Ivan Harry Cahyadi
Portofolio ini merupakan sebuah dokumentasi serangkaian aktivitas dalam bidang keamanan siber. Fokus utama dari proyek ini adalah untuk mengeksplorasi dan memahami berbagai aspek terkait eksploitasi kerentanan. Proyek ini bertujuan untuk mengaplikasikan pengetahuan dan keterampilan yang dimiliki dan didapat dari Master Class OJT Cyber Security, dalam mengidentifikasi, mengeksploitasi, dan menganalisis kerentanan, serta memberikan langkah langkah pencegahan dan mitigasi yang diperlukan.
Proyek ini menggunakan teknik-teknik penyerangan yang beragam, termasuk penggunaan perangkat lunak profesional seperti Wireshark, Burpsuite dan Nessus untuk menguji kerentanan sistem. Portofolio ini mencakup dokumentasi lengkap dari semua langkah-langkah yang diambil selama proyek, termasuk analisis kerentanan, eksploitasi, serta rekomendasi pencegahan dan mitigasi.
A. Setup Laboratorium
Dengan mengatur laboratorium yang dirancang untuk menjaga anonimitas. Teknik IP spoofing dan MAC address spoofing diterapkan dengan menggunakan alat-alat seperti Tor, Proxy, VPN dan Pengganti alamat MAC untuk menjaga identitas dan anonimitas saat melakukan aktivitas pentest.
1. IP Spoofing
IP Spoofing adalah teknik di mana seorang penyerang mengubah alamat IP asal mereka untuk menyamar sebagai entitas atau alamat IP lain. Ini memungkinkan penyerang untuk mengelabui sistem pertahanan atau jaringan target.
Gabungan antara Tor dan Proxy, Tor dan VPN, Proxy dan VPN dapat menjadi kombinasi yang sangat efektif untuk meningkatkan anonimitas dan privasi saat menjalankan aktivitas pentest.
Gambar di atas merupakan konfigurasi protokol proxy yang terdapat di path /etc/proxychains/proxychains.conf, saya menggunakan konfigurasi protokol socks4 dan 5
Gambar di atas merupakan hasil dari penggunaan Tor dan Proxy, pada gambar di atas IP Address sudah berubah menjadi 51.159.19.177
Gambar di atas merupakan informasi terkait penggunaan VPN dengan IP Address 172.21.23.27
2. MAC Address Spoofing
MAC Address Spoofing adalah teknik di mana seseorang memanipulasi alamat MAC pada perangkat jaringan untuk menyamar sebagai perangkat dengan alamat MAC yang berbeda. Ini memungkinkan penyerang untuk memalsukan identitasnya di dalam jaringan untuk menghindari deteksi oleh sistem keamanan.
Gambar di atas merupakan MAC Address default eth0 yang ber alamatkan 00:0c:29:91:af:2d
Gambar di atas merupakan perubahan MAC Address dengan parameter random menjadi 7a:a6:09:b3:6b:c1 (unknwon)
B. Identifikasi dan Analisis Kerentanan
Identifikasi dan Analisis Kerentanan dalam proyek ini merupakan langkah inti dalam mengidentifikasi keamanan sistem dengan menggunakan berbagai alat seperti Nessus, Nmap, dan Sparta untuk melakukan pemindaian sistem secara dengan tujuan utama mengidentifikasi segala potensi kerentanan yang dapat dieksploitasi.
Dengan memanfaatkan alat-alat ini maka dapat menentukan dengan tepat titik-titik lemah dalam sistem target, termasuk kerentanan yang terkait dengan konfigurasi perangkat lunak, kelemahan jaringan, atau pengaturan sistem yang buruk.
Gambar di atas adalah hasil dari pemindaian sistem target menggunakan fitur Full Scan Nessus Vulnerability Scanner
1. VSFTPD Vulnerabilities
VSFTPD (Very Secure FTP Daemon) adalah sebuah server FTP (File Transfer Protocol) yang dirancang untuk memberikan layanan transfer file melalui protokol FTP. Kerentanan ftp-vstpd-backdoor pada port 21 di mana Versi VSFTPD telah dibackdoor secara tidak sah memungkinkan penyerang untuk mendapatkan akses ilegal ke server FTP.
Gambar di atas merupakan hasil dari Nmap Vulnerability Scanner yang menemukan kerentanan ftp-vstpd-backdoor pada port 21
2. Remote Access
Port remote access terbuka yang memungkinkan melakukan serangan Bruteforce
Gambar di atas merupakan hasil dari scanning Nmap yang menemukan port remote access yang terbuka
3. rexecd Service Detection
rexecd adalah layanan yang digunakan dalam sistem komputer untuk menjalankan perintah atau proses pada komputer jarak jauh melalui jaringan. Kerentanan rexecd tersebut memungkinkan untuk pengguna di jaringan menjalankan perintah dari jarak jauh karena memiliki konfigurasi yang salah.
Kerentanan rexecd pada port 512 / tcp / rexecd yang ditemukan oleh Nessus
Kerentanan ini tidak ditemukan oleh Nmap
4. Java RMI Vulnerability
Java Remote Method Invocation (RMI), RMI memungkinkan pemanggilan metode di jarak jauh pada objek Java yang berjalan di mesin virtual Java (JVM) yang berbeda. Kerentanan tersebut di akibatkan oleh konfigurasi default registry RMI menyebabkan dapat eksekusi kode jarak jauh.
Kerentanan rmi-vuln-classloader pada port 1099 yang ditemukan oleh Nmap
5. Bind Shell Backdoor Detection
Bind shell adalah jenis backdoor yang memberikan penyerang akses ke sistem yang terinfeksi dengan membuka port tertentu dan mendengarkan permintaan koneksi dari penyerang. Kerentanan Bind Shell Backdoor Detection pada port 1524 / tcp / wild_shell yang ditemukan oleh Nessus
Kerentanan ini tidak ditemukan oleh Nmap
Port tersebut mendengarkan permintaan koneksi tanpa melakukan autentikasi, ini menyebabkan penyerang dapat masuk dan mengirimkan perintah secara langsung
6. UnreallRCd Backdoor Detection
UnrealIRCd adalah perangkat lunak server IRC (Internet Relay Chat) yang digunakan untuk mendukung layanan percakapan berbasis teks di internet. Kerentanan UnreallRCd Backdoor pada port 6667 / tcp / irc yang ditemukan oleh Nessus
Kerentanan yang sama ditemukan oleh Nmap
Versi unrealircd tersebut telah di trojan tanpa sepengetahuan developer yang menyebabkan kerentanan dann memungkinkan penyerang untuk mengeksekusi kode sewenang-wenang
7. SQL Injection
Kerentanan SQL injection (SQLi) pada formulir (forms) di port 80 mengarah pada kelemahan keamanan web di mana seorang penyerang dapat memanipulasi input formulir pada aplikasi web yang berjalan di port 80 untuk menyuntikkan dan mengeksekusi perintah SQL yang tidak sah pada database.
Kerentanan ini di temukan oleh Nmap di mana kita dapat melakukan SQL Injection pada web page di gambar
C. Eksploitasi Kerentanan
Eksploitasi Kerentanan dalam portofolio ini merupakan serangkaian tindakan yang diambil untuk secara aktif mengeksplorasi dan memanfaatkan kerentanan yang telah teridentifikasi dalam sistem target. Pendekatan ini melibatkan penggunaan berbagai alat dan teknik untuk mengeksploitasi dan memahami secara mendalam titik-titik lemah dalam sistem tersebut. Melakukan serangkaian uji coba eksploitasi dengan berbagai alat seperti Metasploit, Spartan, Nmap dan teknik-teknik yang sesuai untuk mengeksplorasi sistem.
1. VSFTPD Vulnerabilities
Setelah kerentanan teridentifikasi berikut upaya untuk mengeksploitasi kerentanan tersebut dan mendapatkan akses tidak sah ke sistem
Eksploitasi berhasil dan mendapatkan akses ke sistem target
2. Remote Access
Setelah melakukan pemindaian teridentifikasi port remote access terbuka yang memungkinkan melakukan serangan, berikut upaya mengeksploitasi layanan tersebut dan mendapatkan akses tidak sah ke sistem.
a. Nmap
Gambar di bawaha mengunduh default user dan password wordlist untuk layanan tersebut lalu menjalankan serangan bruteforce pada layanan SSH
Gambar di bawah hasil serangan bruteforce pada layanan SSH
Gambar di bawah menjalankan serangan bruteforce pada layanan Telnet dan hasil serangan
Serangan berhasil dan menemukan kredensial yang sesuai
b. Spartan
Spartan secara otomatis melakukan scanning dan mengeksploitasi target, gambar di bawah adalah hasil dari scanning dan eksploitasinya
Mencoba login menggunakan username dan password yang telah ditemukan oleh Spartan
3. rexecd Service Detection
Setelah kerentanan teridentifikasi berikut upaya untuk mengeksploitasi kerentanan tersebut dan mendapatkan akses tidak sah ke sistem
Gambar di bawah melakukan remote login pada target tanpa menggunakan password dan berhasil memasuki sistem target dengan hak istimewa
4. Java RMI Vulnerability
Setelah kerentanan teridentifikasi berikut upaya untuk mengeksploitasi kerentanan tersebut dan mendapatkan akses tidak sah ke sistem
5. Bind Shell Backdoor Detection
Setelah kerentanan teridentifikasi berikut upaya untuk mengeksploitasi kerentanan tersebut dan mendapatkan akses tidak sah ke sistem
Dengan meminta koneksi ke taget maka akan masuk kedalam sistem target dengan hak istimewa tanpa konfirmasi apapun
6. UnreallRCd Backdoor Detection
Setelah kerentanan teridentifikasi berikut upaya untuk mengeksploitasi kerentanan tersebut dan mendapatkan akses tidak sah ke sistem
7. SQL Injection
Setelah kerentanan teridentifikasi berikut upaya untuk mengeksploitasi kerentanan tersebut dan mendapatkan akses tidak sah ke sistem
Eksploitasi berhasil, pada request no 39 terlihat pada render bahwa telah berhasil mendapatkan isi dari database target yang berisi user-user.
D. Post Eksploitasi
Post Eksploitasi dalam proyek ini adalah tahap yang sangat penting dalam upaya untuk mengelola eksploitasi kerentanan dalam sistem target. Setelah berhasil mengeksploitasi kerentanan, langkah selanjutnya adalah menganalisis dan mengelola situasi. Pada tahap ini, dilakukan berbagai tindakan, termasuk pengumpulan informasi, penanaman backdoor dan reverse shell sebagai tindakan lanjutan
1. Enumeration Network
Enumeration Network adalah proses pemindaian dan pengumpulan informasi yang digunakan dalam uji penetrasi dan keamanan jaringan yang bertujuan untuk mengidentifikasi host yang aktif, layanan yang berjalan, dan informasi terkait dengan sistem
Eksploitasi berhasil dan mendapatkan informasi yang lengkap terkait jaringan pada sistem target
2. Enumeration Software
Enumeration Software adalah proses pengumpulan informasi yang digunakan dalam uji penetrasi dan keamanan jaringan yang bertujuan untuk mengidentifikasi dan mencari perangkat lunak yang berjalan pada sistem atau jaringan target.
Gambar di bawah merupakan pencarian modul yang sesuai dengan target, menggunakannya dan mengatur variabel lalu menjalankan eksploitasi
Eksploitasi berhasil dan mendapatkan informasi terkait software pada sistem target
3. Reverse Shell
Reverse Shell adalah teknik di mana seorang penyerang mengambil kendali atas sistem target melalui koneksi jaringan terbalik.
Eksploitasi berhasil dan mendapatkan akses ke sistem target
4. Backdoor
Backdoor adalah pintu belakang atau mekanisme tersembunyi yang diciptakan seseorang untuk mendapatkan akses yang tidak sah tanpa izin atau pengetahuan pemiliknya. Digunakan oleh penyerang untuk masuk ke sistem target tanpa harus melewati autentikasi
Eksploitasi berhasil dan mendapatkan akses ke sistem target
5. Backdoor Analysis
Melakukan analisis komunikasi backdoor pada sistem menggunakan Wireshark. Penyerang telah berhasil mengkomunikasikan diri dengan sistem korban melalui backdoor, dalam kasus ini mengirimkan perintah seperti "pwd," "ls," dan "cd", melalui penggunaan Wireshark dapat dengan jelas mendeteksi serta merekam komunikasi yang dilakukan oleh backdoor dengan sistem target, memberikan bukti bahwa adanya aktivitas backdoor yang berinteraksi dengan sistem.
Pencegahan dan Mitigasi
Selain melakukan analisis kerentanan dan tindakan eksploitasi, portofolio ini juga memberikan perhatian terhadap upaya pencegahan dan mitigasi yang diperlukan untuk melindungi sistem dari serangan serupa.
1. VSFTPD
2. Remote Access
3. rexecd Service Detection
4. Java RMI Vulnerability
5. Bind Shell Backdoor Detection
6. UnreallRCd Backdoor Detection
7. SQL Injection
Kesimpulan
Portofolio ini mencakup serangkaian kegiatan dalam bidang keamanan siber, dengan fokus utama pada eksplorasi dan pemahaman terhadap eksploitasi kerentanan. Berikut adalah rangkuman dari beberapa aspek utama yang dicakup dalam portofolio ini:
1. Setup Laboratorium:
2. Identifikasi dan Analisis Kerentanan:
3. Eksploitasi Kerentanan:
4. Post Eksploitasi:
5. Pencegahan dan Mitigasi:
IVAN HARRY CAHYADI