Keamanan Sistem Operasi NetBSD untuk Aplikasi Berbasis Web – Bagian IX Vulnerability Testing NetBSD

Untuk menguji apakah sistem operasi kita sudah sesuai tingkat keamanannya ada baiknya dilakukan audit dan pengujian vulnerabilitas pada sistem NetBSD, untuk keperluan ini kita akan memanfaatkan 3 buah tools yaitu nmap, Nessus dan Metasploit. Tools ini semua saya jalankan pada mesin yang terpisah dan menggunakan Kali Linux 1.1a untuk sistem operasinya. Kali linux dapat didownload di http://www.kali.org namun proses instalasinya tidak akan dijelaskan disini karena diluar pokok bahasan tugas.

Menguji dengan NMAP

Nmap adalah tool opensource (http://nmap.org) yang berfungsi untuk melakukan network discovery dan network scanning, tool multiguna ini sangat berguna untuk mengetahui informasi mengenai sebuah sistem, untuk menguji sistem NetBSD yang telah kita perkeras kita akan menggunakan opsi -sV untuk scanning versi servis yang berjalan dan menggunakan opsi -O untuk mendeteksi sistem operasi yang digunakan, berikut adalah keluaran nmap dari kali linux saya :

nmap

Nmap berhasil mendeteksi 2 buah port terbuka yaitu http dan https dan keduanya menggunakan nginx 1.7.4, namun untuk mendeteksi sistem operasi salah pada versi OSnya saja, sistem operasi yang terdeteksi benar yaitu NetBSD. Disini kita bisa lihat bahwa tidak ada port lain yang terbuka sehingga memperkecil kemungkinan serangan.

Audit Vulnerabilitas dengan Nessus

Nessus sebenarnya bukan tool yang gratis (http://tenable.com) untuk digunakan pada jaringan besar, namun untuk penggunaan rumah ada versi gratisnya dan cukup memberikan gambaran mengenai bagaimana suatu proses audit keamanan seharusnya berjalan termasuk pada proses pelaporannya yang intuitif. Proses instalasi pada kali linux cukup mudah yaitu pertama melakukan registrasi pada situs web untuk mendapatkan kode aktifasi kemudian mengunduh nessus versi terbaru untuk Debian 64bit karena kali linux berbasis debian, dan lakukan instalasi dengan memasukan perintah :

# dpkg -i nessus-versiyangdidownload.deb
# service nessusd start

Kemudian bukalah webbrowser dan masukan http://localhost:8834, ikuti langkah-langkah lanjutan pada halaman web tersebut termasuk memasukan kode aktifasi.

Basic Network Scanning dengan Nessus

Setelah instalasi loginlah kedalam halaman utama nessus, kemudian pilih add new scan, kemudian pilih lah Basic Network Scan

nessusbasic

Kemudian masukan info yg dibutuhkan untuk scan,

nessushasilbasic

setelah scan selesai akan mengeluarkan informasi mengenai vulnerabilitas yang dimiliki oleh sistem. Disini kita dapati bahwa nessus mendeteksi 2 buah kelemahan yang memiliki resiko tinggi, 4 buah kelemahan yang memiliki tingkat sedang dan 27 informasi tambahan untuk meningkatkan keamanan sistem kita. Bila kita klik informasi lebih lanjut akan keluar seperti dibawah ini.

nessushasilbasicdetil

PHP yang digunakan perlu dimutakhirkan karena mengandung resiko keamanan yang cukup besar. Tentunya apabila ini hendak dilakukan pada OS seperti NetBSD akan sedikit sulit karena paket-paket yang disediakan cukup lama untuk dimutakhirkan, namun kita bisa melakukan kompilasi sendiri dari kode sumber bila hal ini mendesak dilakukan.

WordPress Scanning menggunakan Metasploit

Metasploit adalah penetration testing framework yang modular, sehingga seiring berkembangnya waktu tools yang terkandung didalamnya bertambahbanyak,  termasuk untuk melakukan pentest kedalam wordpress. Skenario pengujian kali ini adalah kita akan membruteforce password milik user admin, pada percobaan kali ini sengaja dipilih password yang lemah dan terdapat pada file top 500-worst-password.txt yang banyak terdapat di google dan saya unduh untuk keperluan ini.

Metasploit sudah terdapat di kali linux sehingga tidak perlu repot dalam instalasinya, cukup jalankan perintah msfconsole dari terminal.

metasploit

Pilihlah auxiliary (modul) untuk menjalankan bruteforce wordpress dengan perintah ini :

metasploit2

Kemudian kita harus memasukan informasi yang dibutuhkan oleh metasploit untuk menjalankan bruteforce, yang perlu kita set adalah nama host (RHOST), nama username (USERNAME), dan file yang berisi kamus yang digunakan (PASS_FILE), caranya ada pada gambar berikut.

metasploit3

Namun karena aplikasi wordpress adalah yang terbaru, metasploit bahkan gagal melakukan enumerasi/validasi awal

metasploit4

WordPress Scanning dengan wpscan

wpscan adalah sebuah aplikasi berbasis ruby untuk melakukan bruteforce attack pada wordpress, penggunaanya juga cukup mudah, hanya satu baris saja dan kita akan menggunakan skenario sama dengan diatas yaitu username admin yang passwordnya diambil dari 500-worst-password.txt. Berikut perintah yang digunakan

wpscan1

Yang menarik adalah hasil dari bruteforce yang ketika sukses tidak dikenali oleh wpscan, hampir sama ketika metasploit tidak mengenali cara enumerasi user, ini menurut analisa saya adalah karena versi wordpress terbaru yang sedikit memodifikasi sehingga tidak dikenali scanner-scanner yang lama. Dibawah ini pada gambar terdapat error ketika menggunakan password newyork, padahal memang itu password yang digunakan sebagai password admin.

wpscan2

Dalam hal scanning user kali ini wpscan yang spesifik utk bruteforce wordpress lebih handal dibanding metasploit karena sukses melakukan scan.

Leave a Reply

Your email address will not be published. Required fields are marked *