Monday, March 17, 2014

Lapisan RPC

Lapisan RPC

1. Lapisan Tertinggi
• Merupakan lapisan yang bersentuhan langsung dengan sistem operasi, mesin, dan jaringan tempat RPC berjalan.
• Jenis-jenis servis yang digunakan pada layer ini:
 Rutin                                                    Description
 1. rnusers            mengembalikan jumlah user pada sistem remote
 2. rusers              mengembalikan informasi mengenai user tertentu
 3. hevedisk          memeriksa keberadaan disk pada mesin remote
 4. rstats               melihat kinerja dari kernel remote
 5. rwall                menulis untuk  menentukan mesin remote tertentu
 6. yppasswd        mengupdate password dari user dalam yellow pages

2. Lapisan Menengah
   • Merupakan implementasi dari RPC sesungguhnya.
   • Layer ini merupakan layer yang digunakan untuk semua program RPC
   • Pada layer ini terdapat rutin-rutin mengenai "registerrpc()", "callrpc", dan scv run.
      - ”registerrpc() digunakan untuk memperoleh nomor unik dari tiap prosedur identifikasi dalam tiap sistem.
      - ”callrpc()” digunakan untuk mengeksekusi prosedur remote

3. Lapisan Terendah
• Merupakan lapisan yang mengatur tentang socket dan sistem call.
• Lapisan ini tidak memberikan data dan servis secara detail untuk dapat digunakan.
• Umumnya program yang dibuat untuk lapisan ini merupakan program yang paling efisien. 
Model dan Cara Kerja RPC 


Model dan Cara Kerja RPC 2



Implementasi Eksploitasi RPC
• Digunakan beberapa tools untuk melakukan eksploitasi pada RPC.
• Pada contoh kasus ini, implementasi dilakukan pada LAN dengan host yang menggunakan SO Microsoft Windows XP.
• Tahapan eksekusi Eksploitasi :
  1.Deteksi sistem yang memiliki kelemahan
  2.
Penyerangan terhadap sistem tersebut
  3.
Eksekusi kode pada sistem yang telah ter-remote
 

A. Deteksi Sistem
  • Tools yang digunakan pada tahap ini adalah RPCScan v.2.03
  • Software ini dapat mendetaksi sistem operasi yang memiliki kelemahan yaitu pada layanan DCOM (Distributed Component Object Model)
  • Sistem yang masih mengaktifkan layanan DCOM akan diberi status ”Vulnerable” dan sebaliknya akan diberi status ”DCOM Disabled”
 • Contoh sistem yang memiliki kelemahan :

B. Eksploitasi Protokol RPC menggunakan Program
   • Pada tahap ini akan dilakukan eksploitasi protokol RPC, agar terjadi kekeliruan penanganan message dari penyerang (host1) ke sistem yang diserang (host2) sehingga host1 dapat melakukan eksekusi kode pada host2.
   • Tools yang digunakan bernama “Kaht” .Program ini akan mengeksploitasi port 135 dari sistem yang terserang.
•Contoh penyerangan :

• Gambar diatas menyatakan bahwa host1( IP 192.168.0.87) telah berhasil masuk kedalam sistem remote pada host2 (IP 192.168.0.13). Keberhasilan eksploitasi ini juga dapat dilihat pada kondisi port-port yang terhubung antara host 21 dan host 2.

• Sebelum tereksploitasi, tidak ada port TCP pada host1 yang terhubung dengan saipapun. Setelah ekploitasi pada host 2 berhasil dilakukan, maka terlihat bahwa pada port 135 terjadi koneksi / koneksi sedang berjalan dan tersambung ( Figure 3.3). Dengan demikian, maka pengeksekusian kode pada host2 oleh host1 dapat dilakukan.
• Sampai tahap ini, host1 hanya merupakan user dengan hak biasa saja.
• Berikutnya adalah implementasi pengeksekusian kode misalnya membuat account user baru dengan hak administrator.
 - Sebelum dan Sesudah Eksploitasi :


C.  Eksekusi Kode
  •  Tahap ini merupakan tahap eksekusi kode yang diinginkan. Pada tahap ini host1 dapat melakukan apa saja. Pada contoh kasus ini akan dicoba untuk membuat sebuah account baru dengan hak seorang admin. 
  •  Setelah masuk pada sistem host2, maka gunakan perintah berikut untuk mengeksekusi pembuatan user baru : net user tom2 /add. 
    Kemudian hak user ini diubah menjadi hak Administrator : net localgroup Administrators tom2 /add
  •  Dengan demikian pada host2 akan didapatkan satu user baru bernama "tom2" dengan hak seorang administrator.


Pencegahan Eksploitasi RPC
• Beberapa cara pencegahannya:
  1. Memblokir port 135, 137, 138 dan 445 pada UDP dan port 135, 149, 445, dan 593 pada TCP melalui Firewall. Disfungsikan COM Internet Services ( CIS ) dan RPC melalui HTTP yang menggunakan port 80 dan 443 terutama pada jaringan remote yang menggunakan VPN ( Virtual Private Network ) atau sejenisnya.
  2. Gunakan personal Firewall seperti Internet Connection Firewall.
  3. Blokir semua port sering diekploitasi dengan menggunakan filter IPSEC.
  4. Disfungsikan fitur DCOM pada setiap komputer atau server. Disable DCOM on all affected machines
  5. Khusus Sistem operasi buatan Microsoft, selalu update security patch untuk meningkatkan keamanan sistem operasi tersebut.

Referensi : 
http://repository.usu.ac.id/bitstream/123456789/24126/4/Chapter%20II.pdf
http://dendiyulistiana.blogspot.com/2014/03/konsep-rpc-remote-procedure-call.html

http://tyassyiin.blogspot.com/p/remote-procedure-call-rpc.html

Link : 


No comments:

Post a Comment