Konsep Asas Hacking

Intro
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Kerana berminat saya melihat lihat cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa saja yang digunakan, yang saya tahu dia menggunakan tcpdump untuk menganalisis paket apa saja yang datang, untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, dan berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih senang2nya mengorek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar mengorek lagi, tapi lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bahagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk meng-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, kerana OS ini paling banyak dipakai orang. Bahgian kedua lebih banyak ke teori mengenai exploit. Tapi kerana mungkin akan sangat sulit difahami (saya sendiri masih belum boleh membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bahagian terakhir merupakan praktikal bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.


Bahagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini juga di mirror oleh Negative a.k.a Jim Geovedi). Langkah dibawah ini merupakan cara ’standard’, hacking sebenarnya tidak harus selalu sesuai dengan ’standard’ ini.



Hacking buat permulaan
Artikel ini ditujukan bagi permulaan, dan disusun oleh permulaan. Ditulis untuk pengetahuan semata-mata. Untuk teman2 yang sudah ahli hack, ini bukan ruangan anda, tapi dibaca juga boleh….


Apa sebenarnya hacking itu? kalau menurut pengertian saya, hacking adalah merosakkan sistem untuk tujuan baik. Ya, hacking mempelajari sesuatu dengan ke-ingin-tahu-an (curiosity) yang tinggi, kotak-katik kan sesuatu, ‘kacau-kacau’ sampai ke ‘Destinasinya’. Sesuatunya apa? ya terserah… boleh juga komputer, kereta, motor, mesin. Tapi masalahnya tiada hacker kereta, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identiti tersembunyi dengan ‘Merosakkan’, tapi saya kurang setuju kalau cuma merosakkan server orang!. Ada yang kata ‘Hacking is Art’, terus dimana letaknya seni? Mahu tahu pengertian hacking sebenarnya, cuba baca artikel sebelumnya (How to Become A Hacker). Di situ penjelasan bahwa hacker berkaitan dengan kemahiran teknik serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang selalu disebut adalah Linus Torvald (tahukah? itulah yang menciptakan Linux, Opetaring System yang open source). Apa dia tukang merosakkan site orang? belum tentu kan….


Pada artikel ini, ingin berkongsi 'pengalaman' mengenai Hacking, walaupun sampai saat ini saya 'BELUM' pernah meng-Hack ke server orang. Salah satu cara untuk mencuba simulasi Hack iaitu Hack-Your-Self! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) terus install program yang diperlukan. Misalnya kalau mahu Web Hacking, cuba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang sudah kita dapat. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, terus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack… Apalagi kalau di tempat anda ada jaringan.



Pro dan Kontra Hacking

Etika Hacking
Pro : Semua informasi adalah free!
Kontra : Jika semua informasi adalah free, maka tidak ada lagi privacy

Aspek Security
Pro : Intrusion adalah ilustrasi kelemahan sistem
Kontra : Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci


Idle Machines
Pro : Hacking hanya pada idle machines
Kontra : idle machines milik siapa ?

science education
Pro : hanya pecahkan kod tapi tidak merosakkan
Kontra : “hacker wannabe” berpotensi sangat besar untuk merosakkan


Ok, sekarang waktunya melakukan aksi…



1. Fasa Persiapan


~ Mengumpulkan informasi sebanyak-banyaknya

– Secara Aktif : – portscanning

– network mapping


– OS Detection

– application fingerprinting

Semua itu boleh dilakukan menggunakan toolz tambahan seperti nmap atau netcat


– Secara Pasif : – mailing-list (google, newbie_hacker, hackelink, dsb)

– via internet registries (informasi domain, IP Addres)

– Website yang menjadi target





2. Fasa Eksekusi

~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Seterusnya mencari informasi mengenai vulnerability holes (kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari di #IRC).

~ Mengekspolitasi Vulnerability Holes

- compile eksploit -> local host ->

$gcc -o exploit exploit.c
$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c
$./exploit -t www.sasaran-anda.com

# (kalau beruntung mendapatkan akses root)

~ Brute Force

– Secara berulang melakukan percubaan otentifikasi.

– Menebak username dan password.

– Cracking password file



~ Social Engineering

– Memperdaya user untuk memeberi tahu Username dan password

– Melakukan email SCAM….



3. Fasa Setelah Eksekusi


~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin


~ Menyalin (copy) /etc/passwd atau /etc/shadow/passwd



Fuh!~, sekarang cara masuk ke server seseorang seperti fasa diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah semudah cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraktikkan hacking ke server seseorang. Jangan sekali-kali mencuba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi kalau connection kepada komputer peribadi tanpa menggunakan proxy). Kalau ketahuan sudah menjadi satu masalah. Nasihat saya, cubalah pada mesin localhost dulu (komouter pribadi), kalau terhubung ke LAN lebih bagus. Sediakan server yang khusus buat di'projek'. Kalau pun tidak terhubung ke jaringan, kita masih boleh menggunakan Virtual Machine menggunakan VMWare

sekian, Terima Kasih...

1 comments:

Anonymous said...

Terima kasih atas infonya, sangat bermanfaat

Post a Comment