Implementasi Eksploitasi RPC
Implementasi Eksploitasi RPC
Pada implementasi ini digunakan beberapa tools yang digunakan untuk melakukan eksploitasi
pada RPC. Pada contoh kasus ini, implementasi dilakukan pada Local Area Network
( LAN ) dengan host yang menggunakan sistem operasi Microsoft Windows XP. Eksekusi
eksploitasi ini dibagi menjadi beberapa tahap. Tahap pertama adalah deteksi sistem
yang memiliki kelemahan ( vulnerability ). Tahap kedua adalah penyerangan terhadap sistem
tersebut. Biasanya pada tahap ini digunakan program yang didesain khusus untuk
mengeksploitasi RPC. Pada contoh kasus ini digunakan program bernama ”Kaht”. Tahap
terakhir adalah tahap eksekusi kode pada sistem yang telah ter-remote. Pada tahap ini,
seorang penyerang dapat melakukan apa saja mulai dari pembuatan account user dengan
hak administrator sampai pengambilan data pada sistem.
Pada implementasi ini digunakan beberapa tools yang digunakan untuk melakukan eksploitasi
pada RPC. Pada contoh kasus ini, implementasi dilakukan pada Local Area Network
( LAN ) dengan host yang menggunakan sistem operasi Microsoft Windows XP. Eksekusi
eksploitasi ini dibagi menjadi beberapa tahap. Tahap pertama adalah deteksi sistem
yang memiliki kelemahan ( vulnerability ). Tahap kedua adalah penyerangan terhadap sistem
tersebut. Biasanya pada tahap ini digunakan program yang didesain khusus untuk
mengeksploitasi RPC. Pada contoh kasus ini digunakan program bernama ”Kaht”. Tahap
terakhir adalah tahap eksekusi kode pada sistem yang telah ter-remote. Pada tahap ini,
seorang penyerang dapat melakukan apa saja mulai dari pembuatan account user dengan
hak administrator sampai pengambilan data pada sistem.