Intro
Dalam
suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan
melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena
penasaran saya melihat sedikit2 cara penetration test yang dilakukan.
Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya
tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus
untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang
digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya
belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan
ternyata itu adalah Metasploit Framework!.
Peristiwa
itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih
seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin
belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan
saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu
cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih
menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang.
Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan
sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya
hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit.
Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration
test menggunakan metasploit di Windows XP.
Bagian
1
*ini
merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk
hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi
di sini). Langkah dibawah ini merupakan cara ’standar’, hacking
sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun
oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok
aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking
adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan
keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’
sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil,
motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau
hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan
‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!.
Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian
hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di
situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran
menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini
yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang
menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai
Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang.
Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer
kita sebagai server (sekaligus belajar konfigurasi server) trus install program
yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau
kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install
Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server,
lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada
jaringan.
Pro dan Kontra Hacking
Pro
|
Kontra
|
|
Etika Hacking
|
Semua informasi adalah free
|
Jika semua informasi adalah free, maka tidak ada ladi privacy
|
Aspek Security
|
Intrusion adalah ilustrasi kelemahan sistem
|
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak
terkunci
|
Idle Machines
|
Hacking hanya pada idle machines
|
idle machines milik siapa ?
|
science education
|
hanya membobol tapi tidak merusak
|
“hacker wannabe” berpotensi sangat besar untuk merusak
|
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap
atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker,
hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote
host -> $gcc -o exploit exploit.c
$./exploit
-t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak
dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase
diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma
masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori,
banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server
seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa
memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa
menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin
localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan
server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita
masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti
akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim
Geovedi
-Network Defense, Jim
Geovedi
1 komentar:
there will be future developments. posts will always be updated.thank you for your visit
Posting Komentar