BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah sistem yang dibuat dapat berjalan dengan baik atau tidak. Serta apakah sistem menghasilkan output yang sesuai dengan perancangan yang telah dibuat. 4.2 Tahapan Implementasi Perangkat Lunak Dalam pengaplikasian perangkat lunak ini, terdapat beberapa tahap yang terdiri dari : a. Instalasi openvas Pada tahap ini dilakukan installasi openvas yang digunakan untuk menjalankan proses uji kerentanan dan sebagai alat scanner jaringan untuk menelusuri celah yang terdapat pada sistem yang dilakukan assessment. b. Konfigurasi openvas Pada tahap ini dilakukan konfigurasi openvas agar dapat terhubung dengan server yang akan diuji kerentanannya. c. Instalasi kali linux versi 2016 Pada tahap ini dilakukan installasi sistem operasi linux kali versi terbaru sebagai tempat untuk server openvas dipasang. d. Instalasi GNS3 Pada tahap ini dilakukan installasi software GNS3 untuk membangun jaringan. e. Instalasi windows xp service pack 3 Pada tahap ini dilakukan instalasi sistem operasi windows xp sebagai target identifikasi kerentanan dengan alat bantu openvas.
28 4.3 Implementasi Hasil Perancangan 1. Dalam implementasi hasil ini melakukan penggabungan sistem menggunakan software emulasi GNS3. Berikut penerapannya pada software GNS3. Gambar 4.1 Topologi pada GNS3 2. Dalam implementasi pada jaringan GNS3, sistem kali linux bertindak sebagai sistem openvas untuk alat bantu vulnerability scanning, kemudian target yang diidentifikasi yaitu windows xp, ubuntu dan openbsd. Sistem openvas berada pada ip address 192.168.56.101 sedangkan target yaitu windows xp pada ip address 192.168.56.102, kemudian sistem ubuntu berada pada ip address 192.168.56.103 serta sistem openbsd berada pada ip address 192.168.56.104. Software GNS3 sudah dapat menginputkan mesin virtual dalam jaringan dan topologinya sehingga dapat langsung dikonfigurasikan untuk dapat terhubung dalam topologi jaringan.
29 3. Dalam tahap ini dibutuhkan koneksi internet agar installasi dapat dilakukan dengan menggunakan perintah apt-get. Perintah instalasi openvas menggunakan perintah dibawah ini. root@kali:~# apt-get install openvas root@kali:~# openvas-setup 4. Jika mengalami kendala dalam proses instalasi openvas dapat menggunakan perintah dibawah ini. Perintah ini digunakan untuk mengetahui berhasil atau tidaknya instalasi pada komponen tertentu. Menggunakan script openvas-check-setup.sh script. Sricpt ini akan memeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabila masih ditemukan masalah. root@kali:~# cd /pentest/misc/openvas/ root@kali:~# /pentest/misc/openvas#./openvas-check-setup 5. Untuk menjalankan openvas menggunakan perintah dibawah ini root@kali:~# openvas-start Starting OpenVas Services Starting Greenbone Security Assistant: gsad. Starting OpenVAS Scanner: openvassd. Starting OpenVAS Manager: openvasmd. dibawah ini: 6. Sedangkan untuk mematikan serivce openvas menggunakan perintah root@kali:~# openvas-stop Stopping OpenVas Services Stopping Greenbone Security Assistant: gsad. Stopping OpenVAS Scanner: openvassd. Stopping OpenVAS Manager: openvasmd.
30 7. Untuk mengetahui proses apakah sudah berjalan atau belum dapat menggunakan perintah dibawah ini root@kali:~# netstat -antp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:9390 0.0.0.0:* LISTEN 9583/openvasmd tcp 0 0 127.0.0.1:9391 0.0.0.0:* LISTEN 9570/openvassd: Wai tcp 0 0 127.0.0.1:9392 0.0.0.0:* LISTEN 9596/gsad Gambar 4.2 Gambar Aplikasi Openvas Bekerja 8. Untuk masuk kedalam pengaturan melalui interface web diperlukan browser agar dapat mengaksesnya. Kemudian masuk ke alamat berikut https://127.0.0.1:9392, kemudian mengkonfirmasi SSL certificate untuk kemudian menuju ke halaman administrator openvas. Gambar 4.3 Halaman Login Openvas
31 9. Setelah masuk pada halaman login, isikan user serta password "admin" untuk masuk kedalam administrator openvas dengan terlebih dahulu merubah user dan password pada terminal linux dibawah ini : root@kali:~# openvasmd --user=admin --new-password=admin Gambar 4.4 Input Username dan Password 4.4 Analisis Vulnerability Assessment Proses identifikasi kerentanan dilakukan dengan melakukan proses scanning pada target pertama yaitu windows xp sebagai target yang diidentifikasi kerentanannya. Masukkan ip address yang sudah dikonfigurasikan kedalam openvas seperti dibawah ini : Gambar 4.5 Proses Scanning Host
32 Ketika dilakukan permintaan kepada openvas untuk mengidentifikasi host yang akan menjadi target identifikasi kerentanan semua alat scanning baik itu scanning jaringan, scanning web aplikasi semua berjalan. Jika proses scanning telah selesai, dapat dilihat kesimpulan dari hasil vulnerability assessment. Apabila dikatakan kritis maka hasil yang muncul adalah High. Status high tersebut terjadi karena openvas menemukan satu celah kritis dalam sistem target yang diidentifikasi kerentanannya. Gambar 4.6 Hasil Scanning Setelah proses di atas, dapat dilihat dalam Task Detail pada sistem windows xp memiliki dua celah berbahaya kategori high dan sepuluh log dari hasil scanning. Kerentanan tersebut terjadi pada port 445 pada TCP connection dengan quality of detection 98 persen. Kerentanan tersebut dapat mengeksploitasi dan dapat mengendalikan sistem. Kerentanan ini dapat dimanfaatkan oleh attacker untuk mengirimkan pesan jaringan khusus yang dibuat untuk sistem yang menjalankan layanan server ini. Gambar 4.7 Hasil Scanning pada Windows
33 Gambar 4.8 Keterangan Hasil Identifikasi Kerentanan Jika melihat apa saja celah yang ada pada mesin kita dapat dilihat dalam icon Detail pada Report for "Immediate scan of". Pada halaman detail terdapat semua daftar celah yang ditemukan pada sistem windows xp. Openvas menyediakan fitur generate report untuk menyimpan hasil scanning termasuk analisanya ke bentuk format PDF atau yang lainnya. Kerentanan yang berada pada level tinggi ini adalah kerentanan Windows SMB (Server Message Block). Dampak kerentanan ini mengakibatkan sistem dalam keadaan kendali penuh oleh attacker. Kemudian pada identifikasi kerentanan ubuntu 10.04 terdapat dua kerentanan dengan tingkat level tinggi yaitu pada aplikasi SMB yang berpotensi dilakukannya bruteforce pada saat login pada aplikasi tersebut. Kemudian terdapat banyak kerentanan dengan tingkat level sedang yang mungkin berpotensi dieksploitasi pada tiap-tiap kerentanan yang terdapat pada hasil identifikasi. Kerentanan dengan tingkat level medium atau sedang memang sebaiknya harus diatasi karena ketika penyerang memanfaatkan celah dengan tingkat level sedang ini akan berpontensi naik ke level tinggi dikarenakan adanya pola serangan yang baru. Kerentanan juga didapat hasil yang berpontensi dieksploitasi yaitu pada aplikasi apache web server dengan resiko dapat dilakukan serangan denial of
34 service. Serangan ddos dapat membuat server apache menjadi down atau tidak berjalan normal. Dampak yang diakibatkan yaitu membuat sistem tidak menjalankan fungsinya dan menghabiskan resource yang terdapat pada sistem tersebut. Aplikasi yang rentan ini yaitu pada service httpd yaitu port http. Gambar 4.9 Keterangan Hasil Identifikasi Kerentanan
35 Kemudian setelah proses identifikasi pada sitem openbsd51, terdapat kerentanan pada tingkat level sedang yaitu kerentanan pada aplikasi daemoon yang berada pada port 113. Kerentanan ini memungkinkan untuk dieksploitasi oleh penyerang dengan memanfaatkan celah pada service tersebut. Kerentanan lain juga didapat pada aplikasi ssh yang memanfaatkan kelemahan pada enkripsi. Enkripsi pada service ssh yang diidentifikasi berpotensi dieksploitasi karena terdapat kelemahan pada jenis enkripsinya sehingga penyerang dapat mengubah enkripsi dari aplikasi tersebut. Gambar 4.9.1 Keterangan Hasil Identifikasi Kerentanan
36 4.5 Pelaporan Hasil Analisa Vulnerability Assessment Dalam tahap ini adalah tahap yang terakhir dari proses mekanisme vulnerability assessment. Tahap pelaporan adalah tahap yang paling penting, fase ini adalah memberikan rekomendasi tentang temua hasil identifikasi kerentanan. Fase reporting merupakan kegiatan memetakan hasil identifikasi sehingga kerentanan yang ditemukan dapat dikategorikan dengan baik serta dapat dilakukan tindakan mitigasi untuk memberikan rekomendasi kepada pihak target tentang kerentanan sistem yang dimilikinya. Setelah proses identifikasi, kerentanan yang muncul adalah kategori level tinggi dengan quality of detection hampir 100 persen. Kerentanan yang muncul ini pada level kritis. Output dari hasil identifikasi kerentanan adalah hasil laporan temuan kerentanan yang terdapat pada mesin target, pada gambar telah ditemukan celah pada port 445 yaitu pada aplikasi SMB yang terpasang pada windows xp dengan kategori level kerentanan berbahaya. Gambar 4.9.2 Laporan Assessment
37 Pada gambar menjelaskan tentang akibat adanya kerentanan yang ada pada mesin target serta solusinya untuk memperbaiki kerentanan tersebut. Kerentanan pada windows xp ini dapat diatasi dengan mengunduh hasil perbaikan aplikasi tersebut pada situs resmi microsoft windows. Gambar 4.9.3 Laporan Assessment
38 Pada gambar hasil kerentanan pada sistem ubuntu10.04 didapat hasil laporan yang menjelaskan adanya kerentanan tingkat level tinggi pada port 80 dan 443, kemudia tingkat level sedang serta tingkat rendah. Kerentanan yang berada pada level tinggi tersebut harus segera dilakukan tindakan mitigasi untuk mengamankan sistem yang telah dilakukan vulnerability assessment. Gambar 4.9.4 Laporan Assessment
39 Pada gambar hasil kerentanan pada sistem openbsd didapat hasil identifikasi yaitu pada port 113 dengan quality of detection 80 persen dan pada port 22 dengan quality of detection 95 persen. Pada port tersebut terdapat kerentanan dengan tingkat level medium dan tingkat rendah. Pada sistem ini tidak terdapat tingkat kerentanan berada pada level tinggi yang berpotensi dieksploitasi secara mudah. Kerentanan hanya berada pada tingat sedang dan rendah. Gambar 4.9.5 Laporan Assessment
40 4.6 Pengujian Kerentanan Pada tahap ini akan dilakukan pengujian apakah benar atau tidaknya kerentanan tersebut dapat dieksploitasi atau tidak. Bila tahap vulnerability assessment sudah dilakukan maka tahap sebelumnya sampai dengan laporan kerentanan adalah sudah cukup. Namun jika proses sampai dengan penetration testing maka harus dilakukan pengujian dengan simulasi sesuai dengan temuan kerentanan pada sistem yang diidentifikasi kerentanannya untuk membuktikan apakah benar atau tidak kerentanan tersebut berpotensi berbahaya pada mesin target. Disamping itu, kerentanan juga harus berhasil dieksploitasi. Untuk memulai pembuktian pada temuan celah windows xp yang sudah diidentifikasi kerentanannya, maka langsung menuju ke proses eksploitasi. Alat yang digunakan adalah metasploit. Gambar 4.9.6 Metasploit Console Pada tahap ini koneksi dari si penyerang dengan target yaitu windows xp sudah terkoneksi dengan baik dan antar host sudah dapat terkoneksi satu sama lain. Dalam pengujian ini sudah terdapat database kerentanan yang akan dieksploitasi yaitu menggunakan protokol aplikasi SMB yang menjadi celah keamanan pada windows xp.
41 dibawah ini : Untuk menjalankan exploit pada aplikasi smb masuk ke dalam perintah root@kali:~# msfconsole msf > use exploit/windows/smb/ms08_067_netapi Setelah masuk pada database kerentanan SMB kemudian masukkan ip address target yang akan dieksploit RHOST 192.168.56.104 lalu kemudian dieksploitasi. Gambar 4.9.7 Hasil Exploitasi Kerentanan Hasil dari eksploitasi di atas menunjukkan sistem berhasil dimasuki lalu kemudian masuk pada meterpreter. Setelah masuk pada sesi meterpreter akan dilakukan ekseskusi program command prompt pada windows xp agar dapat mengendalikan penuh seluruh sistem tersebut. Gambar 4.9.8 Hasil Eksploitasi Kerentanan