Thanks a lot, gan..

2010/7/2 Edy Haryanto <[email protected]>

>  Hanya ingin berbagi ilmu, tidak bermaksud mengajarkan yang tidak tidak J
>  ------------------------------
>
> OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool
> tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di
> thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai beberapa
> perintah yang bisa ditemukan di OS ini
>
> Quote:
>
> 1. Ping
> 2. Tracert
> 3. Telnet
> 4. Ftp
> 5. Netstat
>
> Kita mulai satu-persatu ya, gan...
>
> Quote:
>
> 1. Ping
>
> Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan
> mengirimkan sebuah signal SYN ke remote host, dan jika remote host membalas
> maka artinya memang ada suatu remote machine.
>
> Cobalah agan ketik perintah ini:
>
> Quote:
>
> C:\windows>ping/?
>
> Quote:
>
> Usage:
> ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
> [-r count] [-s count] [[-j host-list] | [-k host-list]]
> [-w timeout] destination-list
>
> Options:
> -t Ping the specified host until stopped.
> To see statistics and continue - type Control-Break;
> To stop - type Control-C.
> -a Resolve addresses to hostnames.
> -n count Number of echo requests to send.
> -l size Send buffer size.
> -f Set Don't Fragment flag in packet.
> -i TTL Time To Live.
> -v TOS Type Of Service.
> -r count Record route for count hops.
> -s count Timestamp for count hops.
> -j host-list Loose source route along host-list.
> -k host-list Strict source route along host-list.
> -w timeout Timeout in milliseconds to wait for each reply.
>
> Jadi kita bisa melakukan Ping ke ip address apapun atau domain name untuk
> memeriksa keberadaannya di internet. Sebagai contoh ane ketik “ping
> localhost” maka ane bakalan dapetin :
>
> Quote:
>
> Pinging N3xuZ [127.0.0.1] with 32 bytes of data:
>
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
> Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
>
> Ping statistics for 127.0.0.1:
> Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
> Approximate round trip times in milli-seconds:
> Minimum = 0ms, Maximum = 0ms, Average = 0ms
>
> Quote:
>
> 'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga
> dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet agan akan
> diberi ip baru oleh isp agan sebagai identifikasi diri agan. Agan dapat
> mencari tahu ip agan dengan mengetik”winipcfg” pada menu Start-Run bagi
> pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada
> command prompt.
>
>   Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas
> kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0
> hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika ane
> mengetik “ping http://www.yahoo.com” <http://www.yahoo.xn--com-9o0a/>
>
> Quote:
>
> Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:
>
> Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
> Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
> Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
> Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
>
> Ping statistics for 66.218.71.87:
> Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
> Approximate round trip times in milli-seconds:
> Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
>
> Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi,
> yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran
> buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane mengetik
> “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data
> ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini
> menyebabkan target.com menjadi hang dan harus di restart.
>
> Dan jika ane mengetik “ping –t target.com” hal ini akan meneruskan
> pengiriman 32 byte data ke target.com hingga menghabiskan resource dan
> menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi
> penyerang Dos.
>
> Quote:
>
> Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang
> dilancarkan oleh hacker untuk menghentikan service pada remote machine.
>
> Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem
> yang telah diperbarui hal tersebut tidak akan bekerja lagi.
>
> Quote:
>
> 2. Tracert
>
> Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote
> machine. Sebelum request kita menjangkau remote machine melalui router yang
> berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix)
> pada awalnya dirancang untuk mencari router mana yang mengalami masalah.
> Perintah tersebut menunjukkan ip address router yang dilalui request kita
> sebelum menjangkau remote maching. Sebagai contoh, jika ane mengetik
> “tracert http://www.yahoo.com/” <http://www.yahoo.com/%E2%80%9D> pada dos
> prompt maka akan terdapat:
>
> Quote:
>
> Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
> over a maximum of 30 hops:
>
> 1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
> 2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net[210.214.55.2]
> 3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
> 4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
> 5 * * * Request timed out.
> 6 * * * Request timed out.
> 7 * * * Request timed out.
> 8 * * * Request timed out.
> 9 * * * Request timed out.
> 10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
> 11 * * * Request timed out.
> 12 * * * Request timed out.
> 13 * * * Request timed out.
> 14 * * * Request timed out.
> 15 * * * Request timed out.
> 16 * * * Request timed out.
> 17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
>
> Trace complete.
>
> Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian
> jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya.
> Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP
> server ane) kemudian melalui server yang berbeda dan terakhir menjangkau
> w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya.
> Kapanpun agan membuka http://www.yahoo.com/ dalam web browser, request
> agan selalu melalui isp dulu (untuk mendapatkan ip dari
> http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain
> dalam jalur tersebut dan terakhir pada yahoo.
>
> Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan
> untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan
> map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian
> hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa
> proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah
> tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall.
>
> Quote:
>
> 3. Telnet
>
> Jika agan menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat
> bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan sebuah terminal
> yang dapat mengakses remote machine dan menggunakan service-nya. Melalui
> telnet agan dapat menentukan suatu koneksi antara mesin agan dan remote
> machine melalui port tertentu.
>
> Quote:
>
> Disini ane membicarakan tentang virtual port. Tidak secara fisik yang agan
> lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan untuk
> koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk
> koneksi pada software. TCP/IP memiliki 65,535 virtual.
>
> Jika agan mengetik “telnet target.com” maka agan terhubung ke target.compada 
> prot no. 23 (port yang menjalankan telnet service). Agan juga bisa
> terhubung ke suatu port lainnya dengan mengetik nomor port setelah
> target.com. sebagai contoh jika ane ingin terhubung ke port no. 25 (SMTP
> service) maka ane akan mengetik “telnet target.com
>
> Quote:
>
> Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service
> yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada
> notepad.
>
> Agan akan terhubung ke sebuah remote machine pada port tertentu, dan sebuah
> window popup telnet dengan daemon yang akan menjalankan port tersebut
> menunggu agan mengetikkan perintah. Sebagai contoh “telnet
> http://www.cyberspace.org/” <http://www.cyberspace.org/%E2%80%9D> maka
> seperti gambar dibawah inilah yang ane dapetin.
>
> Ane harus login dulu disana dan mengetik suatu password dan ane akan
> mendapatkan linux shell prompt. Dan agan akan mengetikan newuser disana
> untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane tinggal
> menyiapkan perintah untuk mengeksekusi secara remote.
>
> Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan
> tidak familiar dengan Linux agan tidak akan mampu menggunakan service-nya.
>
>
>
> Quote:
>
> 4. FTP
>
> FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload atau
> mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal
> mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini,
> dengan tujuan menampilkan file transfer, pertama kali agan harus login.
> Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan
> login “anonymous” dan email-address agan sebagai password. Tentunya agan
> harus mengetikkan email palsu. Sekarang agan boleh mulai mendownload dan
> mengupload file. Namun untuk itu agan harus mengetikan pada FTP prompt “?”.
> Maka akan ditampilkan sbb:
>
> Quote:
>
> ! delete literal prompt send
> ? debug ls put status
> append dir mdelete pwd trace
> ascii disconnect mdir quit type
> bell get mget quote user
> binary globe mkdir recv verbose
> bye hash mls remotehelp
> cd help mput rename
> close lcd open rmdir
>
> Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete,
> ketikan “? Delete”. Beberapa perintah penting lainnya adalah:
>
> Quote:
>
> 1. 'pwd' to know the present directory at remote machine.
> contohnya. ftp>pwd
> /etc/home
> 2. 'lcd' to change the local directory.
> contohnya. ftp>lcd C:\windows
> local directory now C:\windows
> 3. 'cd' to change the remote directory.
> contohnya. ftp>cd /etc
> remote directory now /etc
> 4. 'mput' to send multiple files to remote machine.
> contohnya. ftp>mput *.*
> sends all files from C:\windows to /etc
> 5. 'mget' to get multiple files from remote machine.
> contohnya. ftp>mget *.*
> gets all files from /etc to C:\windows
> 6. 'open' to establish a connection with remote host.
> contohnya. ftp>open http://www.target.com
> 7. 'bye' closes the connection and quits from ftp
>
> Untuk perintah lainnya dari ftp silakan lihat help mereka.
>
> Sekarang pada yang port FTP (prot 21) adalah membuka
> http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs
> tersebut menggunakan “ftp 
> http://www.nosecurity.com/”<http://www.nosecurity.com/%E2%80%9D>pada dos 
> prompt. Kemudian dia akan mencoba login secara anonymous. Dengan
> anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka
> hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan
> file password dan mengcracknya. Jika agan adalah seorang hacker, maka jangan
> lupa untuk menghapus log tersebut.
>
> Quote:
>
> 5. netstat
>
> Agan dapat menentukan suatu koneksi dengan remote machine pada port
> tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai
> contoh, jika agan ingin menentukan sebuah koneksi dengan
> http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya
> terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya
> menggunakan port yang terbuka. Dengan mengetikkan “netstat /?” pada dos
> prompt akan ditampilkan :
>
> Quote:
>
> Displays protocol statistics and current TCP/IP network connections.
>
> NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
>
> -a Displays all connections and listening ports.
> -e Displays Ethernet statistics. This may be combined with the -s
> option.
> -n Displays addresses and port numbers in numerical form.
> -p proto Shows connections for the protocol specified by proto; proto
> may be TCP or UDP. If used with the -s option to display
> per-protocol statistics, proto may be TCP, UDP, or IP.
> -r Displays the routing table.
> -s Displays per-protocol statistics. By default, statistics are
> shown for TCP, UDP and IP; the -p option may be used to specify
> a subset of the default.
> interval Redisplays selected statistics, pausing interval seconds
> between each display. Press CTRL+C to stop redisplaying
> statistics. If omitted, netstat will print the current
> configuration information once.
>
> Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah
> opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin
> tersebut. Dan jika ane menggunakan opsi –n maka akan menunjukkan ip address
> sebagai ganti dari domain. Ane bakal medapatkan hal berikut ini jika ane
> mengetik “netstat –a” pada command prompt.
>
> Quote:
>
> Active Connections
>
> Proto Local Address Foreign Address State
> TCP N3xuZ:1027 0.0.0.0:0 LISTENING
> TCP N3xuZ:80 0.0.0.0:0 LISTENING
> TCP N3xuZ:135 0.0.0.0:0 LISTENING
> TCP N3xuZ:6435 0.0.0.0:0 LISTENING
> TCP N3xuZ:1025 0.0.0.0:0 LISTENING
> TCP N3xuZ:1026 0.0.0.0:0 LISTENING
> TCP N3xuZ:1028 0.0.0.0:0 LISTENING
> TCP N3xuZ:1309 0.0.0.0:0 LISTENING
> TCP N3xuZ:1310 0.0.0.0:0 LISTENING
> TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED
> TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
> TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
> TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
> TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED
>
> ”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan
> ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress
> dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat
> ini jika suatu koneksi “established” atau listening atau hanya “waiting”.
>
> Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane
> menjalankan “netstat –a” ane akan mendapatkan masukan seperti ini:
>
> Quote:
>
> "TCP 203.43.50.81:2034 http://www.yahoo.com:80 
> <http://www.yahoo.com/>ESTABLISHED"
>
> Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan
> yahoo pada port 80
>
> Quote:
>
> Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting dengan
> ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip
> address. Sekarang mulailah private chating dengan orang lain. Juga jalankan
> “netstat –an” dan agan akan mendapatkan satu lagin foreign ip pada akhirnya.
> Inilah ip orang tersebut.
>
>
>
>
>
> -- Edy Haryanto --
>
>
>
> --
> you have this email because you join to "aga-madjid" GoogleGroups.
> to post emails, just send to :
> [email protected]
> to join this group, send blank email to :
> [email protected]
> to quit from this group, just send email to :
> [email protected]
> if you wanna know me, please visit my facebook at [email protected]
> or add me in Yahoo Messenger at [email protected]
> thanks for joinning this group.
>

-- 
you have this email because you join to "aga-madjid" GoogleGroups.
to post emails, just send to :
[email protected]
to join this group, send blank email to :
[email protected]
to quit from this group, just send email to :
[email protected]
if you wanna know me, please visit my facebook at [email protected]
or add me in Yahoo Messenger at [email protected]
thanks for joinning this group.

Kirim email ke