Simulasi SISOP
Note : bg biru = Attacker bg hytam = victim
Objectives
Attacker mendapatkan seluruh akses log file di path /var/log (auth.log, syslog, dll)
Attacker mendapat sensitive info dengan hidden custom bash file yang dapat memonitor aktivitas victim di level File Management OS.
Step 1 - Setup
Pada tahap ini, kami membuat setup attacker dan victim menggunakan WSL di satu device. Distro linux yang digunakan adalah Ubuntu (sebagai korban) dan Kali (sebagai penyerang).
Setup Victim
Pada WSL Ubuntu, kami menjalankan beberapa comand untuk tersambung ke SSH.
wsl --list
sudo apt update
sudo apt install openssh-server
sudo systemctl enable
ssh sudo systemctl
start ssh
sudo adduser victim-sisop
Victim membuat beberapa

Proses Attacking
Attacker mencoba login dengan bruteforce passwd SSH

Setelah mendapatkan password victim, attacker mencoba login dan membuat file bash yang bisa memonitor korban

Attacker langsung dapat menjalankan bash file berbahaya di sisi victim

Sekarang, setiap victim melakukan file manipulation, aktivitasnya akan termonitor oleh attacker.

Attacker mendapatkan access ke /var/log

Victim melakukan aktivitasnya

Attacker mendapatkan log aktivitas victim, baik login, file management, dan log kernel

Penjelasan
Untuk penjelasannya dapat dilihat di sini :
OS Forensic ExplanationLast updated