Lapisan RPC
1. Lapisan Tertinggi
• Merupakan lapisan yang
bersentuhan langsung dengan sistem operasi, mesin, dan jaringan tempat RPC
berjalan.
• Jenis-jenis servis yang digunakan
pada layer ini:
Rutin
Description
1. rnusers
mengembalikan
jumlah user pada sistem remote
2. rusers
mengembalikan informasi mengenai user tertentu
3.
hevedisk memeriksa
keberadaan disk pada mesin remote
4.
rstats
melihat kinerja dari kernel remote
5.
rwall
menulis untuk menentukan mesin remote tertentu
6.
yppasswd mengupdate password dari
user dalam yellow pages
2. Lapisan Menengah
• Merupakan implementasi
dari RPC sesungguhnya.
• Layer ini merupakan
layer yang digunakan untuk semua program RPC
• Pada layer ini terdapat rutin-rutin mengenai
"registerrpc()", "callrpc", dan scv run.
- ”registerrpc() digunakan untuk memperoleh nomor unik dari tiap prosedur identifikasi dalam tiap sistem.
- ”callrpc()” digunakan untuk mengeksekusi prosedur remote
3. Lapisan Terendah
- ”registerrpc() digunakan untuk memperoleh nomor unik dari tiap prosedur identifikasi dalam tiap sistem.
- ”callrpc()” digunakan untuk mengeksekusi prosedur remote
3. Lapisan Terendah
• Merupakan lapisan yang mengatur
tentang socket dan sistem call.
• Lapisan ini tidak memberikan data
dan servis secara detail untuk dapat digunakan.
• Umumnya program yang dibuat untuk
lapisan ini merupakan program yang paling efisien.
Model dan Cara Kerja RPC
Model dan Cara Kerja RPC 2
Implementasi
Eksploitasi RPC
•
Digunakan beberapa tools untuk melakukan eksploitasi pada RPC.
• Pada
contoh kasus ini, implementasi dilakukan pada LAN dengan host yang menggunakan
SO Microsoft Windows XP.
• Tahapan eksekusi
Eksploitasi :
1.Deteksi sistem yang
memiliki kelemahan
2.Penyerangan terhadap sistem tersebut
3.Eksekusi kode pada sistem yang telah ter-remote
2.Penyerangan terhadap sistem tersebut
3.Eksekusi kode pada sistem yang telah ter-remote
A. Deteksi Sistem
• Tools yang digunakan pada
tahap ini adalah RPCScan v.2.03
• Software ini dapat
mendetaksi sistem operasi yang memiliki kelemahan yaitu pada layanan DCOM
(Distributed Component Object Model)
• Sistem yang
masih mengaktifkan layanan DCOM akan diberi status ”Vulnerable” dan sebaliknya
akan diberi status ”DCOM Disabled”
•
Contoh sistem yang memiliki kelemahan :
B. Eksploitasi Protokol RPC
menggunakan Program
• Pada tahap ini akan
dilakukan eksploitasi protokol RPC, agar terjadi kekeliruan penanganan message
dari penyerang (host1) ke sistem yang diserang (host2) sehingga host1 dapat
melakukan eksekusi kode pada host2.
• Tools
yang digunakan bernama “Kaht” .Program ini akan mengeksploitasi port 135 dari
sistem yang terserang.
•Contoh
penyerangan :
• Gambar
diatas menyatakan bahwa host1( IP 192.168.0.87) telah berhasil masuk kedalam
sistem remote pada host2 (IP 192.168.0.13). Keberhasilan eksploitasi ini juga
dapat dilihat pada kondisi port-port yang terhubung antara host 21 dan host 2.
• Sebelum
tereksploitasi, tidak ada port TCP pada host1 yang terhubung dengan saipapun.
Setelah ekploitasi pada host 2 berhasil dilakukan, maka terlihat bahwa pada
port 135 terjadi koneksi / koneksi sedang berjalan dan tersambung ( Figure
3.3). Dengan demikian, maka pengeksekusian kode pada host2 oleh host1 dapat
dilakukan.
• Sampai
tahap ini, host1 hanya merupakan user dengan hak biasa saja.
• Berikutnya
adalah implementasi pengeksekusian kode misalnya membuat account user baru
dengan hak administrator.
- Sebelum
dan Sesudah Eksploitasi :
C. Eksekusi Kode
• Tahap ini
merupakan tahap eksekusi kode yang diinginkan. Pada tahap ini host1 dapat
melakukan apa saja. Pada contoh kasus ini akan dicoba untuk membuat sebuah
account baru dengan hak seorang admin.
• Setelah masuk pada sistem host2, maka gunakan perintah
berikut untuk mengeksekusi pembuatan user baru : net user tom2 /add.
• Kemudian hak user ini
diubah menjadi hak Administrator : net localgroup Administrators tom2 /add
• Dengan demikian pada host2 akan didapatkan satu user baru
bernama "tom2" dengan hak seorang administrator.
Pencegahan Eksploitasi
RPC
• Beberapa
cara pencegahannya:
1. Memblokir port 135, 137,
138 dan 445 pada UDP dan port 135, 149, 445, dan 593 pada TCP melalui Firewall.
Disfungsikan COM Internet Services ( CIS ) dan RPC melalui HTTP yang
menggunakan port 80 dan 443 terutama pada jaringan remote yang menggunakan VPN
( Virtual Private Network ) atau sejenisnya.
2. Gunakan personal Firewall
seperti Internet Connection Firewall.
3. Blokir semua port sering
diekploitasi dengan menggunakan filter IPSEC.
4. Disfungsikan fitur DCOM
pada setiap komputer atau server. Disable DCOM on all affected machines
5. Khusus Sistem operasi
buatan Microsoft, selalu update security patch untuk meningkatkan keamanan
sistem operasi tersebut.
Referensi :
http://repository.usu.ac.id/bitstream/123456789/24126/4/Chapter%20II.pdf
http://dendiyulistiana.blogspot.com/2014/03/konsep-rpc-remote-procedure-call.html
http://tyassyiin.blogspot.com/p/remote-procedure-call-rpc.html
Referensi :
http://repository.usu.ac.id/bitstream/123456789/24126/4/Chapter%20II.pdf
http://dendiyulistiana.blogspot.com/2014/03/konsep-rpc-remote-procedure-call.html
http://tyassyiin.blogspot.com/p/remote-procedure-call-rpc.html
Link :
No comments:
Post a Comment