Simulasi Penanganan Insiden Siber Situs Judi Online
Simulasi Penanganan Insiden Siber Situs Judi Online
Daftar Isi:
- RINCIAN TAHAP PENANGANAN INSIDEN
- DIREKTORI DEFAULT WEB APLIKASI
- DIREKTORI /wp-content
- DIREKTORI /hestia
- DIREKTORI plugins/
- FILE BACKDOOR WEBSHELL
- DATA USER LOGIN
- DATA USER
- FILE MENCURIGAKAN
- CEK APLIKASI BERJALAN
- AKTIFITAS FILE BACKUP.SH
- INFORMASI YANG DIDAFATKAN
- TIME LINE ANALYSIS
- HASIL IDENTIFIKASI DAN ANALISA
- INFORMASI YANG DIDAPATKAN
- INFORMASI YANG PERLU DICARI TAHU
- CEK AKTIFITAS IP YANG MENCURIGAKAN
- DIREKTORI DEFAULT LOG WEB SERVER
- CEK AKTIFITAS IP YANG MENCURIGAKAN
- CEK TOOLS YANG DIGUNAKAN
- MENCARI INFORMASI TERKAIT gobuster/3.1.0(Cont..)
- INFORMASI TERKAIT PLUGIN Akismet
- INFORMASI TERKAIT PLUGIN themeisle-companion
- INFORMASI TERKAIT PLUGIN work-the-flow-file-upload
- LOCAL PRIVILEGE ESCALATION
- PENAMBAHAN USER BARU
- CONTAINMENT
- CONTAINMENT - EVIDENCE COLLECTOR
- CONTAINMENT - BLOCK IP
- CONTAINMENT - IDENTIFYING THE ATTACKING HOST
- ERADICATION – FILE & DIRECTORY
- RECOVERY – PLUGIN
- RECOVERY – APACHE2 SIGNATURE
🆂🆃🆄🅳🅸 🅺🅰🆂🆄🆂 : 𝕾𝖎𝖒𝖚𝖑𝖆𝖘𝖎 𝕻𝖊𝖓𝖆𝖓𝖌𝖆𝖓𝖆𝖓 𝕴𝖓𝖘𝖎𝖉𝖊𝖓 🆂🅸🅱🅴🆁
Pada postingan kali ini kita akan belajar praktek simulasi penanganan insiden siber situs judi online yang dipandu langsung oleh narasumber dari Badan Siber dan Sandi Negara (BSSN) Republik Indonesia yang dilaksanakan pada saat acara bimbingan teknis (bimtek) yang diselenggarakan oleh Dinas Komunikasi,Informatika dan Stastik Provinsi Lampung yang berlangsung selama 3 hari yang dimulai pada hari Rabu dan berakhir pada hari Jum'at tanggal 20 September sampai dengan 22 September 2023 lalu.
Meskipun tidak persis sama dan detail namun setidaknya point-point terkait standar dan prosedur secara teknis yang musti dilakukan sekaligus dapat menjawab bagaimana langkah-langkah penanganan insiden siber khususnya terkait situs judi online agar dampak kerugian yang ditimbulkan tidak semakin meluas baik secara material dan immaterial. Berikut ini selengkapnya admin bagikan dan sajikan yang didapat dari mengikuti bimtek tersebut adalah sebagai berikut :
░S░K░E░N░A░R░I░O░ ░S░I░M░U░L░A░S░I░
RINCIAN TAHAP PENANGANAN INSIDEN
- Buktikan bahwa artefak berisi mengenai aksi peretasan dan penyisipan halaman untuk Judi Online.
- Cek via browser pada alamat dan path sesuai kronologi awal.
- Lakukan identifikasi dan analisa (compromise assesment) secara mendalam pada
artefak tersebut untuk menemukan bukti peretasan. - Pada files/directory dan malicious file/code, pada aplikasi/proses berjalan, pada layanan terjadwal, pada aktivitas login dan daftar user, analisa log.
- Melakukan eradikasi, recovery, audit, vulnerability assesment.
- Memetakan detail insiden yang terjadi.
artefak tersebut untuk menemukan bukti peretasan.
- COMPROMISE ASSESMENT
-
DIREKTORI DEFAULT WEB APLIKASI
DIREKTORI DEFAULT WEB APLIKASI
Kemudian masuk ke aplikasi PuTTY, yaitu suatu aplikasi yang digunakan untuk remote access, seperti SSH atau Telnet . Pada tampilan aplikasi putty kita diminta untuk mengisikan ip address dan port 22 yang di laporkan kepada tim C-SIRT.
”
-
DIREKTORI /wp-content
-
DIREKTORI /hestia
DIREKTORI /hestia
-
DIREKTORI plugins/
Masuk ke direktori plugin dengan sintaks $ cd plugins/ tekan enter, maka akan terlihat plugin berbahaya yaitu work-the-flow-file-upload.
-
FILE BACKDOOR WEBSHELL
FILE BACKDOOR WEBSHELL
-
DATA USER LOGIN
Lakukan pengecekan user login Sintaks : #cd /var/log #lastlog tekan enterDitemukan 2 (dua) user yaitu :• adminsvr• jacob
DATA USER LOGIN
-
DATA USER
Lakukan pengecekan user pada system Sintaks : #cat /etc/passwd tekan enter.Ditemukan user lain bernama Jacob yang diberikan akses kepada aplikasi bash pada system (terminal dan direktori) sedangkan bash sendiri merupakan aplikasi yang digunakan untuk menjalankan perintah kepada sistem operasi.
DATA USER
Terdapat user Jacob pada folder home, dengan sintaks :#cd /home/ tekan enter
Terdapat tiga (3) file yang cukup mencurigakan milik user Jacob antara lain :
• xmrig
• backup.sh
• gdrive
-
FILE MENCURIGAKAN
# nano backup.sh tekan enter
FILE MENCURIGAKAN
-
CEK APLIKASI BERJALAN
CEK APLIKASI BERJALAN
-
AKTIFITAS FILE BACKUP.SH
Jalankan perintah #sudo crontab –l untuk melihat file crontab untuk mengetahui aktifitas file backup.sh. Tanda* atau operator tanda bintang berarti nilai apa pun atau selalu. Jika Anda memiliki simbol tanda bintang di bidang Jam, itu berarti tugas akan dilakukan setiap jamAKTIFITAS FILE BACKUP.SH
-
INFORMASI YANG DIDAPATKAN
INFORMASI YANG DIDAPATKAN
• Webshell : fr3aks.php dan b374k.php.
• Script : backup.sh.• Directory : hestia (situs judi online) dan xmrig (/home/jacob).
• jacob
• cpulimit dan xmrig
-
INFORMASI YANG PERLU DICARI TAHU
INFORMASI YANG PERLU DICARI TAHU
-
CEK AKTIFITAS IP YANG MENCURIGAKAN
CEK AKTIFITAS IP YANG MENCURIGAKAN
-
CEK TOOLS YANG DIGUNAKAN
CEK TOOLS YANG DIGUNAKAN
-
DIREKTORI DEFAULT LOG WEB SERVER
DIREKTORI DEFAULT LOG WEB SERVER
-
CEK AKTIVITAS IP YANG MENCURIGAKAN
CEK AKTIVITAS IP YANG MENCURIGAKAN
- CEK TOOLS YANG DIGUNAKAN
- MENCARI INFORMASI TERKAIT /gobuster 3.1.0
-
MENCARI INFORMASI TERKAIT gobuster/3.1.0(Cont..)
Dari hasil filterisasi sebelumnya yang perlu diperiksa adalah status kode 200 dan 301 dengan menggunakan sintaks berikut:#cat access* | grep "gobuster" | awk '{ if($9 == 301) { print }}'
Didapatkan informasi bahwa penyerang melakukan akses kepada plugins yang diinstall di web server, maka kita perlu mencari tahu lebih lanjut aktifitas yang dilakukan penyerang terhadap masing-masing plugins tersebut.
MENCARI INFORMASI TERKAIT gobuster/3.1.0(Cont..)
-
INFORMASI TERKAIT PLUGIN themeisle-companion
INFORMASI TERKAIT PLUGIN themeisle-companion
-
INFORMASI TERKAIT PLUGIN work-the-flow-file-upload
INFORMASI TERKAIT PLUGIN work-the-flow-file-upload
-
LOCAL PRIVILEGE ESCALATION
LOCAL PRIVILEGE ESCALATION
-
PENAMBAHAN USER BARU
PENAMBAHAN USER BARU
- DATA USER
Terdapat User Jacob pada folder home dan Terdapat file yang mencurigakan milik User Jacob :• xmrig• backup.sh• gdrive
- FILE MENCURIGAKAN
Cek file backup.sh dengan texs editor nano dengan sintaks : #nano backup.sh
Cek folder xmrig dengan sintaks : #cd xmrig #ls -alt
- CEK APLIKASI BERJALAN
Lakukan pengecekan proses aplikasi yang berjalan dengan menjalankan sintaks #htop tekan enter. Perintah htop sendiri merupakan aplikasi untuk melihat proses secara realtime pada linux/Unix based system.
Ditemukan salah satu program crypto mining bernama xmrig.
-
AKTIFITAS FILE BACKUP.SH
Jalankan perintah #sudo crontab –l untuk melihat file crontab untuk mengetahui aktifitas file backup.sh
* – Operator tanda bintang berarti nilai apa pun atau selalu. Jika Anda memiliki simbol tanda bintang di bidang Jam, itu berarti tugas akan dilakukan setiap jam.
-
INFORMASI YANG DIDAPATKAN
- FILE MENCURIGAKAN
- CEK APLIKASI BERJALAN
Lakukan pengecekan proses aplikasi yang berjalan dengan menjalankan sintaks #htop tekan enter. Perintah htop sendiri merupakan aplikasi untuk melihat proses secara realtime pada linux/Unix based system.
Ditemukan salah satu program crypto mining bernama xmrig.-
AKTIFITAS FILE BACKUP.SH
AKTIFITAS FILE BACKUP.SH
-
INFORMASI YANG DIDAPATKAN
INFORMASI YANG DIDAPATKAN
• 192.168.2.138
Temuan file/directory mencurigakan yaitu :
• Webshell : fr3aks.php dan b374k.php
• Script : backup.sh
• Directory : hestia (situs judi online) dan xmrig (/home/jacob)
Tools yang digunakan penyerang yaitu :
• Nmap
• Nikto
• WPScan
• Gobuster
Exploit yang digunakan penyerang yaitu :
• CVE-2021-4034/Pwnkit
Temuan user mencurigakan yaitu :
• jacob
Temuan aktivitas mencurigakan yaitu :
• cpulimit dan xmrig
-
HASIL IDENTIFIKASI DAN ANALISA
Temuan IP mencurigakan :• 192.168.2.138Temuan file/directory mencurigakan :• Webshell : fr3aks.php dan b374k.php• Script : backup.sh• Directory : hestia (situs judi online) dan xmrig (/home/jacob)Temuan user mencurigakan :• jacob• Temuan aktivitas mencurigakan :• cpulimit dan xmrig
-
CONTAINMENT
Pada fase ini, akan disimulasikan menggunakan script untuk melakukan Evidence Collector.$ sudo su$ sudo curl https://raw.githubusercontent.com/adpermana/Incident-Response-Tools/master/UbuntuIR.sh | sh$ tar –xfv Collection.tar.gz$ cd UbuntuIR
-
CONTAINMENT - EVIDENCE COLLECTOR
Dengan menggunakan script tersebut, akan menjalankan perintah untuk melakukan service tertentu dan menyimpan ke dalam bentuk *txt file.Terdapat 22 aktivitas yang dilakukan berdasarkan script tersebut ditandai dengan nomor urut 0 sampai 22.
-
CONTAINMENT - BLOCK IP
-
HASIL IDENTIFIKASI DAN ANALISA
Temuan IP mencurigakan :• 192.168.2.138Temuan file/directory mencurigakan :• Webshell : fr3aks.php dan b374k.php• Script : backup.sh• Directory : hestia (situs judi online) dan xmrig (/home/jacob)Temuan user mencurigakan :• jacob• Temuan aktivitas mencurigakan :• cpulimit dan xmrig
-
CONTAINMENT
-
HASIL IDENTIFIKASI DAN ANALISA
HASIL IDENTIFIKASI DAN ANALISA
CONTAINMENT
-
CONTAINMENT - EVIDENCE COLLECTOR
CONTAINMENT - EVIDENCE COLLECTOR
CONTAINMENT - BLOCK IP
$ sudo ufw status
$ sudo ufw enable
Lakukan block
IP Penyerang
$ sudo ufw deny from 192.168.2.138 to any
-
CONTAINMENT - IDENTIFYING THE ATTACKING HOST
CONTAINMENT - IDENTIFYING THE ATTACKING HOST
-
ERADICATION – FILE & DIRECTORY
ERADICATION – FILE & DIRECTORY
Pada fase ini, akan disimulasikan melakukan eradikasi File/Directory yang berbahaya
$ sudo rm /var/www/html/wp-content/plugins/work-the-flow-file-upload/public/assets/jQuery-File-Upload- 9.5.0/server/php/files/b374k.php
$ sudo rm /var/www/html/wp-content/plugins/work-the-flow-file-upload/public/assets/jQuery-File-Upload- 9.5.0/server/php/files/fr3aks.php
$ sudo rm -rf /var/www/html/wp-content/themes/hestia
$ sudo rm /home/jacob/backup.sh
Comments
Post a Comment
Silahkan memberikan komentar Anda disini namun seyogyanya masih dalam batas-batas etika dan norma-norma serta kaidah hukum yang berlaku. Dan sepatutnya juga tidak menyinggung pihak-pihak lain atau komentar yang berbau sara (suku, agama dan ras) dan penghinaan terhadap karakter serta nama baik seseorang. Thanks for visiting our blogs. Please comeback anytime you want. We always welcome you with arms wide open. Penulisrega