Itu juga dapet bacaan dari web aja kok…
Cuma dah lama tau sih bisa nyerang server orang pake perintah2 dos gitu J
-- Edy Haryanto --
------------------------------------------------------------------------
*From:* [email protected]
[mailto:[email protected]] *On Behalf Of *[PCC] - Wenki
Afrian Zain
*Sent:* Friday, July 02, 2010 3:36 PM
*To:* [email protected]
*Subject:* RE: ~ aga ~ Hacking tool tersembunyi pada DOS
Thanks bgd Om,
Gak percuma Om Edy jadi Master IT di Milist AGA!!!
Best Regards,
**Wenki Afrian Zain**
------------------------------------------------------------------------
*From:* [email protected]
[mailto:[email protected]] *On Behalf Of *Edy Haryanto
*Sent:* Friday, July 02, 2010 3:16 PM
*To:* [email protected]
*Subject:* ~ aga ~ Hacking tool tersembunyi pada DOS
Hanya ingin berbagi ilmu, tidak bermaksud mengajarkan yang tidak tidak J
------------------------------------------------------------------------
OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool
tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di
thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai
beberapa perintah yang bisa ditemukan di OS ini
Quote:
1. Ping
2. Tracert
3. Telnet
4. Ftp
5. Netstat
Kita mulai satu-persatu ya, gan...
Quote:
1. Ping
Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan
mengirimkan sebuah signal SYN ke remote host, dan jika remote host
membalas maka artinya memang ada suatu remote machine.
Cobalah agan ketik perintah ini:
Quote:
C:\windows>ping/?
Quote:
Usage:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
Jadi kita bisa melakukan Ping ke ip address apapun atau domain name
untuk memeriksa keberadaannya di internet. Sebagai contoh ane ketik
“ping localhost” maka ane bakalan dapetin :
Quote:
Pinging N3xuZ [127.0.0.1] with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Quote:
'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri.
Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet
agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan.
Agan dapat mencari tahu ip agan dengan mengetik”winipcfg” pada menu
Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya
mengetikkan “ipconfig” pada command prompt.
Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas
kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari
0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi
jika ane mengetik “ping http://www.yahoo.com”
<http://www.yahoo.xn--com-9o0a/>
Quote:
Pinging http://www.yahoo.akadns.net <http://www.yahoo.akadns.net/>
[66.218.71.87] with 32 bytes of data:
Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi,
yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi
ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane
mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut
65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP
65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di
restart.
Dan jika ane mengetik “ping –t target.com” hal ini akan meneruskan
pengiriman 32 byte data ke target.com hingga menghabiskan resource dan
menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping
attack bagi penyerang Dos.
Quote:
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service
yang dilancarkan oleh hacker untuk menghentikan service pada remote
machine.
Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada
sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.
Quote:
2. Tracert
Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote
machine. Sebelum request kita menjangkau remote machine melalui router
yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’
pada unix) pada awalnya dirancang untuk mencari router mana yang
mengalami masalah. Perintah tersebut menunjukkan ip address router
yang dilalui request kita sebelum menjangkau remote maching. Sebagai
contoh, jika ane mengetik “tracert http://www.yahoo.com/”
<http://www.yahoo.com/%E2%80%9D> pada dos prompt maka akan terdapat:
Quote:
Tracing route to http://www.yahoo.akadns.net
<http://www.yahoo.akadns.net/> [66.218.71.87]
over a maximum of 30 hops:
1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net
[210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net
<http://www.yahoo.akadns.net/> [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Trace complete.
Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian
jumlah hop. Jumlah hop tergantung pada jumlah server yang ada
diantaranya. Setelah memulai tracing. Request pertama ane melalui
sify.net (nama ISP server ane) kemudian melalui server yang berbeda
dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat
berapa lama prosedurnya. Kapanpun agan membuka http://www.yahoo.com/
dalam web browser, request agan selalu melalui isp dulu (untuk
mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya)
kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.
Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini
digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan
bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall
terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh
diatas kita melihat bahwa proses tracing terhenti pada
w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu
dikarenakan dihentikan oleh firewall.
Quote:
3. Telnet
Jika agan menggunakan windows maka ‘telnet’ merupakan hacking tool
terhebat bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan
sebuah terminal yang dapat mengakses remote machine dan menggunakan
service-nya. Melalui telnet agan dapat menentukan suatu koneksi antara
mesin agan dan remote machine melalui port tertentu.
Quote:
Disini ane membicarakan tentang virtual port. Tidak secara fisik yang
agan lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan
untuk koneksi ke hardware dan dengan cara yang sama virtual port
digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual.
Jika agan mengetik “telnet target.com” maka agan terhubung ke
target.com pada prot no. 23 (port yang menjalankan telnet service).
Agan juga bisa terhubung ke suatu port lainnya dengan mengetik nomor
port setelah target.com. sebagai contoh jika ane ingin terhubung ke
port no. 25 (SMTP service) maka ane akan mengetik “telnet target.com
Quote:
Setiap port menjalankan service tertentu. Untuk mendaptkan daftar
service yang dijalankan pada port tertentu yang bukalah
“C:\windows\services" pada notepad.
Agan akan terhubung ke sebuah remote machine pada port tertentu, dan
sebuah window popup telnet dengan daemon yang akan menjalankan port
tersebut menunggu agan mengetikkan perintah. Sebagai contoh “telnet
http://www.cyberspace.org/” <http://www.cyberspace.org/%E2%80%9D> maka
seperti gambar dibawah inilah yang ane dapetin.
Ane harus login dulu disana dan mengetik suatu password dan ane akan
mendapatkan linux shell prompt. Dan agan akan mengetikan newuser
disana untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane
tinggal menyiapkan perintah untuk mengeksekusi secara remote.
Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan
tidak familiar dengan Linux agan tidak akan mampu menggunakan
service-nya.
Quote:
4. FTP
FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload
atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!!
Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan.
Tapi disini, dengan tujuan menampilkan file transfer, pertama kali
agan harus login. Beberapa website mengijinkan adanya naonymous login.
Contohnya mengetikkan login “anonymous” dan email-address agan sebagai
password. Tentunya agan harus mengetikkan email palsu. Sekarang agan
boleh mulai mendownload dan mengupload file. Namun untuk itu agan
harus mengetikan pada FTP prompt “?”. Maka akan ditampilkan sbb:
Quote:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah
delete, ketikan “? Delete”. Beberapa perintah penting lainnya adalah:
Quote:
1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd
/etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open http://www.target.com <http://www.target.com/>
7. 'bye' closes the connection and quits from ftp
Untuk perintah lainnya dari ftp silakan lihat help mereka.
Sekarang pada yang port FTP (prot 21) adalah membuka
http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs
tersebut menggunakan “ftp http://www.nosecurity.com/”
<http://www.nosecurity.com/%E2%80%9D> pada dos prompt. Kemudian dia
akan mencoba login secara anonymous. Dengan anggapan bahwa
http://www.nosecurity.com/ menggunakan linux server, maka hacker
tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan
file password dan mengcracknya. Jika agan adalah seorang hacker, maka
jangan lupa untuk menghapus log tersebut.
Quote:
5. netstat
Agan dapat menentukan suatu koneksi dengan remote machine pada port
tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai
contoh, jika agan ingin menentukan sebuah koneksi dengan
http://www.target.com/ pada port 23 (telnet) maka port tersebut
seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas
hacking umumnya menggunakan port yang terbuka. Dengan mengetikkan
“netstat /?” pada dos prompt akan ditampilkan :
Quote:
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.
Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting
adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka
pada mesin tersebut. Dan jika ane menggunakan opsi –n maka akan
menunjukkan ip address sebagai ganti dari domain. Ane bakal medapatkan
hal berikut ini jika ane mengetik “netstat –a” pada command prompt.
Quote:
Active Connections
Proto Local Address Foreign Address State
TCP N3xuZ:1027 0.0.0.0:0 LISTENING
TCP N3xuZ:80 0.0.0.0:0 LISTENING
TCP N3xuZ:135 0.0.0.0:0 LISTENING
TCP N3xuZ:6435 0.0.0.0:0 LISTENING
TCP N3xuZ:1025 0.0.0.0:0 LISTENING
TCP N3xuZ:1026 0.0.0.0:0 LISTENING
TCP N3xuZ:1028 0.0.0.0:0 LISTENING
TCP N3xuZ:1309 0.0.0.0:0 LISTENING
TCP N3xuZ:1310 0.0.0.0:0 LISTENING
TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED
TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED
”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan
ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan
ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan
pernyataan saat ini jika suatu koneksi “established” atau listening
atau hanya “waiting”.
Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane
menjalankan “netstat –a” ane akan mendapatkan masukan seperti ini:
Quote:
"TCP 203.43.50.81:2034 http://www.yahoo.com:80 <http://www.yahoo.com/>
ESTABLISHED"
Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan
yahoo pada port 80
Quote:
Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting
dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah
foreign ip address. Sekarang mulailah private chating dengan orang
lain. Juga jalankan “netstat –an” dan agan akan mendapatkan satu lagin
foreign ip pada akhirnya. Inilah ip orang tersebut.
-- Edy Haryanto --
--
you have this email because you join to "aga-madjid" GoogleGroups.
to post emails, just send to :
[email protected]
to join this group, send blank email to :
[email protected]
to quit from this group, just send email to :
[email protected]
if you wanna know me, please visit my facebook at [email protected]
or add me in Yahoo Messenger at [email protected]
thanks for joinning this group.
--
you have this email because you join to "aga-madjid" GoogleGroups.
to post emails, just send to :
[email protected]
to join this group, send blank email to :
[email protected]
to quit from this group, just send email to :
[email protected]
if you wanna know me, please visit my facebook at [email protected]
or add me in Yahoo Messenger at [email protected]
thanks for joinning this group.
--
you have this email because you join to "aga-madjid" GoogleGroups.
to post emails, just send to :
[email protected]
to join this group, send blank email to :
[email protected]
to quit from this group, just send email to :
[email protected]
if you wanna know me, please visit my facebook at [email protected]
or add me in Yahoo Messenger at [email protected]
thanks for joinning this group.