ANALISA SERANGAN REMOTE EXPLOIT MELALUI JAVA APPLET ATTACK METHOD TERHADAP SISTEM OPERASI WINDOWS 8 Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Bryan Pingkan Ramadhan Gunawan Ariyanto, Ph.D. PROGRAM STUDI INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIBERSITAS MUHAMMADIYAH SURAKARTA JULI 2015 ANALISA SERANGAN REMOTE EXPLOIT MELALUI JAVA APPLET ATTACK METHOD TERHADAP SISTEM OPERASI WINDOWS 8 Bryan Pingkan Ramadhan, Gunawan Ariyanto Program Studi Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta Email : [email protected] ABSTRAKSI Dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis. Penyerang mengalihkan fokus mereka ke sisi klien yang memiliki celah lebih besar karena klien mempunyai perlindungan terhadap sistem yang lebih sederhana daripada server. Eksploitasi dengan menggunakan malicous Java yang memanfaatkan kerentanan pada Java adalah yang paling sering terdeteksi oleh Trustwave Secure Web Gateway anti-malware technology dengan persentase sebesar 78% dan sebagian besar penjahat cyber mengandalkan Java applet sebagai metode untuk mengirimkan malware maupun payload. Java applet attack method adalah salah satu teknik serangan yang memanfaatkan kerentananan pada Java untuk mengeksploitasi sistem user menggunakan Java applet dan dapat menyerang ke berbagai sistem operasi termasuk Windows 8 yang merupakan sistem operasi keluaran terbaru dari Microsoft. Skripsi ini bertujuan untuk menganalisa serangan remote exploit melalui Java applet attack method terhadap sistem operasi Windows 8 yang terproteksi firewall. Penelitian yang dilakukan menggunakan metode studi pustaka dan melakukan eksperimen yang melalui beberapa tahapan diantaranya studi kepustakaan, pengolahan data, pengujian serangan, analisa serangan, optimalisasi firewall, pengujian firewall dan penulisan laporan. Dengan menganalisa serangan tersebut akan diketahui perilaku dan karakterisiknya yaitu pada Java exploit dan Java payload yang ada didalam Java applet. Java exploit berfungsi untuk melewati Java Virtual Machine (JVM) sandbox dan menonaktifkan SecurityManager dan payload Java meterpreter berfungsi untuk mengelabuhi firewall dan sebagai media interaksi antara penyerang dengan sistem klien. Kemudian dibuat rule firewall pada Comodo Firewall yang mampu mencegah payload untuk melakukan reverse connection dan mencegah payload melakukan staging. Kata Kunci : Remote exploit, Java applet attack method, Windows 8, firewall PENDAHULUAN kedalam website. Saat user mengakses System Administration Networking website tersebut dan menjalankan Java Security (SANS) Institute menyatakan applet maka tanpa disadari oleh user bahwa dalam 5 tahun terakhir jenis penyerang telah mendapatkan akses ke serangan client-side attacks jumlahnya sistem user secara remote. Menyikapi meningkat secara dramatis. Peningkatan permasalahan tersebut, peneliti mencoba serangan terhadap klien terjadi karena saat untuk menganalisa serangan tersebut dan ini serangan terhadap server semakin sulit sehingga akan diketahui perilaku dan dilakukan karakterisiknya sehingga penyerang yang dapat mengalihkan fokus mereka ke sisi klien untuk melakukan yang memiliki celah lebih besar karena sistem dapat klien mempunyai perlindungan terhadap tersebut. sistem yang lebih sederhana daripada TINJAUAN PUSTAKA server. Menurut Global Security Report yang dirilis oleh perusahaan riset antisipasi bertahan dari digunakan sehingga serangan Pangaria, Shrivastava dan Soni (2012) dalam penelitiannya melakukan keamanan Trustwave pada tahun 2014, penetration testing terhadap sistem operasi eksploitasi dengan menggunakan malicous Windows 8 menggunakan Metasploit dan Java yang memanfaatkan kerentanan pada PEScambler. Hasil dari penelitian tersebut Java adalah yang paling sering terdeteksi adalah berhasil mengeksploitasi sistem oleh Trustwave Secure Web Gateway anti- operasi Windows 8 dengan menggunakan malware technology dengan persentase expolit ms08_067_netapi dan Meterpreter sebesar 78% dan sebagian besar penjahat payload, serta menggunakan PEScambler cyber mengandalkan Java applet sebagai agar payload tidak terdeteksi oleh anti metode virus atau anti malware. untuk mengirimkan malware maupun payload. Agarwal dan vishnoi (2013) dalam Java applet attack method adalah salah satu teknik yang 8 lebih aman dari versi sebelumnya. memanfaatkan kerentananan pada Java Didalamnya dibangun sistem perlindungan untuk mengeksplotasi sistem user dan anti malware sehingga tidak perlu khawatir dapat menyerang ke berbagai sistem jika anti virus tidak diinstal. Tujuan utama operasi penelitian termasuk serangan penelitianya menyatakan bahwa Windows Windows 8 yang tersebut adalah melakukan merupakan sistem operasi keluaran terbaru penetrasi terhadap sistem operasi Windows dari Microsoft. Teknik ini menggunakan 8 menggunakan exploit dan payload pada malicious Java applet yang diinjeksikan Metasploit Framework yang memberikan reverse connection ke sistem target. Untuk mengeksekusi Metasploit payload agar tidak terdeteksi oleh anti virus digunakan tool yaitu Sryinge. Byalla, Reddy dan Sudeep (2014), dalam penelitianya membahas tentang keamanan pada Java applet. Untrusted applet akan dijalankan pada lingkungan yang aman atau disebut sandbox yang akan membatasi akses applet terhadap komputer user namun baru-baru ini terdapat lubang keamanan yang untuk memungkinkan applet melakukan bypass pada Java security sandbox, memberikan ijin pada Gambar 1. Flowchart penelitian applet untuk mengeksekusi arbitrary code. Špiláková, Jašek dan Schauer (2014), 1. Studi Kepustakaan menyatakan bahwa Java applet memiliki Pada tahap ini peneliti masalah keamanan pada Java security mengumpulkan model yang dapat disalahgunakan oleh diperlukan untuk melakukan penelitian hacker, dilakukan dengan mempelajari literatur, artikel, membandingkan buku, journal, karya ilmiah, ataupun beberapa bahasa pemrograman seperti kepustakaan lainnya serta mengutip JavaScript, pendapat-pendapat oleh penelitian karena dengan ActiveX itu dan Dart, data-data para yang ahli dari perbandingan tersebut bertujuan untuk buku-buku bacaan yang ada kaitannya memilih alternatif dengan materi pembahasan penelitian pengganti dari pengembangan Java ISES terbaik sebagai applet dalam (Internet School Experimental system). METODE Metode penelitian dapat dilihat pada flowchart Gambar 1. ini. 2. Pengolahan Data Pada tahap ini peneliti mengolah data yang sudah didapatkan dari proses pengumpulan data. 3. Pengujian Serangan Pada tahap ini penulis melakukan ujicoba serangan remote exploit melalui Java applet attack method terhadap sistem operasi Windows 8. Pengujian serangan menggunakan aplikasi dilakukan Metasploit Setelah dilakukan optimalisasi terhadap firewall pada sistem klien , perlu dilakukan pengujian Framework dengan melalui 4 proses mengetahui yaitu, fase persiapan, fase eksploitasi, terhadap firewall sudah berhasil atau fase belum. Langkah pengujian dilakukan gaining access dan fase maintaining access. apakah untuk optimalisasi dengan melakukan serangan kembali 4. Analisa Serangan pada Pada tahap ini dilakukan analisa terhadap serangan tersebut dengan sistem klien yang setelah dilakukan optimalisasi pada firewall. 7. Penulisan Laporan menggunakan teknik analisa runtime Pada tahap terakhir ini, peneliti yaitu mencoba untuk menemukan menyusun laporan dari hasi penelitian proses-proses yang terjadi pada sistem dengan klien saat serangan dilakukan terhadap dilakukan sistem klien. Dengan memperhatikan kesimpulan dari semua proses-proses yang terjadi pada sistem penelitian. yang mendapat diketahui serangan perilaku dari akan data-data yang sudah dengan menarik sebuah kegiatan HASIL DAN PEMBAHASAN serangan Hasil dari penelitian ini adalah tersebut. Untuk dapat melihat proses diketahuinya perilaku dan karakteristik tersebut dibutuhkan beberapa aplikasi dari serangan remote exploit melalui Java bantuan karena kebanyakan proses applet attack method terhadap Windows 8 sistem berjalan secara background dan yang terproteksi firewall. Karakteristik dari tidak kasat mata. Oleh karena itu serangan diperlukan yaitu exploit dan Java payload yang ada didalam Volatility, CaptureBat dan Wireshark Java applet. Java exploit berfungsi untuk serta melewati Java Virtual Machine (JVM) aplikasi dilakukan bantuan decompiling pada malicious Java applet tersebut. sandbox 5. Optimalisasi Firewall Pada tahap ini tersebut dan SecurityManager dilakukan optimalisasi pada firewall terletak pada Java menonaktifkan dan payload Java meterpreter berfungsi untuk mengelabuhi dengan firewall dan sebagai media interaksi antara membuat rule firewall yang dapat penyerang dengan sistem klien. Setelah mengantisipasi serangan tersebut. mengetahui perilaku dari serangan tersebut 6. Pengujian Firewall kemudian dilakukan optimalisasi pada firewall klien sehingga dapat mencegah connection yang dilakukan oleh payload serangan tersebut. tersebut. Berdasarkan karakteristik perilaku dari dan serangan tersebut KESIMPULAN Setelah melakukan serangkaian kemudian dibuat rule firewall yang mampu penelitian, kesimpulan yang dapat diambil mendeteksi berdasarkan hasil penelitian ini adalah dan mencegah serangan tersebut untuk mengoptimalkan firewall sebagai berikut : pada sistem klien yang sebelumnya tidak 1. Setelah dilakukan ujicoba dan analisa dapat mendeteksi maupun mengantisipasi pada serangan tersebut, diketahui Java serangan tersebut. Dari perilaku serangan applet dapat disalahgunakan untuk tersebut telah diketahui bahwa untuk melakukan eksploitasi secara remote mendapatkan terhadap akses ke sistem klien, sistem klien yang penyerang menggunakan payload yang menggunakan sistem operasi Windows melakukan reverse connection ke listener 8, penyerang pada port 4444 dan kemudian keamanan pada Java sandbox sebuah menjalankan Java meterpreter yang juga applet menggunakan port 4444 untuk terhubung lingkungan sandbox sehingga applet dengan dapat Metasploit framework milik dengan memanfaatkan dapat berjalan melakukan diluar operasi-operasi penyerang. Payload tersebut di handle oleh berbahaya proses Java.exe, oleh karena itu perlu penyerang untuk mengusai sistem dibuat klien. rule mencegah firewall Java.exe yang untuk mampu melakukan 2. Reverse yang celah TCP dimanfaatkan connection dapat reverse connection ke listerner penyerang melewati (bypass) pada port 4444 sehingga saat Java.exe memfilter dan mengeksekusi payload, payload tersebut koneksi yang masuk pada komputer gagal klien, melakukan staging komponen-komponen sehingga dari Java memblokir karena connection firewall klien dalam yang semua reverse yang akan meterpreter tidak dapat terkirim ke sistem menghubungi atau melakukan koneksi klien ke penyerang bukan penyerang yang dan penyerang meterpreter tidak dapat session terbuka. milik Hal tersebut dapat di implementasikan dengan membuat rule fiewall pada menerobos masuk ke sistem klien. 3. Metasploit framework menyediakan Comodo berbagai macam module exploit yang Firewall. Dengan rule firewall tersebut dapat digunakan untuk mengekspoitasi Comodo Firewall akan memblokir reverse celah keamanan pada sistem komputer salah satunya adalah module exploit SARAN java_jre17_provider_skeleton, dengan Salah satu yang menjadi kendala dalam module exploit tersebut dapat dibuat jaringan komputer adalah dalam bidang malicious Java applet secara otomatis, keamanannya. Sesempurna apapun sistem yang didalamnya terdapat java exploit keamanan dan payload. tentunya masih memiliki celah untuk yang dibangun oleh user 4. Melakukan analisa runtime terhadap diserang. Oleh karena itu, user yang dalam sistem yang telah mendapat serangan jaringan komputer berposisi sebagai klien dapat digunakan sebagai metode untuk harus mempelajari perilaku dan karakteristik keamananya mengingat saat ini jenis dari sebuah serangan yang dilakukan serangan yang menjadikan klien target oleh penyerang. (client-side attacks) sedang menjadi trend. terus meningkatkan sistem 5. Comodo Firewall memiliki beberapa Dalam keamanan komputer user perlu fitur yang tidak dimiliki Windows memahami dan mengetahui bagaimana firewall yaitu dapat memantau atau penyerang melakukan serangan terhadap monitoring terhadap koneksi yang target, dengan melakukan analisa terhadap masuk serangan yang dilakukan oleh penyerang maupun keluar, dapat memunculkan peringatan saat terjadi akan diketahui perilaku intrusi dan dapat menyimpan log karakteristiknya maupun menampilkanya, dengan fitur menyiapkan lebih awal sebuah sistem tersebut dapat menutupi keterbatasan keamanan yang dapat menangkal serangan dari Windows firewall. Rule firewall tersebut. yang dibuat berdasarkan perilaku dan dilakukan karakteristik serangan tersebut mampu terhadap suatu serangan. Semakin ketat mencegah payload untuk melakukan kebijakan atau rule yang dibuat dan reverse connection dan mencegah diterapkan maka akan semakin sulit bagi payload melakukan staging. penyerang untuk mengusai sistem user. sehingga Konfigurasi sebagai user firewall upaya dan bisa dapat pencegahan DAFTAR PUSTAKA IBISA 2011, Keamanan sistem informasi, Penerbitt ANDI, Yogyakarta. Perdhana, R Mada 2011, Harmless hacking malware analysis dan vulnerability development, Graha Ilmu, Yogyakarta. Patel, Rahul Singh 2013, Kali linux social engineering, Packt Publishing, Birmingham. Schildt, Herbert 2012, Java a beginner's guide, 5th Edn, McGraw-Hill, New York. Weidman, Georgia 2014, Penetration testing a hands-on introduction to hacking, No Starch Press, San Francisco. Argawal, M & Singh, A 2013, Metasploit penetration testing cookbook, 2nd Edn, Packt Publishing, Birmingham. Kennedy, D, O’Gorman, J, Kearns, D, Aharoni, M 2011, Metasploit the penetration tester’s guide, No Starch Press, San Francisco. Shimonski, R & Oriyano, SP 2012, Client-side attacks and defense, Syngress, United State of America. Tanenbaum, A & Wetherall, D 1994, Computer networks, 5th Edn, Pearson Education, United State of America. Ligh, M, Case, A, Levy, J & Walters AA 2014, The art of memory forensics : detecting malware and threats in windows, linux, and mac memory, John Wiley & Sons Inc, Indianapolis. Sikorski, M & Honig, A 2012, Practical malware analysis, No Starch Press, San Francisco. Ligh, M, Adair, S, Hartstein, B & Richard, M 2011, Malware analyst ’ s cookbook and dvd: tools and techniques for fighting malicious code, Wiley Publishing Inc, Indianapolis Pangaria, M, Shrivastava, V & Soni, P 2012, ‘ Compromising windows 8 with metasploit ’ s exploit’, IOSR Journal of Computer Engineering, vol. 5, no.6, hh. 1-4. Agarwal, M & vishnoi, L 2013, ‘Penetrating Windows 8 with syringe utility’, IOSR Journal of Computer Engineering, vol. 13, no. 4, hh. 39-43. Špiláková, P, Jašek, R & Schauer, F 2014, ‘ Security risks of java applets in remote experimentation and available alternatives ’ , paper presented to the international conference on applied mathematics computational science & engineering, Varna, Bulgaria, 13-15 September. BIODATA PENULIS Nama : Bryan Pingkan Ramadhan NIM : L200110143 Tempat lahir : Kab. Boyolali Tanggal Lahir : 25 Pebruari 1993 Jenis Kelamin : Laki-laki Agama : Islam Pendidikan : S1 Jurusan/Fakultas : Informatika / Komunikasi dan Infromatika Perguruan Tinggi : Universitas Muhammadiyah Surakarta Alamat : Bangunharjo Rt. 5/III, Pulisen, Boyoali 57316 No. Hp : 0888291415 Email : [email protected]