Mengeksploitasi Sistem

Dokumen ini, saya posting khusus buat kita yang ingin sekedar tau bagaimana terjadinya sebuah tindakan hacking, dan juga akan dijelaskan mengenai proses mendapatkan akses ke suatu sistem komputer. Sebagian topik yang ditulis disini yang bersifat hipotesis, dan terlihat berupa potongan. Hal ini bertujuan agar anda berusaha menemukan jawabannya sendiri di internet. Tutorial ini tidak bermaksud menjelaskan langkah-langkah menyusup ke komputer teman anda, atau mendapatkan akses ke account hotmail. Dokumen ini hanyalah pemahaman tentang bagaimana terjadinya hacking/cracking.
Definisi Hacker

Hacker. Sebuah istilah yang mirip dengan cracker, yang akan dijelaskan pada bagian berikutnya. Hacker adalah profesional komputer. Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer. Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White Hat

Definisi Cracker

Cracker. Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan “Google”. Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna-be. Anda tidak ingin menjadi salah satu dari mereka bukan?

Definisi Greyhat

Greyhat. Sebuah istilah yang mendefinisikan gabungan dari cracker dan hacker. Para Greyhat adalah sekelompok orang yang memiliki kecenderungan mempelajari segala sesuatu tentang komputer. Sering ada di berbagai forum diskusi dan mengajukan pertanyaan, dan melihat jawaban pertanyaan mereka, atau menanyakan tentang sesuatu tanpa mencarinya dengan google. Para Greyhat sering melakukan pembobolan sistem dan mengacaukan keadaan. Bagaimanapun, seorang greyhat membiarkan administrator mengetahui bagaimana mereka berhasil menyusup ke dalam sistemnya. Mereka cenderung melakukan sesuatu yang ilegal, namun hanya untuk memuaskan keingintahuan dan melihat apa yang terjadi. Para Greyhat senang menulis exploit dan membaginya dengan orang lain.

Riset

Bagian dari dokumen ini menunjukkan kepada anda bagaimana cara melakukan riset mengenai target anda. Anda perlu mengetahui sebanyak mungkin mengenai komputer tersebut demi kesuksesan hacking anda. Saya berbicara mengenai bagaimana menghabiskan waktu anda untuk mempelajari tentang komputer, mengetahui apa yang dilakukan komputer tersebut, mendapatkan gambaran siapa yang menggunakannya, dsb. Anda perlu mengetahui secara tepat apa tentang komputer ini dan mencari kemungkinan untuk mengeksploitasi sistemnya. Jika anda tidak atau kurang melakukan riset ini, anda akan mentok dan tersesat, ujung-ujungnya masuk penjara. Untuk riset yang baik, untuk hal-hal yang tidak anda pahami, gunakan google.

InterNIC

InterNIC memiliki suatu database dari setiap website yang terdaftar domainnya. Anggaplah anda membeli sebuah domain .com, maka InterNIC akan menambahkan domain anda dalam databasenya secara otomatis. Domain .com terdistribusi melalui InterNIC. Cukup rumit untuk menjelaskan hal ini, tapi sekedar tahu saja, InterNIC dapat memberitahukan anda banyak hal mengenai pemilik domain terdaftar ini. Jadi misalkan anda ingin melakukan hack situs foobar.com, yang merupakan situs porno. Pergilah ke http://www.internic.net dan lakukan pencarian pada WHOIS untuk mencari domain foobar.com. Begitu selesai hasilnya akan menampilkan apa yang dikerjakan, nameserver, pemilik domain, kapan domain tersebut dibuat, kapan kadaluarsanya, dan terakhir kali diupdate. Sebagaimana yang anda lihat, beberapa informasi ini mungkin tidak ditampilkan, tapi sangat baik untuk mengetahui segala kemungkinannya.

Aplikasi Command Line

Ada beberapa aplikasi baris perintah (command line) yang harus digunakan untuk mencari informasi spesifikasi komputer. Untuk dapat berbicara dengan komputer tersebut ketik ‘ping . Anda akan memperoleh informasi mengenai packet loss dan sebagainya. Jika dikatakan Loss 0% maka segalah sesuatunya berjalan dengan sempurna. Anda juga dapat menggunakan perintah ‘tracert’, program yang melacak IP address. Sebuah aplikasi yang akan kita dapatkan berikutnya adalah ‘telnet’ yang cukup bermanfaat.

Port Scanning

Berlawanan dengan sebelumnya, Port Scanning merupakan hal yang legal di Amerika Serikat. Disana, Port Scanning bukan hal yang ilegal terkecuali jika mengganggu administrator yang sistemnya anda port scan. Anda tidak akan “ditangkap” karena port scanning, sebagaimana anda tidak ingin dipenjara. Namun, anda bisa ditangkap. Saat anda melakukan port scan komputer orang lain, maka firewall komputer tersebut akan melog IP address anda. Beberapa sistem firewall, seperti Norton Internet Security bahkan lebih jauh memberitahukan terjadinya scan, dan melakukan tracert, nslookup, whois, dsb. Intinya, segala yang anda lakukan akan direkam dan menyajikannya ke administrator beberapa saat setelah port scan. Melakukan port scan berulang-ulang dari satu komputer akan mengakibatkan anda di “banned” dari jaringan mereka dan mendapatkan kesulitan dari Internet Service Provider anda. Rekomendasi saya, port scan sesekali dan selesai. Sekarang, anda mungkin bertanya, apakah sebenarnya port scanning itu? Well, pada dasarnya, hal itu berupa scan IP address target dan mengumpulkan informasi mengenai service yang sedang dijalankan. Service merupakan istilah mengenai aplikasi apa yang sedang dijalankan yang memberikan traffic antara komputer tersebut dengan “gerbang” internet, yang dikenal dengan port.

Tool untuk Port Scanning

Untuk melakukan scan port komputer target, anda memerlukan suatu aplikasi. Ada beberapa port scanner populer di Internet, diantaranya:

-Nmap (Ini yang terbaik)
-Blues port scanner (Sangat populer)
-Knocker (Aplikasi yang bagus – Open source)

Saya merekomendasikan agar anda mempelajari cara menggunakan tool ini, Blues Port Scanner tidak terlalu sulit, tapi anda harus belajar sedikit bagaimana cara mengunakan Nmap sebelum melanjutkan tutorial ini.

Scanning

Baiklah, sekarang saatnya scan foobar.com. Kita telah memiliki IP address-nya melalui whois engine jadi kita dapat melakukan scan. Begitu kita masukkan IP address dalam port scanner, untuk melakukan scan setiap port yang menggunakan protokol TCP. Output yang kita dapatkan berupa:

TCP: xxx.xxx.xxx.xxx [21-ftp]
TCP: xxx.xxx.xxx.xxx [23-Telnet]
TCP: xxx.xxx.xxx.xxx [25-SMTP]
TCP: xxx.xxx.xxx.xxx [80-HTTP]

Berikutnya! dari hasil scan ini, kita dapat memastikan bahwa foobar.com menjalankan webserver pada port 80, Outgoing Mail Server pada port 25, Telnet Server pada port 23, dan ftp server pada port 21. Lakukan riset lebih lanjut. Sebelum bergerak lebih dalam, misalkan menggunakan suatu vulnerability scanner untuk membuat beberapa bagian lebih mudah. Tapi tutorial ini tidak akan menjelaskan panduan menggunakan vulnerability scanner. Akan dibahas pada artikel tersendiri.

Penjelajahan Port

Begitu kita memiliki daftar port yang ada dalam komputer target, maka kita tetapkan sasarannya pada telnet server mereka.

—–===[2.51 Telnet
>telnet
telnet>open
(to) xxx.xxx.xxx.xxx:23
Welcome to foobar…
login:_

Kita telah berada pada login prompt. Sekarang apa? hmm, anda pertama kali harus mencoba beberapa login *NIX biasa, dengan kata lain mencoba beberapa password window yang umum. Anda dapat mencari daftar password umum melalui google. Untuk referensi-nya adalah sebagai berikut:

root bin adm
makefsys sysadm sys
mountfsys rje sync
umountfsys tty nobody
checkfsys somebody setup
lp powerdown ingres
dptp general guest
daemon gsa user
trouble games help
nuucp public unix
uucp test admin
student standard pub
field demo batch
visitor listen network
uuhelp usenet sysinfo
cron console sysbin
who root2 startup
shutdown ncrm new

hehehe, biasanya sih tidak akan bekerja. Jadi mengapa tidak mencoba login secara anonymous. Catatan: Kebanyakan server tidak mengijinkan adanya anonymous login.

Menyusup

Jika anda memperoleh root access maka … yah… terserah anda ingin melakukan apapun yang ingin anda lakukan. Sebagai gambaran, inilah yang akan dilakukan oleh:

Hacker: Memberitahukan administrator bahwa anda berhasil menyusup dan memberitahukan cara memperbaiki kelemahan sistem ini:

Cracker: Menginstall suatu rootkit agar semakin mudah mengaksesnya nanti, atau trojanisasi pada komputer ini. Atau menghapusnya secara keseluruhan.

Greyhat: Menginstall backdoor. Dan membiarkan administrator mengetahui bahwa anda berhasil menyusup.

-Komentar oleh g0dzuki-
Jangan pernah menghapus log… anda akan ketahuan — edit saja trace anda, jika anda tidak ingin melepas flag yang memberitahukan keberadaan anda.

-EOC-

Anggaplah anda tidak memiliki root access, tapi anda berhasil login ke sistem tersebut. Cobalah beberapa perintah berikut ini, untuk menjelajah. Mencoba menemukan sesuatu yang bisa menolong anda agar mendapatkan akses penuh ke komputer tersebut. Berusaha mengeksekusi program komputer tersebut. Anda mungkin dapat mendownload sesuatu menggunakan text browser dan mengeksekusinya. Banyak skenario yang bisa dilakukan untuk hal ini.

Nah, jika anda mentok, gunakan google, carilah jawaban atas pertanyaan anda sendiri. Ingat, jika mengalami mentok, hapuslah log anda.

Access Denied.

OK, masih banyak pilihan untuk anda jelajahi. Silakan lanjutkan ke bagian berikutnya. Yaitu melalui:

FTP

Masih ingat FTP server yang dijalankan oleh komputer tersebut? mari kita coba dan melihat apakah kita dapat mengumpulkan beberapa informasi dari situ. Melalui command prompt dan ketiklah:

>ftp
ftp> open
to: foobar.com:21
Welcome to Serv-U FTP v4.2
Guests log in as guest/email
login: guest
passwd: bla@bla.com
Your email and Ip addres have been recorded.
> dir
files myprogs programs
>cd myprogs
>dir
. ..
> cd ..

Anda akan melihat dalam contoh tersebut bahwa ftp anonymous dalam keadaan enabled. Mereka juga memberikan nomor versi ftp server-nya! Hal ini banyak membantu.

HTTP

Baiklah, sekarang periksa bahwa webserver yang foobar.com jalankan. Lihat apakah kita dapat menemukan jenis server yang sedang dijalankan. Cobalah menggunakan web browser anda dan kunjungi:

http://foobar.com/some-page-that-aint-there.html, jika anda beruntung, anda akan mendapatkan sebuah pesan yang muncul saat webserver tidak dapat menemukan halaman web. Halaman web ini berisikan informasi mengenai webserver seperti nama, version number, dan alamat email administrator. Jika hal ini tidak bekerja, maka masih ada cara lain untuk memanggil informasi ini. Misalnya website tersebut memiliki struktur direktori seperti:

http://www.foobar.com
http://www.foobar.com/images/
http://www.foobar.com/lessons/1/
http://www.foobar.com/garbage/
http://www.foobar.com/garbage/trash/1.html
http://www.foobar.com/garbage/trash/2.html

Yep, seperti itulah. Direktori yang tidak pernah diakses oleh orang-orang pada suatu situs? Hal ini bisa jadi sangat berharga dalam memperoleh informasi yang anda inginkan. Mengenai webserver dengan cepat. Suatu webserver, saat mengetik http://www.foobar.com akan mencari file index.html. Jika file ini tidak ditemukan, maka akan memberikan anda daftar seluruh direktori dan file dalam suatu struktur file. Sebagai contoh akan menjadi seperti ini: http://www.w00w00.org/files/ (yang juga bekerja, taruh hal ini pada browser anda sebagai contoh). Lihat abgaimana file dan folder-nya terdaftar? Perhatikan bahwa tidak ada index.html disana. Juga, perhatikan bagian paling bawah halaman tersebut. Anda akan melihat tulisan Apache/1.3.27 Server at http://www.w00w00.org Port 80. Inilah informasi yang kita cari.

——————————————————————————

Exploitasi

Eksploitasi dapat juga didefinisikan sebagai, dalam beberapa hal, mengambil keuntungan dari celah keamanan dalam sistem dalam pencarian atau penghargaan dari beberapa tujuan. Seluruh eksploitasi celah keamanan merupakan serangan namun tidak seluruh serangan dapat mengeksploitasi celah keamanan. Seorang cracker dapat menggunakan suatu exploit untuk memperoleh akses ke suatu sistem komputer.

Mencari Exploit

Begitu, kita mengetahui nomor versi dan software yang foobar jalankan. Sekarang, kita perlu mencari apakah ada cara untuk mengeksploitasi aplikasi ini dan service-nya? Kita dapat menggunakan suatu software untuk mengambil keuntungandari service ini dan memperoleh akses ke komputer ini. Ada banyak cara menemukan suatu exploit. Yang paling mudah, melalui BugTraq. Hal terbesar mengenai BuqTraq adalah banyaknya bug software yang diposting disini, seorang user biasanya memposting suatu exploit untuk waktu yang lama.

Google.com menyatakan banyak BuqTraq yang berbeda. Berikut ini dua situs yang memiliki range terbesar aplikasi.

http://www.securityfocus.com
http://www.ntbugtraq.com

Anda juga dapat menggunakan google untuk mencari daftar situs yang memberikan exploit, sebagian ada beberapa yang terus mengupdate database exploitnya. Dengan menggunakan website ini, coba dan cari suatu exploit untuk versi software yang target tersebut jalankan. Dalam kasus ini adalah foobar.com, yang menjalankan Serv-U v4.2. Carilah pada http://www.securityfocus.com, ada beberapa hal yang berbeda mengenai celah keamanan yang dapat dicoba. Diantaranya bahkan memberikan exploit dalam bentuk script perl yang sederhana dijalankan yang merupakan exploit buffer overflow.

Dalam kasus ini, webserver apache foobar menjalankan:
Pada securityfocus.com disebutkan mengenai error log escape sequence injection vulnerability. Maksudnya, bahwa dengan menggunakan malicious escape sequence dalam sebuah terminal emulator, yang memungkinkan seseorang mengeksekusi program dan berbagai perintah pada komputer target.

Menggunakan Exploit

Banyak exploit yang dapat anda temukan (selain jenis serangan injeksi) yang berupa kode sumber pemrograman. Anda harus mengompilasi kode sumber ini untuk diubah menjadi suatu aplikasi software yang melancarkan serangan anda. SAya tidak akan menjelaskan secara rinci cara mengompilasi suatu aplikasi melalui kode sumber ini. Anda dapat mencari informasi ini melalui google.com dengan mengetikkan keyword ‘how do i compile programs’ dan sebagainya. Ada banyak metode yang berbeda dari eksploitasi dan sulit untuk menjelaskan seluruhnya. Beberapa istilah yang anda temukan diantaranya: ‘sql injection’ ‘injection attack’ ‘denial of service’ ‘smashing the stack for fun and profit’ ‘buffer overflow’, kesemuanya harus anda pelajari sendiri lebih jauh.

Menulis Program Sendiri

Bila tidak ada exploit untuk aplikasi yang target tersebut jalankan, maka solusi logisnya adalah melakukan riset tentang bagaimana aplikasi tersebut bekerja, dan memperluas pengetahuan anda untuk menuliskan exploit sendiri. Biasanya membutuhkan pengetahuan luas mengenai bahasa pemrograman tertentu. Inilah yang membedakan anda dari seorang script kiddie, menuliskan program exploit anda sendiri merupakan kehormatan besar. Dengan menulis exploit sendiri merupakan tahapan awal menjadi seorang profesional komputer.

——————————————————————————

Kesimpulan

Setelah cukup mengumpulkan informasi untuk eksperimen. Nasehat saya adalah. Jika anda benar-benar serius di bidang komputer dan ingin mengetahui seluruh aspeknya, anda perlu melangkah lebih jauh dari ini. Pergilah ke penjual komputer ‘second’ terdekat di kota anda, tanyalah apakah mereka memiliki komputer yang dijual murah. (Saya tidak membicarakan komputer USA Branded, best buy atau Perusahaan Besar). Saya membicarakan tentang membangun suatu perusahaan “Anda, Co”. Membeli komputer murah dari mereka. Jangan lebih dari $200. Buatlah Lab sendiri. Hubungkan dua buah komputer. Berbagi koneksi internet. Mempelajari bagaimana mengeset firewall. Mungkin menaruh *NIX pada salah satunya dan pelajari bagaimana operasionalnya. Simulasikan hacking anda sendiri. Mungkin menaruh suatu aplikasi pada satu komputer dan mencoba melakukan hacking komputer tersebut melalui komputer satunya. Cari ini sangat LEGAL an menyenangkan dalam mempelajari keamanan komputer. Lebih dari yang bisa anda dapatkan dari text book. Mungkin anda dan teman anda membentuk kelompok kecil untuk bermain perang hacking (hanya saja jangan melakukan hal-hal yang berbahaya pada komputer mereka!). Lihat siapa yang berhasil menghack root pertama kali. Ingatlah, pengetahuan yang luas diperoleh dengan membandingkan kemampuan anda dengan yang lainnya.

Selamat bersenang-senang!

Referensi : Teguh Ramadhan, Google, Cyber Media

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: