Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

Social Engineering

Yeremia Hays Jarfi


Jurusan Teknik Informatika FIKOM USTJ
Jln.Raya Sentani Padang Bulan Abepura
jeremiajarfi@ustj.ac.id

Abstrak – Social Engineering merupakan suatu metode peretasan (hacking) dimana seorang attacker melakukan aksinya dengan
memanipulasi dan merekayasa sebuah data berupa website, aplikasi atau software, file dan lain-lain yang dikirim menggunakan email
juga media komunikasi berupa SMS dan telepon , yang bertujuan agar korban tertarik, tertipu dan tidak mencurigai sehingga seorang
attacker dapat melakukan segala jenis aksinya. Dengan adanya perkembangan teknologi yang berkembang pesat pada zaman sekarang
ini, sangat memudahkan manusia dalam memperoleh sebuah informasi, disamping itu dari segi keamanan juga sangat berperan penting
dalam mengamankan data-data yang bersifat rahasia atau privacy, seperti akun, email, password dan data-data penting lainnya. Banyak
dari kita yang belum tahu dan pahami bagaimana cara kerja dari seorang attacker (Hacker) dalam mencuri data-data penting kita, seperti
yang sudah penulis katakan diatas. Dalam penulisan jurnal ini penulis memfokuskan studi kasus pada media social berupa Facebook dan
Twitter, dimana kedua media social ini yang menjadi trending topic dalam dunia Cyber Crime ketika attacker (Hacker) melakukan
aksinya berupa Social Engineering atau rekayasa social.
Kata kunci : Phishing, Fake Login, Exploitation OS, Undectectable Backdoor,

Dan tujuan dari penulisan jurnal ini agar


1. PENDAHULUAN memperlihatkan bagaimana cara kita browsing dengan
1.1 Latar Belakang Masalah aman didunia maya.
Social Engineering atau dalam bahasa
indonesianya Rekayasa Sosial merupakan suatu aksi
kejahatan didunia maya dan menjadi ancaman terbesar
pada zaman sekarang. Social Engineering sendiri menjadi
sesuatu hal yang trending pada era perkembangan
teknologi informasi saat ini, karena seiring dengan
banyaknya perkembangan media social yang menyediakan
fasilitas untuk bertukar informasi antara pengguna satu
dengan pengguna yang lain, disisi lain hal ini menjadi
peluang dan dimanfaatkan oleh orang-orang yang tidak
bertanggung jawab untuk melakukan penipuan guna
memperoleh keuntungan tersendiri dalam setiap aksinya.
Social Engineering pertama kali di perkenal oleh seorang
Hacker bernama Kevin Mitnik, dimana ia melakukan aksi
hacking dan penipuan terhadap puluhan perusahan
termasuk system keamanan negara, perbankan, dan layanan Gambar 1 Ilustrasi Social Enginering.


komunikasi, Kevin Mitnik sendiri tertangkap pada tahun
1995 dan dijatuhi hukuman penjara dan denda ganti rugi Phishing
senilai Rp.41.000.000,00 dan akhirnya ia dibebaskan pada Phishing merupakan metode penipuan yang
tahun 2000. dilakukan dengan menggunakan media
komunikasi berupa pesan text(SMS), telepon,
1.2 Tujuan Penulisan e--mail dan juga website, untuk memperoleh
Memperlihatkan dan memberitahukan kepada informasi berupa, informasi akun, password,
masyarakat umum, khususnya bagi mereka yang sering dan rekening bank milik korban.
mengunakaan media social dalam kehidupan sehari-hari
guna memperoleh informasi dan menjalin komunikasi  Fake Login
dengan sahabat dan juga kerabat mereka, tentang bahaya Fake login adalah teknik merekayasa tampilan
dari teknik hacking dengan menggunakan metode social login yang memiliki kesamaan seperti
engineering pada media social, khususnya Facebook dan tampilan pada web login aslinya agar korban
Twitter sebagai media media social yang paling popular

tertipu dan tidak mencurigai.
pada saat ini. Exploitation OS
Exploitation Os adalah aksi dimana attacker
melakukan eksplorasi didalam system operasi
korban, setelah attacker berhasil memasukan
atau berhasil menginfeksi computer atau
laptop korban dengan malware (malicious
software) yang telah disispkan backdoor
didalamnya.

 Undectectable Backdoor
Undectectable Backdoor adalah sebuah teknik
dimana seorang attacker menyisipkan
backdoor didalam sebuah software yang tidak
bisa dideteksi oleh antivirus.

2. METODE PENILITIAN
Metode penelitian yang dilakukan pada kasus ini

 Pengumpulan data melalui buku, maupun


adalah sebagai berikut ini:

internet sebagai landasan penelitian mengenai Gambar 2. Tampilan SET

 Penggunaan Sistem Operasi Kali Linux 2.2


Social Engineering.
SET pada sistem operasi kali linux sejatinya
(codename rolling) sebagai media simulasi dijalankan pada console atau terminal seperti
kebanyakan tool-tool hacking lainnya di linux. Dan
 Melakukan simulasi phishing melalui jaringan
pembuatan Sosial Enginering.
seperti pada gambar diatas SET menyediakan pilihan-
pilihan hacking yang bisa dipilih. Tidak hanya, pada
local maupun jaringan public, dengan
Kali Linux versi 2.2 codename Rolling, terdapat tools
 Melakukan simulasi pemaketan undectectable
memanfaatkan media social.
tambahan baru seperti pada gambar 3 dibawah ini.

 Melakukan simulasi exploitation operation


backdoor.

system khusunya system operasi Microsoft

 Melakukan simulasi cloning template web


windows sebagai target penyerangan.

login, baik web login social media, maupun


web login pada website lainnya,sebagai
metode fake login.

3. PEMBAHASAN
Pada tahapan ini akan dibahas tentang bagimana
simulasi pembuatan paket-paket hacking yang bertujuan
agar menyukseskan aksi social engineering yang akan kita
buat serta metode-metode hacking lainnya yang sudah
dijelaskan pada bagian sebelumnya. Tujuan dari
pembahasan ini yang nantinya akan memperlihatkan
langkah-langkah pembuatan paket-paket hacking serta
teknik hacking berdasarkan metode social engineering
terkini 2016. Gambar 3. Tanpilan Ghost Phisher V1.64

3.1 Pembuatan Teknik Phishing Ghost Phisher merupakan tools pada Kali Linux
Tools yang digunakan untuk pembuatan paket updetan terbaru yang menyediakan banyak fitur-fitur yang
phishing ialah SET (Social Engineering Toolkit), SET bersifat network dan vurnerable pentesting. Ghost Phisher
merupakan tools yang sangat populer dan sering dibangun menggunakan bahasa pemograman python dan
digunakan untuk aksi-aksi peretasan, SET sendiri berbasis GUI (Graphic User Interface), Ghost Phisher
merupakan tools yang di keluarkan oleh TrustedSec dan V1.64 dibuat oleh Saviour Emmanuel Ekiko dan Kashif
bersifat free atau bebas, SET dibuat menggunakan Iftikhar.
bahasa pemograman perl dan SET sekarang support
terhadap sistem operasi Windows, GNU Linux dan
OSX.
3.2 Pembuatan Fake Login
Tools yang digunakan untuk pembuatan teknik
atau metode fake login yaitu menggabungkan dua tools
yang sering digunakan oleh para attacker yaitu SET dan
Beef-XSS-Framework.
Pada metode kali ini SET berfungsi sebagai tools untuk
cloning template web login sedangkan Beef-XSS-
Framework berfungsi sebagai listener atau menerima
korban yang sudah terjebak dari web login yang telah
dibuat.

Gambar 6. File index.html pada direktori var/www/html.

Seperti pada gambar diatas memperlihatkan file


index.html dari salah satu template web login social
media yang sudah dicloning.

Gambar 4. Pilihan pada SET untuk metode fake login.

Pada gambar diatas attacker akan memilih menu


pilihan yang sudah disediakan oleh SET, untuk pilihan
pertama berisi template-template web login yang
umumnya teleh ada pada SET.

Gambar 7. Tampilan menjalankan Beef lewat terminal.

Gambar 5. Pilihan Fake Web Login pada media Sosial


yang telah disediakan oleh SET.

Pada tahapan ini attacker menentukan pilihan


untuk memilih media social mana saja yang akan
digunakan untuk metode fake login. Pada gambar diatas
tampak media social seperti Facebook dan Twitter tidak
luput dari incaran attacker untuk memanipulasi Fake
Web Login Template. Dan pada pilihan untuk IP
Gambar 8. Tampilan Beef pada mozila firefox.
address seperti pada gambar di atas attacker akan
memasukan IP Address attacker itu sendiri yang
Pada gambar diatas memperlihatkan tampilan
bertujuan untuk menerima respone balik ketika korban
Beef-xss-framework pada mozila firefox, beef-xss-
mengeksekusi laman fake login tersebut.
framwork adalah tools pentesting yang dibangun
menggunakan bahasa pemograman HTML (Hyper Text mobile phone dan semua jenis system operasi yang
Markup Language) yang memiliki banyak fitur atau memiliki kelemahan pada browser.
tools- tools hacking didalamnya. Beef-xss-framework
dijalankan pada localhost 127.0.0.1 dan menggunakan 3.3 Exploitation OS
port 3000 beef-xss-framework memiliki fungsi yaitu Pada pembahasan metode kali ini tools yang digunakan

 Nmap
menginfeksi website yang memiliki fungsi atau terdapat adalah Nmap dan Armitage.
javascript didalam website tersebut.
Network Mapper atau yang sering dikenal Nmap
merupakan tools yang sering digunakan di unutk
melakukan scanning terhadap service-service pada
port yang terbuka (open) untuk mencari dan
mengumpulkan informasi dari port-port
tersebut.Port yang terrbuka melingkupi system
operasi, jaringan dan lanyanan system seperti
server dan lain-lain. Nmap memiliki dua fitur
yaitu fitur yang berbasis CUI (Character User
Interface) dan GUI (Graphic User Interface) yang
sering dikenal dengan Zenmap.

Gambar 9. Tampilan fake login google pada browser


google crome korban.

Pada simulasi kali ini, korban yang di phishing


menggunakan system operasi Windows 8 dan brower
internet korban yang telah di infeksi javascript pada beef-
xss-framework ialah browser Google Crome seperti yang
telah terlihat pada gambar 9 diatas.

Gambar 10. Tampilan Umum Nmap pada terminal Kali


Linux.

Gambar 10. Tampilan Beef Control Panel pada Kali Linux.

Gambar diatas memperlihatkan bagaimana attacker


menerima pemberitahuan pada Beef Control Panel pada
mozila firefox bahwa korban dengan IP Address
192.168.43.128 pada system operasi windows telah
diterinfeksi javascript pada browser korban.
Beef-Xss-Framework memiliki fitur-fitur hacking seperti
Social Engineering, Exploit, Metasploit, Deface, Phishing
dan lain-lain. Beef juga dapat menginfeksi browser pada
Gambar 11. Tampilan Zenmap Pada Kali Linux.
 Armitage
Armitage merupakan tools berbasis GUI yang
dibuat menggunakan bahasa pemograman Java
dan memiliki fungsi untuk exploitasi pada system
operasi. Armitage sejati sama seperti metasploit-
framework namun memiliki perbedaan pada
tampilannya.

Gambar 12. Menampilkan Hasil Scanning pada


Zenmap.

Gambar 15. Tampilan Armitage

Pada simulasi seperti yang terlihat pada


gambar diatas dimana system operasi yang
menjadi target adalah windows 10 dengan alamat
IP Addressnya 192.168.43.143 dan 10.0.2.15
merupakan IP Address Virtual Machine. Tampak
pada gambar diatas dimana Firewall pada
Windows 10 mampu ditembus. Armitage sendiri
Gambar 13. Tampilan Service dan Port yang terbuka
pada Mesin Target. memiliki banyak tools-tools dan fungsi-fungsi
yang sangat powerfull untuk melakukan
eksplorasi pada system operasi seperti Microsoft
Pada gambar diatas mode scanning yang dilakukan
Windows, Linux, Android dan juga OSX.
secara intensif terhadap TCP (Transmission Control
Protocol) Port pada system operasi windows 8 dan
menampilkan service yang mengunakan port-port yang
terbuka. Pada simulasi kali ini hasil scanning
mendapatkan port yang terbuka berupa port :

Gambar 14. Tampilan Port dan service pada mesin target. Gambar 16. Memasang keyloger pada windows 10.
Pada gambar 16 menunjukan bagaimana teknik Pada gambar 18 menampilkan proses compile dengan
memasang keyloger pada windows 10 dengan menggunakan monodevelopment pada Kali Linux.
menggunakan armitage. Monodevelopment merupakan aplikasi yang bersifat open
Fungsi dari keyloger sendiri untuk merekam aktifitas source yang memiliki fungsi selayaknya Microsoft Visual
keyboard korban ketika melakukan surfing dan browsing Studio pada Microsoft Windows, monodevelopment
didunia maya. mendukung bahasa pemograman seperti C, C++, C#,
Asp.Net, VBnet dan lain-lain.
3.4 Undetected Backdoor
Undetected backdoor merupakan program atau software
yang tidak bias terdeteksi baik antivirus maupun windows
defender. Dalam klasifikasinya undetected backdoor
sendiri tergolong dalam Malware (Malicious Software)
atau program jahat.

Gambar 19. Hasil output compile pada folder.

Pada gambar diatas memperlihatkan hasil compile dalam


bentuk file executable dengan nama Smadav.exe. Dalam
simulasi kali ini undetected backdoor yang dibuat
menggunakan bahasa pemograman C# dan berkarakter
powershell-cmd.

Gambar 17. Tampilan pembuatan undetected Backdoor

Pada gambar diatas memperlihatkan cara pembuatan


undetected backdoor dengan menggunakan msfvenom pada
Kali Linux. Msfvenom adalah tools keluaran Metasploit
Framework yang bertujuan sebagai tools untuk membuat
paket-paket payload, exploit auxiliary dan lain-lain.
Msfvenom dilengkapi dan didukung dengan bahasa-bahasa
pemograman seperti, C, C++, Java, Perl, Ruby, Python,
bash, Macho untuk OSX dan bahasa pemograman Gambar 20. Tampilan pada windows 10 ketika Smadav.exe
pendukung lainnya. di jalankan.

Gambar 21. Tampilan Power Shell pada windows 10 ketika


Gambar 18. Tampilan Monodevelopment pada Kali Linux. Aplikasi Smadav.exe yang berisi backdoor dieksekusi.
4.2 Penanggulangan Pada PC, Laptop
Pada gambar 20 dan 21 menampilkan proses dimana dan Smartphone


aplikasi Smadav.exe di jalankan pada windows 10. Gambar
20 menampilkan pemberitahuan dari windows SmartScreen Anti Virus
kepada user, apakah user bersedia dan mengiijinkan agar Anti virus adalah sebuah perangkat lunak yang
aplikasi Smadav.exe dapat dijalankan. Dan ketika user digunakan untuk mengamankan, mendeteksi, dan
meng-klik tombol run maka Aplikasi Smadav.exe tersebut menghapus virus computer dari system pada
langsung berjalan dan menampilakn windows Power Shell computer.
seperti yang ditampilkan pada gambar 21 dan ketika
aplikasi Smadav.exe yang berisi backdoor menginfeksi
computer korban maka backdoor tersebut akan memaksa
computer korban untuk membuka port 6666 untuk
memberikan akses penuh kepada attacker.

4. PENANGGULANGAN
Pada tahapan ini, akan membahas tentang cara
menganggulani, mengatasi dan melindungi akun dan juga
data-data penting, saat kita melakukan browsing diinternet
baik menggunakan computer dan juga smartphone. Cara-
cara menanggulani dan menanganinya dibagi menjadi
beberapa bagian seperti pada berikut :

4.1 Penangulangan Pada Web Browser

 AdBlocks Gambar 22. Jenis-jenis antivirus.

 Firewall

Gambar 22. icon AdBlock Plugin.

Adblock adalah ekstensi peramban internet yang


memblokir dan mencegah munculnya iklan pada
situs web.

 XSSBlock

Gambar 23. icon tampilan Firewall

Firewall atau dalam bahasa indonesianya


Tembok Api adalah suatu perangkat lunak yang
berfungsi untuk mengizinkan lalu lintas jaringan
yang dianggap aman untuk bias melaluinya dan
mencegah lalu lintas jaringan yang dianggap tidak
aman. Pada umumnya, sebuah firewall diterapkan
Gambar 23. icon noScript Plugin. dalam sebuah mesin terdedikasi, yang berjalan
pada gateway antara jaringan local dengan
Xss merupakan salah satu jenis serangan injeksi jaringan internet.
code.Xss dilakukan oleh penyerang dengan cara
memasukan kode HTML atau client script code
lainnya ke suatu situs.
5. KESIMPULAN 6. REFERENSI

Dari penelitian yang telah dilakukan mengenai Social https://en.wikipedia.org/wiki/Social_engineering_(security)


Engineering, maka dapat ditarik kesimpulan bahwa social https://en.wikipedia.org/wiki/Phishing
engineering atau dalam pengertian yang lebih umumnya https://en.wikipedia.org/wiki/Login_spoofing
ialah teknik memanipulasi dengan melakukan pendekan https://en.wikipedia.org/wiki/Pick_operating_system
terlebih dahulu terhadap korban untuk mencari tahu semua https://id.wikipedia.org/wiki/Backdoor
informasi yang terkait dengan korban, baik itu informasi https://en.wikipedia.org/wiki/Kali_Linux
pribadi dari korban maupun informasi-informasi lainnya. https://fr.wikipedia.org/wiki/Social_Engineering_Toolkit
https://www.kali.org/penetration-testing-with-kali-linux/
Setalah attacker mendapat informasi- informasi tersebut https://accounts.google.com/Login?hl=id#identifier
maka si attacker akan melakukan aksi melalui media social https://id-id.facebook.com/login/
untuk melakukan penipuan terhadap korban, disamping itu
attacker juga dapat melakukan segala macam metode,
seperti eksplorasi kedalam system computer korban ketika
computer si korban telah terijeksi aplikasi, file atau website
yang sebelumnya sudah disisipkan backdoor. Untuk itu
penelitian dan penulisan jurnal karya ilmiah ini dibuat guna
menunjukan bahaya dari penetrasi dengan menggunakan
metode social engineering.

You might also like