Workshop Cyber Forensic dan Security Assessment

Mendekati akhir dari liburan semester kali ini, ternyata ada sebuah kejutan yang datang dari IDSirtii. Kejutan tersebut yaitu IDSirtii mengadakan acara workshop dengan tema Cyber Forensic dan Security Assessment. Acara ini saya ketahui dari dosen saya, begitu mendapatkan pemberitahuan diawal maret, saya langsung mendaftarkan diri untuk mengikuti acara ini, ya dan seperti biasa begitu selesai mendaftar pasti tidak sabaran untuk mengikutinya. Hingga pada pada hari selasa lalu saya dapat mengikuti acara ini.


Acara ini sendiri bersifat gratis dan benar-benar gratis karena saya tidak harus mengeluarkan biaya untuk mengikutinya baik dari sisi biaya acara maupun biaya transport seperti yang saya ikuti di bandung dulu yang harus mengeluarkan biaya transport, ataupun mengikuti hadfex yang harus mengeluarkan biaya untuk mengikuti acaranya. Namun pada intinya, biaya bukanlah menjadi sebuah masalah ketika yang dicari adalah ilmu baru, update ilmu, karena ilmu itu sendiri tak ternilai harganya dan merupakan salah satu investasi masa depan yang sangat baik.

Acara ini sendiri dimulai pada pukul 09.00 WIB, dan acara awal dimulai dengan materi Cyber Forensic dan narasumber bapak AKBP M. Nuh Al-Azhar, M.Sc. Diawal pembukaan workshop ini, pak Nuh menyampaikan sedikit prolog bahwa security tidak akan maksimal jika kita tidak mengetahui hacking dan tidak melakukan update ilmu, begitupun sebaliknya. Dan forensika digital tidak akan maksimal pula jika tidak mengenal sisi security dan hacking. Jadi antara forensika digital, security, dan hacking adalah sisi-sisi yang saling berhubungan dan berkaitan yang harus dikenal.

Setelah menyampaikan prolog tersebut, pak Nuh juga menyampaikan bahwa saat ini target BotNet telah bergeser yang dulunya mengincar pengguna komputer dan server, sekarang bergeser ke smartphone. Karena seperti yang kita ketahui bersama, smartphone selalu online dalam waktu 24 jam, sehingga lebih optimal untuk dijadikan botnet. Selain itu, saat ini serangan yang dilakukan ke dalam sebuah sistem juga tidak melulu datang dari luar, bahkan bisa juga datang dari dalam dan serangan yang berasal dari dalam efeknya lebih serius daripada serangan dari luar, oleh karena itu, para praktisi security harus lebih waspada dan melakukan pengamanan terhadap sistemnya dari luar dan dalam.

Setelah menyampaikan beberapa materi tersebut, pak Nuh kemudian menyampaikan materi dengan model praktik, ya kami disuruh untuk membuka laptop dan langsung mempraktikkan materi yang diberikan oleh pak Nuh. Praktik pertama yaitu bagaimana membuat dan melakukan RAT [Remote Access Trojan]. Remote Access Trojan ini adalah sebuah trojan yang kita buat dan infeksikan ke korban, yang mana setelah trojan berjalan, kita punya hak akses dan kontrol penuh terhadap komputer infeksi tersebut. Tools yang digunakan yaitu njRAT. Konon katanya, njRAT ini dulu sangat berjaya ketika Windows XP masih tenar, namun sayang, sekarang ketenarannya sudah mulai berkurang karena sudah banyak antivirus yang dapat mengenalinya. Bahkan si trojan untuk melakukan RAT nya ketika diupload ke virustotal.com, hanya 4 antivirus yang tidak menganggapnya sebagai sebuah trojan. Oke, gambar dibawah ini tampilan ketika njRAT pertama kali diaktivkan. Jangan lupa untuk mendisable antivirus dan firewall.


Langkah awal untuk memulai RAT adalah membuat trojannya, untuk itu kita klik menu Builder. Tampilan Builder seperti gambar dibawah ini.



Host diisi IP server RAT nya, kemudian Victime Name, ExeName dibuat seolah-olah itu file yang mirip-mirip dengan services windows agar korban tidak curiga. Kemudian Directory untuk meletakkan file trojan ketika dieksekusi. Setelah itu klik Build maka jadilah itu trojannya. Langkah berikutnya mengirimkan trojan ke korban. Ketika korban membuka trojan tersebut, maka taraaaaaa, kita akan mempunyai hak akses penuh atas komputernya seperti gambar dibawah ini. Semua akses tersebut ketika kami ujicobakan memang benar-benar bisa.




Sayang pak Nuh tidak mau memberitahukan kami tentang RAT versi baru sekarang yang banyak antivirus belum mengenalinya. Hehehe.


Nah setelah melakukan praktik terhadap RAT tersebut, praktik selanjutnya yaitu bagaimana mengetahui komputer kita menjadi korban RAT.  Ternyata caranya menggunakan proses manager. Tools yang digunakan yaitu ProcNetMonitor dan CrowdInspect. Kedua software tersebut akan memberitahukan jika ada services yang berjalan dengan menggunakan active connections. Bahkan CrowdInspect bisa langsung mengetahui ada services yang berjalan yang merupakan virus. Karena software tersebut terkoneksi ke virutstotal.com.


Ternyata praktik tidak sampai disini. Masih ada praktik lagi, praktik selanjutnya bagaimana melakukan Poisoning dan melakukan serangan MITM (Man In The Middle Attack). Dengan melakukan Posioning kita bisa mengintip apa saja akses yang dilakukan oleh korban bahkan mengetahui username dan password yang diinputkan apabila web yang diakses tersebut tidak mendukung https. Tools yang digunakan yaitu Ettercap. Ettercap ini sebenarnya software linux yang terdapat di Kali Linux, namun juga ada versi windows nya yang sayangnya tidak berjalan stabil. Hanya separuh komputer peserta yang bisa menjalankannya.


Praktik yang diberikan pak Nuh sangat mengasyikkan. Terima kasih banyak pak Nuh atas ilmu yang diberikan tersebut. Akhirnya jam 13 lewat pak Nuh selesai menyampaikan materi. Acara dilanjutkan istirahat untuk makan siang dan sholat.



*Pak Nuh sedang menyampaikan materi

Makan siangnya sendiri sangat nikmat menurut saya. Apalagi kami makan di taman kolam renang dengan beberapa pancuran. Sangat indah. Tidak salah ini hotel bintang 5 dan harga permalam hampir mendekati 2juta.


Setelah selesai istirahat, acara dilanjutkan dengan materi Security Assessment yang disampaikan oleh pak Iwan Sumantri, wakil ketua ID Sirtii. Diawal pembukaan materinya, Pak Iwan menjelaskan bahwa Security Assessment merupakan sebuah teknik serangan komputer yang bertujuan menemukan kelemahan keamanan dengan mendapatkan izin dari pemilik target dengan tujuan untuk meningkatkan keamanan. Ada dua type Security Assessment yang biasa dilakukan. Yaitu Vulnerability Assessment dan Penetration Testing (Pentest).


Vulnerability Assessment yaitu melakukan identifikasi vulnerability, evaluasi dan analisa terhadap vulnerability untuk  menentukan tingkat resiko yang mungkin  dapat terjadi dari suatu sistem informasi. sedangkan Penetration Testing atau yang biasa disebut pentest melanjutkan proses Vulnerability Assessment, dengan melakukan exploitasi temuan (vulnerability) dan dampaknya terhadap aplikasi, sisten dan infrastruktur.

Setelah selesai memberikan prolog singkat, ternyata Pak Iwan juga menyampaikan materi dengan cara praktek, sama seperti Pak Nuh sebelumnya. Praktek yang diberikan pak Iwan pun tak kalah seru. Kami diberikan praktek bagaimana menemukan vulnerability pada DNS, Web Server, Mail Server, bahkan kami juga diberikan draft laporan hasil security assessment tersebut. 


Yang menarik juga kami diberikan demo bagaimana melakukan email phishing. Tapi email phishing bukan sembarang phishing, namun kita dapat mengirimkan email phishing ke korban dengan menggunakan domain yang kita inginkan. Contoh yang didemokan waktu itu bagaimana Pak Iwan berhasil mengirimkan email atas nama pengirim pak Menkominfo dengan alamat email rubiantara@kominfo.go.id, ke emailnya Pak Iwan, padahal Pak Iwan tidak punya akun tersebut, dan demo saat itu berhasil. Dari hasil demo tersebut dapat disimpulkan juga bahwa ternyata mail server milik Kementerian Kominfo masih rentan dan ada vulnerabilitynya. Nah untuk mengetahui apakah email tersebut asli atau tidak, silahkan baca header lengkap email tersebut [baca juga: cara melihat header email dan melakukan tracking email].


Sayangnya akan terlalu panjang jika kesemua praktik security assessment tersebut harus ditulis dalam postingan ini. Tapi jangan sedih, karena saya akan berikan link untuk mendownload materi dan juga tools-tools yang diberikan oleh kedua pemateri. Semua materi dan tools Workshop Cyber Forensic dan Security Assessment tersebut dapat di download di link ini [materi Pak Nuh] dan link ini [materi Pak Iwan]



*Pak Iwan lagi memberikan materi

Demikianlah hasil workshop yang saya ikuti pada hari selasa kemarin. Ow ya selain dapat upgrade ilmu, ternyata juga mendapatkan oleh-oleh. Ya selain oleh-oleh sertifikat, juga dapat oleh-oleh lain berupa botol minum bertuliskan id-sirtii yang sangat cantik, kotak pensil, buku tulis id-sirtii dan yang tidak kalah menarik, mendapat uang transport . Terima kasih ID-Sirtii telah melaksanakan workshop ini. Berikut sedikit photo dengan seluruh peserta workshop [karena saya pakai kaca mata malah jadi tidak mirip seperti photo saya biasanya  jadi susah kan mencari saya dimana, saya berdiri dibaris nomor 2, sebelah kiri pria yang memakai baju kemeja biru kerah putih. Bagaimana? Kelihatan tidak?].




Yogyakarta, 18 Maret 2016
Previous
Next Post »