2024
1.3. PELAKSANAAN PRAKTIKUM
A. Membuat VM Win7 32 bit menjadi vulnerable (menjadi rentan/ada celah
keamanan).
2. Import VM Win7 dengan membuka VirtualBox, kemudian File > Import Appliance.
Pilih OVA dimana Anda menyimpan Win7.
3. Setting jaringan agar terhubung dengan VM lain. Pilih NAT Network.
4. Nyalakan sistem operasi Win7. Kemudian silakan cek alamat IP-nya lewat CMD,
dengan perintah ipconfig. Misalnya seperti gambar berikut.
5. Matikan firewall, buka Control Panel dan ketik firewall pada bagian pencarian. Pilih
Windows Firewall
6. Matikan pengaturan Windows update, lewat Control Panel.
7. Cek hot patch/update sistem operasi (gunanya sebagai penambal celah keamanan),
apa saja yang sudah terinstall. Atur lewat Control Panel juga
8. Menurut dokumen dari Microsoft, exploit MS17-010 dapat ditambal dengan hotpatch
dengan kode 4012212 (sumber:
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010
dan https://www.catalog.update.microsoft.com/search.aspx?q=4054518). Maka kita
perlu membuang semua patch yang kodenya diawali angka “4”.
5. Perlu ada beberapa parameter yang diisi terlebih dahulu, cara menampilkannya
dengan menjalankan perintah: options.
6. RHOSTS. Isikan dengan alamat IP target.
7. memasukkan perintah:run.
8. Setelah target dideteksi vulnerable, maka mulai exploit dengan perintah: use seperti di
bawah ini. Juga set payload yang akan dipakai.
10. Setelah restart, Win7 memunculkan alert. Kita bisa lihat keterangan lengkap dengan
klik view problem details. Kita akan diarahkan ke program Event Viewer bawaan
sistem operasi Windows.
11. Terlihat di Event Viewer > Windows Logs > System, terdapat error dengan
keterangan rebooted/restart karena ada bug, dampak dari serangan Metasploit. Karena
OS yang jadi target 32 bit, maka buffer meluber/overflow yang mengakibatkan sistem
crash. Untuk target 64 bit, hal ini tidak terjadi, tapi justru dampaknya lebih berbahaya
karena exploit bisa dilanjutkan dengan RCE (remote code execution).
D. Mengatasi MS17-010 (SMBv1 Exploit)
1. Cara umum mengatasi celah keamanan adalah dengan update OS. Namun, secara
spesifik, dapat dilakukan secara manual dengan mengnduh hotpatch untuk menambal
masalah vulnerability yang ada. Link patch:
https://www.catalog.update.microsoft.com/search.aspx?q=kb4012212
3. Coba lakukan serangan ke Win7 dari Kali Linux, cukup jalankan “run”. Hasilnya,
host/target dideteksi tidak vulnerable (celah keamanan sudah ditambal).
4. 4.Selain update OS/install patch, kita juga perlu menjalankan firewall dari Control
Panel.
5. 5.Selesai.
1.4 LATIHAN
Buatlah pembahasan/penjelasan dari tahapan serangan SMB Exploit dalam praktikum ini
1. Bagaimana cara melakukan hardening sistem operasi Windows selain cara yang sudah
dijelaskan? Terutama untuk versi OS baru, misalnya Win10.
Jawaban:
1. Bahas tahapan serangan SMB Exploit dalam praktikum ini:
2. Cara sederhana untuk melakukan hardening pada sistem operasi Windows, terutama
Windows 10:
a. Update Sistem Secara Berkala: Pastikan sistem Anda selalu diperbarui dengan
patch dan update keamanan terbaru dari Microsoft. Ini membantu menutupi
celah keamanan yang diketahui.
b. Aktifkan Windows Firewall: Pastikan Windows Firewall aktif untuk
melindungi sistem dari serangan jaringan yang tidak diinginkan.
c. Gunakan Antivirus dan Anti-Malware: Instal dan aktifkan perangkat lunak
antivirus dan anti-malware yang terpercaya, dan pastikan selalu diperbarui.
d. Gunakan Sandi yang Kuat: Gunakan sandi yang kuat dan unik untuk akun
pengguna Anda, dan secara teratur ubah sandi tersebut.
e. Aktifkan User Account Control (UAC): Aktifkan UAC untuk memberikan
perlindungan tambahan dengan meminta konfirmasi sebelum aplikasi dapat
membuat perubahan pada sistem.
f. Gunakan BitLocker: Jika memungkinkan, gunakan fitur BitLocker untuk
mengenkripsi disk dan melindungi data sensitif dari akses yang tidak sah.
g. Pengaturan Privasi: Tinjau pengaturan privasi Windows 10 dan atur sesuai
kebutuhan Anda untuk mengontrol informasi yang dikumpulkan oleh sistem.
h. Buat Akun Pengguna Terpisah: Hindari menggunakan akun Administrator
untuk tugas sehari-hari. Gunakan akun pengguna standar untuk aktivitas
harian dan simpan akun Administrator untuk tugas administratif.