Cari tau address apa nih?
-- Edy Haryanto -- -----Original Message----- From: [email protected] [mailto:[email protected]] On Behalf Of maHen Sent: Friday, July 02, 2010 3:44 PM To: [email protected] Subject: Re: ~ aga ~ Hacking tool tersembunyi pada DOS tapi buat cari tau ip address target bs make command prompt jg gk bro? Edy Haryanto wrote: > > Itu juga dapet bacaan dari web aja kok. > > Cuma dah lama tau sih bisa nyerang server orang pake perintah2 dos gitu J > > -- Edy Haryanto -- > > ------------------------------------------------------------------------ > > *From:* [email protected] > [mailto:[email protected]] *On Behalf Of *[PCC] - Wenki > Afrian Zain > *Sent:* Friday, July 02, 2010 3:36 PM > *To:* [email protected] > *Subject:* RE: ~ aga ~ Hacking tool tersembunyi pada DOS > > Thanks bgd Om, > > Gak percuma Om Edy jadi Master IT di Milist AGA!!! > > Best Regards, > > **Wenki Afrian Zain** > > ------------------------------------------------------------------------ > > *From:* [email protected] > [mailto:[email protected]] *On Behalf Of *Edy Haryanto > *Sent:* Friday, July 02, 2010 3:16 PM > *To:* [email protected] > *Subject:* ~ aga ~ Hacking tool tersembunyi pada DOS > > Hanya ingin berbagi ilmu, tidak bermaksud mengajarkan yang tidak tidak J > > ------------------------------------------------------------------------ > > OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool > tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di > thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai > beberapa perintah yang bisa ditemukan di OS ini > > Quote: > > 1. Ping > 2. Tracert > 3. Telnet > 4. Ftp > 5. Netstat > > Kita mulai satu-persatu ya, gan... > > Quote: > > 1. Ping > > Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan > mengirimkan sebuah signal SYN ke remote host, dan jika remote host > membalas maka artinya memang ada suatu remote machine. > > Cobalah agan ketik perintah ini: > > Quote: > > C:\windows>ping/? > > Quote: > > Usage: > ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] > [-r count] [-s count] [[-j host-list] | [-k host-list]] > [-w timeout] destination-list > > Options: > -t Ping the specified host until stopped. > To see statistics and continue - type Control-Break; > To stop - type Control-C. > -a Resolve addresses to hostnames. > -n count Number of echo requests to send. > -l size Send buffer size. > -f Set Don't Fragment flag in packet. > -i TTL Time To Live. > -v TOS Type Of Service. > -r count Record route for count hops. > -s count Timestamp for count hops. > -j host-list Loose source route along host-list. > -k host-list Strict source route along host-list. > -w timeout Timeout in milliseconds to wait for each reply. > > Jadi kita bisa melakukan Ping ke ip address apapun atau domain name > untuk memeriksa keberadaannya di internet. Sebagai contoh ane ketik > "ping localhost" maka ane bakalan dapetin : > > Quote: > > Pinging N3xuZ [127.0.0.1] with 32 bytes of data: > > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > > Ping statistics for 127.0.0.1: > Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), > Approximate round trip times in milli-seconds: > Minimum = 0ms, Maximum = 0ms, Average = 0ms > > Quote: > > 'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. > Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet > agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan. > Agan dapat mencari tahu ip agan dengan mengetik"winipcfg" pada menu > Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya > mengetikkan "ipconfig" pada command prompt. > > Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas > kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari > 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi > jika ane mengetik "ping http://www.yahoo.com" > <http://www.yahoo.xn--com-9o0a/> > > Quote: > > Pinging http://www.yahoo.akadns.net <http://www.yahoo.akadns.net/> > [66.218.71.87] with 32 bytes of data: > > Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54 > Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54 > Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54 > Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54 > > Ping statistics for 66.218.71.87: > Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), > Approximate round trip times in milli-seconds: > Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms > > Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, > yaitu '|' dan '-t' yang mematikan. -| digunakan untuk spesifikasi > ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane > mengetik "ping -| 65600 target.com" maka hal ini akan membawa maut > 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP > 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di > restart. > > Dan jika ane mengetik "ping -t target.com" hal ini akan meneruskan > pengiriman 32 byte data ke target.com hingga menghabiskan resource dan > menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping > attack bagi penyerang Dos. > > Quote: > > Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service > yang dilancarkan oleh hacker untuk menghentikan service pada remote > machine. > > Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada > sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi. > > Quote: > > 2. Tracert > > Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote > machine. Sebelum request kita menjangkau remote machine melalui router > yang berbeda diantaranya. Tool tracert (dikenal sebagai 'traceroute' > pada unix) pada awalnya dirancang untuk mencari router mana yang > mengalami masalah. Perintah tersebut menunjukkan ip address router > yang dilalui request kita sebelum menjangkau remote maching. Sebagai > contoh, jika ane mengetik "tracert http://www.yahoo.com/" > <http://www.yahoo.com/%E2%80%9D> pada dos prompt maka akan terdapat: > > Quote: > > Tracing route to http://www.yahoo.akadns.net > <http://www.yahoo.akadns.net/> [66.218.71.87] > over a maximum of 30 hops: > > 1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11] > 2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net > [210.214.55.2] > 3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177] > 4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4] > 5 * * * Request timed out. > 6 * * * Request timed out. > 7 * * * Request timed out. > 8 * * * Request timed out. > 9 * * * Request timed out. > 10 * 3408 ms * http://www.yahoo.akadns.net > <http://www.yahoo.akadns.net/> [66.218.71.87] > 11 * * * Request timed out. > 12 * * * Request timed out. > 13 * * * Request timed out. > 14 * * * Request timed out. > 15 * * * Request timed out. > 16 * * * Request timed out. > 17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87] > > Trace complete. > > Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian > jumlah hop. Jumlah hop tergantung pada jumlah server yang ada > diantaranya. Setelah memulai tracing. Request pertama ane melalui > sify.net (nama ISP server ane) kemudian melalui server yang berbeda > dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat > berapa lama prosedurnya. Kapanpun agan membuka http://www.yahoo.com/ > dalam web browser, request agan selalu melalui isp dulu (untuk > mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) > kemudian server lain dalam jalur tersebut dan terakhir pada yahoo. > > Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini > digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan > bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall > terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh > diatas kita melihat bahwa proses tracing terhenti pada > w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu > dikarenakan dihentikan oleh firewall. > > Quote: > > 3. Telnet > > Jika agan menggunakan windows maka 'telnet' merupakan hacking tool > terhebat bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan > sebuah terminal yang dapat mengakses remote machine dan menggunakan > service-nya. Melalui telnet agan dapat menentukan suatu koneksi antara > mesin agan dan remote machine melalui port tertentu. > > Quote: > > Disini ane membicarakan tentang virtual port. Tidak secara fisik yang > agan lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan > untuk koneksi ke hardware dan dengan cara yang sama virtual port > digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual. > > Jika agan mengetik "telnet target.com" maka agan terhubung ke > target.com pada prot no. 23 (port yang menjalankan telnet service). > Agan juga bisa terhubung ke suatu port lainnya dengan mengetik nomor > port setelah target.com. sebagai contoh jika ane ingin terhubung ke > port no. 25 (SMTP service) maka ane akan mengetik "telnet target.com > > Quote: > > Setiap port menjalankan service tertentu. Untuk mendaptkan daftar > service yang dijalankan pada port tertentu yang bukalah > "C:\windows\services" pada notepad. > > Agan akan terhubung ke sebuah remote machine pada port tertentu, dan > sebuah window popup telnet dengan daemon yang akan menjalankan port > tersebut menunggu agan mengetikkan perintah. Sebagai contoh "telnet > http://www.cyberspace.org/" <http://www.cyberspace.org/%E2%80%9D> maka > seperti gambar dibawah inilah yang ane dapetin. > > Ane harus login dulu disana dan mengetik suatu password dan ane akan > mendapatkan linux shell prompt. Dan agan akan mengetikan newuser > disana untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane > tinggal menyiapkan perintah untuk mengeksekusi secara remote. > > Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan > tidak familiar dengan Linux agan tidak akan mampu menggunakan > service-nya. > > Quote: > > 4. FTP > > FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload > atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! > Tinggal mengeti "ftp target.com" dan daemon banner akan ditampilkan. > Tapi disini, dengan tujuan menampilkan file transfer, pertama kali > agan harus login. Beberapa website mengijinkan adanya naonymous login. > Contohnya mengetikkan login "anonymous" dan email-address agan sebagai > password. Tentunya agan harus mengetikkan email palsu. Sekarang agan > boleh mulai mendownload dan mengupload file. Namun untuk itu agan > harus mengetikan pada FTP prompt "?". Maka akan ditampilkan sbb: > > Quote: > > ! delete literal prompt send > ? debug ls put status > append dir mdelete pwd trace > ascii disconnect mdir quit type > bell get mget quote user > binary globe mkdir recv verbose > bye hash mls remotehelp > cd help mput rename > close lcd open rmdir > > Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah > delete, ketikan "? Delete". Beberapa perintah penting lainnya adalah: > > Quote: > > 1. 'pwd' to know the present directory at remote machine. > contohnya. ftp>pwd > /etc/home > 2. 'lcd' to change the local directory. > contohnya. ftp>lcd C:\windows > local directory now C:\windows > 3. 'cd' to change the remote directory. > contohnya. ftp>cd /etc > remote directory now /etc > 4. 'mput' to send multiple files to remote machine. > contohnya. ftp>mput *.* > sends all files from C:\windows to /etc > 5. 'mget' to get multiple files from remote machine. > contohnya. ftp>mget *.* > gets all files from /etc to C:\windows > 6. 'open' to establish a connection with remote host. > contohnya. ftp>open http://www.target.com <http://www.target.com/> > 7. 'bye' closes the connection and quits from ftp > > Untuk perintah lainnya dari ftp silakan lihat help mereka. > > Sekarang pada yang port FTP (prot 21) adalah membuka > http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs > tersebut menggunakan "ftp http://www.nosecurity.com/" > <http://www.nosecurity.com/%E2%80%9D> pada dos prompt. Kemudian dia > akan mencoba login secara anonymous. Dengan anggapan bahwa > http://www.nosecurity.com/ menggunakan linux server, maka hacker > tersebut akan mengtikkan perintah "get /etc/apsswd" untuk mendaptkan > file password dan mengcracknya. Jika agan adalah seorang hacker, maka > jangan lupa untuk menghapus log tersebut. > > Quote: > > 5. netstat > > Agan dapat menentukan suatu koneksi dengan remote machine pada port > tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai > contoh, jika agan ingin menentukan sebuah koneksi dengan > http://www.target.com/ pada port 23 (telnet) maka port tersebut > seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas > hacking umumnya menggunakan port yang terbuka. Dengan mengetikkan > "netstat /?" pada dos prompt akan ditampilkan : > > Quote: > > Displays protocol statistics and current TCP/IP network connections. > > NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] > > -a Displays all connections and listening ports. > -e Displays Ethernet statistics. This may be combined with the -s > option. > -n Displays addresses and port numbers in numerical form. > -p proto Shows connections for the protocol specified by proto; proto > may be TCP or UDP. If used with the -s option to display > per-protocol statistics, proto may be TCP, UDP, or IP. > -r Displays the routing table. > -s Displays per-protocol statistics. By default, statistics are > shown for TCP, UDP and IP; the -p option may be used to specify > a subset of the default. > interval Redisplays selected statistics, pausing interval seconds > between each display. Press CTRL+C to stop redisplaying > statistics. If omitted, netstat will print the current > configuration information once. > > Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting > adalah opsi -a dan -n. Opsi -a menampilkan seluruh port yang terbuka > pada mesin tersebut. Dan jika ane menggunakan opsi -n maka akan > menunjukkan ip address sebagai ganti dari domain. Ane bakal medapatkan > hal berikut ini jika ane mengetik "netstat -a" pada command prompt. > > Quote: > > Active Connections > > Proto Local Address Foreign Address State > TCP N3xuZ:1027 0.0.0.0:0 LISTENING > TCP N3xuZ:80 0.0.0.0:0 LISTENING > TCP N3xuZ:135 0.0.0.0:0 LISTENING > TCP N3xuZ:6435 0.0.0.0:0 LISTENING > TCP N3xuZ:1025 0.0.0.0:0 LISTENING > TCP N3xuZ:1026 0.0.0.0:0 LISTENING > TCP N3xuZ:1028 0.0.0.0:0 LISTENING > TCP N3xuZ:1309 0.0.0.0:0 LISTENING > TCP N3xuZ:1310 0.0.0.0:0 LISTENING > TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED > TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT > TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED > TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED > TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED > > "Proto" menyatakan nama protocol tersebut, "localaddress" memberikan > ipaddress kita dan port yang terbuka. "Foreign Address" menyatkaan > ipaddress dengan namor port yang terhubung ke kita. "State" menyatakan > pernyataan saat ini jika suatu koneksi "established" atau listening > atau hanya "waiting". > > Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane > menjalankan "netstat -a" ane akan mendapatkan masukan seperti ini: > > Quote: > > "TCP 203.43.50.81:2034 http://www.yahoo.com:80 <http://www.yahoo.com/> > ESTABLISHED" > > Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan > yahoo pada port 80 > > Quote: > > Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting > dengan ada. Pertama kali jalankan "netstat -an" dan lihat dibawah > foreign ip address. Sekarang mulailah private chating dengan orang > lain. Juga jalankan "netstat -an" dan agan akan mendapatkan satu lagin > foreign ip pada akhirnya. Inilah ip orang tersebut. > > -- Edy Haryanto -- > > -- > you have this email because you join to "aga-madjid" GoogleGroups. > to post emails, just send to : > [email protected] > to join this group, send blank email to : > [email protected] > to quit from this group, just send email to : > [email protected] > if you wanna know me, please visit my facebook at [email protected] > or add me in Yahoo Messenger at [email protected] > thanks for joinning this group. > -- > you have this email because you join to "aga-madjid" GoogleGroups. > to post emails, just send to : > [email protected] > to join this group, send blank email to : > [email protected] > to quit from this group, just send email to : > [email protected] > if you wanna know me, please visit my facebook at [email protected] > or add me in Yahoo Messenger at [email protected] > thanks for joinning this group. > -- > you have this email because you join to "aga-madjid" GoogleGroups. > to post emails, just send to : > [email protected] > to join this group, send blank email to : > [email protected] > to quit from this group, just send email to : > [email protected] > if you wanna know me, please visit my facebook at [email protected] > or add me in Yahoo Messenger at [email protected] > thanks for joinning this group. -- you have this email because you join to "aga-madjid" GoogleGroups. to post emails, just send to : [email protected] to join this group, send blank email to : [email protected] to quit from this group, just send email to : [email protected] if you wanna know me, please visit my facebook at [email protected] or add me in Yahoo Messenger at [email protected] thanks for joinning this group. -- you have this email because you join to "aga-madjid" GoogleGroups. to post emails, just send to : [email protected] to join this group, send blank email to : [email protected] to quit from this group, just send email to : [email protected] if you wanna know me, please visit my facebook at [email protected] or add me in Yahoo Messenger at [email protected] thanks for joinning this group.
