1. Windows XP – Service Pack 2
Security Assessment
Tim :
1. Abdurrohman [11412033]
2. Rudin Alkrison [11412020]
3. Muchamad Taufiq [11412004]
4. Seto Juli Utomo [11412024]
5. Shandy Ismail [11412028]
STMIK WIDURI – TEKNIK INFORMATIKA
2. 1. Install & Configuring Kalilinux (on VMWARE / Virtual Box)
2. Information Gathering
a. Host Scanning
fping -a -g 192.168.88.1 192.168.88.254 > host.txt
b. Port Scanning
nmap -iL host.txt –sS
c. Vulnerability Scanning
- Start nessus service
3. - Membuka nessus dari browser dengan alamat, https://localhost:8834
- Membuat policy profile , dapat memilih menggunakan scanner yang akan digunakan
4. - Pilih New Scan dan gunakan policy yang telah dibuat sebelumnya, masukkan juga host yang
akan di scan
- Hasil scan terlihat seperti gambar dibawah , di klik untuk detail
5. - Setelah dicek detail, dilihat target machine tersebut memiliki hole/vulnerability di port
mana
- Dapat terlihat bahwa ada vulnerability yang memungkinkan penyerang untuk
mengeksekusi kode pada port yang bermasalah
6. 3. OS Based Vulnerability Assessment
- Untuk melakukan exploit kami menggunakan metasploit
- Pada console / terminal kita ketikkan msfconsole
- Berdasarkan hasil vulnerability dari nesus, dapat dicari di metasploit dengan kode ms08-
067
7. - Gunakan ms08_067_netapi
- Dan gunakan payload (payload di metasploit adalah opsi cara exploit melakukan control
target machine) windows/meterpreter/bind_tcp
- Ketik show options untuk melihat parameter yang akan digunakan
9. - Setelah masuk melalui meterpreter(adalah extensible payload yang dinamik dan
mudah dalam pengelolannya), coba masujkkan beberapa command seperti getuid,
upload, download dll.
4. Maintaining Access
- Maintain akses diperlukan sebagai langkah, jika suatu saat target machine di firewall
- Untuk maintain akses dapat dilakukan dengan menggunakan meterpreter – run persistence,
dimana akan membuat target menjalankan suatu servicea setiap dia restart.
- Meterpreter – run persistence (set on boot)
10. - Jalankan multi/handler untuk membuat listening port dimana yang melakukan inisiasi
adalah target machine, bukan attacker machine sehingga firewall pun tidak akan melakukan
tindakan apapun.
11. - Yang kedua dapat menggunakan cara reserve TCP, pada dasarnya sama saja dengan
persistence pada meterpreter hanya saja menggunakan payload yang berbeda yaitu
menggunakan windows/shell/reverse_tcp
12. - Setelah ‘.exe’ nya entah bagaimana cara nya agar file tersebut bisa di ambil dan dijalankan
oleh target, bisa dengan menyamarkan file tersebut dll.
5. Client Side Exploitation => Memanfaatkan celah yang dimiliki oleh user / pengguna, disaat
pengguna tersebut ceroboh dengan membuka file sembarangan yang mengakibatkan adanya
hole/vulnerability pada machine
a. Binary Payloads
ii. Sama seperti reverse tcp
b. Browser Autopwn
- Untuk browser autopwn , yaitu memanfaatkan kelemahan pada Browser yang
mengakibatkan target machine melakukan connect back atau reverse pada machine
attacker melalui browser
16. 7. Report
NO TASK RESULT
1 Information Gathering
Scanning Host
Scanning Port
Scanning Vulnerabilty
2 OS Assessment
Exploit Target Machine
3 Maintain Access
Connect Back – persistence
Connect Back – reverse tcp
4 Client Side Attacking
Binnary Payload
Browser Autopwn
5 Other Task
Disable Firewall
Clear Log
8. Role
NO TASK PIC
1 Information Gathering
Scanning Host Rudin
Scanning Port Seto
Scanning Vulnerabilty Shandy
2 OS Assessment
Exploit Target Machine Taufiq
3 Maintain Access
Connect Back – persistence Taufiq
Connect Back – reverse tcp Taufiq
4 Client Side Attacking
Binnary Payload Taufiq
Browser Autopwn Taufiq
5 Other Task
Disable Firewall Taufiq
Clear Log Taufiq
17. 9. Preventive & Summary
c. Preventive
i. Rutin update dan patch OS dan AntiVirus
ii. Lebih bagus menggunakan Aplikasi firewall terpisah (3rd
party)
iii. Tidak sembarang membuka file (cek extension nya, dll)
iv. Menjadi user yang cerdas
d. Summary
v. Attacker dapat menyerang OS / Aplikasi dikarenakan ada nya hole security /
vulnerability
vi. Selain memanfaatkan OS/ Aplikasi yang vulnerable, juga memanfaatkan
kelemahan user sehingga menyebabkan OS/aplikasi tersebut menjadi
vulnerable