REPORT
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 1 dari 47
DAFTAR ISI
PENDAHULUAN
PENGUMPULAN INFORMASI
A. Mempersiapkan Backtrack
B. Mencari dan memetakan semua host
C. Informasi seputar server target
PENDETEKSIAN SERVICE
A. Mencari tahu daftar service menggunakan nmap
B. Hasil kesimpulan dari pendeteksian service
PENCARIAN KELEMAHAN
A. Mencari celah keamanan menggunakan Mozilla Firefox
B. Mencari celah keamanan menggunakan OWASP Dir Buster
MELAKUKAN EKSPLOITASI
A. Melakukan eksploitasi menggunakan SQL Inject Me
B. Melakukan eksploitasi menggunakan SSH
MENINGKATKAN HAK AKSES
A. Keluar dari limited shell
B. Mencari proses yang dijalankan oleh root
C. Mengambil alih akun akses mysqld
D. Login sebagai service mysqld
E. Memodifikasi file /etc/passwd
F. Bukti bahwa kita adalah root
MENCIPTAKAN PINTU BELAKANG
A. Membuat user biasa sebagai pintu belakang
B. Membuat sebuah user dengan akses root sebagai pintu belakang
MENGHAPUS JEJAK
A. Mengembalikan hak akses user john
B. Menghapus seluruh file log service
1. Menghapus log service apache2
2. Menghapus log service ssh
3. Menghapus log service daemon
4. Menghapus log service syslog
PENUTUP
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 2 dari 47
PENDAHULUAN
Dokumen ini adalah dokumen yang berisi mengenai laporan celah keamanan yang berhasil
ditemukan pada sebuah server Kioptrix4 Linux 2.6. Pada dokumen ini juga dibahas mengenai
teknik yang digunakan untuk memanfaatkan celah keamanan tersebut.
Adapun peralatan yang dibutuhkan dalam melakukan pencarian celah keamanan ini, adalah
sebagai berikut:
1. Sistem Operasi attacker, yaitu: Backtrack 5 R3
(dapat diperoleh di: ftp\\172.21.1.10\File
sharing\ABS@CyberDefense\BT5_R3\BT5R3-GNOME-32.iso)
2. Sistem Operasi target, yaitu: Kioptrix4 Linux 2.6
(dapat diperoleh di: https://if11022.nm.del.ac.id/files/Server%20Kioptrix.vmdk)
3. Aplikasi Virtual Machine, seperti: VMWare 9.0
(dapat diperoleh di: ftp\\172.21.1.10\File
sharing\ABS@CyberDefense\VMware.Workstation.v9\setup.exe)
Persiapan yang dilakukan adalah:
1. Menginstall VMWare terlebih dahulu.
2. Menciptakan sebuah Virtual Machine dengan menggunakan BT5R3-GNOME-32.iso
sebagai sistem operasinya.
3. Menciptakan sebuah Virtual Machine dengan menggunakan Server Kioptrix.vmdk
sebagai sistem Virtual Machine yang telah ada.
4. Konfigurasi jaringan untuk Virtual Machine Backtrack dan Kioptrix adalah NAT.
Adapun tahapan teknik yang dilakukan untuk dapat mengambil alih akses ke sistem target
adalah sebagai berikut:
1. PENGUMPULAN INFORMASI
2. PENDETEKSIAN SERVICE
3. PENCARIAN KELEMAHAN
4. MELAKUKAN EKSPLOITASI
5. MENINGKATKAN HAK AKSES
6. MENCIPTAKAN PINTU BELAKANG
7. MENGHAPUS JEJAK
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 3 dari 47
PENGUMPULAN
INFORMASI
A. Mempersiapkan Backtrack
Melakukan cek koneksi Backtrack dengan cara mengecek konfigurasi jaringan, berikut
adalah langkah-langkahnya:
1. Buka terminal Backtrack
2. Ketik ifconfig
Hasilnya adalah berikut:
Dari gambar diatas, dapat kita simbulkan bahwa IP Address dari Backtrack kita
adalah: 192.168.36.163
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 4 dari 47
Dari gambar diatas, dapat kita simpulkan bahwa jumlah host yang dapat dicapai oleh
Backtrack adalah tiga host. Dikarenakan, 192.168.36.2 dan 192.168.36.254 adalah IP
Address yang diciptakan sendiri oleh aplikasi Virtual Machine, maka dapat dipastikan
bahwa IP Address server target adalah: 192.168.36.209
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 5 dari 47
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 6 dari 47
PENDETEKSIAN SERVICE
A. Mencari tahu daftar service menggunakan nmap
Untuk mencari tahu daftar service yang berjalan pada server target, kita dapat
menggunakan nmap, berikut adalah langkah-langkahnya:
1. Buka terminal Backtrack
2. Ketik nmap sS PN A 192.168.36.209
Hasilnya adalah berikut:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 7 dari 47
Kesimpulan:
1. User default pada saat melakukan ssh adalah user: root.
2. Key fingerprint pada server adalah jenis RSA.
Berdasarkan http://en.wikipedia.org/wiki/RSA_problem, key fingerprint RSA
dapat dengan mudah diexploitasi meskipun tidak melakukan kalkulasi
matematika secara kompleks.
Kesimpulan:
1. Web server tidak mendukung layanan HTTPS.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 8 dari 47
PENCARIAN KELEMAHAN
A. Mencari celah keamanan menggunakan Mozilla Firefox
Dikarenakan port 80 terbuka, maka ada baiknya kita coba menemukan celah keamanan
dari segi service HTTP (port 80). Berikut adalah langkah-langkahnya:
1. Buka browser Mozilla Firefox
2. Ketik di address bar: 192.168.36.209 => IP Address target
3. Cobalah login dengan informasi seperti gambar berikut:
- Username : admin
- Password : admin
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 9 dari 47
Oppsss Ternyata server memiliki celah keamanan dari segi SQL Injection.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 10 dari 47
8. Sekarang, kita coba lagi login dengan informasi seperti gambar berikut:
- Username :
- Password : admin
Dari hasil coba-coba tadi, dapat kita simpulkan bahwa ternyata inputan untuk
username tidak dapat diexploitasi dengan menggunakan SQL Injection. Namun,
kabar baiknya, inputan untuk password tenyata dapat diexploitasi dengan
menggunakan SQL Injection. Sehingga yang tadinya kita harus mengetahui username
dan password yang valid untuk dapat login, kini kita hanya perlu mengetahui
username yang valid, dan kita tidak perlu mengetahui password yang valid.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 11 dari 47
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 12 dari 47
8. Settinglah konfigurasi OWASP Dir Buster, dengan informasi seperti pada gambar
berikut:
Keterangan:
- Target URL
:
http://192.168.36.209:80/
Target URL adalah informasi mengenai URL target yang ingin
di-bruteforce menggunakan fuzzers, dalam hal ini adalah server Kioptrix4.
- Work Method
:
Auto Switch (HEAD and GET)
Work Method adalah informasi mengenai jenis method yang ingin
digunakan, dalam kasus ini kita gunakan yang Auto saja.
- Number of Threads
:
10 Threads
Number of Threads adalah informasi seberapa banyak threads yang akan
digunakan selama bekerja. Semakin banyak threads yang kita berikan,
maka akan semakin cepat proses kerja, namun akan menyebabkan
Backtrack kita menjadi sedikit terasa melambat.
- Select scanning type
: Pure Brute Force
Select scanning type adalah informasi jenis pencarian yang akan
dilakukan, apakah pencarian berdasarkan daftar yang telah dipersiapkan
(bruteforce based dictionary) ataukah benar-benar menggunakan bruteforce
(pure bruteforce).
9. Lalu klik tombol Start, maka proses pencarian akan segera dimulai.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 13 dari 47
Dari laporan di atas, dapat kita simpulkan bahwa terdapat dua nama orang, yaitu
john dan robert. Kemungkinan besar mereka adalah user yang valid pada web
server.
11. Untuk membuktikan apakah mereka adalah user yang valid atau tidak, maka kita
kembali membuka browser Mozilla Firefox, lalu mengakses
http://192.168.36.209:80/john, hasilnya adalah sebagai berikut:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 14 dari 47
12. Sekarang coba kita klik file john.php, namun hasilnya kita malah dialihkan ke
halaman depan web, yaitu: http://192.168.36.209.
Maka dapt kita simpulkan bahwa kita mengakses
http://192.168.36.209/john/john.php namun belum login, maka kita akan segera
dialihkan ke http://192.168.36.209 dan dipaksa untuk login terlebih dahulu.
Untuk mencoba apakah user robert adalah valid pada server, kita dapat
menggunakan langkah-langkah yang sama seperti untuk mencoba user john.
Sekarang coba kita mengakses http://192.168.36.209/robert/ robert.php ternyata
kita juga akan segera dialihkan ke http://192.168.36.209 dan dipaksa untuk login
terlebih dahulu.
Dari sejumlah percobaan yang telah kita lakukan, dapat kita simpulkan bahwa
terdapat dua user untuk server dari segi web aplikasinya, yaitu john dan robert.
Namun masalahnya, kita belum mengetahui password untuk mereka berdua
sehingga kita tidak dapat login ke dalam sistem. Namun beruntungnya, inputan
untuk menerima password pada web aplikasi ternyata memiliki kelemahan SQL
Inject, sehingga kita dapat login ke dalam sistem cukup dengan mengetahui
username yang valid saja.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 15 dari 47
MELAKUKAN EKSPLOITASI
A. Melakukan eksploitasi menggunakan SQL Inject Me
Ada banyak tools yang dapat melakukan eksploitasi terhadap celah keamanan dari segi
SQL Injection, salah satunya adalah SQL Inject Me, salah satu add-ons bawaan browser
OWASP Mantra di Backtrack.
Berikut adalah langkah-langkah untuk menggunakan SQL Inject Me:
1. Buka terminal Backtrack
2. Ketik cd /pentest/web/mantra
3. Ketik ./mantra
4. Kemudian akan muncul sebuah browser dengan tampilan berikut:
5.
6.
7.
8.
9.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 16 dari 47
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 17 dari 47
11. Kemudian lengkapilah informasi yang diminta pada SQL Inject Me.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 18 dari 47
Kesimpulan:
- Dari 14620 percobaan, ditemukan 3 percobaan yang kemungkinan memiliki
celah.
- Ketiga percobaan itu adalah:
o Tested value: %31%27%20%4F%52%20%27%31%27%3D%27%31
o Tested value: ' OR username IS NOT NULL OR username = '
o Tested value: 1' OR '1'='1
Ketiga value ini dapat berpotensi menciptakan efek SQL Injection untuk inputan
password pada variabel inputan mypassword.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 19 dari 47
14. Sekarang, kita akan coba melakukan login menggunakan sejumlah infomasi login.
PERCOBAAN 1
Sekarang mari kita coba login dengan informasi berikut:
- Username
: john
- Password
: %31%27%20%4F%52%20%27%31%27%3D%27%31
Hasilnya adalah:
Wah,.. tenyata percobaan SQL Injection yang ini, tidak dapat mengekspolit
server.
PERCOBAAN 2
Sekarang mari kita coba login dengan informasi berikut:
- Username
: john
- Password
: ' OR username IS NOT NULL OR username = '
Hasilnya adalah:
Wow Sistem telah menganggap kita telah login dengan user john walaupun
tanpa password.
PERCOBAAN 3
Sekarang mari kita coba login dengan informasi berikut:
- Username
: john
- Password
: 1' OR '1'='1
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 20 dari 47
Hasilnya adalah:
Sama seperti percobaan kedua, sistem telah menganggap kita telah login
menggunakan user dan password yang valid dari user john.
PERCOBAAN 4
Percobaan keempat ini adalah percobaan terakhir untuk mencoba login sebagai
john. Berdasarkan hasil dari percobaan pertama sampai percobaan ketiga,
sekarang mari kita coba login dengan informasi berikut:
- Username
: john
- Password
: MyNameIsJohn
Hasilnya adalah:
Yupp.. Ternyata memang akun yang valid untuk user john adalah:
- Username
: john
- Password
: MyNameIsJohn
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 21 dari 47
Percobaan kali ini adalah untuk mencoba login sebagai user robert.
PERCOBAAN 1
Sekarang mari kita coba login dengan informasi berikut:
- Username
: robert
- Password
: %31%27%20%4F%52%20%27%31%27%3D%27%31
Hasilnya adalah:
Wah,.. tenyata percobaan SQL Injection yang ini, tidak dapat mengekspolit
server.
PERCOBAAN 2
Sekarang mari kita coba login dengan informasi berikut:
- Username
: robert
- Password
: ' OR username IS NOT NULL OR username = '
Hasilnya adalah:
Wow Sistem telah menganggap kita telah login dengan user robert walaupun
tanpa password.
PERCOBAAN 3
Sekarang mari kita coba login dengan informasi berikut:
- Username
: robert
- Password
: 1' OR '1'='1
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 22 dari 47
Hasilnya adalah:
Sama seperti percobaan kedua, sistem telah menganggap kita telah login
menggunakan user dan password yang valid dari user robert.
PERCOBAAN 4
Percobaan keempat ini adalah percobaan terakhir untuk mencoba login sebagai
john. Berdasarkan hasil dari percobaan pertama sampai percobaan ketiga,
sekarang mari kita coba login dengan informasi berikut:
- Username
: robert
- Password
: ADGAdsafdfwt4gadfga==
Hasilnya adalah:
Yupp.. Ternyata memang akun yang valid untuk user robert adalah:
- Username
: robert
- Password
: ADGAdsafdfwt4gadfga==
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 23 dari 47
Selamat, ternyata kita dapat login ke sistem sebagai john menggunakan ssh.
Tambahan:
Kita juga dapat login ke sistem sebagai robert menggunakan ssh, dengan cara:
1. Buka terminal Backtrack
2. Ketik ssh robert@192.168.36.209
3. Lalu ketikkan ADGAdsafdfwt4gadfga==
4. Akan muncul tampilan berikut:
5. Oke sekarang kita telah login. Namun ternyata user ini telah dibatasi hak-hak
aksesnya, sehingga hanya dapat menjalankan beberapa perintah saja.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 24 dari 47
Untuk melihat perintah apa saja yang dapat dijalankan oleh user ini, maka cukup
ketikkan ? atau help, seperti pada gambar berikut:
Jadi, selain dari delapan (8) perintah tersebut, sistem tidak akan melaksanakan
perintah tersebut. Sebagai contoh, bila user mengetikkan perintah passwd, whoami,
dan pwd, akan muncul pesan sebagai berikut:
Sekarang, mari kita coba perintah untuk pindah ke direktori paling atas (/), dengan
sintaks cd /, namun ternyata muncul pesan kesalahan berikut:
Gawat Ternyata sintax untuk pergi ke direktori paling atas tersebut dianggap
terlarang oleh sistem, dan sayangnya user tidak akan diberi peringatan lagi, apabila
user melakukan sintax terlarang lagi.
Pada saat kita mengetikkan sintax terlarang lagi (dalam hal ini adalah cd / lagi), user
langsung dikeluarkan dari sistem.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 25 dari 47
MENINGKATKAN
HAK AKSES
A. Keluar dari limited shell
User john dan user robert telah terdaftar sebagai user biasa dan memiliki hak akses
sebagai limited shell, sehingga hanya dapat menjalankan beberapa perintah saja.
Salah satu cara agar dapat keluar dari pembatasan oleh limited shell adalah dengan
cara mengetik perintah echo os.system('/bin/bash') pada terminal user yang sedang
login (dalam contoh ini adalah: user john), seperti yang ditunjukkan pada gambar
berikut:
Hore. Kini user john tidak berada dalam kondisi akses sebagai limited shell. Kini user
telah dapat menjalankan semua perintah pada sistem server.
Tabel perbedaan user tanpa limited shell (john) dengan user dengan limited shell
(robert), adalah sebagai berikut:
Perintah
id
uname a
whoami
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 26 dari 47
Mari kita fokuskan pada bagian yang ditunjukkan oleh gambar ini:
Pada gambar di atas terdapat tiga (3) line terminal yang ditandai. Ketiga perintah itu
dijalankan dengan hak akses sebagai root. Ketiga perintah itu adalah:
1. /bin/sh /usr/bin/mysqld_safe
2. /usr/sbin/mysqld --basedir=/usr --datadir=/var/lib/mysql --user=root --pidfile=/var/run/mysqld/mysqld.
3. logger -p daemon.err -t mysqld_safe -i -t mysqld
Dari ketiga peririntah itu, kita simpulkan bahwa perintah untuk service (layanan)
mysqld, ternyata dijalankan dengan hak akses sebagai root.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 27 dari 47
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 28 dari 47
Dari gambar berikut, mari kita fokus pada dua baris terminal yang telah ditandai:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 29 dari 47
2. Kini kita telah berhasil login sebagai service mysqld, tanpa meminta password,
karena password untuk akun adalah kosong/tidak ada.
3. Unttuk mengetahui hak-hak apa saja yang dapat dilakukan oleh user yang sekarang
sedang login (yaitu user mysqld), silahkan ketikkan: show grants
Dari gambar diatas, kita simpulkan bahwa hak akses kita adalah sebagai root pada
server sistem (localhost).
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 30 dari 47
Kesimpulan:
- File tersebut diciptakan oleh username root, dan root punya hak akses untuk
membaca dan menulis.
- File tersebut dapat diakses oleh usergroup root, dengan hak akses hanya
untuk membaca saja.
- File tersebut dapat diakses oleh siapapun, selain username root dan
usergroup root, dengan hak akses hanya untuk membaca saja.
Sehingga bisa disimpulkan bahwa konfigurasi untuk chmod file tersebut adalah 644,
dengan keterangan:
- 6 => (r)ead = 4 + (w)rite =2
=> untuk username root
- 4 => (r)ead = 4
=> untuk usergroup root
- 4 => (r)ead = 4
=> untuk user selain username root dan
usergroup root
3. Ketik perintah cat /etc/passwd
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 31 dari 47
Keterangan:
- root : x :
0 :
0 : root : /root
: /bin/bash
- john : x : 1001 : 1001 : ,,,
: /home/john
: /bin/kshell
- robert : x : 1002 : 1002 : ,,,
: /home/robert : /bin/kshell
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 32 dari 47
Berhasil. Dari gambar di atas, dapat kita simpulkan bahwa nilai hak akses untuk file
tersebut adalah 777.
6. Sekarang keluarlah dari mysqld, dan ketiklah kembali: ls l /etc/passwd, sehingga
hasilnya adalah:
Kini, semua user pada sistem (termasuk user john) memiliki hak akses penuh untuk
file itu.
7. Kemudian ketik perintah vim /etc/passwd, untuk mengedit isi file itu, dan ubahlah
baris john:x:1001:1001:,,,:/home/john:/bin/kshell
menjadi john:x:0:0:,,,:/home/john:/bin/bash
menjadi
8. Kemudian, pada jendela kernel ssh user john, ketik perintah whoami.
Hasilnya adalah:
9. Kemudian, pada jendela kernel ssh user john, ketik perintah id.
10. Sepertinya, sistem masih belum menganggap bahwa user john memiliki hak akses
sebagai root, oleh sebab itu, sebaiknya kita logout dulu dari jendela ssh user john.
Untuk keluar dari mode unlimited shell, ketik perintah exit, sehingga hasilnya adalah:
Kini user john telah masuk ke mode limited shell, dan untuk keluar dari jendela ssh,
silahkan ketik perintah exit.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 33 dari 47
11. Setelah kita menutup koneksi ssh kita, mari kita buka kembali koneksi ssh.
12. Loginlah menggunakan username john, dan password MyNameIsJohn, maka
hasilnya adalah:
Violaa Kita berhasil login sebagai root. Untuk membuktikan bahwa kita adalah
root, kita ketik perintah whoami dan id, hasilnya adalah:
Haaa.. kini pada server ini telah terdapat dua user dengan usergroup sebagai root,
user yang pertama bernama root, dan user yang kedua bernama john. Dengan kata
lain, sekarang user john sudah sebanding dengan root, dan memiliki hak penuh
terhadap sistem.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 34 dari 47
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 35 dari 47
MENCIPTAKAN
PINTU BELAKANG
A. Membuat user biasa sebagai pintu belakang
Karena kita tidak ingin user root mencurigai user john yang memiliki hak akses sebagai
root, maka kita akan membuat sebuah user baru yang memiliki hak akses sebagai user
biasa (setara dengan user robert). User biasa yang akan kita buat haruslah tidak
menimbulkan kecurigaan. Dalam hal ini, kita akan menciptakan user alex, karena root
akan menganggap bahwa user alex ini adalah pegawai yang valid yang bekerja pada
LigGoat Employee.
Langkah-langkah membuat user baru adalah:
1. Pada jendela ssh sebagai root, ketik useradd alex. Sintax itu untuk menciptakan
sebuah user baru dengan username alex, dengan password adalah kosong, seperti
pada gambar berikut:
2. Bukti bahwa user alex telah tercipta, silahkan ketik perintah cat /etc/passwd,
sehingga hasilnya adalah:
3. Oke, user alex telah tercipta. Namun lokasi shell yang digunakan adalah di /bin/sh.
Seharusnya, user dengan tingkat akses setara dengan john dan robert adalah
memiliki lokasi shell yang digunakan berada di /bin/kshell. Oleh sebab itu kita akan
mengubah isi file tersebut, dan mengganti lokasi shell untuk user alex, dengan cara
mengetikkan perintah vim /etc/passwd.
Gambar:
menjadi
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 36 dari 47
4. Kini user alex telah berada dalam kondisi akses sebagai limited shell, sehingga user
root tidak akan curiga pada user alex yang telah kita ciptakan barusan.
Bukti bahwa user alex berada dalam kondisi akses sebagai limited shell:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 37 dari 47
User setara root yang akan kita buat juga haruslah tidak menimbulkan kecurigaan.
Dalam hal ini, kita akan menciptakan user syskioptrix, karena root akan menganggap
bahwa user syskioptrix ini adalah sebuah service yang berjalan untuk melakukan
penyimpanan file log pada server.
Langkah-langkah membuat user baru adalah:
1. Pada jendela ssh sebagai root, ketik useradd syskioptrix. Sintax itu untuk
menciptakan sebuah user baru dengan username syskioptrix, dengan password
adalah kosong, seperti pada gambar berikut:
2. Bukti bahwa user syskioptrix telah tercipta, silahkan ketik perintah cat /etc/passwd,
sehingga hasilnya adalah:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 38 dari 47
3. Oke, user syskioptrix telah tercipta. Namun lokasi shell yang digunakan adalah di
/bin/sh. Seharusnya, user dengan tingkat akses setara dengan root adalah memiliki
lokasi shell yang digunakan berada di /bin/bash. Oleh sebab itu kita akan mengubah
isi file tersebut, dan mengganti lokasi shell untuk user syskioptrix, dengan cara
mengetikkan perintah vim /etc/passwd. Dan agar mempersulit user root dalam
menemukan user syskioptrix ini, maka kita akan menjadikan informasi user
syskioptrix berada pada baris kedua, tepat berada di bawah baris informasi untuk
user root.
Gambar:
menjadi
4. Selamat. Kini user syskioptrix telah berada dalam kondisi akses sebagai root.
Tambahan: Sengaja user alex dan syskioptrix tidak diberikan password, agar tidak memberikan
kecurigaan user root, dan untuk mempermudah kita login kembali ke dalam server tanpa
melakukan autentikasi.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 39 dari 47
MENGHAPUS JEJAK
A. Mengembalikan hak akses user john
Sekarang user john telah menjadi root. Namun, bila hal itu tetap kita biarkan
berkelanjutan, maka user root yang sebenarnya akan merasa curiga dan hal itu bisa jadi
merupakan akhir dari karir kita dalam hal pengambilalihan server.
Berikut adalah langkah-langkah untuk mengembalikan hak akses user john:
1. Sebagai root, ubah kembali informasi konfigurasi user john pada /etc/passwd
menjadi
menjadi
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 40 dari 47
Dari gambar di atas, kita dapat simpulkan betapa beruntungnya kita telah mendapatkan
hak akses root, sehingga kita dapat dengan leluasa melakukan apa saja pada sistem.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 41 dari 47
Dalam hal ini, log service yang akan kita hapus adalah log service apache2, ssh, daemon,
dan syslog.
1. Menghapus log service apache2
Untuk menghapus log service apache2, berikut adalah langkah-langkahnya:
1. Masuk ke direktori apache2, sehingga isinya adalah:
Bukti bahwa hasil exploitasi kita melalui service apache2 telah tersimpan pada
log service, silahkan ketik perintah untuk membaca isi file access.log.1, maka
hasilnya adalah:
Pada baris yang telah saya tandai, dapat kita lihat bahwa itu adalah isi salah satu
karakter yang dapat memicu teknik SQL Injection.
Ini adalah bukti bahwa kita telah melakukan SQL Injection secara bruteforce
menggunakan SQL Injection Me:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 42 dari 47
Ini bukti bahwa kita telah melakukan tools nmap terhadap target:
2. Sebaiknya, kita jangan menghapus file tersebut. Kita cukup menimpa ulang
semua file dengan karakter kosong, dengan mengetikkan perintah
echo> [nama file yang ingin kita timpa].
Ok. Seluruh file log untuk service apache2 telah berhasil kita amankan. Sekarang
kita akan mencoba hal yang sama untuk file log service yang lain.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 43 dari 47
2. Kita akan menimpa file tersebut dengan karakter kosong, dengan perintah
echo>/var/log/auth.log, sehingga hasilnya adalah:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 44 dari 47
2. Kita akan menimpa file tersebut dengan karakter kosong, dengan perintah
echo>/var/log/ daemon.log, sehingga hasilnya adalah:
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 45 dari 47
2. Kita akan menimpa file tersebut dengan karakter kosong, dengan perintah
echo>/var/log/syslog.log.0, sehingga hasilnya adalah:
Kesimpulan:
Dikarenakan kita telah menghapus seluruh log file yang kita temukan, hal tersebut dapat
memperkecil kemungkinan bahwa root dapat menemukan jejak kita.
Tambahan:
Setelah semua kegiatan dalam tutorial ini telah kita lakukan, hal terakhir yang perlu kita lakukan
adalah melakukan logout dari layanan ssh sebagai root.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 46 dari 47
PENUTUP
Demikianlah tutorial yang tak seberapa ini, saya susun. Trima kasih.
SecurityVulnerabilityReport
Del Cyber Army Club
ALEX
18 Desember 2013
halaman: 47 dari 47