Menjalankan Pytbull Konfigurasi Pytbull

56 File konfigurasi vsftpd berada di etcvsftpd.conf. disarankan untuk setidaknya memiliki dua parameter berikut : Allow anonymous FTP? Disabled by default anonymous_enable=NO Uncomment this to allow local users to log in. local_enable=YES

4.3.1.2.2. Pytbull server

Salin reverse shell dari folder server pada pytbull ke server yang terdapat IDSIPS. Kemudian jalankan perintah berikut : sudo python locationserverpytbull- server.py Reverse Shell sendiri merupakan sebuah program yang menyediakan sebuah port yang siap digunkan oleh client untuk melakukan remote.

4.3.2. Menjalankan Pytbull

Jika telah memilih modul clientSideAttack, perlu menjalankan reverse shell pada server dengan menjalankan perintah berikut .pytbull-server.py -p 34567 Sejak file diunduh di direktori saat ini, dapat juga dibuat folder pdf dan memulai dari direktori induk. mkdir pdf cd pdf ..pytbull-server.py -p 34567 Jalankan Pytbull yang berada di sisi client. Sebagai contoh untuk memulai Pytbull tess ke 192.168.100.48, yang menjalankan Snort. 57 sudo .pytbull -t 192.168.100.48 Sebagai catatan anda perlu melakukan adaptasi atau perubahan file config.cfg pada port yang digunakan untuk menjalankan reverse shell jika anda menggunakan parameter optional –ppada sisi remote. Secara umum, reverse shell bekerja sebagai berikut : 1. Client yang menjalankan Pytbull client mengirim instruksi ke server yang menjalankan reverse shell untuk mengunduh file PDF yang berbahaya. 2. Server mengunduh file berbahaya menggunakan perintah wget dari pihak ketiga server di internet, yang memasang file berbahaya. Itu akan memicu alert. Snort atau Suricata. 3. Alert tersebut akan dikumpulkan oleh client melalui FTP. Gambar 4.1 Reverse Shell 58

4.3.3. Konfigurasi Pytbull

Pada komputer client dengan sistem operasi Ubuntu 14.04 yang telah terinstall Pytbull, diperlukan beberapa konfigurasi. Pada file konfigurasi Pytbull dialkukan beberapa perubahan agar Pytbull dapat melakukan pengujian terhadap IDS. Berikut adalah isi konfigurasi file Pytbull yang berada di optPytbullconfconfig.cfg : [CLIENT] ipaddr = 192.168.1.100 alamat IP pytbull client iface = eth0 useproxy = 0 proxyhost = proxyport = proxyuser = proxypass = [PATHS] db = datapytbull.db urlpdf = http:192.168.1.100TESTFILE pdfdir = pdfmalicious pcapdir = pcap tempfile = tmppytbull.tmp alertsfile = varlogsnortalert log pada snort alertsfile = varlogsuricatafast.log log pada suricata [ENV] sudo = usrbinsudo nmap = usrbinnmap nikto = usrbinnikto niktoconf = etcniktoconfig.txt hping3 = usrsbinhping3 tcpreplay = usrbintcpreplay ab = usrbinab ping = binping ncrack = usrlocalbinncrack ncrackusers = datancrack-users.txt ncrackpasswords = datancrack- 59 passwords.txt localhost = 127.0.0.1 [FTP] ftpproto = ftp ftpport = 21 ftpuser = q ftppasswd = 1 [TIMING] sleepbeforegetalerts = 2 sleepbeforenexttest = 1 sleepbeforetwoftp = 2 urltimeout = 5 [SERVER] reverseshellport = 12345 [TESTS] clientSideAttacks = 1 testRules = 1 badTraffic = 1 fragmentedPackets = 1 bruteForce = 1 evasionTechniques = 1 shellCodes = 1 denialOfService = 1 pcapReplay = 1 normalUsage = 1 ipReputation = 0 [TESTS_PARAMS] ipreputationnbtests = 10

4.4. Pemilihan Modul Pengujian Pytbull

Modul pengujian yang dipilih dan akan digunakan untuk melakukan serangan pada Snort dan Suricata ini mewakili dari kesimpulan yang dibuat pada laporan yang disusun oleh “Verizon Business Risk Team”. Dari laporan tersebut dapat disimpulkan limabelas teratas serangan terhadap celah keamanan, yaitu :