Dalam suatu
kesempatan, saya pernah melihat seorang auditor keamanan jaringan
melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena
penasaran saya melihat sedikit2 cara penetration test yang dilakukan.
Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya
tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang
lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah
satu aplikasi yang digunakan berbasis web yang terdapat kumpulan
beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya
ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah
berbekal port 55555 saya mencari di google, dan ternyata itu adalah
Metasploit Framework!.
Peristiwa itu
menginspirasikan saya untuk mengenang masa-masa lalu ketika masih
seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang
saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja.
Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama
mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack
suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows
XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih
banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit
dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya
menuliskan hasil terjemahan yang membahas apa itu dan cara kerja
exploit. Sedangkan bagian terakhir merupakan praktek bagaimana
mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan
artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking.
(artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini).
Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak
harus selalu sesuai dengan ‘standar’ ini.
Hacking buat pemula
Artikel ini
ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk
pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi
dibaca juga gpp….
Apa sebenarnya
hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup,
hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan
(curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke
‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil,
motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor,
atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik
dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server
orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak
seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel
sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker
berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah
dan mengatasi keterbatasan. Contoh hacker pada saat ini yang
sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang
menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini,
gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat
ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk
mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai
server (sekaligus belajar konfigurasi server) trus install program yg
dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS.
Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik
install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi
sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan…
Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~ Setelah
mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg
digunakan, serta port yang terbuka dengan daemon yg sedang berjalan.
Selanjutnya mencari informasi mengenai vulnerability holes (celah
kelemahan suatu program) dan dimanfaatkan menggunakan exploit
(packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat
#IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh
cara masuk ke server seseorang seperti fase diatas. Mencari informasi,
temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking
bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang
harus diperhatikan jika ingin mempraketekkan hacking ke server
seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa
memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi
tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue,
cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke
LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun
ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine
menggunakan VMWare
Konsep Dasar Hacking
Kamis, 21 Maret 2013
Diposting oleh
Herman Setyawan
di
10.08
Langganan:
Posting Komentar (Atom)
Herman Setyawan. Diberdayakan oleh Blogger.
0 komentar:
Posting Komentar