Cyber Security 1

 

 Cyber Security

What is Cyber Security?

Cyber security adalah praktik melindungi sistem komputer, jaringan, perangkat, dan data dari serangan digital yang bertujuan untuk mencuri, merusak, atau mengganggu informasi. Cyber security mencakup berbagai tindakan, mulai dari penggunaan perangkat lunak keamanan seperti antivirus dan firewall hingga pelatihan kesadaran keamanan bagi pengguna.

Cyber security melibatkan beberapa aspek penting, antara lain:

  1. Confidentiality (Kerahasiaan): Melindungi informasi dari akses yang tidak sah.
  2. Integrity (Integritas): Memastikan bahwa data tidak diubah atau dimodifikasi tanpa izin.
  3. Availability (Ketersediaan): Memastikan bahwa sistem dan data tersedia bagi pengguna yang sah kapan pun dibutuhkan.

Ancaman cyber security termasuk malware (seperti virus, worm, trojan), phishing (upaya penipuan melalui email atau pesan lainnya), serangan DDoS (Distributed Denial of Service), dan hacking. Strategi cyber security bertujuan untuk mendeteksi, mencegah, dan menanggapi ancaman ini untuk melindungi data dan infrastruktur digital.

Penetration Testing

Penetration testing, atau yang sering disebut "pen testing," adalah proses menguji keamanan sistem komputer, jaringan, atau aplikasi dengan cara mensimulasikan serangan dari pihak yang tidak sah. Tujuan dari pen testing adalah untuk mengidentifikasi kelemahan atau kerentanan dalam sistem yang dapat dieksploitasi oleh penyerang, sehingga langkah-langkah perbaikan dapat dilakukan sebelum kerentanan tersebut benar-benar dimanfaatkan oleh pihak yang berniat jahat. Tujuan lab ini untuk Menyerang target, mendeteksi penyerangan dengan IDS (Interruption Detection System), mengamankan jaringan internal dari penyerang di jaringan eksternal.

Arsitektur Penetration Testing

Terdiri dari dua jaringan:
  • Jaringan Eksternal:
    • Berisi mesin untuk menyerang.
  • Jaringan Internal:
    • Berisi mesin yang akan diserang dan perlu dilindungi.
Pada external network menggunakan ip 192.168.100.0/24 sebagai attacker pada kali linux, sedangkan pada internal network menggunakan ip 192.168.1.0/24 sebagai target yang di pen testing. dan pada firewall atau IDS (Interruption Detection System) menggunakan OPNSense.

Pre-Testing

Pen testing kali ini menggunakan menggunakan beberapa perangkat lunak seperti Kali Linux akan berperan sebagai operation system atau attacker. OPNSense merupakan Firewall open source yang digunakan untuk menghubungkan jaringan eksternal dan internal, serta konfigurasi rule/aturan untuk mengamankan jaringan internal. Terdapat plugin untuk:
  • Intrusion Detection System (IDS)
  • Intrusion Prevention System (IPS)
  • Web Application Firewall (WAF)
pada tool IDS sebagai perangkat atau perangkat lunak yang dirancang untuk mendeteksi aktivitas yang mencurigakan atau tidak sah dalam sebuah jaringan atau sistem komputer. 

Untuk target server terdapat beberapa test:
  • DC-2: yang didalamnya terdapat web wordpress
  • Funbox: yang didalamnya terdapat web wordpress
  • OWASP Juice Shop: javascript
semua operasi dijalankan menggunakan Oracle VM VirtualBox (VBox). sebelum menjalankan VBox alangkah lebih baik setting NAT Network yang disesuaikan dengan IP pada arsitektur, dan untuk menjalankan mesin target digunaan. Selanjutnya kita harus mengatur route jaringan ke IP 192.168.1.0/24 melalui interface 192.168.100.5 dan harus disable atau mematikan paket filtering pada OPNSense. kemudian kita harus menyiapkan notekeeping yaitu CherryTree yang terdapat pada Kali Linux, menggunakan template dari github devzspy untuk mencatat informasi saat melakukan Pen Test.

Pen Test

Menemukan IP Address

Setelah menjalankan semua mesin kita harus mencari IP Addess dari semua mesin dengan memanfaatkan tools pada terminal Kali Linux yaitu "nmap -sn 192.168.1.0/24" dengan perintah tersebut kita mendapatkan informasi Host atau IP target (192.168.1.101) yang kemudian kita catat pada tamplate cherrytree.

Information Gathering dengan Wappalyzer

Wappalyzer adalah browser extension untuk mengidentifikasi teknologi yang digunakan oleh suatu website. sebelum membuka website dc-2, harus dilakukan konfigurasi pada "hosts". kemudian tambahkan Wappalyzer melalui extension browser, dan copy semua inforasi dari Wappalyzer ke cherrytree yang sudah disiapkan. selanjutnya pada website dc-2 bagian flag terdapat wordlist. Wordlist biasa tidak bisa berjalan dan harus menggunakan cewl. Wordlist merupakan file yang berisi daftar ribuan kemungkinan nama direktori dan file yang terdapat dalam sebuah website. Cewl adalah sebuah tools di Kali Linux untuk membuat sebuah custom wordlist. dengan memasukkan perintah "cewl http://dc-2 --write test-wordlist.txt" kita dapat bruto force kemungkinan password yang ada di dalam website tersebut.

Port Scanning

Port scaning merupakan salah satu cara yang digunakan untuk mendeteksi dan melihat sejumlah informasi atau status dari protokol maupun port yang terbuka dari sebuah perangkat. Perintah yang digunakan pada Kali Linux "nmap -A -p- 192.168.1.101" disitu akan terdapat informasi semua port yang digunakan pada website target, dan informasi tersebut dapat dicopy di cherrytree.

Wordpress Scanning

Wordpress Scanning merupakan proses untuk memeriksa situs web WordPress guna menemukan potensi risiko atau kelemahan keamanan. dengan memasukkkan perintah "wpscan --url http://dc-2 -e vp -e vt -e u -e cb -e dbe" pada Kali Linux, maka tools wpscan akan berkerja mendeteksi wordpress dc-2. Dan hasilnya akan mendapatkan informasi seperti informasi user, pugins, dll. informasi tersebut dapat disimpan pada Cherrytree.

Vulnerability Scanning

Vulnerability scanning merupakan proses untuk mengidentifikasi kelemahan atau celah keamanan pada sistem komputer dan jaringan. untuk scanning ini mengggunakan tools dari Nessus, yang dapat didownload (https://www.tenable.com/downloads/nessus?loginAttempted=true) dan diinstal pada Kali Linux. Kemudian pilih Vulnerabilites dan gunakan yang Web Application Test serta konfigurasi untuk scan target yaitu dc-2. Setelah proses scanning selesai maka akan didapatkan informasi folder yang cukup umum ketika menggunakan wordpress. akan tetapi pada proses ini tidak ditemukan celah atau informasi yang dapat diketahui karena hanya berisi wordpress biasa.

Bruteforce WordPress

diketahui pada proses-proses sebelumnya, sudah kita dapatkan hasilnya seperti 
  • nmap: bisa diketahui port dan openssh











  • wpscan: menemukan beberapa user seperti admin, jerry, tom.











  • wappalyzer: ditemukan jenis WordPress 4.7.10















untuk menemukan atau generate password menggunakan fitur Cewl. kita bisa menggunakan daftar password yang sudah dibuat pada test-wordlist, kemudian membuat daftar username dengan cara "touch dc-2-username" isikan file tersebut dengan username admin, jerry, tom. selanjutnya brutoforce wordpres dengan perintah "wpscan --url http://dc-2 -U ./dc-2-username.txt -P ./test-wordlist.txt". Didapatkan hasil ada username dan password pasangannya yang bisa digunakan untuk login di wordpress, yaitu :
Username: Jerry, Password: adipiscing
Username: Tom, Password: parturient












gunakan username dan password tersebut pada login WordPress "dc-2/wp-login.php". Dengan username dan password yang sudah didapat kita bisa login akan tetapi bukan sebagai admin WordPress. Dari username dan password itu, juga bisa digunakan untuk SSH dengan cara "ssh tom@192.168.1.101 -p 7744". Untuk masuk ke user jerry dapat  dilakukan setelah masuk ke user Tom kemudian masuk ke user jerry "su jerry" lalu masukkan password yang telah didapat tadi maka akan masuk ke user jerry.












Apa yang Terjadi pada IDS?

Pada IDS di OPN Sense dapat terihat semua alert atau peringatan yang telah dilakukan diatas seperti saat melakukan login dengan 2 user pada wordpress. Akan tetapi IDS tidak dapat mendeteksi SSH Login karena SSH memiliki traffic yang terenkripsi.




Komentar

Postingan populer dari blog ini

AI For Bussiness??

Analisis QoS (Quality of Service) Jaringan FTTH: Memahami Kualitas Layanan Internet Berbasis Fiber Optik