SHaP SITI 2017
Fakultas Ilmu Komputer
ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF Rivaldo Spinoza1 Mahasiswa Teknik Informatika Universitas Bina Darma
[email protected] Yesi Novaria Kunang2 Dosen Fakultas Ilmu Komputer
[email protected]
Edi Supratman3 Dosen Fakultas Ilmu Komputer
[email protected]
ABSTRACT
Currently, the development of technology more rapidly if it is not accompanied by alertness to the use of information technology, then might we be able to become one of the victims of the abuse of IT is illegal, one problem that frequently occurs is e-mail spam, the links are not responsible spread by hackers (black hat) to obtain users' personal data or for personal needs, sometimes the contents of the email or the link is not a file real only false document that contains backdoor file or virus inserted in order to expedite the mission of the hackers (black hat) the. Therefore this research aims at studying the spread of backdoor via email, links, spam, such as false documents commonly spread by hackers is not responsible for and how his mengidetntifikasi to be recognized from the results of this study. Keywords: Backdoor, SPAM, E-mail, counterfeit documents. ABSTRAK
Saat ini perkembangan teknologi semakin pesat jika tidak diiringi dengan kewaspadaan yang baik terhadap penggunaan teknologi informasi, maka bisa-bisa kita dapat menjadi salah satu korban dari penyalahgunaan IT yang illegal, salah satu masalah yang sering terjadi adalah email spam , link yang tidak bertanggung jawab yang disebarkan oleh para hacker (black hat) untuk mendapatkan data pribadi pengguna ataupun untuk kebutuhan pribadinya, yang terkadang isi dari email atau link tersebut bukanlah file sungguhan hanya dokumen palsu yang berisi file backdoor maupun virus yang disisipkan guna melancarkan misi dari para hacker (black hat) tersebut. Untuk itu penelitian ini bertujuan mempelajari penyebaran backdoor via email, link, spam, berupa dokumen palsu yang biasa di sebarkan oleh hacker tidak bertanggung jawab tersebut dan bagaimana mengidetntifikasi nya agar dapat dikenali dari hasil penelitian ini. Kata kunci : Backdoor, SPAM , E-mail, Dokumen palsu.
SHaP SITI 2017 1.
Pendahuluan
Teknologi informasi mengalami perubahan yang semakin canggih sesuai dengan kebutuhan para penggunanya. Apabila hal ini dalam pengguna teknologi informasi tersebut jika tidak disertai dengan pengetahuan serta kewaspadaan diri yang baik akan menimbulkan kerugian bagi pengguna teknologi informasi itu sendiri. Salah satunya yaitu serangan keamanan cyber yang berbahaya dan terus meningkat seiring dengan jumlah pengguna internet dan teknologi informasi yang terus bertambah adalah serangan spam E-Mail. Spam merupakan pengguna perangkat elektronik untuk mengirimkan pesan secara terus menerus tanpa dikehendaki oleh penerimannya. Orang yang melakukan spam disebut spammer, tindakan spam dikenal dengan nama spamming. Berdasarkan dari hasil riset yang dilakukan Trend Micro, di indonesia selama kartual kedua 2015 (April – Juni), setidaknya ada 23,5 juta email spam yang beredar. Angka tersebut naik dari kartual sebelumnya yang tercatat sebanyak 18,5 juta. Selain mengungkap tentang jumlah email spam yang beredar di Indonesia, trend micro juga melakukan riset terhadap program jahat alias malware apa yang paling banyak beredar. Salah satunya adalah penyebaran backdoor. Backdoor merupakan pintu belakang yang dibuat oleh attacker untuk masuk ke sistem atau mengakses dan mencuri data korbannya dengan cara tidak diketahui, dimana penyebaran dapat melalui berbagai media dan dapat disisipkan ke berbagai macam file salah satunya dokumen seperti word dan pdf.
2.
Metodelogi Penelitian
a.
Metode Penelitian
Metode penelitian yang digunakan dalam penelitian ini menggunakan metode penelitan tindakan atau action research, adapun tahapan penelitian yang merupakan siklus dari action research ini, yaitu : 1. Melakukan diagnosa (Diagnosing) Pada tahapan ini peneliti melakukan identifikasi masalah-masalah pokok yang ada dalam file doc dan pdf . 2. Membuat rencana tindakan (Action Planning)
Fakultas Ilmu Komputer Menururt kamus istilah komputer orang awam, palembang maxikom, 2009 halaman 16 pengertian backdoor atau pintu belakang ada jalan rahasia atau celah dari sistem keamanan komputer yang dapat digunakan untuk mengakses sistem, aplikasi ataupun jaringan. Backdoor merupakan akses khusus yang dibuat oleh seorang programmer untuk dapat masuk kedalam sebuah sistem. Di dalam sistem operasi seorang programmer dan attacker memasukan perintah-perintah tertentu. Dari perintah-perintah inilah seorang hacker dapat melewati perintahperintah yang harus dilalui apabila seorang memasuki suatu sistem operasi tapi kodekode yang disisipkan tersebut tidak mempengaruhi kinerja sistem operasi. Backdoor juga bisa dibilang jalan alternatif untuk masuk ke sebuah sistem tanpa di ketahui oleh operator sistem. Backdoor biasanya dibuat untuk mengantisipasi seandainya saja ada serangan yang masuk melalui pintu utama sehingga mengakibatkan ke dalam sistem menjadi error. Backdoor juga bisa dibuat diluar sistem, biasanya para peretas yang membuatnya, supaya dapat mengakses data sistem tanpa memasuki pintu utama sistem. Ktika seorang mendonwload atau mendapatkan file di internet dia tidak menyadari file yang dia dapatkan tersebut telah disisipkan backdoor, kemudian saat seseorang membuka file tersebut, maka secara otomatis didalamnya akan menjalankan backdoor yang berisi program jahat yang dapat mengakibatkan hal yang fatal seperti kehilangan data hingga kerahasiaan data yang sangat bernilai untuk seseorang ataupun perusahaan.
3.
4.
Pada tahapan ini peneliti memahami pokok masalah yang ada dan menyusun rencana tindakan yang tepat untuk melakukan backdoor melalui email. Melakukan tindakan (Action Taking) Pada tahapan ini peneliti mengimplementasikan rencana tindakan, menyisipkan kepada file dan menganalisa proses demi proses menggunakan metasploit. Melakukan evaluasi (Evaluating) Pada tahapan ini peneliti melakukan evaluasi hasil dari implementasi
SHaP SITI 2017
5.
kegiatan yang telah dilakukan, yaitu melihat perbandingan file ketika sebelum dan sesudah di sisipkan malware atau backdoor dan proses penyebaran pada klien. Pembelajaran (Learning) Pada tahap ini peneliti melakukan review tahapan-tahapan yang telah berakhir dan mempelajari kriteria dalam prinsip pembelajaran metasploit melalui file doc dan pdf.
3.
Hasil
Pada bagian ini akan dijelaskan bagaimana proses exploitasi PDF dan Word yang dijelaskan pada bab sebelumnya pada bab ini akan dijelaskan bagaimana proses penyebaran backdoor berikut script metasploit yang akan di analisis secara seksama. Proses Penyebaran Backdoor Pdf Peneliti menyiapkan scenario dua Host Komputer, 1 komputer attacker berbasis kali linux, dan korban menggunakan sistem operasi Windows XP SP3. Dengan ip sebagai berikut : 1. Kali linux Attacker (192.168.56.1). 2. Komputer korban (192.168.56.101). Peneliti juga menyiapkan beberapa backdoor yang telah disiapkan yang akan digunakan adalah maldef.pdf dan Tugasforensic.doc, kedua file ini akan di upload di google drive lalu akan di kirimkan melalui email attacker ke email penerima.
Fakultas Ilmu Komputer b.
Berikut hasil upload file backdoor kedalam google drive Kemudian langkah selanjutnya mengirimkan link open shared yang berasal dari google drive ke email penerima atau dalam hal ini korban dengan link google drive sebagai berikut https://goo.gl/9z7vGb.
Gambar 2 File yang berhasil di upload ke google drive.
3.1
File Backdoor Yang akan Di Upload Gambar dibawah merupakan gambar file dokumen yang sudah berhasil di buat backdoornya kemudian akan di upload ke dalam google drive :
File Yang Berhasil Di Upload Ke Google Drive
c.
Mencoba Mengirimkan Link File Ke Korban Selanjutnya peneliti mengirimkan Link google drive, lalu mengirimkan nya via email, ke akun korban. Selain berupa email kita juga dapat mengirimkan link ini ke aplikasi social media lainnya seperti messenger, ataupun aplikasi.
a.
Gambar 3 Mencoba mengirimkan link file ke korban d.
Gambar 1 File backdoor yang akan di upload.
Korban Menerima File Dari Penyerang (Attacker)
Tampilan ini merupakan email dari korban yang tanpa sadar apabila dibuka akan masuk ke google drive milik attacker atau penyerang Setelah kemudian di download dan disimpan di komputer korban.
SHaP SITI 2017
Fakultas Ilmu Komputer Selanjutnya Penyerang menyiapkan proses exploit dari terminal kali linux seperti gambar di bawah ini :
Gambar 7 Menyiapkan proses exploit Gambar 4 Korban menerima file dari penyerang (attacker) e.
Korban Mencoba Membuka Google Drive Proses ini adalah dimana korban mencoba membuka file yang telah kita kirim melalui google drive.
Setelah siap, kita tinggal menunggu korban membuka file pdf tersebut. Maka pada file pdf akan muncul di kotak terminal yang mengirimkan session ke pada attacker. h.
Korban Membuka File Pdf Ketika korban membuka file tersebut sebenarnya sudah tampak hal yang mencurigakan, kemudian tampil peringatan dari aplikasi untuk dibuka atau tidak, disini korban memilih untuk membuka file tersebut.
Gambar 5 Korban mencoba membuka google drive f.
Korban Mendownload File Tersebut Ke Komputer Pribadinya Di bagian ini adalah tampilan dimana korban telah berhasil mendownload file yang sudah kita kirim melalui via email.
Gambar 8 Korban membuka file pdf i.
Korban
Membuka
File
Backdoor
Setelah diklik open sebelumnya berlanjut pada aplikasi command prompt yang membuka secara otomatis menandakan payload dan backdoor berjalan dengan baik. Gambar 6 Korban mendownload file ke komputer pribadinya g.
Menyiapkan Proses Exploit
SHaP SITI 2017
Fakultas Ilmu Komputer
Gambar 4.12 exploit pdf foxit reader application.
Gambar 9 Korban membuka file backdoor j.
Exploit berhasil dilakukan Berikut merupakan hasil screenshot pada komputer attacker yang telah berhasil masuk ke komputer korban.
Gambar 10 Exploit berhasil dilakukan
Untuk proses exploit tetap sama dan peneliti menggunakan file yang sama dengan sebelumnya, pada saat membuka file dengan foxit reader, aplikasi mengeluarkan file dialog yang menandakan file tersebut mencurigakan apakah tepat dibuka atau tidak, disini kita tetap memilih open.
Gambar 13 sesi exploit berhasil pada foxit reader 3.3 Proses Penyebaran WORD (Office 2007)
Gambar 11 Exploit berhasil dilakukan ke komputer korban 3.2 Proses penyebaran backdoor Foxit reader. Untuk menambah hasil dari uji coba penelitian, setelah menggunakan pdf reader yang biasa digunakan oleh orang banyak, peneliti mencoba menggunakan aplikasi foxit reader.
Backdoor
Untuk proses dan kronologi penyebaran kurang lebih sama dengan langkah menggunakan exploit PDF sebelumnya, yang diganti hanyalah metode (use exploit) yang digunakan untuk melakukan ekspoloitas terhadap file DOC dan eksekusinya pada korban. 1. Berikut perintahnya untuk eksploitasi : use exploit/windows/fileform at/ms12_027_mscomctl_bof set payload windows/meterpreter/reve rse_tcp set filename TUGAS_JARKOM.doc set lhost 192.168.1.106 exploit
SHaP SITI 2017
Fakultas Ilmu Komputer
2. Berikut perintah untuk membuka session pada komputer attacker : use exploit/multi/handler set payload windows/meterpreter/reve rse_tcp set lhost 192.168.1.106 exploit
Gambar 16 Open Session ms.word NO.
yang membedakan pada metode exploit ini, kita tidak membuat set port, set port dipilih sendiri oleh sistem metasploit. 1
Tabel 4.1 Hasil analisis Platform Tools
Hasil
OS
Eksploit
Windows
Office 2007 Office 2010
Fail
Adobe PDF Foxit Gambar 14 File doc yang terenfeksi virus backdoor Di atas adalah tampilan file doc yang terkena virus oleh backdoor kemudian file word akan terbuka dan membuka file yang sepertinya tidak terdeskripsi dengan baik oleh Ms. Word. Kemudian melanjutkan dengan open session pada komputer attacker, file backdoor berhasil mengirimkan payload kepada komputer attacker atau penyerang. Dan tampilannya seperti di bawah ini :
Gambar 15 open session pada komputer attacker
2
Libbre
Fail
Office Adobe Pdf
Fail
Secara garis besar kedua jenis exploit metasploit yang memanfaatkan backdoor tersebut dibuat hanya khusus windows , peneliti tidak memasukkan nya kepenelitian karena begitu file adobe tersebut dibuka tidak menimbulkan reaksi apapun terhadap backdoor yang ditanam hanya membuka file kosong dari kedua file yang telah tertanam backdoor tersebut. Sedangkan di Windows semua percobaan berhasil dilakukan dan berhasil di exploitasi dengan baik, port-port yang dibuat memang merupakan port-port yang tidak aman pada windows seperti port 445 dan port 4444 sehingga memudahkan backdoor untuk membuka session terhadap attacker untuk masuk ke komputer korban. 4.
Kesimpulan
1.
Setelah melakukan uji coba dan analisis maka disimpulkan : Backdoor ini hanya ditunjukan untuk Windows dikarenakan kemampuan dari script ini yang terbatas dan hanya dengan memanfaatkan
Selanjutnya tampilan dari open session ms word, dimana file backdoor berhasil dikirimka ke komputer korban.
Linux
SHaP SITI 2017
2. 3.
4.
5.
6.
kelemahan- kelemahan port yang ada pada windows. Semua teknik menggunakan tools metasploit yang ada memberikan hasil yang cukup baik. Sebenarnya pada saat eksekusi pada korban berlangsung, kita dapat melihat file yang mencurigakan tergantung dari pengguna itu sendiri apakah hati-hati terhadap penggunaan atau mendownload file yang telah disimpannya di komputer. Backdoor ini hanya dapat digunakan pada penggunaan Microssoft Office 2007 dan 2010 dan Adobe Reader v. 9 keatas. Backdoor-backdoor yang disisipkan tersebut berisi Trojan dropper yang mengirimkan payload untuk membuka sesi exploit dan mengirimkannya ke penyerang. Attacker dan Penyerang dalam simulasi ini berada dalam satu lingkup network. DAFTAR PUSTAKA
Bienz, T., et al. 1993. Portable document format reference manual, Citeseer. Juju, Dominikus., Studio, Matamaya. 2008. Teknik Menangkal Kejahatan Internet untuk Pemula, Jakarta: PT Elex Media Komputindo. Kennedy, David., O’Gorman, Jim., Kearns, Devon., Aharoni, Mati. 2011. Metasploit The Penetration Tester’s Guide. Massand, D. (2010). System and method for reflowing content in a structured portable document format (pdf) file, Google Patents. Murray, K. (2014). Microsoft Office Professional 2013: Plain and Simple, Serambi Ilmu Semesta. Madcom, 2003. Kolaborasi Program Microsoft Office Mengolah Data Lebih Profesional, Andi. ondigitalforensics.weebly.com/cyberattack/metasploit 2015. Metasploit
Fakultas Ilmu Komputer selular.id/news/2015/08/indonesia-masihterus-diserang-spam-dan-malware/ 2015. Data Serangan Malware www.teorikomputer.com/2014/03/pengertian -microsoft-word-dan-fungsinya.html 2014. Pengertian Microsoft Word dan Fungsinya. www.penemuanterbaru.com/2015/09/p engertian-email.html 2015. Pengertian Email.