Enumerasi

Kernel memiliki 6 ring. Pada ring 0 berupa kernel (sangat banyak hak istimewa, biasanya untuk aplikasi), ring 1 berupa executive, ring 2 berupa supervisor, dan ring 3 berupa user (paling sedikit hak istimewanya). Untuk dapat melakukan enumerasi diperlukan virtualbox dan kali linux. Enumerasi dilakukan untuk mengidentifikasi username, system addresses, network resources, shares, dan target lainnya. Ada beberapa port yang sangat berguna untuk melakukan enumerasi:

  • Port 22 : secure shell (SSH)
  • Port 53 : domain name system (DNS)
  • Port 25 : simple mail transfer protocol (SMTP)
  • Port 80 : hypertext transfer protocol (HTTP)
  • Port 135 : remote procedure calls (RPC)
  • Port 139 : NetBIOS
  • Port 161 : simple network management protocol (SNMP)
  • Port 389 : lightweight directory access protocol (LDAP)
  • Port 443 : hupertext transfer protocol secure (HTTPS)
  • Port 445 : server message block (SMB)
  • Port 3389 : remote desktop protocol (RDP)
NetBIOS, SMB (server message block), dan RPC (remote procedure call) merupakan panggilan API atau application programming interface.
  • NetBIOS:
    • Port 137 UDP : name service
    • Port 138 UDP : datagram distribution service
    • Port 139 TCP : lebih ke TCP/IP
  • SMB
    • SAMBA adalah implementasi Linux atas SMB
  • RPC
    • Interproses dan intersistem
Cara melakukan enumerasi pada local host pada Windows:
  1. Download PsTools di: https://docs.microsoft.com/en-us/sysinternals/downloads/pstools
  2. Ekstrak file PsTools di tempat yang mudah ditemukan
  3. Buka Command Prompt dan arahkan ke file PsTools
  4. Pertama untuk memastikan PsTools berjalan gunakan syntax (di cmd) : [psinfo]
  5. Gunakan syntax : [psinfo -d] untuk melihat volume
  6. Gunakan syntax : [psinfo -s] untuk melihat alat yang diinstal
  7. Gunakan syntax : [pslist] untuk melihat proses
  8. Gunakan syntax : [pslist -t] untuk melihat cabang proses
  9. Gunakan syntax : [pslist -x] untuk enumerasi lebih detail
  10. Gunakan syntax : [psloglist -n 5] untuk melihat 5 log terakhir
  11. Gunakan syntax : [psloglist -x -n 5] untuk melihat 5 log terakhir lebih detail
  12. Gunakan syntax : [psloggedon] untuk melihat log yang aktif
  13. Gunakan syntax : [psservice] untuk melihat berbagai layanan yang digunakan
  14. Untuk dapat mengekplorasi jaringan download shareenum di: https://github.com/CroweCybersecurity/shareenum
  15. Shareenum tersebut hanya bisa dijalankan melalui kali linux
  16. Gunakan syntax ini secara berurut:
    • root@kali: -# shareenum
    • root@kali: -# shareenum -o shares1.txt 10.0.2.6
    • root@kali: -# shares1.txt
    • root@kali: -# shareenum -o shares2.txt -u training -p training 10.0.2.10
    • root@kali: -# cat shares2.txt 
Sumber: anonim

Cara enumerasi SMB (server message block) melalui windows:

  1. Download DeepNet Scanner di : https://sourceforge.net/projects/nbtenum/
  2. Kemudian buka file NetBIOS enumerater
    • Pada kolom from isi: 192.168.43.55 (perhatikan alamat IP)
    • Pada kolom to isi: 192.168.43.61 (perhatikan alamat IP)
  3. Klik tombol Scan dan tunggu hingga status Ready!
  4. Pada bagian yang ingin di lihat informasi lebih detail klik kanan dan pilih Gather Information ...
  5. Alat lain untuk network scanner bisa download : https://www.mitec.cz/netscan.html
  6. Kemudian buka file NetScanner
  7. Klik tombol Preference, perhatikan sesuai kebutuhan dan klik tombol ok
  8. Kemudian pada bagian .: Scan :.
    • Pada kolom from isi: 192.168.43.55 (perhatikan alamat IP)
    • Pada kolom to isi: 192.168.43.61 (perhatikan alamat IP)
  9. Ada 3 jenis scanning, yaitu IP Range Scan, Network Neighborhood Scan, dan Active Directory Scan. Klik tombol IP Range Scan
  10. Pilih IP yang akan dieksplorasi lebih jauh, kemudian klik kanan dan klik Advanced Device Explorer
  11. Pilih bagian shares untuk melihat pembagian
  12. Pilih bagian port scanner untuk melihat port yang terbuka
    • Klik tombol scan
  13. Pilih bagian processes untuk melihat proses yang berjalan di sistem
  14. Pilih bagian WMI Explorer untuk melihat query
    • Pilih query
    • Klik tombol execute
  15. Klik tombol Close, sekarang pilih IP yang paling atas, kemudian klik kanan dan pilih Advanced Device, kemudian pilih bagian Event Log Explorer, dan pilih pada bagian sistem. Perhatikan!
Sumber: anonim

Alat lain yang dapat digunakan untuk melakukan enumerasi:

  1. Download softperfect di: https://www.softperfect.com/products/networkscanner/
  2. Sama seperti yang lain masukan range IP Address
  3. Klik tombol Option, pilih Program Option dan pastikan seluruh fitur aktif di tab workstation, ports, shares, dan application kemudian klik ok
  4. Klik tombol Option, pilih Remote WMI, pastikan semua ter-mark
  5. Klik tombol Option, pilih Remote Services, pastikan semua ter-mark
  6. Klik tombol Option, pilih Remote SNMP, pastikan semua ter-mark
  7. Klik tombol Start Scanning
  8. Setelah selesai bisa dilakukan ekslorasi IP sharing untuk melihat folder file sistem, properties dari IP (klik kanan pada objek), compute management (klik kanan pada objek).
  9. Kebanyakan akan mempersyaratkan kredensial dan itu bisa dilakukan melalui klik tombol Option dan pilih Credential Manager
SNMP atau simple network management protocol merupakan evolusi dari SGMP atau simple gateway monitoring protocol. Aplikasi pengelola SNMP digunakan untuk mengelola device. Contoh Cisco memulai identifikasi objek dengan 1.3.6.1.4.1.9 dan semua sistem eksperimen microsoft akan dimulai dengan 1.3.6.1.4.1.311. Sistem microsoft dan linux memiliki identifikasi objek dengan 1.3.6.1.2.1.1.1 yang digunakan untuk sistem informasi, serta menggunakan 1.3.6.1.2.1.25.4.2.1.2 untuk menjalankan proses. Dalam hal ini kali linux telah menyediakan enumerasi SNMP yang bisa digunakan. Gunakan syntax:
  • [kali@kali:~$ onesixtyone (subnet yang akan di cek, ex. 10.0.2.0/24) public] untuk cek device yang telah enable SNMP
  • [kali@kali:~$ snmpget -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1.2.1.1.5.0)] akan menghasilkan nama sistem
  • [kali@kali:~$ snmpget -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1.2.1.1.1.0)] akan menghasilkan sistem informasi
  • [kali@kali:~$ snmpwalk -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1.2.1.1)] akan menghasilkan cabang
  • [kali@kali:~$ snmpwalk -v 1 -c public (IP address, ex. 10.0.2.9) (LID, ex. 1.3.6.1)] akan menghasilkan cabang yang lebih banyak
Bisa dilakukan eksplorasi target lebih mudah menggunakan iReasoning. Gunakan syntax:
  • [kali@kali:~$ wget https://www.ireasoning.com/download/mibfree/mibbrowser.zip] untuk mendownload, tunggu hingga proses selesai
  • [kali@kali:~$ unzip mibfree/mibbrowser.zip] untuk mengekstak file, tunggu hingga proses selesai
  • [kali@kali:~$ cd ireasoning/mibbrowser] untuk pindah ke file mibbrowser
  • [kali@kali:~/ireasoning/mibbrowser$ ./browser.sh
  • Setelah aplikasi terbuka masukkan IP Address kemudian lakukan expand dan klik kanan, pilih walk maka akan didapatkan semua LID 

Melakukan UUID generate untuk aplikasi RPC dapat dilakukan secara online melalui kanal: https://www.uuidgenerator.net/ atau secara offline bisa mendownload aplikasi winfingerprint melalui kanal: https://freewareapp.com/winfingerprint_download/. Selain dua cara itu kali linux juga memungkinkan untuk mencari RPC dengan menggunakan syntax: [kali@kali:~$ rpcinfo -p 10.0.2.8] tunggu sejenak dan daftar dari RPC akan dihasilkan.

Implementasi microsoft dari WMI atau windows management instrumentation di antaranya WBEM (windows-based enterprise management) dan CIM (common information model). Akses data WMI dan eksekusi metode WMI dilakukan melalui powershell. Cara mengoperasikan WMI:

  1. Buka PowerShell
  2. Gunakan syntax: get-wmiobject win32_account | select name,__class
  3. Akan muncul daftar lengkap grup, sistem, dan user akun
  4. Untuk melakukan pengujian WBEM gunakan syntax: wbemtest
  5. Klik tombol Connect, nanti akan muncul kotak yang secara default berisi root\cimv2
  6. Jika sudah sesuai maka klik tombol Connect
  7. Sekarang kendali WMI telah aktif, sehingga bisa enumerate, create, open, dan delete
  8. Klik tombol Enum Classes, biarkan superclass -nya kosong, lalu klik ok
  9. Pilih win32-security setting group, klik tombol Add
  10. Dan silahkan lakukan edit, create, dan delete kualifikasi yang dibutuhkan
Jika menggunakan cara diatas sulit bisa digunakan WMI explorer dengan mendownload di: https://github.com/leinad13/WmiExplorer. Langkah pertama yang perlu dilakukan adalah dengan memasukkan IP Address. Kemudian klik tombol Connect. Pilih ROOT\CIMV2 pada bagian namespaces, kemudian pilih Win32_BIOS pada bagian classes, kemudian pilih pada instances dan akan muncul 31 properties. Enumerasi telah berhasil dilakukan untuk Win32_BIOS. Untuk melakukan pengujian remote WMI request gunakan syntax: test-wsman -computername (IP Address ex. 10.0.2.10). Jika berhasil akan muncul standar identitas WSMan.

Untuk melakukan enumerasi web server melalui kali linux dapat menggunakan syntax: [kali@kali:~$ whatweb (IP Address)] untuk mendapatkan informasi lebih detail bisa menggunakan syntax: [kali@kali:~$ nikto -h (IP Address)]. Sedangkan untuk melakukan enumerasi webpages bisa menggunakan aplikasi OWASP ZAP yang bisa di download pada kanal: https://www.zaproxy.org/. Hanya tinggal mengisi alamat yang akan dilakukan enumerasi. Adakalanya webpages yang hendak dienumerasi itu ter-hidden. Untuk melakukannya bisa menggunakan kali linux dengan syntax: [kali@kali:~$ dirb http://(IP Address)/]. Jika ingin mendapatkan info yang lebih detail bisa menggunakan syntax gobuster yang sebelumnya diinstal melalui kali linux.

Enumerasi pada internet dapat pula dilakukan melalui command prompt dengan syntax: tracert 67.3.11.1. Selain melalui command prompt enumerasi pada internet dapat dilakukan melalui website: https://www.shodan.io/. Pertama-tama perlu sign up kemudian tinggal memasukkan kata kunci yang hendak dicari, misalnya domino. Pemindaian internet terkadang diperlukan untuk keperluan enumerasi. Alat yang dapat digunakan adalah zmap yang bisa di download: https://zmap.io/. Penggunaan zmap melalui kali linux.

Sejauh ini telah dilakukan enumerasi pada local host, remote host, web apps, dan internet. Teknologi terbaru saat ini adalah cloud. Tentu saja ada teknik yang berbeda untuk melakukan enumerasi cloud. Perusahaan pelopor teknologi cloud diantaranya adalah AWS, untuk melakukan enumerasi di AWS bisa dilakukan melalui beberapa cara seperti AWS command line interface (CLI) tool, uji tidak terautentifikasi, uji terautentifikasi sebagai personal akun, uji terautentifikasi sebagai target akun, dan akun tersimpan hanya sebagai profil. Medan serangan atas cloud ada di TCP server, UDP port, web portal injection point, dan skrip kebijakan.

Syntax yang digunakan untuk mengenumerasi cloud policies melalui command line interface:

  • [malcolm@Shuttle:~$ aws sts get-access-key-info --access-key ASIA22ZK7SWAEWK6X4MM] untuk mendapatkan nomor akun
  • [malcolm@Shuttle:~$ aws sts get-caller-identity --profile scenario1] untuk mendapatkan informasi akun lebih detail
  • [malcolm@Shuttle:~$ aws iam get-account-summary --profile scenario1] untuk mendapatkan informasi konfigurasi akun iam
  • [malcolm@Shuttle:~$ aws iam list-user --profile scenario1] untuk mendapatkan daftar user

Syntax yang digunakan untuk mengenumerasi cloud computer resources melalui command line interface:

  • [malcolm@Shuttle:~$ aws ec2 describe-instances --region ap-southeast-2] untuk mengenumerasi instance

Syntax yang digunakan untuk mengenumerasi cloud storage resource melalui command line interface:

  • [malcolm@Shuttle:~$ aws s3api list-buckets] untuk melihat bucket yang ada
  • [malcolm@Shuttle:~$ aws s3 ls (nama bucket)] untuk melihat isi bucket tertentu
  • [malcolm@Shuttle:~$ aws s3 cp s3://(nama bucket)/(data yang ingin dilihat)] untuk membuka data yang ada di bucket
  • [malcolm@Shuttle:~$ aws s3 rds describe-db-instances --region us-east-1] untuk mengenumerasi database relasional

Alat-alat lain yang dapat digunakan untuk melakukan enumerasi seperti SuperScan4 dan NetScanTools pro. Keduanya merupakan alat enumerasi komersial dengan kemampuan tinggi. Ada metode lain dalam melakukan enumerasi yaitu LDAP atau Lightweight Directory Access Protocol. Perangkat lunak untuk melakukan enumerasi dengan LDAP dapat diakses di: https://www.openldap.org/.

Subnet dan Subnet Mask

Subnetting adalah proses membagi jaringan besar menjadi beberapa jaringan yang lebih kecil, biasa disebut subnetwork atau subnet. Misalnya dari switch 172.16.2.0/24 dapat memiliki cabang menjadi 172.16.2.2, 172.16.2.3, dan 172.16.2.4. Sedangkan subnet mask digunakan untuk membedakan antara network ID dan host ID. Perlu diketahui tentang 8 bit octet chart yaitu |128|64|32|16|8|4|2|1|. Ketika dihadapkan nilai 168 maka carilah nilai yang memenuhi kemudian isi dengan 1, sehingga angka biner dari 168 adalah 128+32+8 sehingga 10101000. Contoh lain misalnya 28 maka 16+8+4 sehingga 00011100. Satu contoh lagi 200 adalah 128+64+8 sehingga 11001000. Setelah nilai biner dari suatu IP address diketahui maka network ID dapat diketahui. Angka 1 pada subnet mask menunjukkan network ID atau network address dan angka 0 menunjukkan host ID atau host address.




ref:
https://www.linkedin.com/learning/ethical-hacking-enumeration-13945377/

Komentar