Dalam suatu kesempatan, saya
 pernah melihat seorang auditor keamanan jaringan melalukan penetration 
test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat 
sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools
 apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk 
menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host
 menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web
 yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu 
aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu 
menginspirasikan saya untuk mengenang masa-masa lalu ketika masih 
seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang 
saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. 
Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama 
mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack 
suatu system. Disini saya lebih menitikberatkan untuk hacking OS
 Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua 
lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat 
sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya
 hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja 
exploit. Sedangkan bagian terakhir merupakan praktek bagaimana 
mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan 
artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking.
 (artikel ini jg di mirror oleh  Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.
Hacking buat pemula
- by aCh
Artikel
 ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk 
pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi 
dibaca juga gpp….   
       Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking 
adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan 
keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, 
‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah…
 bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker 
mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat 
ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo 
cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus 
dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba 
baca artikel sebelumnya (How to Become A Hacker).
 Di situ dijelasin bahwa hacker berkaitan dengan  kemahiran teknis serta
 kegemaran menyelesaikan masalah dan mengatasi keterbatasan.  Contoh 
hacker pada saat ini yang sering-sering disebut adalah Linus Torvald 
(tau ngga? itu lho yang menciptakan Linux).  Apa dia tukang bobol? belum
 tentu kan….
         Pada artikel ini, gue pengen membagi pengalaman mengenai 
Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server 
orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! 
Buat komputer kita sebagai server (sekaligus belajar konfigurasi server)
 trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba 
install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah 
kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer 
pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah 
itu baru Hack Betulan… Apalagi klo di kost ada jaringan. 
Pro dan Kontra Hacking
| 
Pro | 
Kontra | |
| 
Etika Hacking | 
Semua informasi adalah free | 
Jika semua informasi adalah free, maka tidak ada ladi privacy | 
| 
Aspek Security | 
Intrusion adalah ilustrasi kelemahan sistem | 
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak   terkunci | 
| 
Idle Machines | 
Hacking hanya pada idle machines | 
idle machines milik siapa ? | 
| 
science education | 
hanya membobol tapi tidak merusak | 
“hacker wannabe” berpotensi sangat besar untuk   merusak | 
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
   ~ Mengumpulkan informasi sebanyak-banyaknya
      – Secara Aktif : – portscanning
                             – network mapping
                             – OS Detection
                             – application fingerprinting
         Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
       – Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
                              – via internet registries (informasi domain, IP Addres)
                              – Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c$./exploit
                                                           # hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c$./exploit -t www.target.com
                                                            # (klo beruntung mendapatkan akses root)
   ~ Brute Force
     – Secara berulang melakukan percobaan otentifikasi.
     – Menebak username dan password.
     – Cracking password file
   ~ Social Engineering
    – Memperdayai user untuk memeberi tahu Username dan password
    – Intinya ngibulin user….
3. Fase Setelah Eksekusi
   ~ Menginstall backdoor, trojans, dan rootkit
   ~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
   ~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah,
 intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari
 informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya 
hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak 
hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server 
seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa 
memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi 
tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, 
cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke 
LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun 
ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine 
menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net
semoga berguna,
menurut gue segala sesuatu itu harus dipelajari dari basicnya .
menurut gue segala sesuatu itu harus dipelajari dari basicnya .








 
 
 
 
 
 
mantap >>>>> (y)
BalasHapus