Cari tau address apa nih?

-- Edy Haryanto --
-----Original Message-----
From: [email protected] [mailto:[email protected]] On
Behalf Of maHen
Sent: Friday, July 02, 2010 3:44 PM
To: [email protected]
Subject: Re: ~ aga ~ Hacking tool tersembunyi pada DOS

tapi buat cari tau ip address target bs make command prompt jg gk bro?

Edy Haryanto wrote:
>
> Itu juga dapet bacaan dari web aja kok.
>
> Cuma dah lama tau sih bisa nyerang server orang pake perintah2 dos gitu J
>
> -- Edy Haryanto --
>
> ------------------------------------------------------------------------
>
> *From:* [email protected] 
> [mailto:[email protected]] *On Behalf Of *[PCC] - Wenki 
> Afrian Zain
> *Sent:* Friday, July 02, 2010 3:36 PM
> *To:* [email protected]
> *Subject:* RE: ~ aga ~ Hacking tool tersembunyi pada DOS
>
> Thanks bgd Om,
>
> Gak percuma Om Edy jadi Master IT di Milist AGA!!!
>
> Best Regards,
>
> **Wenki Afrian Zain**
>
> ------------------------------------------------------------------------
>
> *From:* [email protected] 
> [mailto:[email protected]] *On Behalf Of *Edy Haryanto
> *Sent:* Friday, July 02, 2010 3:16 PM
> *To:* [email protected]
> *Subject:* ~ aga ~ Hacking tool tersembunyi pada DOS
>
> Hanya ingin berbagi ilmu, tidak bermaksud mengajarkan yang tidak tidak J
>
> ------------------------------------------------------------------------
>
> OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool 
> tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di 
> thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai 
> beberapa perintah yang bisa ditemukan di OS ini
>
> Quote:
>
> 1. Ping
> 2. Tracert
> 3. Telnet
> 4. Ftp
> 5. Netstat
>
> Kita mulai satu-persatu ya, gan...
>
> Quote:
>
> 1. Ping
>
> Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan 
> mengirimkan sebuah signal SYN ke remote host, dan jika remote host 
> membalas maka artinya memang ada suatu remote machine.
>
> Cobalah agan ketik perintah ini:
>
> Quote:
>
> C:\windows>ping/?
>
> Quote:
>
> Usage:
> ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
> [-r count] [-s count] [[-j host-list] | [-k host-list]]
> [-w timeout] destination-list
>
> Options:
> -t Ping the specified host until stopped.
> To see statistics and continue - type Control-Break;
> To stop - type Control-C.
> -a Resolve addresses to hostnames.
> -n count Number of echo requests to send.
> -l size Send buffer size.
> -f Set Don't Fragment flag in packet.
> -i TTL Time To Live.
> -v TOS Type Of Service.
> -r count Record route for count hops.
> -s count Timestamp for count hops.
> -j host-list Loose source route along host-list.
> -k host-list Strict source route along host-list.
> -w timeout Timeout in milliseconds to wait for each reply.
>
> Jadi kita bisa melakukan Ping ke ip address apapun atau domain name 
> untuk memeriksa keberadaannya di internet. Sebagai contoh ane ketik 
> "ping localhost" maka ane bakalan dapetin :
>
> Quote:
>
> Pinging N3xuZ [127.0.0.1] with 32 bytes of data:
>
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
>
> Ping statistics for 127.0.0.1:
> Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
> Approximate round trip times in milli-seconds:
> Minimum = 0ms, Maximum = 0ms, Average = 0ms
>
> Quote:
>
> 'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. 
> Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet 
> agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan. 
> Agan dapat mencari tahu ip agan dengan mengetik"winipcfg" pada menu 
> Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya 
> mengetikkan "ipconfig" pada command prompt.
>
> Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas 
> kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 
> 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi 
> jika ane mengetik "ping http://www.yahoo.com"; 
> <http://www.yahoo.xn--com-9o0a/>
>
> Quote:
>
> Pinging http://www.yahoo.akadns.net <http://www.yahoo.akadns.net/> 
> [66.218.71.87] with 32 bytes of data:
>
> Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
> Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
> Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
> Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
>
> Ping statistics for 66.218.71.87:
> Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
> Approximate round trip times in milli-seconds:
> Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
>
> Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, 
> yaitu '|' dan '-t' yang mematikan. -| digunakan untuk spesifikasi 
> ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane 
> mengetik "ping -| 65600 target.com" maka hal ini akan membawa maut 
> 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 
> 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di 
> restart.
>
> Dan jika ane mengetik "ping -t target.com" hal ini akan meneruskan 
> pengiriman 32 byte data ke target.com hingga menghabiskan resource dan 
> menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping 
> attack bagi penyerang Dos.
>
> Quote:
>
> Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service 
> yang dilancarkan oleh hacker untuk menghentikan service pada remote 
> machine.
>
> Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada 
> sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.
>
> Quote:
>
> 2. Tracert
>
> Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote 
> machine. Sebelum request kita menjangkau remote machine melalui router 
> yang berbeda diantaranya. Tool tracert (dikenal sebagai 'traceroute' 
> pada unix) pada awalnya dirancang untuk mencari router mana yang 
> mengalami masalah. Perintah tersebut menunjukkan ip address router 
> yang dilalui request kita sebelum menjangkau remote maching. Sebagai 
> contoh, jika ane mengetik "tracert http://www.yahoo.com/"; 
> <http://www.yahoo.com/%E2%80%9D> pada dos prompt maka akan terdapat:
>
> Quote:
>
> Tracing route to http://www.yahoo.akadns.net 
> <http://www.yahoo.akadns.net/> [66.218.71.87]
> over a maximum of 30 hops:
>
> 1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
> 2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net 
> [210.214.55.2]
> 3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
> 4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
> 5 * * * Request timed out.
> 6 * * * Request timed out.
> 7 * * * Request timed out.
> 8 * * * Request timed out.
> 9 * * * Request timed out.
> 10 * 3408 ms * http://www.yahoo.akadns.net 
> <http://www.yahoo.akadns.net/> [66.218.71.87]
> 11 * * * Request timed out.
> 12 * * * Request timed out.
> 13 * * * Request timed out.
> 14 * * * Request timed out.
> 15 * * * Request timed out.
> 16 * * * Request timed out.
> 17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
>
> Trace complete.
>
> Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian 
> jumlah hop. Jumlah hop tergantung pada jumlah server yang ada 
> diantaranya. Setelah memulai tracing. Request pertama ane melalui 
> sify.net (nama ISP server ane) kemudian melalui server yang berbeda 
> dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat 
> berapa lama prosedurnya. Kapanpun agan membuka http://www.yahoo.com/ 
> dalam web browser, request agan selalu melalui isp dulu (untuk 
> mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) 
> kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.
>
> Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini 
> digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan 
> bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall 
> terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh 
> diatas kita melihat bahwa proses tracing terhenti pada 
> w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu 
> dikarenakan dihentikan oleh firewall.
>
> Quote:
>
> 3. Telnet
>
> Jika agan menggunakan windows maka 'telnet' merupakan hacking tool 
> terhebat bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan 
> sebuah terminal yang dapat mengakses remote machine dan menggunakan 
> service-nya. Melalui telnet agan dapat menentukan suatu koneksi antara 
> mesin agan dan remote machine melalui port tertentu.
>
> Quote:
>
> Disini ane membicarakan tentang virtual port. Tidak secara fisik yang 
> agan lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan 
> untuk koneksi ke hardware dan dengan cara yang sama virtual port 
> digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual.
>
> Jika agan mengetik "telnet target.com" maka agan terhubung ke 
> target.com pada prot no. 23 (port yang menjalankan telnet service). 
> Agan juga bisa terhubung ke suatu port lainnya dengan mengetik nomor 
> port setelah target.com. sebagai contoh jika ane ingin terhubung ke 
> port no. 25 (SMTP service) maka ane akan mengetik "telnet target.com
>
> Quote:
>
> Setiap port menjalankan service tertentu. Untuk mendaptkan daftar 
> service yang dijalankan pada port tertentu yang bukalah 
> "C:\windows\services" pada notepad.
>
> Agan akan terhubung ke sebuah remote machine pada port tertentu, dan 
> sebuah window popup telnet dengan daemon yang akan menjalankan port 
> tersebut menunggu agan mengetikkan perintah. Sebagai contoh "telnet 
> http://www.cyberspace.org/"; <http://www.cyberspace.org/%E2%80%9D> maka 
> seperti gambar dibawah inilah yang ane dapetin.
>
> Ane harus login dulu disana dan mengetik suatu password dan ane akan 
> mendapatkan linux shell prompt. Dan agan akan mengetikan newuser 
> disana untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane 
> tinggal menyiapkan perintah untuk mengeksekusi secara remote.
>
> Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan 
> tidak familiar dengan Linux agan tidak akan mampu menggunakan 
> service-nya.
>
> Quote:
>
> 4. FTP
>
> FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload 
> atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! 
> Tinggal mengeti "ftp target.com" dan daemon banner akan ditampilkan. 
> Tapi disini, dengan tujuan menampilkan file transfer, pertama kali 
> agan harus login. Beberapa website mengijinkan adanya naonymous login. 
> Contohnya mengetikkan login "anonymous" dan email-address agan sebagai 
> password. Tentunya agan harus mengetikkan email palsu. Sekarang agan 
> boleh mulai mendownload dan mengupload file. Namun untuk itu agan 
> harus mengetikan pada FTP prompt "?". Maka akan ditampilkan sbb:
>
> Quote:
>
> ! delete literal prompt send
> ? debug ls put status
> append dir mdelete pwd trace
> ascii disconnect mdir quit type
> bell get mget quote user
> binary globe mkdir recv verbose
> bye hash mls remotehelp
> cd help mput rename
> close lcd open rmdir
>
> Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah 
> delete, ketikan "? Delete". Beberapa perintah penting lainnya adalah:
>
> Quote:
>
> 1. 'pwd' to know the present directory at remote machine.
> contohnya. ftp>pwd
> /etc/home
> 2. 'lcd' to change the local directory.
> contohnya. ftp>lcd C:\windows
> local directory now C:\windows
> 3. 'cd' to change the remote directory.
> contohnya. ftp>cd /etc
> remote directory now /etc
> 4. 'mput' to send multiple files to remote machine.
> contohnya. ftp>mput *.*
> sends all files from C:\windows to /etc
> 5. 'mget' to get multiple files from remote machine.
> contohnya. ftp>mget *.*
> gets all files from /etc to C:\windows
> 6. 'open' to establish a connection with remote host.
> contohnya. ftp>open http://www.target.com <http://www.target.com/>
> 7. 'bye' closes the connection and quits from ftp
>
> Untuk perintah lainnya dari ftp silakan lihat help mereka.
>
> Sekarang pada yang port FTP (prot 21) adalah membuka 
> http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs 
> tersebut menggunakan "ftp http://www.nosecurity.com/"; 
> <http://www.nosecurity.com/%E2%80%9D> pada dos prompt. Kemudian dia 
> akan mencoba login secara anonymous. Dengan anggapan bahwa 
> http://www.nosecurity.com/ menggunakan linux server, maka hacker 
> tersebut akan mengtikkan perintah "get /etc/apsswd" untuk mendaptkan 
> file password dan mengcracknya. Jika agan adalah seorang hacker, maka 
> jangan lupa untuk menghapus log tersebut.
>
> Quote:
>
> 5. netstat
>
> Agan dapat menentukan suatu koneksi dengan remote machine pada port 
> tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai 
> contoh, jika agan ingin menentukan sebuah koneksi dengan 
> http://www.target.com/ pada port 23 (telnet) maka port tersebut 
> seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas 
> hacking umumnya menggunakan port yang terbuka. Dengan mengetikkan 
> "netstat /?" pada dos prompt akan ditampilkan :
>
> Quote:
>
> Displays protocol statistics and current TCP/IP network connections.
>
> NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
>
> -a Displays all connections and listening ports.
> -e Displays Ethernet statistics. This may be combined with the -s
> option.
> -n Displays addresses and port numbers in numerical form.
> -p proto Shows connections for the protocol specified by proto; proto
> may be TCP or UDP. If used with the -s option to display
> per-protocol statistics, proto may be TCP, UDP, or IP.
> -r Displays the routing table.
> -s Displays per-protocol statistics. By default, statistics are
> shown for TCP, UDP and IP; the -p option may be used to specify
> a subset of the default.
> interval Redisplays selected statistics, pausing interval seconds
> between each display. Press CTRL+C to stop redisplaying
> statistics. If omitted, netstat will print the current
> configuration information once.
>
> Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting 
> adalah opsi -a dan -n. Opsi -a menampilkan seluruh port yang terbuka 
> pada mesin tersebut. Dan jika ane menggunakan opsi -n maka akan 
> menunjukkan ip address sebagai ganti dari domain. Ane bakal medapatkan 
> hal berikut ini jika ane mengetik "netstat -a" pada command prompt.
>
> Quote:
>
> Active Connections
>
> Proto Local Address Foreign Address State
> TCP N3xuZ:1027 0.0.0.0:0 LISTENING
> TCP N3xuZ:80 0.0.0.0:0 LISTENING
> TCP N3xuZ:135 0.0.0.0:0 LISTENING
> TCP N3xuZ:6435 0.0.0.0:0 LISTENING
> TCP N3xuZ:1025 0.0.0.0:0 LISTENING
> TCP N3xuZ:1026 0.0.0.0:0 LISTENING
> TCP N3xuZ:1028 0.0.0.0:0 LISTENING
> TCP N3xuZ:1309 0.0.0.0:0 LISTENING
> TCP N3xuZ:1310 0.0.0.0:0 LISTENING
> TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED
> TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
> TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
> TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
> TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED
>
> "Proto" menyatakan nama protocol tersebut, "localaddress" memberikan 
> ipaddress kita dan port yang terbuka. "Foreign Address" menyatkaan 
> ipaddress dengan namor port yang terhubung ke kita. "State" menyatakan 
> pernyataan saat ini jika suatu koneksi "established" atau listening 
> atau hanya "waiting".
>
> Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane 
> menjalankan "netstat -a" ane akan mendapatkan masukan seperti ini:
>
> Quote:
>
> "TCP 203.43.50.81:2034 http://www.yahoo.com:80 <http://www.yahoo.com/> 
> ESTABLISHED"
>
> Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan 
> yahoo pada port 80
>
> Quote:
>
> Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting 
> dengan ada. Pertama kali jalankan "netstat -an" dan lihat dibawah 
> foreign ip address. Sekarang mulailah private chating dengan orang 
> lain. Juga jalankan "netstat -an" dan agan akan mendapatkan satu lagin 
> foreign ip pada akhirnya. Inilah ip orang tersebut.
>
> -- Edy Haryanto --
>
> -- 
> you have this email because you join to "aga-madjid" GoogleGroups.
> to post emails, just send to :
> [email protected]
> to join this group, send blank email to :
> [email protected]
> to quit from this group, just send email to :
> [email protected]
> if you wanna know me, please visit my facebook at [email protected]
> or add me in Yahoo Messenger at [email protected]
> thanks for joinning this group.
> -- 
> you have this email because you join to "aga-madjid" GoogleGroups.
> to post emails, just send to :
> [email protected]
> to join this group, send blank email to :
> [email protected]
> to quit from this group, just send email to :
> [email protected]
> if you wanna know me, please visit my facebook at [email protected]
> or add me in Yahoo Messenger at [email protected]
> thanks for joinning this group.
> -- 
> you have this email because you join to "aga-madjid" GoogleGroups.
> to post emails, just send to :
> [email protected]
> to join this group, send blank email to :
> [email protected]
> to quit from this group, just send email to :
> [email protected]
> if you wanna know me, please visit my facebook at [email protected]
> or add me in Yahoo Messenger at [email protected]
> thanks for joinning this group.


-- 
you have this email because you join to "aga-madjid" GoogleGroups.
to post emails, just send to :
[email protected]
to join this group, send blank email to :
[email protected]
to quit from this group, just send email to :
[email protected]
if you wanna know me, please visit my facebook at [email protected]
or add me in Yahoo Messenger at [email protected]
thanks for joinning this group.

-- 
you have this email because you join to "aga-madjid" GoogleGroups.
to post emails, just send to :
[email protected]
to join this group, send blank email to :
[email protected]
to quit from this group, just send email to :
[email protected]
if you wanna know me, please visit my facebook at [email protected]
or add me in Yahoo Messenger at [email protected]
thanks for joinning this group.

Kirim email ke