2. Untuk mengetahui lebih detil, maka modifikasi perintah nmap .

Hati-hati, jangan sekali2 mempergunakan nmap -A di Internet, karena IP address aja bisa

diblacklist oleh Internet Provider. Dengan menambahkan option A, maka anda ingin

memperoleh informasi sebanyak-banyaknya dari target.

root@backbox-virtual-machine:/home/backbox# nmap -A 172.22.41.168

Starting Nmap 6.40 ( http://nmap.org ) at 2014-09-04 12:41 WITA

2 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

Nmap scan report for 172.22.41.168

Host is up (0.00049s latency).

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

135/tcp open msrpc Microsoft Windows RPC

139/tcp open netbios-ssn

445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

MAC Address: 00:0C:29:4D:35:9C (VMware)

Device type: general purpose

Running: Microsoft Windows XP|2003

OS CPE: cpe:/o:microsoft:windows_xp::sp2:professional

cpe:/o:microsoft:windows_s

erver_2003

OS details: Microsoft Windows XP Professional SP2 or Windows Server 2003

Network Distance: 1 hop

Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:

|_nbstat: NetBIOS name: PIDEL-697EF770D, NetBIOS user: <unknown>, NetBIOS

MAC: 0

0:0c:29:4d:35:9c (VMware)

| smb-os-discovery:

| OS: Windows XP (Windows 2000 LAN Manager)

| OS CPE: cpe:/o:microsoft:windows_xp::-

| Computer name: pidel-697ef770d

| NetBIOS computer name: PIDEL-697EF770D

| Workgroup: WORKGROUP

|_ System time: 2014-09-04T16:17:14+07:00

| smb-security-mode:

| Account that was used for smb scripts: <blank>

| User-level authentication

| SMB Security: Challenge/response passwords supported

|_ Message signing disabled (dangerous, but default)

|_smbv2-enabled: Server doesn't support SMBv2 protocol

TRACEROUTE

HOP RTT ADDRESS

1 0.49 ms 172.22.41.168

OS and Service detection performed. Please report any incorrect results

at http:

//nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 23.45 seconds

3. Pada #nmap –A <<target>> diketahui bahwa ada empat buah host script pada nmap yang

berhasil dan dapat dimanfaatkan:

|_nbstat: NetBIOS name:

| smb-os-discovery:

| smb-security-mode:

|_smbv2-enabled: Server doesn't support SMBv2 protocol

4. Cek service dengan nmap. Pada nmap terdapat script yang dapat mengecek vulnerability suatu

service.

5. Untuk hasil scan di atas kita akan mempergunakan script smb-check-vulns.nse

3 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

6. Untuk melihat cara memakai scripti tersebut, bukalah filenya dengan editor. Cth: #nano smb-

check-vulns.nse

7. Hasil Pengecekan:

4 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

Biasanya setelah kita mengetahui vulnerability yang ada pada sistem, maka kita dapat mengecek

di Internet, apa yang dapat dimanfaatkan oleh seorang attacker terhadap vulnerability sistem.

Hasil dari Internet seperti di bawah ini.

Dari informasi di atas, attacker dapat melakukan crafting paket untuk melakukan remote code

execution.

5 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

8. Memanfaatkan Vulnerability dengan metasploit. Mungkin saja informasi vulnerability ms08-067

telah terdapat di database metasploit, sehingga attacker tidak selalu harus membut script

sendiri.

9. Mengaktifkan metasploit.

10. Lanjutkan pencarian vulnerability ms08-067.

Metasploit telah memiliki database untuk exploit ms08-067. Selanjutnya, dapat langsung kita

eksekusi.

6 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

11. Setelah semua konfigurasi diisi, maka kita jalankan exploit seperti di bawah.

Kita memperoleh sesi meterpreter terbuka untuk melihat sistem target.

12. Misalkan kita ingin melihat username dan password dari target, maka ikuti perintah di bawah:

7 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

13. Langkah terakhir adalah, seorang attacker tentunya menginginkan kata kunci untuk semua user

yang aktif. Langkah berikutnya adalah, anda dapat melakukan tools john the ripper untuk

mengcrack password dari target. Ikuti langkah seperti di bawah.

14. Selesai

Bagaimana Cara menangani agar target kita tidak vulnerable?

Cara I

8 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

9 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del

Cara II

Setelah anda mematikan service di atas, silahkan coba lakukan scanning kembali. Bagaimana

hasilnya?

10 Modul 4 Melakukan Hardening pada OS Windows XP SP 2 | Program Studi D III Teknik Komputer IT Del