Simulasi SISOP

Note : bg biru = Attacker bg hytam = victim

Objectives

  1. Attacker mendapatkan seluruh akses log file di path /var/log (auth.log, syslog, dll)

  2. Attacker mendapat sensitive info dengan hidden custom bash file yang dapat memonitor aktivitas victim di level File Management OS.

Step 1 - Setup

Pada tahap ini, kami membuat setup attacker dan victim menggunakan WSL di satu device. Distro linux yang digunakan adalah Ubuntu (sebagai korban) dan Kali (sebagai penyerang).

Setup Victim

Pada WSL Ubuntu, kami menjalankan beberapa comand untuk tersambung ke SSH.

wsl --list

sudo apt update 
sudo apt install openssh-server 
sudo systemctl enable 
ssh sudo systemctl 
start ssh

sudo adduser victim-sisop

Victim membuat beberapa

mkdir

Proses Attacking

Attacker mencoba login dengan bruteforce passwd SSH

hydra

Setelah mendapatkan password victim, attacker mencoba login dan membuat file bash yang bisa memonitor korban

Attacker langsung dapat menjalankan bash file berbahaya di sisi victim

Sekarang, setiap victim melakukan file manipulation, aktivitasnya akan termonitor oleh attacker.

Attacker mendapatkan access ke /var/log

Victim melakukan aktivitasnya

Attacker mendapatkan log aktivitas victim, baik login, file management, dan log kernel

Penjelasan

Untuk penjelasannya dapat dilihat di sini :

OS Forensic Explanation

Last updated