Anda di halaman 1dari 13

FORENSIK KOMPUTER & KEAMANAN SIBER

ISH433 Semester Genap


Tahun Akademik 2017/2018

Tugas Besar - Kelompok VI


Oleh :

Bagus Sofyandry 1202144242


Ery Eryanto 1202144139
Ilham Amarullah 1106130029
M Kemas Rizal 1106134235
Rajif Rizal Fahlevi 1202144032

MEI 2017
PROGRAM STUDI S1 SISTEM INFORMASI
TELKOM UNIVERSITY
TAHUN 2017
A. SKENARIO
1. Skenario Serangan
Serangan dilakukan oleh kelompok 6 pada 16 April 2017 mulai pukul 17.00 18.00
dengan skenario serangan dan tools sebagai berikut.

Level 1: Aplikasi
Serangan Tools Forensik Tools
SQL Injection sqlmap Network Analysis Wireshark

Level 2: Sistem
Serangan Tools Forensik Tools
Brute Force FTP Password Network Analysis Wireshark
Cracker

Level 3: Jaringan
Serangan Tools Forensik Tools
DOS Script Network Analysis Wireshark

Penjelasan Skenario Serangan

Level 1
Pada serangan level 1 (Aplikasi) dilakukan SQL Injection dengan menggunakan
sqlmap. Skenario serangan ini dilakukan dengan menggunakan bantuan tool untuk
mempelajari teknik hacking berbasis PHP/mySQL.

Level 2
Pada serangan level 2 (Sistem) dilakukan Brute Force untuk mendapatkan password
dari FTP pada VM Windows Server 2008 (192.168.1.10). Serangan level 2 dilakukan
dengan menggunakan tools FTP Password Cracker.

Level 3
Pada serangan level 3 (Jaringan) dilakukan DOS dengan menggunakan script yang
dijalankan. Script yang digunakan nantinya hanya memerlukan attacker memasukkan
IP target dan ukuran paket yang dikirimkan.
2. Skenario Logging
Serangan ditujukan ke kelompok 2 dan serangan pada setiap levelnya dilakukan analisa
berdasarkan paket yang ter-capture oleh wireshark. Logging dilakukan pada 16 April
2017 pukul 18.00 18.45.

Level 1: Aplikasi
Serangan Tools Forensik Tools
SQL Injection sqlmap Network Analysis Wireshark

Level 2: Sistem
Serangan Tools Forensik Tools
Brute Force Brutus Network Analysis Wireshark

Level 3: Jaringan
Serangan Tools Forensik Tools
DOS Script Network Analysis Wireshark

B. Screenshot Serangan

Serangan Level 1
Melakukan login pada DVWA dengan username admin dan password
password
Lakukan SQL Injection kemudian pada kolom User ID masukkan 1.
Kemudian submit dan copy link yang muncul pada browser.

Jalankan sqlmap dan masukkan perintah seperti dibawah ini. Link yang
dimasukkan adalah link yang telah di-copy dari browser.
Serangan Level 2
Buka aplikasi FTP Password Cracker. Masukkan IP Address victim pada FTP
Server IP Address, FTP Port 21, Username (yang dimungkinkan menjadi
username) Administrator, dan file berisi kumpulan password pada Password
Dictionary File. Kemudian start crack.
Setelah beberapa saat ada password yang ditemukan yaitu Pa$$w0rd.

Serangan Level 3
Jalankan script yang telah dibuat kemudian masukkan IP Target yaitu
192.168.1.10, packet size 50390.
Setelah itu maka akan dilakukan flooding packet terhadap VM Windows Server
2008.
C. Screenshot Logging

Serangan Level 1
Pada paket No.9 terdapat packet HTTP yang berisi GET terhadap DVWA.

Setelah di analisis dari paket no.9 tersebut terlihat juga bahwa adanya sqlmap
sebagai user-agent. Hal ini menunjukkan adanya serangan terhadap host
192.168.1.10
Serangan Level 2
Dilihat pada hasil capture wireshark adanya paket FTP yang melakukan request
dengan usernameAdministrator dan password yang berbeda-beda (sesuai
dengan password dictionary yang dibuat). Setelah melakukan request
menggunakan passwordPa$$w0rd (paket no 4569) terlihat bagwa user
berhasil login (paket 4570). Hal ini menunjukkan telah dilakukan Brute Force
terhadap host 192.168.1.10
Serangan Level 3
Terlihat pada hasil capture wireshark banyaknya PING yang dilakukan ip
192.168.2.50 terhadap 192.168.1.10 dengan besaran tiap paketnya 50390 bytes
(sesuai dengan yang dimasukkan pada script).
D. Analisa Keseluruhan
Serangan oleh kelompok 2 kemudian dilakukan analisis terhadap hasil capture
Wireshark yang dilakukan kelompok 6. Adapun serangan yang dilakukan oleh
kelompok 2 pada setiap levelnya adalah sebagai berikut.
Level 1Scanning Port menggunakan NMAP
Level 2Brute Force menggunakan Hydra
Level 3DOS menggunakan command

Analisa Serangan Level 1


Pada Paket no.14847 menunjukkan bahwa adanya scanning port yang ditujukan
untuk port SSH dengan client NMAP. Hal ini menunjukkan adanya scanning
port yang dilakukan attacker terhadap victim (192.168.2.2)
Analisa Serangan Level 2
Adanya request dan respon paket yang berulang-ulang pada paket SSH
menunjukkan adanya percobaan Brute Force. Akan tetapi password yang dicoba
pada setiap requestnya tidak terlihat karena terenkripsi oleh SSH.
Analisa Serangan Level 3
Terlihat pada hasil capture wireshark banyaknya PING yang dilakukan ip
192.168.1.52 terhadap 192.168.2.2 dengan besaran tiap paketnya 64500 bytes
(sesuai dengan besaran paket yang di-set pada command).

Anda mungkin juga menyukai