tentang hacking

4

Click here to load reader

Upload: apriadi

Post on 08-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tentang Hacking

8/19/2019 Tentang Hacking

http://slidepdf.com/reader/full/tentang-hacking 1/4

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT.Karena penasaran saya melihat sedikit2 cara penetration test  yangdilakukan. Waktu itu saya elum anyak tahu tools apa aja yang digunakan,

yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa ajayang le!at, trus untuk men-scan eerapa host menggunakan "essus. #dasalah satu aplikasi yang digunakan erasis !e yang terdapat kumpulaneerapa e$ploit. Waktu itu saya elum tahu aplikasi apa itu, yang sayaingat aplikasi itu menggunakan alamat http%&&'2...'%*****, nah erekalport ***** saya mencari di google, dan ternyata itu adalah +etasploitrame!ork.

eristi!a itu menginspirasikan saya untuk mengenang masa-masa lalu ketikamasih seneng2nya ngoprek dan elum /tercemar0 oleh Dot#. #khirnyasekarang saya ingin elajar ngoprek lagi, tp leih 1okus ke e$ploitnya saja.

 Tulisannya ini akan saya uat menjadi tiga agian. agian pertamamengenai agaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya leih menitikeratkan untuk hacking 34 Windo!s 5, karena 34 ini paling anyak dipakai orang. agian kedua leihanyak ke teori mengenai e$ploit. Tapi karena mungkin akan sangat sulitdipahami (saya sendiri msh lm isa memuat e$ploit sendiri), saya hanyamenuliskan hasil terjemahan yang memahas apa itu dan cara kerja e$ploit.4edangkan agian terakhir merupakan praktek agaimana mengelakukanpenetration test menggunakan metasploit di Windo!s 5.

Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukanuntuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi disini ). Langkah dibawah ini merupakan cara standar!" hacking sebenarnyatidak harus selalu sesuai dengan standar! ini.

Hacking buat pemula

- y a6h

 #rtikel ini ditujukan bagi pemula" dan disusun oleh pemula. $itulis untuk

 pengetahuan semata. %ntuk temen& yg udah ahli" sok aja dilewat" tapidibaca juga gpp'.

#pa seenarnya hacking itu7 klo menurut pengertian gue, hacking adalahngoprek. 8up, hacking adalah ngoprek, mempelajari sesuatu dengankeingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, /ngudek-ngudek0sampai ke /jeroannya0. 4esuatunya apa dong7 ya terserah9 isa komputer,moil, motor, mesin. Tapi masalahnya ada ngga ya hacker moil, hacker

Page 2: Tentang Hacking

8/19/2019 Tentang Hacking

http://slidepdf.com/reader/full/tentang-hacking 2/4

motor, atau hacker pesa!at terang77 hehe9 Walaupun saat ini hackingidentik dengan /ool-memool0, tapi gue kurang setuju klo cuman oolser:er orang doang. #da yang ilang /;acking is #rt0, trus dimana letakseninya dong7 +au tau pengertian hacking seenarnya, coa aca artikelseelumnya (;o! to ecome # ;acker). Di situ dijelasin ah!a hacker

erkaitan dengan kemahiran teknis serta kegemaran menyelesaikanmasalah dan mengatasi keteratasan. 6ontoh hacker pada saat ini yangsering-sering diseut adalah <inus Tor:ald (tau ngga7 itu lho yangmenciptakan <inu$). #pa dia tukang ool7 elum tentu kan9.

ada artikel ini, gue pengen memagi pengalaman mengenai ;acking,!alaupun sampai saat ini gue elum pernah nge-;ack ke ser:er orang. 4alahsatu cara untuk mencoa simulasi ;ack yaitu ;=ckyu>s=l1 uat komputerkita seagai ser:er (sekaligus elajar kon?gurasi ser:er) trus install programyg diutuhkan. +isalnya klo mo We ;acking, coa install #pache atau II4.#tau kita sesuaikan dengan e$ploit yang udah kita dapet. Tapi leih aik

install <inu$ atau ree4D dulu di komputer priadi, trus kon?gurasi seagaiser:er, lalu simulasi ;ack, setelah itu aru ;ack etulan9 #palagi klo di kostada jaringan.

ro dan Kontra ;acking

ro Kontra

@tika;acking

4emua in1ormasi adalah1ree

 Aika semua in1ormasi adalah 1ree, makatidak ada ladi pri:acy

#spek

4ecurity

Intrusion adalah

ilustrasi kelemahansistem

 Tidak perlu menjadi pencuri untuk

menunjukkan pintu yang tidak terkunci

Idle+achines

;acking hanya padaidle machines

idle machines milik siapa 7

scienceeducation

hanya memool tapitidak merusak

Bhacker !annaeC erpotensi sangatesar untuk merusak

3keh, sekarang !aktunya melakukan aksi9

'. ase ersiapan

+engumpulkan in1ormasi seanyak-anyaknya

E 4ecara #kti1 % E portscanning

E net!ork mapping

E 34 Detection

Page 3: Tentang Hacking

8/19/2019 Tentang Hacking

http://slidepdf.com/reader/full/tentang-hacking 3/4

E application ?ngerprinting

4emua itu isa dilakukan menggunakan toolF tamahan seperti nmap ataunetcat

E 4ecara asi1 % E mailing-list (jasakom, ne!ieGhacker, hackelink, ds)

E :ia internet registries (in1ormasi domain, I #ddres)

E Wesite yang menjadi terget

2. ase @ksekusi 4etelah mendapatkan in1ormasi, iasanya akan didapatkan in1ormasimengenai 34 yg digunakan, serta port yang teruka dengan daemon ygsedang erjalan. 4elanjutnya mencari in1ormasi mengenai :ulneraility holes(celah kelemahan suatu program) dan diman1aatkan menggunakan e$ploit

(packetstromsecurity.org, mil!rm, milis ugtraH, atau mencari le!at I>6). +engekspolitasi Julneraility ;oles- compile eksploit - local host -

Lgcc -o e$ploit e$ploit.c

L.&e$ploit

hostname ( tanda mendapatkan akses root)

remote host - Lgcc -o e$ploit e$ploit.c

L.&e$ploit -t !!!.target.com

(klo eruntung mendapatkan akes root)

rute orce

E 4ecara erulang melakukan percoaan otenti?kasi.

E +eneak username dan pass!ord.

E 6racking pass!ord ?le

4ocial @ngineering

E +emperdayai user untuk memeeri tahu Msername dan pass!ord

E Intinya ngiulin user9.

Page 4: Tentang Hacking

8/19/2019 Tentang Hacking

http://slidepdf.com/reader/full/tentang-hacking 4/4

=. ase 4etelah @ksekusi

+enginstall ackdoor, trojans, dan rootkit

+enghapus jejak dengan memodi?kasi ?le log agar tidak dicurigai admin

+enyalin &etc&pass!d atau &etc&shado!&pass!d

"ah, intinya seh cara masuk ke ser:er seseorang seperti 1ase diatas. +encariin1ormasi, temukan e$ploit, dan tinggalkan ackdoor. 6uma masalahnyahacking ukanlah segampang cara-cara diatas. Itu hanyalah teori, anyakhal yang harus diperhatikan jika ingin mempraketekkan hacking ke ser:erseseorang. Aangan sekali-kali mencoa2 hacking ke ser:er orang tanpamemperhatikan anonimitas (apalagi klo connectnya le!at komputer priaditanpa menggunakan pro$y). "tar klo ketahuan isa repot. 4aran gue,coalah pada mesin localhost dulu (komuter priadi), klo terhuung ke <#"

leih agus. 4ediakan ser:er yang khusus uat dioprek. Kalaupun pun gaterhuung ke jaringan, kita masih isa menggunakan Jirtual +achinemenggunakan J+Ware seperti yang nanti akan diahas pada agian =