Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng-senengnya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tapi lebih fokus ke exploitnya saja. Tulisan ini akan saya buat menjadi beberapa bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
Hacking buat pemula
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk teman-teman yang sudah ahli, sok aja dilewat.
Apa sebenarnya hacking itu? klo menurut pengertian saya, hacking adalah ngoprek. Yup, hacking adalah ngoprek, Mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘
Pada artikel ini, saya ingin berbagi pengalaman mengenai Hacking, walaupun sampai saat ini saya belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu
Pro dan Kontra Hacking
Hacking |
Pro |
Kontra |
Etika Hacking |
Semua informasi adalah free |
Jika semua informasi free, maka tidak ada lagi Privasi |
Aspek Scurity |
Intrusion adalah ilustrasi kelemahan sistem |
Tidak perlu menjadi Pencuri untuk menunjukkan pintu yang tidak terkunci |
Idle Machines |
Hacking hanya pada idle machines |
idle machines milik siapa? |
science education |
hanya membobol tapi tidak merusak |
“hacker wannabe” berpotensi sangat besar untuk merusak |
Okey, Lanjut..
1. Fase Persiapan
~Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
~Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit(packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user
3. Fase Setelah Eksekusi
~Menginstall backdoor, trojans, dan rootkit
~Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya cara masuk ke server seseorang itu seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali coba-coba hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Nanti kalau ketahuan bisa repot. Saran saya, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun tidak terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan kita bahas pada Postingan selanjutnya.
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net