Kernel memiliki 6 ring. Pada ring 0 berupa kernel (sangat banyak hak istimewa, biasanya untuk aplikasi), ring 1 berupa executive, ring 2 berupa supervisor, dan ring 3 berupa user (paling sedikit hak istimewanya). Untuk dapat melakukan enumerasi diperlukan virtualbox dan kali linux. Enumerasi dilakukan untuk mengidentifikasi username, system addresses, network resources, shares, dan target lainnya. Ada beberapa port yang sangat berguna untuk melakukan enumerasi:
- Port 22 : secure shell (SSH)
- Port 53 : domain name system (DNS)
- Port 25 : simple mail transfer protocol (SMTP)
- Port 80 : hypertext transfer protocol (HTTP)
- Port 135 : remote procedure calls (RPC)
- Port 139 : NetBIOS
- Port 161 : simple network management protocol (SNMP)
- Port 389 : lightweight directory access protocol (LDAP)
- Port 443 : hupertext transfer protocol secure (HTTPS)
- Port 445 : server message block (SMB)
- Port 3389 : remote desktop protocol (RDP)
- NetBIOS:
- Port 137 UDP : name service
- Port 138 UDP : datagram distribution service
- Port 139 TCP : lebih ke TCP/IP
- SMB
- SAMBA adalah implementasi Linux atas SMB
- RPC
- Interproses dan intersistem
- Download PsTools di: https://docs.microsoft.com/en-us/sysinternals/downloads/pstools
- Ekstrak file PsTools di tempat yang mudah ditemukan
- Buka Command Prompt dan arahkan ke file PsTools
- Pertama untuk memastikan PsTools berjalan gunakan syntax (di cmd) : [psinfo]
- Gunakan syntax : [psinfo -d] untuk melihat volume
- Gunakan syntax : [psinfo -s] untuk melihat alat yang diinstal
- Gunakan syntax : [pslist] untuk melihat proses
- Gunakan syntax : [pslist -t] untuk melihat cabang proses
- Gunakan syntax : [pslist -x] untuk enumerasi lebih detail
- Gunakan syntax : [psloglist -n 5] untuk melihat 5 log terakhir
- Gunakan syntax : [psloglist -x -n 5] untuk melihat 5 log terakhir lebih detail
- Gunakan syntax : [psloggedon] untuk melihat log yang aktif
- Gunakan syntax : [psservice] untuk melihat berbagai layanan yang digunakan
- Untuk dapat mengekplorasi jaringan download shareenum di: https://github.com/CroweCybersecurity/shareenum
- Shareenum tersebut hanya bisa dijalankan melalui kali linux
- Gunakan syntax ini secara berurut:
- root@kali: -# shareenum
- root@kali: -# shareenum -o shares1.txt 10.0.2.6
- root@kali: -# shares1.txt
- root@kali: -# shareenum -o shares2.txt -u training -p training 10.0.2.10
- root@kali: -# cat shares2.txt
![]() |
| Sumber: anonim |
Cara enumerasi SMB (server message block) melalui windows:
- Download DeepNet Scanner di : https://sourceforge.net/projects/nbtenum/
- Kemudian buka file NetBIOS enumerater
- Pada kolom from isi: 192.168.43.55 (perhatikan alamat IP)
- Pada kolom to isi: 192.168.43.61 (perhatikan alamat IP)
- Klik tombol Scan dan tunggu hingga status Ready!
- Pada bagian yang ingin di lihat informasi lebih detail klik kanan dan pilih Gather Information ...
- Alat lain untuk network scanner bisa download : https://www.mitec.cz/netscan.html
- Kemudian buka file NetScanner
- Klik tombol Preference, perhatikan sesuai kebutuhan dan klik tombol ok
- Kemudian pada bagian .: Scan :.
- Pada kolom from isi: 192.168.43.55 (perhatikan alamat IP)
- Pada kolom to isi: 192.168.43.61 (perhatikan alamat IP)
- Ada 3 jenis scanning, yaitu IP Range Scan, Network Neighborhood Scan, dan Active Directory Scan. Klik tombol IP Range Scan
- Pilih IP yang akan dieksplorasi lebih jauh, kemudian klik kanan dan klik Advanced Device Explorer
- Pilih bagian shares untuk melihat pembagian
- Pilih bagian port scanner untuk melihat port yang terbuka
- Klik tombol scan
- Pilih bagian processes untuk melihat proses yang berjalan di sistem
- Pilih bagian WMI Explorer untuk melihat query
- Pilih query
- Klik tombol execute
- Klik tombol Close, sekarang pilih IP yang paling atas, kemudian klik kanan dan pilih Advanced Device, kemudian pilih bagian Event Log Explorer, dan pilih pada bagian sistem. Perhatikan!
![]() |
| Sumber: anonim |
Alat lain yang dapat digunakan untuk melakukan enumerasi:
- Download softperfect di: https://www.softperfect.com/products/networkscanner/
- Sama seperti yang lain masukan range IP Address
- Klik tombol Option, pilih Program Option dan pastikan seluruh fitur aktif di tab workstation, ports, shares, dan application kemudian klik ok
- Klik tombol Option, pilih Remote WMI, pastikan semua ter-mark
- Klik tombol Option, pilih Remote Services, pastikan semua ter-mark
- Klik tombol Option, pilih Remote SNMP, pastikan semua ter-mark
- Klik tombol Start Scanning
- Setelah selesai bisa dilakukan ekslorasi IP sharing untuk melihat folder file sistem, properties dari IP (klik kanan pada objek), compute management (klik kanan pada objek).
- Kebanyakan akan mempersyaratkan kredensial dan itu bisa dilakukan melalui klik tombol Option dan pilih Credential Manager
- [kali@kali:~$ onesixtyone (subnet yang akan di cek, ex. 10.0.2.0/24) public] untuk cek device yang telah enable SNMP
- [kali@kali:~$ snmpget -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1.2.1.1.5.0)] akan menghasilkan nama sistem
- [kali@kali:~$ snmpget -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1.2.1.1.1.0)] akan menghasilkan sistem informasi
- [kali@kali:~$ snmpwalk -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1.2.1.1)] akan menghasilkan cabang
- [kali@kali:~$ snmpwalk -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1)] akan menghasilkan cabang yang lebih banyak
- [kali@kali:~$ wget https://www.ireasoning.com/download/mibfree/mibbrowser.zip] untuk mendownload, tunggu hingga proses selesai
- [kali@kali:~$ unzip mibfree/mibbrowser.zip] untuk mengekstak file, tunggu hingga proses selesai
- [kali@kali:~$ cd ireasoning/mibbrowser] untuk pindah ke file mibbrowser
- [kali@kali:~/ireasoning/mibbrowser$ ./browser.sh
- Setelah aplikasi terbuka masukkan IP Address kemudian lakukan expand dan klik kanan, pilih walk maka akan didapatkan semua LID
Implementasi microsoft dari WMI atau windows management instrumentation di antaranya WBEM (windows-based enterprise management) dan CIM (common information model). Akses data WMI dan eksekusi metode WMI dilakukan melalui powershell. Cara mengoperasikan WMI:
- Buka PowerShell
- Gunakan syntax: get-wmiobject win32_account | select name,__class
- Akan muncul daftar lengkap grup, sistem, dan user akun
- Untuk melakukan pengujian WBEM gunakan syntax: wbemtest
- Klik tombol Connect, nanti akan muncul kotak yang secara default berisi root\cimv2
- Jika sudah sesuai maka klik tombol Connect
- Sekarang kendali WMI telah aktif, sehingga bisa enumerate, create, open, dan delete
- Klik tombol Enum Classes, biarkan superclass -nya kosong, lalu klik ok
- Pilih win32-security setting group, klik tombol Add
- Dan silahkan lakukan edit, create, dan delete kualifikasi yang dibutuhkan
Untuk melakukan enumerasi web server melalui kali linux dapat menggunakan syntax: [kali@kali:~$ whatweb (IP Address)] untuk mendapatkan informasi lebih detail bisa menggunakan syntax: [kali@kali:~$ nikto -h (IP Address)]. Sedangkan untuk melakukan enumerasi webpages bisa menggunakan aplikasi OWASP ZAP yang bisa di download pada kanal: https://www.zaproxy.org/. Hanya tinggal mengisi alamat yang akan dilakukan enumerasi. Adakalanya webpages yang hendak dienumerasi itu ter-hidden. Untuk melakukannya bisa menggunakan kali linux dengan syntax: [kali@kali:~$ dirb http://(IP Address)/]. Jika ingin mendapatkan info yang lebih detail bisa menggunakan syntax gobuster yang sebelumnya diinstal melalui kali linux.
Enumerasi pada internet dapat pula dilakukan melalui command prompt dengan syntax: tracert 67.3.11.1. Selain melalui command prompt enumerasi pada internet dapat dilakukan melalui website: https://www.shodan.io/. Pertama-tama perlu sign up kemudian tinggal memasukkan kata kunci yang hendak dicari, misalnya domino. Pemindaian internet terkadang diperlukan untuk keperluan enumerasi. Alat yang dapat digunakan adalah zmap yang bisa di download: https://zmap.io/. Penggunaan zmap melalui kali linux.
Sejauh ini telah dilakukan enumerasi pada local host, remote host, web apps, dan internet. Teknologi terbaru saat ini adalah cloud. Tentu saja ada teknik yang berbeda untuk melakukan enumerasi cloud. Perusahaan pelopor teknologi cloud diantaranya adalah AWS, untuk melakukan enumerasi di AWS bisa dilakukan melalui beberapa cara seperti AWS command line interface (CLI) tool, uji tidak terautentifikasi, uji terautentifikasi sebagai personal akun, uji terautentifikasi sebagai target akun, dan akun tersimpan hanya sebagai profil. Medan serangan atas cloud ada di TCP server, UDP port, web portal injection point, dan skrip kebijakan.
Syntax yang digunakan untuk mengenumerasi cloud policies melalui command line interface:
- [malcolm@Shuttle:~$ aws sts get-access-key-info --access-key ASIA22ZK7SWAEWK6X4MM] untuk mendapatkan nomor akun
- [malcolm@Shuttle:~$ aws sts get-caller-identity --profile scenario1] untuk mendapatkan informasi akun lebih detail
- [malcolm@Shuttle:~$ aws iam get-account-summary --profile scenario1] untuk mendapatkan informasi konfigurasi akun iam
- [malcolm@Shuttle:~$ aws iam list-user --profile scenario1] untuk mendapatkan daftar user
Syntax yang digunakan untuk mengenumerasi cloud computer resources melalui command line interface:
- [malcolm@Shuttle:~$ aws ec2 describe-instances --region ap-southeast-2] untuk mengenumerasi instance
Syntax yang digunakan untuk mengenumerasi cloud storage resource melalui command line interface:
- [malcolm@Shuttle:~$ aws s3api list-buckets] untuk melihat bucket yang ada
- [malcolm@Shuttle:~$ aws s3 ls (nama bucket)] untuk melihat isi bucket tertentu
- [malcolm@Shuttle:~$ aws s3 cp s3://(nama bucket)/(data yang ingin dilihat)] untuk membuka data yang ada di bucket
- [malcolm@Shuttle:~$ aws s3 rds describe-db-instances --region us-east-1] untuk mengenumerasi database relasional
Alat-alat lain yang dapat digunakan untuk melakukan enumerasi seperti SuperScan4 dan NetScanTools pro. Keduanya merupakan alat enumerasi komersial dengan kemampuan tinggi. Ada metode lain dalam melakukan enumerasi yaitu LDAP atau Lightweight Directory Access Protocol. Perangkat lunak untuk melakukan enumerasi dengan LDAP dapat diakses di: https://www.openldap.org/.
Subnet dan Subnet Mask
Subnetting adalah proses membagi jaringan besar menjadi beberapa jaringan yang lebih kecil, biasa disebut subnetwork atau subnet. Misalnya dari switch 172.16.2.0/24 dapat memiliki cabang menjadi 172.16.2.2, 172.16.2.3, dan 172.16.2.4. Sedangkan subnet mask digunakan untuk membedakan antara network ID dan host ID. Perlu diketahui tentang 8 bit octet chart yaitu |128|64|32|16|8|4|2|1|. Ketika dihadapkan nilai 168 maka carilah nilai yang memenuhi kemudian isi dengan 1, sehingga angka biner dari 168 adalah 128+32+8 sehingga 10101000. Contoh lain misalnya 28 maka 16+8+4 sehingga 00011100. Satu contoh lagi 200 adalah 128+64+8 sehingga 11001000. Setelah nilai biner dari suatu IP address diketahui maka network ID dapat diketahui. Angka 1 pada subnet mask menunjukkan network ID atau network address dan angka 0 menunjukkan host ID atau host address.
ref:


Komentar