Thanks a lot, gan.. 2010/7/2 Edy Haryanto <[email protected]>
> Hanya ingin berbagi ilmu, tidak bermaksud mengajarkan yang tidak tidak J > ------------------------------ > > OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool > tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di > thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai beberapa > perintah yang bisa ditemukan di OS ini > > Quote: > > 1. Ping > 2. Tracert > 3. Telnet > 4. Ftp > 5. Netstat > > Kita mulai satu-persatu ya, gan... > > Quote: > > 1. Ping > > Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan > mengirimkan sebuah signal SYN ke remote host, dan jika remote host membalas > maka artinya memang ada suatu remote machine. > > Cobalah agan ketik perintah ini: > > Quote: > > C:\windows>ping/? > > Quote: > > Usage: > ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] > [-r count] [-s count] [[-j host-list] | [-k host-list]] > [-w timeout] destination-list > > Options: > -t Ping the specified host until stopped. > To see statistics and continue - type Control-Break; > To stop - type Control-C. > -a Resolve addresses to hostnames. > -n count Number of echo requests to send. > -l size Send buffer size. > -f Set Don't Fragment flag in packet. > -i TTL Time To Live. > -v TOS Type Of Service. > -r count Record route for count hops. > -s count Timestamp for count hops. > -j host-list Loose source route along host-list. > -k host-list Strict source route along host-list. > -w timeout Timeout in milliseconds to wait for each reply. > > Jadi kita bisa melakukan Ping ke ip address apapun atau domain name untuk > memeriksa keberadaannya di internet. Sebagai contoh ane ketik “ping > localhost” maka ane bakalan dapetin : > > Quote: > > Pinging N3xuZ [127.0.0.1] with 32 bytes of data: > > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 > > Ping statistics for 127.0.0.1: > Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), > Approximate round trip times in milli-seconds: > Minimum = 0ms, Maximum = 0ms, Average = 0ms > > Quote: > > 'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga > dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet agan akan > diberi ip baru oleh isp agan sebagai identifikasi diri agan. Agan dapat > mencari tahu ip agan dengan mengetik”winipcfg” pada menu Start-Run bagi > pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada > command prompt. > > Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas > kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 > hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika ane > mengetik “ping http://www.yahoo.com” <http://www.yahoo.xn--com-9o0a/> > > Quote: > > Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data: > > Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54 > Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54 > Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54 > Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54 > > Ping statistics for 66.218.71.87: > Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), > Approximate round trip times in milli-seconds: > Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms > > Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, > yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran > buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane mengetik > “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data > ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini > menyebabkan target.com menjadi hang dan harus di restart. > > Dan jika ane mengetik “ping –t target.com” hal ini akan meneruskan > pengiriman 32 byte data ke target.com hingga menghabiskan resource dan > menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi > penyerang Dos. > > Quote: > > Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang > dilancarkan oleh hacker untuk menghentikan service pada remote machine. > > Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem > yang telah diperbarui hal tersebut tidak akan bekerja lagi. > > Quote: > > 2. Tracert > > Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote > machine. Sebelum request kita menjangkau remote machine melalui router yang > berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) > pada awalnya dirancang untuk mencari router mana yang mengalami masalah. > Perintah tersebut menunjukkan ip address router yang dilalui request kita > sebelum menjangkau remote maching. Sebagai contoh, jika ane mengetik > “tracert http://www.yahoo.com/” <http://www.yahoo.com/%E2%80%9D> pada dos > prompt maka akan terdapat: > > Quote: > > Tracing route to http://www.yahoo.akadns.net [66.218.71.87] > over a maximum of 30 hops: > > 1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11] > 2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net[210.214.55.2] > 3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177] > 4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4] > 5 * * * Request timed out. > 6 * * * Request timed out. > 7 * * * Request timed out. > 8 * * * Request timed out. > 9 * * * Request timed out. > 10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87] > 11 * * * Request timed out. > 12 * * * Request timed out. > 13 * * * Request timed out. > 14 * * * Request timed out. > 15 * * * Request timed out. > 16 * * * Request timed out. > 17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87] > > Trace complete. > > Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian > jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. > Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP > server ane) kemudian melalui server yang berbeda dan terakhir menjangkau > w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. > Kapanpun agan membuka http://www.yahoo.com/ dalam web browser, request > agan selalu melalui isp dulu (untuk mendapatkan ip dari > http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain > dalam jalur tersebut dan terakhir pada yahoo. > > Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan > untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan > map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian > hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa > proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah > tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. > > Quote: > > 3. Telnet > > Jika agan menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat > bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan sebuah terminal > yang dapat mengakses remote machine dan menggunakan service-nya. Melalui > telnet agan dapat menentukan suatu koneksi antara mesin agan dan remote > machine melalui port tertentu. > > Quote: > > Disini ane membicarakan tentang virtual port. Tidak secara fisik yang agan > lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan untuk > koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk > koneksi pada software. TCP/IP memiliki 65,535 virtual. > > Jika agan mengetik “telnet target.com” maka agan terhubung ke target.compada > prot no. 23 (port yang menjalankan telnet service). Agan juga bisa > terhubung ke suatu port lainnya dengan mengetik nomor port setelah > target.com. sebagai contoh jika ane ingin terhubung ke port no. 25 (SMTP > service) maka ane akan mengetik “telnet target.com > > Quote: > > Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service > yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada > notepad. > > Agan akan terhubung ke sebuah remote machine pada port tertentu, dan sebuah > window popup telnet dengan daemon yang akan menjalankan port tersebut > menunggu agan mengetikkan perintah. Sebagai contoh “telnet > http://www.cyberspace.org/” <http://www.cyberspace.org/%E2%80%9D> maka > seperti gambar dibawah inilah yang ane dapetin. > > Ane harus login dulu disana dan mengetik suatu password dan ane akan > mendapatkan linux shell prompt. Dan agan akan mengetikan newuser disana > untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane tinggal > menyiapkan perintah untuk mengeksekusi secara remote. > > Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan > tidak familiar dengan Linux agan tidak akan mampu menggunakan service-nya. > > > > Quote: > > 4. FTP > > FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload atau > mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal > mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, > dengan tujuan menampilkan file transfer, pertama kali agan harus login. > Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan > login “anonymous” dan email-address agan sebagai password. Tentunya agan > harus mengetikkan email palsu. Sekarang agan boleh mulai mendownload dan > mengupload file. Namun untuk itu agan harus mengetikan pada FTP prompt “?”. > Maka akan ditampilkan sbb: > > Quote: > > ! delete literal prompt send > ? debug ls put status > append dir mdelete pwd trace > ascii disconnect mdir quit type > bell get mget quote user > binary globe mkdir recv verbose > bye hash mls remotehelp > cd help mput rename > close lcd open rmdir > > Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, > ketikan “? Delete”. Beberapa perintah penting lainnya adalah: > > Quote: > > 1. 'pwd' to know the present directory at remote machine. > contohnya. ftp>pwd > /etc/home > 2. 'lcd' to change the local directory. > contohnya. ftp>lcd C:\windows > local directory now C:\windows > 3. 'cd' to change the remote directory. > contohnya. ftp>cd /etc > remote directory now /etc > 4. 'mput' to send multiple files to remote machine. > contohnya. ftp>mput *.* > sends all files from C:\windows to /etc > 5. 'mget' to get multiple files from remote machine. > contohnya. ftp>mget *.* > gets all files from /etc to C:\windows > 6. 'open' to establish a connection with remote host. > contohnya. ftp>open http://www.target.com > 7. 'bye' closes the connection and quits from ftp > > Untuk perintah lainnya dari ftp silakan lihat help mereka. > > Sekarang pada yang port FTP (prot 21) adalah membuka > http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs > tersebut menggunakan “ftp > http://www.nosecurity.com/”<http://www.nosecurity.com/%E2%80%9D>pada dos > prompt. Kemudian dia akan mencoba login secara anonymous. Dengan > anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka > hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan > file password dan mengcracknya. Jika agan adalah seorang hacker, maka jangan > lupa untuk menghapus log tersebut. > > Quote: > > 5. netstat > > Agan dapat menentukan suatu koneksi dengan remote machine pada port > tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai > contoh, jika agan ingin menentukan sebuah koneksi dengan > http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya > terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya > menggunakan port yang terbuka. Dengan mengetikkan “netstat /?” pada dos > prompt akan ditampilkan : > > Quote: > > Displays protocol statistics and current TCP/IP network connections. > > NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] > > -a Displays all connections and listening ports. > -e Displays Ethernet statistics. This may be combined with the -s > option. > -n Displays addresses and port numbers in numerical form. > -p proto Shows connections for the protocol specified by proto; proto > may be TCP or UDP. If used with the -s option to display > per-protocol statistics, proto may be TCP, UDP, or IP. > -r Displays the routing table. > -s Displays per-protocol statistics. By default, statistics are > shown for TCP, UDP and IP; the -p option may be used to specify > a subset of the default. > interval Redisplays selected statistics, pausing interval seconds > between each display. Press CTRL+C to stop redisplaying > statistics. If omitted, netstat will print the current > configuration information once. > > Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah > opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin > tersebut. Dan jika ane menggunakan opsi –n maka akan menunjukkan ip address > sebagai ganti dari domain. Ane bakal medapatkan hal berikut ini jika ane > mengetik “netstat –a” pada command prompt. > > Quote: > > Active Connections > > Proto Local Address Foreign Address State > TCP N3xuZ:1027 0.0.0.0:0 LISTENING > TCP N3xuZ:80 0.0.0.0:0 LISTENING > TCP N3xuZ:135 0.0.0.0:0 LISTENING > TCP N3xuZ:6435 0.0.0.0:0 LISTENING > TCP N3xuZ:1025 0.0.0.0:0 LISTENING > TCP N3xuZ:1026 0.0.0.0:0 LISTENING > TCP N3xuZ:1028 0.0.0.0:0 LISTENING > TCP N3xuZ:1309 0.0.0.0:0 LISTENING > TCP N3xuZ:1310 0.0.0.0:0 LISTENING > TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED > TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT > TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED > TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED > TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED > > ”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan > ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress > dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat > ini jika suatu koneksi “established” atau listening atau hanya “waiting”. > > Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane > menjalankan “netstat –a” ane akan mendapatkan masukan seperti ini: > > Quote: > > "TCP 203.43.50.81:2034 http://www.yahoo.com:80 > <http://www.yahoo.com/>ESTABLISHED" > > Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan > yahoo pada port 80 > > Quote: > > Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting dengan > ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip > address. Sekarang mulailah private chating dengan orang lain. Juga jalankan > “netstat –an” dan agan akan mendapatkan satu lagin foreign ip pada akhirnya. > Inilah ip orang tersebut. > > > > > > -- Edy Haryanto -- > > > > -- > you have this email because you join to "aga-madjid" GoogleGroups. > to post emails, just send to : > [email protected] > to join this group, send blank email to : > [email protected] > to quit from this group, just send email to : > [email protected] > if you wanna know me, please visit my facebook at [email protected] > or add me in Yahoo Messenger at [email protected] > thanks for joinning this group. > -- you have this email because you join to "aga-madjid" GoogleGroups. to post emails, just send to : [email protected] to join this group, send blank email to : [email protected] to quit from this group, just send email to : [email protected] if you wanna know me, please visit my facebook at [email protected] or add me in Yahoo Messenger at [email protected] thanks for joinning this group.
