first commit
This commit is contained in:
commit
a86e156434
|
@ -0,0 +1 @@
|
|||
Hello Git Kampus
|
|
@ -0,0 +1,152 @@
|
|||
|
||||
|
||||
Contoh log aktivitas:
|
||||
|
||||
Gambar 4.1 Contoh log aktivitas
|
||||
Log di atas menunjukkan bahwa Cowrie berhasil mendeteksi adanya koneksi tidak sah ke port SSH yang bukan dari klien SSH standar, tetapi dari metode lain (dalam hal ini, metode HTTP yang dikirim ke port SSH)
|
||||
|
||||
4.3 Hasil Uji Coba Serangan
|
||||
Beberapa jenis serangan telah diuji terhadap Cowrie, termasuk:
|
||||
Pemindaian Port dengan Nmap:
|
||||
Perintah yang digunakan:
|
||||
nmap -A 10.0.3.18
|
||||
|
||||
Gambar 4.2 Hasil Perintah nmap -A 10.0.3.18
|
||||
Perintah nmap -A 10.0.3.18 pada -A digunakan untuk scan keseluruhan
|
||||
|
||||
nmap -sV -p 22,2222 10.0.3.18
|
||||
|
||||
Gambar 4.3 Hasil Perintah nmap -sV -p 22,2222 10.0.3.18
|
||||
|
||||
Perintah nmap -sV -p 22,2222 10.0.3.18 pada -sV digunakan untuk scan keseluruhan versi yang digunakan
|
||||
|
||||
nmap -p 22,2222 10.0.3.18
|
||||
|
||||
Gambar 4.4 Hasil Perintah nmap-p 22,2222 10.0.3.18
|
||||
|
||||
Perintah nmap -p 22,2222 10.0.3.18 digunakan scan port yang terbuka pada port 22
|
||||
|
||||
nmap -p 22,2223 10.0.3.18
|
||||
|
||||
Gambar 4.5 Hasil Perintah nmap-p 22,2223 10.0.3.18
|
||||
|
||||
Perintah nmap -p 22,2223 10.0.3.18 digunakan scan port yang terbuka pada port 23
|
||||
|
||||
nmap -T4 10.0.3.18
|
||||
|
||||
Gambar 4.6 Hasil Perintah nmap -T4 10.0.3.18
|
||||
|
||||
Perintah nmap -T4 10.0.3.18 digunakan scan cepat pada 10.0.3.18
|
||||
|
||||
nmap --script ssh-hostkey,ssh-auth-methods 10.0.3.18
|
||||
|
||||
Gambar 4.7 Hasil Perintah nmap --script ssh-hostkey,ssh-auth-methods 10.0.3.18
|
||||
|
||||
Perintah nmap --script ssh-hostkey,ssh-auth-methods 10.0.3.18 digunakan untuk scan yang menampilkan public SSH host key serta Menampilkan metode otentikasi yang didukung oleh SSH
|
||||
Hasil: Cowrie mencatat semua koneksi yang terjadi, termasuk fingerprint SSH, koneksi dari port, dan percobaan handshake SSH dari Nmap. Aktivitas ini menunjukkan bahwa honeypot merespon terhadap probing dan scanning.
|
||||
Serangan Brute-Force dengan Hydra:
|
||||
Perintah yang digunakan:
|
||||
hydra -l root -P /home/kali/wordlist.txt ssh://10.0.3.18:2222
|
||||
|
||||
Gambar 4.8 Hasil Perintah hydra -l root -P /home/kali/wordlist.txt ssh://10.0.3.18:2222
|
||||
|
||||
Perintah hydra -l root -P /home/kali/wordlist.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan kepada user root dengan password pada wordlist.txt
|
||||
|
||||
|
||||
hydra -L /home/kali/userlist.txt -P /home/kali/passwordlist.txt ssh://10.0.3.18:2222
|
||||
|
||||
Gambar 4.9 Hasil perintah hydra -L /home/kali/userlist.txt -P /home/kali/passwordlist.txt ssh://10.0.3.18:2222
|
||||
|
||||
Perintah hydra -L /home/kali/userlist.txt -P /home/kali/passwordlist.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan kepada user dengan user.txt dan password dengan passwordlist.txt
|
||||
|
||||
hydra -l admin -P /home/kali/top100.txt ssh://10.0.3.18:2222
|
||||
|
||||
Gambar 4.10 Hasil Perintah hydra -l admin -P /home/kali/top100.txt ssh://10.0.3.18:2222
|
||||
|
||||
Perintah hydra -l admin -P /home/kali/top100.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan pada user admin dengan password list yang cukup terkenal yaitu top100.txt
|
||||
|
||||
hydra -L /home/kali/cowrie_users.txt -P /home/kali/passwords.txt ssh://10.0.3.18:2222
|
||||
|
||||
Gambar 4.11 Hasil Perintah hydra -L /home/kali/cowrie_users.txt -P /home/kali/passwords.txt ssh://10.0.3.18:2222
|
||||
Perintah hydra -L /home/kali/cowrie_users.txt -P /home/kali/passwords.txt ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan user dengan cowrie_users.txt dan password dengan password.txt
|
||||
|
||||
hydra -l root -p admin ssh://10.0.3.18:2222
|
||||
|
||||
Gambar 4.12 Hasil Perintah hydra -l root -p admin ssh://10.0.3.18:2222
|
||||
|
||||
Perintah hydra -l root -p admin ssh://10.0.3.18:2222 digunakan untuk melancarkan serangan tungal kepada user root dan password admin
|
||||
|
||||
Hasil: Cowrie berhasil mencatat upaya login yang berhasil dan gagal, termasuk username dan password yang digunakan. Terdapat log login berhasil seperti:
|
||||
Login attempt by [root/'12345'] succeeded
|
||||
login attempt by [root/'admin'] succeeded
|
||||
Simulasi HTTP DoS dengan Impulse:
|
||||
Metode: SLOWLORIS dari Kali Linux ke port 2222 Hasil:
|
||||
|
||||
|
||||
Gambar 4.13 Hasil serangan Impulse dengan method slowloris
|
||||
|
||||
Muncul error Failed to send keep-alive headers karena Cowrie tidak merespons sebagai HTTP server. Namun, log Cowrie tetap mendeteksi koneksi tidak sah dan mencatat percobaan handshake yang gagal.
|
||||
|
||||
Cuplikan terminal Impulse:
|
||||
[+] Sending keep-alive headers to 10.0.3.18:2222 from socket 7
|
||||
[-] Failed to send keep-alive headers
|
||||
[+] Attack completed
|
||||
|
||||
|
||||
|
||||
|
||||
Simulasi Telnet Manual ke Port 2223 :
|
||||
Serangan uji coba dilakukan menggunakan perintah Telnet standar: telnet 10.0.3.18 2223
|
||||
|
||||
Gambar 4.14 Hasil serangan ke telnet di port 23
|
||||
|
||||
Setelah berhasil login menggunakan user root dan password yang disiapkan, attacker melakukan berbagai perintah dasar yang dicatat oleh Cowrie seperti ls, whoami, dan exit. Seluruh aktivitas ini terekam dalam log cowrie.log dengan tag [CowrieTelnetTransport]. Uji ini membuktikan bahwa honeypot Cowrie dapat menangkap dan mendokumentasikan serangan Telnet secara efektif.
|
||||
4.4 Tabel Rekap Serangan
|
||||
No
|
||||
Alat/Metode
|
||||
Jenis Serangan
|
||||
Target Port
|
||||
Status Terdeteksi
|
||||
Keterangan
|
||||
1
|
||||
Nmap
|
||||
Port Scanning
|
||||
22, 2222
|
||||
Ya
|
||||
Mendeteksi scanning dan SSH handshake
|
||||
2
|
||||
Hydra
|
||||
Brute-Force Login
|
||||
2222
|
||||
Ya
|
||||
Berhasil login dengan beberapa password
|
||||
3
|
||||
|
||||
|
||||
Impulse (Slowloris)
|
||||
|
||||
HTTP DoS
|
||||
|
||||
|
||||
2222
|
||||
|
||||
|
||||
Ya (error dicatat)
|
||||
|
||||
Cowrie mendeteksi koneksi abnormal HTTP
|
||||
|
||||
4
|
||||
Telnet Manual
|
||||
Akses Telnet
|
||||
2223
|
||||
Ya
|
||||
Cowrie mencatat login Telnet root dan aktivitas perintah dasar
|
||||
Tabel 4.3 Rekap Serangan
|
||||
4.5 Analisis Data Log Cowrie
|
||||
Dari hasil pengumpulan data log Cowrie selama eksperimen, ditemukan:
|
||||
Jenis Serangan Terdeteksi: Brute-force, port scanning, koneksi tidak sah.
|
||||
Alat Serangan Terdeteksi: Hydra, Nmap, Impulse.
|
||||
Data yang dikumpulkan: IP penyerang, waktu serangan, user/password login, perintah yang dijalankan.
|
||||
Respons Cowrie: Semua aktivitas terekam, meskipun Cowrie tidak memberikan akses penuh.
|
||||
Aktivitas Telnet juga tercatat dengan baik, termasuk command dasar dan login user yang dilakukan melalui port 2223.
|
||||
|
Binary file not shown.
After Width: | Height: | Size: 194 KiB |
Binary file not shown.
After Width: | Height: | Size: 146 KiB |
Loading…
Reference in New Issue