|
Artikel From Rozy Crew
|
|
=================================================================================================
Jika
Anda Ingin Berbagi Ilmu
Tentang Ilmu Komputer
Tolong Kirimkan Tips dan Trik atau Artikel Anda
Ke Rozy@hehe.com atau Rozy_eksa@yahoo.com
VER Bahasa Indonesia
=================================================================================================
Remote Hacking:
Bagaimana Langkah-langkahnya?
artikel by Rio Martin
Kita semua tentunya sudah tidak asing lagi dengan kata hacking secara umum. Masyarakat IT cenderung menggangap hacking merupakan tindakan yang buruk. Tetapi sebenarnya tidak seburuk itu. Marilah sama-sama kita pahami makna hacking ini dan lakukan hacking yang sesuai dengan etika. Sebab hacking itu dapat dipakai juga untuk menguji apakah sistem kita sendiri aman atau tidak. Jadi sekali lagi, hacking dapat digunakan untuk keperluan defensif dan dapat juga bersifat destruktif (bila sasarannya mesin orang lain).
Sebelum mulai, perlu kita pahami bersama bahwa hacking bukanlah suatu hal yang cukup dilakukan sekali lalu kita langsung berhasil. Hacking membutuhkan kesabaran tinggi, butuh eksperimen terhadap komputer sendiri, dan juga akan mengalami kegagalan berkali-kali sebelum berhasil.
Oke, sekarang kita langsung menuju ke tahap-tahap untuk memulai apa yang kita mau lakukan.
Pengenalan Sistem
Kita semua adalah orang asing tatkala akan memasuki sebuah sistem. Oleh karena itu, kita perlu mengetahui sistem yang kita tuju. Kita perlu tahu celah-celah yang dapat kita masuki, ataupun dinding yang harus kita dobrak agar kita dapat masuk ke dalam sistem tersebut. Oleh karena itu, pengenalan sistem itu sangat penting, agar kita tahu apa sih yang memungkinkan kita masuk.
Jaringan Internet itu terbangun atas koneksitas TCP/IP. Sehingga sangat penting bila sebelum memulai kita sudah mengetahui TCP/IP walaupun hanya dasar saja.
Sistem koneksi TCP/IP
Setelah tahu port berapa saja yang terbuka, maka hal pertama yang harus kita lakukan adalah mengetahui daemon (software untuk server) apa yang bekerja dan meneliti kelemahan program tersebut.
Program yang dapat menganalisis port berapa saja yang terbuka dalam suatu sistem secara remote adalah PortScanner. Bila kita masukkan input berupa ip address suatu server, maka program ini akan men-scan port-port TCP/UDP yang terbuka.
Banyak PortScanner yang dapat didownload di Internet. Yang paling terkenal adalah nmap yang berjalan pada mesin *NIX dan kemudian tersedia pula versi NT-nya.
Anggaplah setelah kita mengetahui port 21 pada server tujuan terbuka (listening), maka kita akan coba mengetahui jenis daemon apa yang bekerja pada port 21 tersebut.
Gunakan program seperti netcat baik yang versi *NIX maupun versi Win32 untuk mengetahuinya. Netcat adalah suatu utilitas yang membaca dan menuliskan data melalui jaringan menggunakan protokol TCP dan UDP.
Setelah kita mengkoneksikan ke port 21 server maka dari banner yang muncul kita tahu bahwa di port 21 itu berjalan daemon FTP bawaan dari Microsoft IIS versi 5.
Koneksi antara Client- Server dapat terjadi melalui port TCP yang dimiliki oleh masing-masing Client dan Server. Anggaplah komputer A dijadikan sebagai server yang melayani jasa FTP, maka komputer A akan membuka port 21 TCP agar komputer B dapat berkomunikasi dengannya. Komputer B agar dapat berkomunikasi dengan port 21 pada komputer Server A maka ia pun harus membuka port lokalnya agar dapat berkomunikasi. Namun biasanya port ini random oleh program Client pada komputer B.
Mencari hole pada daemon
Setelah daemon yang bekerja dapat kita identifikasi, kita berharap semoga daemon yang ada memiliki lubang keamanan yang belum ditutup. Bila hal itu terjadi maka anda bisa langsung masuk ke dalam sistem yang dituju dan menjadi penguasa di server sana.
Agar dapat masuk, dibutuhkan suatu “Exploit” yakni suatu kode-kode dalam bahasa C yang dikompile ke dalam bentuk binary baik Win32 maupun dalam Unix Binary yang mampu mengirim kode-kode tertentu terhadap daemon yang memiliki lubang keamanan tersebut dan membuat shellcode agar kita dapat memerintahkan command tertentu pada server dengan mudah layaknya kita di depan komputer sendiri.
Exploit itu umumnya dalam bahasa C dan Perl. Kalau dalam bahasa C (file.c) maka anda perlu sebuah GNU C Compiler agar script tersebut dapat dikompile ke dalam binary untuk dijalankan. Dan tentunya kalau mau yang mudah, tinggal instal saja Linux ke dalam komputer kita.
Cara menginstalnya sangat mudah dan yang penting adalah jangan pernah takut untuk gagal sebelum mencoba. Lakukan backup terhadap data-data penting, sebab Linux itu membutuhkan 2 partisi yang berbeda dengan sistem FAT, yaitu Linux SWAP dan NATIVE.
Apabila script exploitnya dalam bentuk Perl (file.pl), maka di Windows pun bisa dijalankan, asalkan kita sudah menginstal Active PERL for Windows.
Dapatkan exploit-exploit terkenal di:
· www.rootshell.com
· www.anticode.com
· www.securityfocus.com
Memanfaatkan & menggunakan exploit
Apabila kita tidak memiliki Linux sendiri, maka ada alternatif cara yang lebih mudah, yakni memilki remote shell account. Jadi kita punya account pada Linux box orang lain yang dapat diakses darimana saja. Tentunya kita akan dikenakan biaya untuk itu. Tetapi ada beberapa situs di Internet yang menawarkannya secara gratis seperti Lonestar, ShellYeah.Org, Rootshell. Be, dll. Kata kunci search engine: FreeShell.
Apabila kita sudah mendapatkan remote shell account, maka langkah selanjutnya adalah login menggunakan account tersebut ke sistem. Untuk remote login biasanya menggunakan telnet, tetapi perlu diingat bahwa telnet ini tidak aman, karena telnet untuk komunikasi antara Client & Server-nya tidak terenkripsi, sehingga data yang dikirim baik password maupun username maupun data lain dikirim dalam bentuk bahasa yang mudah dimengerti oleh manusia. Jadi data kita bisa dengan mudah diintip orang lain. Apabila shell account yang anda dapatkan menggunakan TELNET (port 23) maka saran saya berhati-hatilah, jangan gunakan untuk remote login lagi ke shell account yang lain, sebab username dan password-nya dapat diintip.
Bila sudah menggunakan SSH (port 22) maka kita tidak perlu khawatir karena data yang lewat melalui koneksi SSH ini sudah terenkripsi dan bila ada yang melakukan pengintipan (sniffing) maka hasil log yang dia dapatkan adalah bahasa enkripsi komputer yang sangat sulit untuk diterjemahkan menjadi bahasa manusia.
Untuk software telnet dan SSH client-nya gunakan saja PuTTY yang gratisan dan sangat mudah penggunaannya. Cari saja di Altavista dengan kata kunci: PuTTY.
Isikan kolom hostname dengan hostname shell account anda, lalu pilih jenis koneksinya apakah SSH, ataukah telnet. Setelah itu klik pada Open. Dan bila muncul username dan password maka isikan sesuai dengan username dan password saat registrasi shell account.
Bila kita telah berhasil login, maka akan muncul tanda # atau $ yang menandakan prompt shell.
Upload script-script exploit yang ingin anda gunakan memakai FTP. Karena script itu berupa Text maka jangan lupa gunakan transfer mode ASCII.
Apabila script yang anda ingin gunakan adalah PERL maka tidak perlu dicompile, melainkan langsung saja dijalankan.
$perl namafile.pl
Ikuti perintah exploit yang muncul, bila ia memunculkan seperti ini:
$perl namafile.pl
Usage: namefile.pl <host>
Maka kita perlu memasukkan host yang kita tuju dengan menambahkan ip address atau hostname pada akhir command diatas.
Apabila script yang kita miliki merupakan file dalam bahasa C maka perlu kita kompile terlebih dahulu sebelum kita pakai.
$gcc -o filebinary file.c
Filebinary merupakan file binary yang dibentuk dari file.c Apabila kompilingnya sudah selesai, maka tinggal kita run binarynya dengan:
$./filebinary
|
|
|
|