Jadi.. anda akhirnya telah sebegitu jauh masuk ke keinginan anda untuk berexperiment dengan Backtrack. Lebih baik terlambat dari pada tidak sama sekali :D Dengan rilis terbaru dari Backtrack 5R3, mereka tidak menyertakan versi VMware image seperti versi sebelumnya. Jadi anda punya dua pilihan, boot dengan mode live cd dan kehilangan semua settingan setiap kali menggunakan Backtrack anda, atau anda bisa mengintall Backtrack ke partisi komputer anda. Sekarang keduanya punya kelebihan dan kekurangan sama seperti hal lainnya yang ada di dunia, tetapi artikel ini adalah untuk menolong mereka diluar sana yang memilih untuk menginstall ke partisi. Ini adalah pilihan yang bagus jika anda ingin mempunyai sebuah Backtrack Box yang selalu hidup dan menunggu perintah untuk melampiaskan malapetaka jaringan menggunakan instalasi Backtrack secara remote yang bisa anda konek dari jauh kapan pun juga. Saya punya Backtrack Box hidup yang saya akses secara remote jika saya ingin melakukan beberapa tes karena tidak ingin lagi untuk mereboot image dan mulai dengan segala kerumitan untuk menyiapkannya hingga bisa digunakan, saya hanya perlu remote SSH ke Boxnya dan melakukan apa yang saya ingin tanpa harus mensetting segala sesuatunya dari awal lagi. Artikel ini menolong anda untuk secara aman mensetup Backtrack Box anda sehingga bisa diakses secara remote dari semua komputer yang berada pada satu subnet.
Saya mengasumsikan bahwa anda sudah mendownload ISO filenya dan sudah di boot up siap install. Saya juga berasumsi kalau anda sudah membootnya dan punya partisi harddisk yang telah dipilih untuk diinstall. Setting up dan persiapan untuk preinstallasi sepeti burn CD untuk live CD dan boot dari flashdisk untuk proses pemasangan adalah diluar cakupan dari installasi ini.
Boot up ke Backtrack. Masuk dengan root/toor (username/password)
Pada promt terminal ketik perintah startx dan tekan enter. Ini untuk menjalankan mode GUI.
Diasumsikan semua berjalan baik (anda bisa masuk mode GUI tanpa mengalami masalah pada VGA / Bagian lain komputer anda), anda akan segera masuk ke bagian GUI dari Backtrack.
Perhatikan pada desktop anda akan melihat install script. Klik dua kali pada icon tersebut dan akan muncul wizard yang menjelaskan bagaimana cara menginstall ke partisi anda. Yang saya anjurkan disini untuk memberi minimal 15Gb space penyimpanan kosong untuk menginstall.
Setelah semua berjalan baik, anda akan perlu merestart. Jadi maju selangkah dan reboot.
Setelah reboot anda akan memiliki fresh copy Backtrack terpasang dan masuk ke login promt.
Maju selangkah dan login dengan root/toor dan kemudian inputkan perintah startx.
Sekarang bagian yang menyenangkan dimulai :
Kembali ke GUI, hal pertama yang akan kita lakukan adalah setup jaringan statik kita. (Kecuali kalau anda suka menebak berapa IP address yang dimiliki box ini setiap kali anda melakukan reboot :D ).
Buka terminal dan input perintah ini:
#ifconfig -a
Ini akan melist semua interface jaringan anda. Dalam kasus saya, box saya punya satu ethernet port yang mana berkorelasi dengan interface eth0.
Setup anda seharusnya sama. Sekarang untuk menset static IP address skema, (tambahkan pada xxx dengan apapun subnet dan IP address yang anda ingin gunakan pada box anda) lakukan hal berikut :
#pico /etc/network/interfaces
auto eth0
iface eth0 inet static
address 192.168.xxx.xxx
netmask 255.255.255.0
gateway 192.168.xxx.xxx
Close dan simpan filenya kemudian lakukan hal berikut :
#pico /etc/resolv.conf
namseserver 192.168.xxx.xxx
nameserver 192.168.xxx.xxx
nameserver 208.67.222.222
nameserver 208.67.220.220
Close dan simpan file ini
Ganti password anda :
Diasumsikan kita punya Backtrack box maka dengan konstan anda akan perlu untuk mengganti password dengan cepat sebelum anda mensetup remote SSHD pada box anda. Karena sudah tentu kita tidak ingin orang lain yang duluan login ke box kita. Untuk mengganti password lakukan hal berikut
#passwd root
Masukan password baru acak yang cukup komplex yang tidak mudah ditebak orang namun mudah anda diingat. Gunakan kata-kata alay bila perlu :D
Remote Access :
Jadi.. sekarang kita akan mensetup akses remote command line ke Backtrack box yang baru saja kita install, tapi biasanya saya selalu mengganti port default dari SSH Server dari port 22 ke yang lainnya, just for kicks.
#pico /etc/ssh/sshd_config
temukan line portnya dimana tertulis 22 dan ganti menjadi 800
Simpan filenya dan close.
Sekarang jalankan perintah berikut :
#sshd-generate
Ini akan meng-generate keypair ssh, dan kemudian
#/etc/init.d/ssh start
Ini akan men-start up sshd server dan sekarang anda akan bisa menggunakan Putty (atau ssh client lainnya) pada komputer yang berada satu subnet dan konek ke Backtrack box pada port 800.
Untuk mempertahankan sshd saat reboot
#update-rc.d -f ssh defaults
Ini akan menjalankan sshd otomatis setelah reboot.
MengUpdate Boxnya
Adalah sangat penting untuk upgrade Backtrack box kita sehingga ia menjadi terbaru dan tentunya anda don't get rooted ;-)
#apt-get update
#apt-get upgrade
#apt-get dist-upgrade
Firewall rules :
Jadi Ubuntu distro yang mendasari Backtrack, datang dengan iptables yang mana merupakan firewall yang sangat stabil, anda bisa mengecek rule sekarang dengan
#iptables -L
Ini akan melist kosong pada ketiga seksinya, INPUT, FORWARD, OUTPUT.
Itu secara dasar adalah semua koneksi masuk, port yang diteruskan jika box bekerja sebagai router dan port/konesi keluar. Ini bukan merupakan tutorial untuk menggunakan iptables, anda hanya perlu googling beberapa waktu, disana ada banyak, tapi ini harusnya menjadi pijakan pertama yang bagus sejauh dan sebagai anda menggunakannya.
Kita umumnya perlu membolehkan semua output keluar sendiri seperti keinginan kita untuk menggunakan semua modul built-in yang dimiliki Backtrack agar bisa terkoneksi ke semua target yang kita ingin, tetapi kita perlu melakukan batasan untuk koneksi masuk untuk hanya yang kita pilih saja. Right off the bat, seharusnya hanya ada dua port masuk. Sekarang ini bukanlah tutorial metasploit tapi jika kita ingin untuk menjalankan exploit dari metasploit dengan reverse payload untuk konek kembali ke mesin Backtrack kita, kita perlu itu untuk bisa masuk dan konek ke Backtrack box kita. Jadi kita akan mulai dengan membuat dua rule inbound, satu untuk inbound ssh pada port 800 dan satu lagi untuk port 443 yang mana umumnya firewall outbound akan selalu bolehkan trafik pada port ini karena pada umumnya aplikasi yang menggunakan port ini adalah aplikasi sah, jadi itu akan menjadi port yang bagus untuk digunakan sebagai port untuk reverse payloads.
#iptables -P FORWARD DROP
ini akan menset semua forwarding paket menjadi di drop, kita tidak ingin apapun masuk dan pergi kemana-mana, kita tidak ingin :D.
#iptables -I INPUT 1 -i lo -j ACCEPT
ini menset loopback interface untuk menerima semua paket, ini adalah penting/sangat membantu jika kita menjalankan port lokal service apapun yang membutuhkan loopback/localhost adapter untuk berjalan, terutama jika kia ingin menjalankan spoofed dns/webserver kita bisa menjalankannya pada loopback/localhost untuk mengetesnya sehingga akan bekerja.
#iptables -I INPUT 2 -m state --state RELATED,ESTABLISHED -j ACCEPT
rule ini akan membolehkan semua related/already established paket datang masuk ke Backtrack box, untuk perumpamaan katakan kita tembak ping ke default gateway kita, ini akan membolehkan respon kembali dari gatewaty masuk kembali ke box Backtrack kita, atau yang lainnya itu akan di drop oleh firewall iptables.
#iptables -I INPUT 3 -i eth0 -p tcp --dport 800 -m state --state NEW,ESTABLISHED -j ACCEPT
rule ini membolehkan semua trafik dari tcp port 800 untuk masuk ke interface eth0, ini adalah rule yang membolehkan ssh trafik kita untuk masuk ke Backtrack box jadi kita bisa mengontrolnya secara remote.
#iptables -I INPUT 4 -i eth0 -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
rule ini membolehkan trafik dari tcp port 443 untuk masuk ke interface eth0, rule ini membolehkan reverse payload untuk melintasi firewall kembali ke Backtrack box jadi kita bisa berharap penuh mendapat reverse shell pada mesin yang terexploit secara remote via metasploit (diluar cakupan artikel ini).
#iptables -A INPUT -j DROP
rule ini men-drop semua paket lain yang ditujukan ke Backtrack Box kita. Ini akan membantu untuk memastikan bahwa Backtrack box kita tidak dikompromise/dihack :-) itu hanya membolehkan apa yang kita ingin, 800 dan 443, cecurut lainnya akan di drop :-)
Catatan Slide :
Semua rule diatas akan membolehkan semua akses masuk ke port 800 dan 443. Nantinya kita juga bisa untuk menguncinya dengan mengganti rulenya untuk membolehkan akses masuk pada port tersebut dari IP address spesifik. Sebagai contoh, katakan jika anda hanya ingin konek ke Backtrack box dari IP address 192.168.1.100, anda bisa memodif rule ketiga menjadi :
#iptables -I INPUT 3 -i eth0 -p tcp -s 192.168.1.100 --dport 800 -m state --state NEW,ESTABLISHED -j ACCEPT
Sama dengan rule 443, mari katakan kita hanya menyerang IP Address 192.168.1.50, kemudian kita hendaknya hanya ingin membolehkan 443 masuk dari IP address tersebut jadi kita modif rulenya menjadi :
#iptables -I INPUT 3 -i eth0 -p tcp -s 192.168.1.100 --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
Jadi.. anda pikir anda telah menset semua rule iptables hingga anda melakukan reboot dan menebak apakah mereka hilang saat reboot, maka sebaiknya anda buat rule tersebut permanent setiap reboot, jadi anda perlu membuat dua script :
#pico /etc/network/if-pre-up.d/iptablesload
#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0
Simpan filenya dan close dan lakukan hal berikut :
#pico /etc/network/if-post-down/iptablessave
#!/binsh
iptables-save -c > /etc/iptables.rules
if [ -f /etc/iptables.downrules ] ; then
iptables-restore < /etc/iptables.downrules
fi
exit 0
Simpan filenya dan close.
Sekarang lakukan perintah berikut untuk membuat scriptnya executable :
#chmod +x /etc/network/if-post-down.d/iptablessave
#chmod +x /etc/network/if-pre-up.d/iptablesload
Ini akan menempatkan script di folder /etc/network/if-post-down.d dan /etc/network/if-pre-up.d yang akan menyimpan dan merestore iptables rule yang dibuat sehingga mereka bertahan saat reboot.
Keamanan pada SSH :
Jadi anda berfikir anda telah menset semua, tapi anda ingin memastikan tak ada seorang pun yang meng-root anda :D Apa yang bisa anda lakukan adalah memeriksa log file berikut /var/log/auth.log
Jalankan perintah :
#cat /var/log/auth.log | grep sshd
Ini akan menampilkan semua login sshd yang datang ke Backtrack box anda dan akan memberitahu anda apa nama login yang telah dicoba dan juga dari IP Address mana mereka datang. Jika anda punya remote syslog box apapun itu bisa lebih baik lagi untuk menginstall syslog-ng dan kirim log tersebut ke remote syslog box anda, tapi itu diluar cakupan artikel ini.
Yang terutama itu, anda sekarang telah punya pretty secure/locked down backtrack Box :cool: yang siap untuk anda akses secara remote dan mulai menggelar masalah. :D
_flood
Saya mau berterimakasih kepada _flood untuk telah mensubmit post ini dan mendorong semua dari anda para HackTalkers untuk mensubmit artikel apapun yang anda tulis dan saya akan dengan senang hati mempostingnya pada blog dan me-link-kannya ke website manapun yang dan inginkan.
Jika anda ingin bertanya apapun pada _flood atau hanya ingin bertemu author dari post ini, silahkan lakukan melalui irc.freenode.org #hacktalk dan anda akan menemukan _flood disana.
Komentar Terbaru