Anda di halaman 1dari 15

PRAKTIKUM 3 KEAMANAN JARINGAN

Dosen : Dr. Raswa, M.Pd

Nama : Alka Dera Rahmadani (2307083)


Kelas : D4 SIKC 1D

POLITEKNIK NEGERI INDRAMAYU


JURUSAN TEKNIK INFORMATIKA
PROGRAM STUDI SISTEM INFORMASI KOTA CERDAS

2024
1.3. PELAKSANAAN PRAKTIKUM
A. Membuat VM Win7 32 bit menjadi vulnerable (menjadi rentan/ada celah
keamanan).
2. Import VM Win7 dengan membuka VirtualBox, kemudian File > Import Appliance.
Pilih OVA dimana Anda menyimpan Win7.
3. Setting jaringan agar terhubung dengan VM lain. Pilih NAT Network.

4. Nyalakan sistem operasi Win7. Kemudian silakan cek alamat IP-nya lewat CMD,
dengan perintah ipconfig. Misalnya seperti gambar berikut.
5. Matikan firewall, buka Control Panel dan ketik firewall pada bagian pencarian. Pilih
Windows Firewall
6. Matikan pengaturan Windows update, lewat Control Panel.
7. Cek hot patch/update sistem operasi (gunanya sebagai penambal celah keamanan),
apa saja yang sudah terinstall. Atur lewat Control Panel juga
8. Menurut dokumen dari Microsoft, exploit MS17-010 dapat ditambal dengan hotpatch
dengan kode 4012212 (sumber:
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010
dan https://www.catalog.update.microsoft.com/search.aspx?q=4054518). Maka kita
perlu membuang semua patch yang kodenya diawali angka “4”.

9. Restart Win7 agar hasilnya terlihat.

B. VM Win7 diperankan sebagai komputer server sekaligus target

1. Cek konektivitas antar system

2. Install XAMPP Pada Win 7

3. Aktifkan webserver apache

4. Berikut contoh tampilan web


C. SMB Exploit
1. Lakukan Serangan SMB exploit

2. Lakukan Command Search ms17


3. Dalam praktikum kali ini, kita akan pergunakan nomor 3,
4. 4.Kita akan menggunakan scanner caranya dengan perintah: use auxiliary/scanner dan
seterusnya seperti pada gambar di bawah ini.

5. Perlu ada beberapa parameter yang diisi terlebih dahulu, cara menampilkannya
dengan menjalankan perintah: options.
6. RHOSTS. Isikan dengan alamat IP target.

7. memasukkan perintah:run.

8. Setelah target dideteksi vulnerable, maka mulai exploit dengan perintah: use seperti di
bawah ini. Juga set payload yang akan dipakai.

9. Kemudian tunggu hasilnya. Nampak Win7 32 bit menjadi blue screen/crash.

10. Setelah restart, Win7 memunculkan alert. Kita bisa lihat keterangan lengkap dengan
klik view problem details. Kita akan diarahkan ke program Event Viewer bawaan
sistem operasi Windows.
11. Terlihat di Event Viewer > Windows Logs > System, terdapat error dengan
keterangan rebooted/restart karena ada bug, dampak dari serangan Metasploit. Karena
OS yang jadi target 32 bit, maka buffer meluber/overflow yang mengakibatkan sistem
crash. Untuk target 64 bit, hal ini tidak terjadi, tapi justru dampaknya lebih berbahaya
karena exploit bisa dilanjutkan dengan RCE (remote code execution).
D. Mengatasi MS17-010 (SMBv1 Exploit)
1. Cara umum mengatasi celah keamanan adalah dengan update OS. Namun, secara
spesifik, dapat dilakukan secara manual dengan mengnduh hotpatch untuk menambal
masalah vulnerability yang ada. Link patch:
https://www.catalog.update.microsoft.com/search.aspx?q=kb4012212

2. Instal patch tersebut. Kemudian restart Win7.

3. Coba lakukan serangan ke Win7 dari Kali Linux, cukup jalankan “run”. Hasilnya,
host/target dideteksi tidak vulnerable (celah keamanan sudah ditambal).

4. 4.Selain update OS/install patch, kita juga perlu menjalankan firewall dari Control
Panel.
5. 5.Selesai.
1.4 LATIHAN
Buatlah pembahasan/penjelasan dari tahapan serangan SMB Exploit dalam praktikum ini
1. Bagaimana cara melakukan hardening sistem operasi Windows selain cara yang sudah
dijelaskan? Terutama untuk versi OS baru, misalnya Win10.
Jawaban:
1. Bahas tahapan serangan SMB Exploit dalam praktikum ini:

a. Pengenalan Target: Penyerang pertama-tama mengidentifikasi target yang


memiliki sistem operasi Windows yang rentan, khususnya Windows 7 hingga
Windows 10 awal yang menjalankan SMBv1.
b. Pemindaian Jaringan: Penyerang melakukan pemindaian jaringan untuk
menemukan host yang rentan dan terhubung ke jaringan target.
c. Eksploitasi EternalBlue: Penyerang menggunakan exploit EternalBlue yang
memanfaatkan celah pada buffer SMBv1 untuk menyusup ke sistem target.
Exploit ini memungkinkan penyerang untuk menjalankan kode jahat di sistem
target secara remote tanpa otorisasi.
d. Remote Code Execution (RCE): Jika target berupa sistem operasi 64-bit,
penyerang dapat menjalankan kode jahat secara remote, yang dapat
mengambil alih kontrol penuh atas server target. Ini mengakibatkan
kerentanan RCE, yang memungkinkan penyerang untuk melakukan berbagai
aksi jahat, termasuk pencurian data, instalasi malware tambahan, atau
penghancuran sistem.
e. Blue Screen of Death (BSOD): Jika target berupa sistem operasi 32-bit,
eksploitasi EternalBlue dapat menyebabkan BSOD, yang merupakan
kegagalan sistem serius yang menyebabkan komputer target crash dan restart.
Meskipun ini tidak memberikan kontrol penuh ke penyerang seperti RCE, ini
dapat digunakan sebagai bentuk serangan Denial of Service (DoS) dengan
membuat sistem target tidak beroperasi.
f. Penyebaran Malware: Jika penyerang memiliki akses ke sistem target, mereka
dapat menggunakan akses ini untuk menyebar malware tambahan, seperti
ransomware WannaCry yang memanfaatkan celah EternalBlue pada 2017,
yang secara luas menyerang jaringan komputer di seluruh dunia.

2. Cara sederhana untuk melakukan hardening pada sistem operasi Windows, terutama
Windows 10:
a. Update Sistem Secara Berkala: Pastikan sistem Anda selalu diperbarui dengan
patch dan update keamanan terbaru dari Microsoft. Ini membantu menutupi
celah keamanan yang diketahui.
b. Aktifkan Windows Firewall: Pastikan Windows Firewall aktif untuk
melindungi sistem dari serangan jaringan yang tidak diinginkan.
c. Gunakan Antivirus dan Anti-Malware: Instal dan aktifkan perangkat lunak
antivirus dan anti-malware yang terpercaya, dan pastikan selalu diperbarui.
d. Gunakan Sandi yang Kuat: Gunakan sandi yang kuat dan unik untuk akun
pengguna Anda, dan secara teratur ubah sandi tersebut.
e. Aktifkan User Account Control (UAC): Aktifkan UAC untuk memberikan
perlindungan tambahan dengan meminta konfirmasi sebelum aplikasi dapat
membuat perubahan pada sistem.
f. Gunakan BitLocker: Jika memungkinkan, gunakan fitur BitLocker untuk
mengenkripsi disk dan melindungi data sensitif dari akses yang tidak sah.
g. Pengaturan Privasi: Tinjau pengaturan privasi Windows 10 dan atur sesuai
kebutuhan Anda untuk mengontrol informasi yang dikumpulkan oleh sistem.
h. Buat Akun Pengguna Terpisah: Hindari menggunakan akun Administrator
untuk tugas sehari-hari. Gunakan akun pengguna standar untuk aktivitas
harian dan simpan akun Administrator untuk tugas administratif.

1.5 TUGAS INDIVIDU


Kerjakan soal-soal berikut ini:
1. Apa urgensinya melakukan update sistem operasi? Jelaskan.
Jawaban:
1. Untuk melakukan update sistem operasi, ada beberapa tindakan yang perlu dilakukan:
a. Pemeriksaan: Sebelum melakukan update sistem operasi, Anda harus
melakukan pemeriksaan sistem Anda. Ini akan membantu Anda
mengidentifikasi masalah yang mungkin akan muncul setelah update.
b. Backup: Anda harus menyimpan backup sistem Anda sebelum melakukan
update. Ini akan membantu Anda mengembalikan sistem Anda ke posisi
sebelum update jika terdapat masalah.
c. Update: Setelah melakukan pemeriksaan dan menyimpan backup, Anda dapat
melakukan update sistem operasi. Anda dapat menggunakan sistem update
yang tersedia di sistem operasi Anda, seperti Windows Update atau Update &
Security.
d. Restart: Setelah update selesai, Anda harus memulihkan sistem Anda. Ini akan
membantu Anda mengaktifkan perubahan yang diperlukan setelah update.
e. Pemantauan: Setelah update selesai, Anda harus menggunakan alat
pemantauan, seperti antivirus, untuk memastikan bahwa sistem Anda bebas
dari virus dan malware.

Anda mungkin juga menyukai