BAB IV HASIL DAN PEMBAHASAN

dokumen-dokumen yang mirip
Xcode Private Training. Network hacking & Security

BAB II LANDASAN TEORI

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

TUGAS KEAMANAN JARINGAN KOMPUTER

Web Server A. DASAR TEORI

Xcode Private Training. Advanced Network hacking & Security

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

TUGAS TASK 5 JARINGAN KOMPUTER

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

Koneksi TCP sebelum Spoofing

TASK 5 JARINGAN KOMPUTER

BAB IV HASIL DAN UJI COBA

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB IV IMPLEMENTASI DAN PENGUJIAN

Modul 1 Network Scanner & Probing

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

WEB SERVER LINUX DEBIAN 8.5

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

PenTest::DNS Spoofing. Beginner Tutorial v.1

DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENELUSURAN CELAH KEAMANAN JARINGAN KOMPUTER PADA SEKRETARIAT DPRD BANYUASIN

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB 4 IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Bab 4 Hasil dan Pembahasan

Tugas MID Keamanan Jaringan Komputer

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

Metode Akses Mail dari Client

BAB IV IMPLEMENTASI DAN PENGUJIAN

REMOTE ACCESS DNS SERVER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

TUGAS KEAMANAN JARINNGAN KOMPUTER

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB 4 IMPLEMENTASI DAN EVALUASI

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Panduan Cara Menggunakan Server VPS

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

Xcode Private Training. Network Hacking & Wireless. Hacking

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

TUGAS V JARINGAN KOMPUTER

A. TUJUAN PEMBELAJARAN

Xcode Intensif Training. Advanced ethical web. hacking & security

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Membuat Web Server di Linux

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server

BAB 3 PERANCANGAN SISTEM

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

Cara instal dan konfigurasi FTP SERVER

DATABASE SERVER WEB SERVER SUBDOMAIN

BAB I PENDAHULUAN. I.1 Latar Belakang

PRAKTIKUM 11 APPLICATION LAYER

Aplikasi Dashboard Administrator Server Nginx Pada acommerce

DESAIN DAN IMPLEMENTASI VULNERABILITY ASSESMENT UNTUK PENGAMANAN JARINGAN KOMPUTER PADA DINAS PEKERJAAN UMUM BINA MARGA PALEMBANG

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Gambar 4-1 Login ke dalam interface Cisco ASDM

PENDAHULUAN. Bab Latar Belakang

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

BAB 4 IMPLEMENTASI DAN EVALUASI

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB 4 IMPLEMENTASI. perangkat keras dan piranti lunak yang digunakan adalah sebagai berikut:

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Sistem minimum yang dipakai untuk membangun Manajemen Konfigurasi di. : apache , MySQL, php5. Tabel 4.1 Spesifikasi Minimum Software

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Sistem Monitoring Di Debian 6

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

Transkripsi:

BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah sistem yang dibuat dapat berjalan dengan baik atau tidak. Serta apakah sistem menghasilkan output yang sesuai dengan perancangan yang telah dibuat. 4.2 Tahapan Implementasi Perangkat Lunak Dalam pengaplikasian perangkat lunak ini, terdapat beberapa tahap yang terdiri dari : a. Instalasi openvas Pada tahap ini dilakukan installasi openvas yang digunakan untuk menjalankan proses uji kerentanan dan sebagai alat scanner jaringan untuk menelusuri celah yang terdapat pada sistem yang dilakukan assessment. b. Konfigurasi openvas Pada tahap ini dilakukan konfigurasi openvas agar dapat terhubung dengan server yang akan diuji kerentanannya. c. Instalasi kali linux versi 2016 Pada tahap ini dilakukan installasi sistem operasi linux kali versi terbaru sebagai tempat untuk server openvas dipasang. d. Instalasi GNS3 Pada tahap ini dilakukan installasi software GNS3 untuk membangun jaringan. e. Instalasi windows xp service pack 3 Pada tahap ini dilakukan instalasi sistem operasi windows xp sebagai target identifikasi kerentanan dengan alat bantu openvas.

28 4.3 Implementasi Hasil Perancangan 1. Dalam implementasi hasil ini melakukan penggabungan sistem menggunakan software emulasi GNS3. Berikut penerapannya pada software GNS3. Gambar 4.1 Topologi pada GNS3 2. Dalam implementasi pada jaringan GNS3, sistem kali linux bertindak sebagai sistem openvas untuk alat bantu vulnerability scanning, kemudian target yang diidentifikasi yaitu windows xp, ubuntu dan openbsd. Sistem openvas berada pada ip address 192.168.56.101 sedangkan target yaitu windows xp pada ip address 192.168.56.102, kemudian sistem ubuntu berada pada ip address 192.168.56.103 serta sistem openbsd berada pada ip address 192.168.56.104. Software GNS3 sudah dapat menginputkan mesin virtual dalam jaringan dan topologinya sehingga dapat langsung dikonfigurasikan untuk dapat terhubung dalam topologi jaringan.

29 3. Dalam tahap ini dibutuhkan koneksi internet agar installasi dapat dilakukan dengan menggunakan perintah apt-get. Perintah instalasi openvas menggunakan perintah dibawah ini. root@kali:~# apt-get install openvas root@kali:~# openvas-setup 4. Jika mengalami kendala dalam proses instalasi openvas dapat menggunakan perintah dibawah ini. Perintah ini digunakan untuk mengetahui berhasil atau tidaknya instalasi pada komponen tertentu. Menggunakan script openvas-check-setup.sh script. Sricpt ini akan memeriksa proses instalasi setiap komponen dan memberikan rekomendasi solusi apabila masih ditemukan masalah. root@kali:~# cd /pentest/misc/openvas/ root@kali:~# /pentest/misc/openvas#./openvas-check-setup 5. Untuk menjalankan openvas menggunakan perintah dibawah ini root@kali:~# openvas-start Starting OpenVas Services Starting Greenbone Security Assistant: gsad. Starting OpenVAS Scanner: openvassd. Starting OpenVAS Manager: openvasmd. dibawah ini: 6. Sedangkan untuk mematikan serivce openvas menggunakan perintah root@kali:~# openvas-stop Stopping OpenVas Services Stopping Greenbone Security Assistant: gsad. Stopping OpenVAS Scanner: openvassd. Stopping OpenVAS Manager: openvasmd.

30 7. Untuk mengetahui proses apakah sudah berjalan atau belum dapat menggunakan perintah dibawah ini root@kali:~# netstat -antp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:9390 0.0.0.0:* LISTEN 9583/openvasmd tcp 0 0 127.0.0.1:9391 0.0.0.0:* LISTEN 9570/openvassd: Wai tcp 0 0 127.0.0.1:9392 0.0.0.0:* LISTEN 9596/gsad Gambar 4.2 Gambar Aplikasi Openvas Bekerja 8. Untuk masuk kedalam pengaturan melalui interface web diperlukan browser agar dapat mengaksesnya. Kemudian masuk ke alamat berikut https://127.0.0.1:9392, kemudian mengkonfirmasi SSL certificate untuk kemudian menuju ke halaman administrator openvas. Gambar 4.3 Halaman Login Openvas

31 9. Setelah masuk pada halaman login, isikan user serta password "admin" untuk masuk kedalam administrator openvas dengan terlebih dahulu merubah user dan password pada terminal linux dibawah ini : root@kali:~# openvasmd --user=admin --new-password=admin Gambar 4.4 Input Username dan Password 4.4 Analisis Vulnerability Assessment Proses identifikasi kerentanan dilakukan dengan melakukan proses scanning pada target pertama yaitu windows xp sebagai target yang diidentifikasi kerentanannya. Masukkan ip address yang sudah dikonfigurasikan kedalam openvas seperti dibawah ini : Gambar 4.5 Proses Scanning Host

32 Ketika dilakukan permintaan kepada openvas untuk mengidentifikasi host yang akan menjadi target identifikasi kerentanan semua alat scanning baik itu scanning jaringan, scanning web aplikasi semua berjalan. Jika proses scanning telah selesai, dapat dilihat kesimpulan dari hasil vulnerability assessment. Apabila dikatakan kritis maka hasil yang muncul adalah High. Status high tersebut terjadi karena openvas menemukan satu celah kritis dalam sistem target yang diidentifikasi kerentanannya. Gambar 4.6 Hasil Scanning Setelah proses di atas, dapat dilihat dalam Task Detail pada sistem windows xp memiliki dua celah berbahaya kategori high dan sepuluh log dari hasil scanning. Kerentanan tersebut terjadi pada port 445 pada TCP connection dengan quality of detection 98 persen. Kerentanan tersebut dapat mengeksploitasi dan dapat mengendalikan sistem. Kerentanan ini dapat dimanfaatkan oleh attacker untuk mengirimkan pesan jaringan khusus yang dibuat untuk sistem yang menjalankan layanan server ini. Gambar 4.7 Hasil Scanning pada Windows

33 Gambar 4.8 Keterangan Hasil Identifikasi Kerentanan Jika melihat apa saja celah yang ada pada mesin kita dapat dilihat dalam icon Detail pada Report for "Immediate scan of". Pada halaman detail terdapat semua daftar celah yang ditemukan pada sistem windows xp. Openvas menyediakan fitur generate report untuk menyimpan hasil scanning termasuk analisanya ke bentuk format PDF atau yang lainnya. Kerentanan yang berada pada level tinggi ini adalah kerentanan Windows SMB (Server Message Block). Dampak kerentanan ini mengakibatkan sistem dalam keadaan kendali penuh oleh attacker. Kemudian pada identifikasi kerentanan ubuntu 10.04 terdapat dua kerentanan dengan tingkat level tinggi yaitu pada aplikasi SMB yang berpotensi dilakukannya bruteforce pada saat login pada aplikasi tersebut. Kemudian terdapat banyak kerentanan dengan tingkat level sedang yang mungkin berpotensi dieksploitasi pada tiap-tiap kerentanan yang terdapat pada hasil identifikasi. Kerentanan dengan tingkat level medium atau sedang memang sebaiknya harus diatasi karena ketika penyerang memanfaatkan celah dengan tingkat level sedang ini akan berpontensi naik ke level tinggi dikarenakan adanya pola serangan yang baru. Kerentanan juga didapat hasil yang berpontensi dieksploitasi yaitu pada aplikasi apache web server dengan resiko dapat dilakukan serangan denial of

34 service. Serangan ddos dapat membuat server apache menjadi down atau tidak berjalan normal. Dampak yang diakibatkan yaitu membuat sistem tidak menjalankan fungsinya dan menghabiskan resource yang terdapat pada sistem tersebut. Aplikasi yang rentan ini yaitu pada service httpd yaitu port http. Gambar 4.9 Keterangan Hasil Identifikasi Kerentanan

35 Kemudian setelah proses identifikasi pada sitem openbsd51, terdapat kerentanan pada tingkat level sedang yaitu kerentanan pada aplikasi daemoon yang berada pada port 113. Kerentanan ini memungkinkan untuk dieksploitasi oleh penyerang dengan memanfaatkan celah pada service tersebut. Kerentanan lain juga didapat pada aplikasi ssh yang memanfaatkan kelemahan pada enkripsi. Enkripsi pada service ssh yang diidentifikasi berpotensi dieksploitasi karena terdapat kelemahan pada jenis enkripsinya sehingga penyerang dapat mengubah enkripsi dari aplikasi tersebut. Gambar 4.9.1 Keterangan Hasil Identifikasi Kerentanan

36 4.5 Pelaporan Hasil Analisa Vulnerability Assessment Dalam tahap ini adalah tahap yang terakhir dari proses mekanisme vulnerability assessment. Tahap pelaporan adalah tahap yang paling penting, fase ini adalah memberikan rekomendasi tentang temua hasil identifikasi kerentanan. Fase reporting merupakan kegiatan memetakan hasil identifikasi sehingga kerentanan yang ditemukan dapat dikategorikan dengan baik serta dapat dilakukan tindakan mitigasi untuk memberikan rekomendasi kepada pihak target tentang kerentanan sistem yang dimilikinya. Setelah proses identifikasi, kerentanan yang muncul adalah kategori level tinggi dengan quality of detection hampir 100 persen. Kerentanan yang muncul ini pada level kritis. Output dari hasil identifikasi kerentanan adalah hasil laporan temuan kerentanan yang terdapat pada mesin target, pada gambar telah ditemukan celah pada port 445 yaitu pada aplikasi SMB yang terpasang pada windows xp dengan kategori level kerentanan berbahaya. Gambar 4.9.2 Laporan Assessment

37 Pada gambar menjelaskan tentang akibat adanya kerentanan yang ada pada mesin target serta solusinya untuk memperbaiki kerentanan tersebut. Kerentanan pada windows xp ini dapat diatasi dengan mengunduh hasil perbaikan aplikasi tersebut pada situs resmi microsoft windows. Gambar 4.9.3 Laporan Assessment

38 Pada gambar hasil kerentanan pada sistem ubuntu10.04 didapat hasil laporan yang menjelaskan adanya kerentanan tingkat level tinggi pada port 80 dan 443, kemudia tingkat level sedang serta tingkat rendah. Kerentanan yang berada pada level tinggi tersebut harus segera dilakukan tindakan mitigasi untuk mengamankan sistem yang telah dilakukan vulnerability assessment. Gambar 4.9.4 Laporan Assessment

39 Pada gambar hasil kerentanan pada sistem openbsd didapat hasil identifikasi yaitu pada port 113 dengan quality of detection 80 persen dan pada port 22 dengan quality of detection 95 persen. Pada port tersebut terdapat kerentanan dengan tingkat level medium dan tingkat rendah. Pada sistem ini tidak terdapat tingkat kerentanan berada pada level tinggi yang berpotensi dieksploitasi secara mudah. Kerentanan hanya berada pada tingat sedang dan rendah. Gambar 4.9.5 Laporan Assessment

40 4.6 Pengujian Kerentanan Pada tahap ini akan dilakukan pengujian apakah benar atau tidaknya kerentanan tersebut dapat dieksploitasi atau tidak. Bila tahap vulnerability assessment sudah dilakukan maka tahap sebelumnya sampai dengan laporan kerentanan adalah sudah cukup. Namun jika proses sampai dengan penetration testing maka harus dilakukan pengujian dengan simulasi sesuai dengan temuan kerentanan pada sistem yang diidentifikasi kerentanannya untuk membuktikan apakah benar atau tidak kerentanan tersebut berpotensi berbahaya pada mesin target. Disamping itu, kerentanan juga harus berhasil dieksploitasi. Untuk memulai pembuktian pada temuan celah windows xp yang sudah diidentifikasi kerentanannya, maka langsung menuju ke proses eksploitasi. Alat yang digunakan adalah metasploit. Gambar 4.9.6 Metasploit Console Pada tahap ini koneksi dari si penyerang dengan target yaitu windows xp sudah terkoneksi dengan baik dan antar host sudah dapat terkoneksi satu sama lain. Dalam pengujian ini sudah terdapat database kerentanan yang akan dieksploitasi yaitu menggunakan protokol aplikasi SMB yang menjadi celah keamanan pada windows xp.

41 dibawah ini : Untuk menjalankan exploit pada aplikasi smb masuk ke dalam perintah root@kali:~# msfconsole msf > use exploit/windows/smb/ms08_067_netapi Setelah masuk pada database kerentanan SMB kemudian masukkan ip address target yang akan dieksploit RHOST 192.168.56.104 lalu kemudian dieksploitasi. Gambar 4.9.7 Hasil Exploitasi Kerentanan Hasil dari eksploitasi di atas menunjukkan sistem berhasil dimasuki lalu kemudian masuk pada meterpreter. Setelah masuk pada sesi meterpreter akan dilakukan ekseskusi program command prompt pada windows xp agar dapat mengendalikan penuh seluruh sistem tersebut. Gambar 4.9.8 Hasil Eksploitasi Kerentanan