Diberdayakan oleh Blogger.

Blogger news

« »
« »
« »

Belajar Hacking (1-2)

|| || || Leave a komentar
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit-sedikit cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa saja yang digunakan, yang saya tahu dia menggunakan tcpdump untuk menganalisis paket apa saja yang lewat, terus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, lalu berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng-senengnya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tapi lebih fokus ke exploitnya saja. Tulisan ini akan saya buat menjadi beberapa bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.

Bagian 1

Hacking buat pemula
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk teman-teman yang sudah ahli, sok aja dilewat.
Apa sebenarnya hacking itu? klo menurut pengertian saya, hacking adalah ngoprek. Yup, hacking adalah ngoprek, Mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi saya kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, saya ingin berbagi pengalaman mengenai Hacking, walaupun sampai saat ini saya belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) terus install program yang dibutuhkan. Misalnya kalau mau Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, terus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack yang sebenarnya. Apalagi kalau di kost ada jaringan.

Pro dan Kontra Hacking

Hacking

Pro

Kontra

Etika Hacking

Semua informasi adalah free

Jika semua informasi free, maka tidak ada lagi Privasi

Aspek Scurity

Intrusion adalah ilustrasi kelemahan sistem

Tidak perlu menjadi Pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines

Hacking hanya pada idle machines

idle machines milik siapa?

science education

hanya membobol tapi tidak merusak

“hacker wannabe” berpotensi sangat besar untuk merusak

 



Okey, Lanjut..

1. Fase Persiapan
~Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
~Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi
~Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit(packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c
$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)
~Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user

3. Fase Setelah Eksekusi
~Menginstall backdoor, trojans, dan rootkit
~Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya cara masuk ke server seseorang itu seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali coba-coba hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Nanti kalau ketahuan bisa repot. Saran saya, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun tidak terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan kita bahas pada Postingan selanjutnya.


Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net