Pengamanan Remote Server pada Debian dari serangan Brute Force

Assalamu'alaikum sobat TKJ, Dalam pembahasan ini, kita akan mengeksplorasi bagaimana Brute Force bekerja, situasi di mana metode ini dapat diterapkan dan bagaimana kelemahannya. Serangan Brute Force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Dengan memahami prinsip-prinsip dasar brute force, kita dapat lebih baik mengevaluasi efektifitas dan efisiensinya dalam berbagai aplikasi praktis.

Disini kita akan menggunakan Debian dari Attack dan juga Defend, namun untuk vm Defend akan saya sediakan sendiri agar lebih terasa sensasinya.

Langsung saja kita sikaatt....

Setup Topologi

Sebelum mulai kalian download terlebih dahulu vm dibawah ini
Buka virtualbox pergi pada menu file pojok atas sebelah kiri lalu Import Appliance.
Cari dan pilih vm yang telah didownload tadi, klik next.

Langsung saja kita klik finish.

Setelah import selesai tanpa masalah, klik vm-nya (bernama defend jika tidak dirubah) pergi ke Settings lalu Network.

Centang adapter 1 pilih Internal Network lalu Promisduous Mode ganti menjadi Allow All agar tidak terjadi error saat praktik.

Pada vm Attack juga sama untuk bagian Settings Network adapter 1 Internal Network lalu pilih Allow All untuk Promiscious Mode-nya.

Disini kita mengaktifkan adapter 2 sebagai NAT agar mendapatkan internet.

Setelah semuanya sesuai dengan instruksi diatas maka bisa langsung start keduanya atau jika beresiko bisa satu persatu.

Untuk IP pada debian defend adalah 192.168.11.1/24. Kita konfigurasi debian Attack menjadi satu network agar bisa terhubung.

Setelah login masuk ke mode root.
su -
Konfigurasi ip menjadi satu network dengan debian Defend
nano /etc/network/interfaces

Simpan lalu update konfigurasi networkingnya.
CTRL + s
CTRL + x
systemctl restart networking

Pastikan ip sudah satu network lalu lakukan tes ping.
ip a
ping 192.168.11.1

Setelah ip sudah satu network dan tidak ada error saat ping google maupun debian Defend maka kita bisa lanjut untuk praktik mengenai Brute Force.

Attack Session

Pastikan repository sudah terisi, apabila belum bisa ketik
nano /etc/apt/sources.list

Lalu bisa kita update repositorynya dan download tools yang diperlukan
apt update
apt install nmap crunch cupp hydra smbclient tmux -y
Tunggu hingga proses instalasi tools selesai

Sekarang waktunya kita lakukan penyerangan, yang pertama tentu saja kita akan mapping atau scanning pada target untuk mengetahui teknologi dan kemungkinan celahnya.
nmap -sVC -O -p 1-65535 192.168.11.1
-sVC = untuk scanning service/versi yang dipakai sekaligus script yang ada pada target
-O = untuk scanning detail OS yang digunakan target
-p 1-65535 = menggunakan range port dari 1 sampai dengan 65535

Terlihat bahwa ada 3 port yang terbuka yakni 139 dan 445 milik samba server dengan versi 4.6.2 lalu port 2024 milik openssh server dengan versi 9.2.

Kita akan melakukan Brute Force pada service openssh namun memerlukan informasi dari usernya, maka cek service lainnya untuk menemukan segala informasi.

Selain openssh ditemukan juga ada samba sebagai SMB server, kita coba list apakah ada celah untuk masuk.
smbclient -L \\\\192.168.11.1\\
lalu masukkan password kalian

Ada 4 sharing folder yang ada namun print$ dan IPC$ terkadang default dari servicenya, maka ada dua yang menarik yaitu home dan nobody.
smbclient \\\\192.168.11.1\\nobody
masukkan password kalian

Kita tidak mendapatkan access untuk masuk directory tersebut, lanjut coba home.
smbclient \\\\192.168.11.1\\home
masukkan  password kalian

Subhanallah kita mendapatkan akses guest untuk masuk kedalam folder home yang disharing, langsung kita list untuk mengetahui isi foldernya.
ls
Terlihat ada kemungkinan file berisi data keluarga dari user, download filenya kedalam debian Attack kita.

Agar mempermudah kita gunakan tmux untuk membagi terminal sehingga bisa menjalankan beberapa dalam satu waktu.
tmux

Setelah muncul bar hijau di bawah, tekan CTRL + b lepas dan dengan cepat tekan Shift + " maka akan membagi terminal setengah.

Buka file data keluarga pada salah satu terminal dengan mengetik
nano 'Data Keluarga.txt'
tekan CTRL + b lepas dan dengan cepat tekan arah atas untuk beralih ke terminal atas.

Sebelum Brute Force kita memerlukan sebuah rangkaian kata yang diacak menjadi tebakan password yang biasa disebut wordlists menggunakan cupp.
cupp -i
lalu isi bagian yang diketahui seperti First Name (nama depan), Surname (nama belakang), Birthdate (kelahiran) sesuai dengan data keluarga yang kita dapatkan.

Pada bagian partner dan child juga kita isi sesuai data keluarga.

Bagian yang tidak kita ketahui bisa langsung skip dengan cara Enter dan wordlists password kita sudah siap untuk dipakai.

Kita juga memerlukan wordlist untuk usernya, kita buat secara manual berdasarkan data keluarga yang kita miliki.
nano user.txt

Pastikan menambahkan user umum seperti debian, admin, dsb.
Save dengan menekan CTRL + x lalu y dan Enter.

Wordlists user dan juga password sudah ada maka sekarang waktunya kita melakukan serangan Brute Force kepada service openssh yang terbuka.
hydra -L user.txt -P budi.txt -s 2024 192.168.11.1 ssh
-L = menentukan wordlists untuk user login
-P = menentukan wordlists untuk password
-s = sumber port target
ssh = penyerangan menggunakan service ssh

Tunggu hingga muncul user dan password hasil Brute Force, hal tersebut terjadi karena adanya kecocokan saat login.

Boom! kita sudah mendapatkan user dan password ssh dari target kita, langsung saja kita gunakan untuk login.
ssh -p 2024 debian@192.168.11.1
yes

Kita sudah berhasil masuk kedalam server namun belum memiliki akses root, maka kita akan mencari celah perizinan yang ada.
ls -l /etc/ssh/

File konfigurasi pada ssh server memiliki perizinan yang memberikan akses apapun kepada seluruh user, kita edit agar tidak memerlukan password saat login.
nano /etc/ssh/sshd_config
ubah PermitRootLogin menjadi yes
CTRL + x lalu y dan Enter.
Logout dari koneksi ssh.
exit

Kita cari cara agar server tersebut melakukan reboot, karena disini vm maka bisa langsung close untuk poweroff kemudian nyalakan ulang.

Setelah reset maka kita bisa melakukan login root lewat ssh namun kita tidak mengetahui passwordnya, sekarang kita buat wordlists baru namun menggunakan metode yang berbeda.

Berhubung lagi ramai diperbincangkan bahwa password institusi pemerintah adalah admin#123 maka akan menebak password yang berawalan kata admin.
crunch 9 9 admin^%%%
9 9 = panjang minimal 9 dan maksimal 9
^ = menebak dengan semua simbol
% = menebak dengan semua angka

Wordlist password sudah jadi saatnya kita Brute Force lagi untuk user yang root.
Hydra -l root -P password -s 2024 192.168.11.1 ssh
kita menggunakan -l karena tunggal bukan wordlists.

Tunggu hingga Brute Force menemukan password yang cocok.

Lansung kita login dengan user root melalui ssh.

Alhamdulillah kita sudah berhasil mendapatkan akses user root dari debian Defend dan bisa mengakses apapun bahkan mengganti password root tersebut.

Defend Session

Saat hacker sudah memiliki akses root maka akan sangat susah untuk melawannya, oleh karena itu kita akan melakukan pencegahan dari serangan Brute Force.

Lakukan pengetatan pada setiap perizinan, dalam kasus ini file pada sshd memiliki akses 777 yang sangat membahayakan.
chmod 755 /etc/ssh/*_config

Membuat password yang jauh dari data diri dan banyak kombinasi, contohnya Bu_D132i@ sehingga hacker akan sulit bahkan membutuhkan waktu berhari-hari untuk menemukan password yang cocok dari tebakannya.

Lakukan pengetatan juga pada autentikasi ssh server contohnya, membatasi percobaan login pada ssh server yang akan menyusahkan hacker untuk melakukan Brute Force karena koneksi yang selalu terputus.
nano /etc/ssh/sshd_config
ubah PermitRootLogin yes dan MaxAuthTries 3
CTRL + x lalu y dan Enter.

Setelah dikonfigurasi dan reboot maka debian Defend tidak akan bisa dilogin dengan user root melalui ssh dan batas percobaan sebanyak 3 kali.


Hindari menyimpan data berharga pada file sharing atau pada sesuatu yang bisa diakses oleh siapapun, pastikan di tempat yang aman.

Sekian dari saya Terima Kasih, Assalamu'alaikum warahmatullahi wabarakatuh.

Comments