Anda di halaman 1dari 14

WAS

A
b52 Latar belakang

Pertama kali mendengar kata “hacking” atau “hacker” dan teman-temannya adalah saat pertama kali bekerja
sebagai staff di sebuah perusahaan property. Waktu itu saya tidak mengerti sama sekali. Makanan apaan tuh ?
Namun sedikit demi sedikit dunia yang sudah dikategorikan “Penjahat” tersebut mulai terkuak.
Pada saat saya menulis tutorial sederhana ini saya merasa ragu, apakah layak untuk dibaca karena mengingat
keterbatasan saya dalam dunia underground ini. Terlebih saya masih tergolong script kiddies dan tidak
menguasai bahasa pemrograman manapun seperti : C, C++, Perl, Python, Visual Basic dan lain-lain. Tapi saya
memberanikan diri karena saya pernah mengalami kebutaan informasi teknologi. Saya yakin dari 20 orang yang
saya temui, 4 orang yang mengerti terhadap serangan intruder (penyusup). Maka dari sinilah saya mau
berkembang dan belajar tentang hal apapun yang menyangkut dunia ini.

Jangan pernah menggantungkan diri anda terhadap Administrator IT (orang yang bertugas dan mengawasi
jaringan anda), Firewall, antivirus, antispywer atau software apapun karena ketika data anda sudah dicuri
(moving & copying), dihapus (delete) dan dirubah (modify) maka tidak ada yang mau bertanggung jawab
apalagi disalahkan. Semua buatan manusia ada kelemahannya, begitupun Administrator anda. Mungkin waktu,
pengetahuan, biaya dan tenaga yang terbatas menjadi penyebabnya.

Sebelum mulai membahas topik ini ada baiknya anda membaca disaat yang relax, karena anda tidak akan
mengira bahwa masuk ke computer orang lain adalah hal yang mudah tanpa memiliki magic apapun. Anda
hanya memiliki pengetahuan dasar tentang perintah DOS (Disket Operating System) maka anda sudah bisa
menjadi seorang hacker. Dunia selalu memberikan pilihan yaitu belajar untuk hacking ato hacking untuk belajar.
Layaknya sebuah pisau, ilmu dapat dijadikan pembelajaran agar kita terhindar dari hal-hal yang merugikan.
sebaliknya ilmu dapat dijadikan Alat untuk mendzhalimi yang lain. jadi gunakan ilmu yang anda peroleh dengan
bijak. saya sangat menghargai kepada orang yang belajar dari kesalahan diri sendiri maupun kesalahan orang
lain. sehingga celah-celah yang akan anda temui ini dijadikan pembelajaran yang sangat berharga dan
menyadarkan anda artinya sebuah security.

Apabila ingin menjadi seorang pedagang yang sukses anda harus berpikir bagaimana caranya pelanggan atau

9&
konsumen dapat tertarik dengan barang atau jasa yang anda tawarkan. Bukan berpikir sebaliknya. Begitu
halnya dengan security. Bagaimana seorang intruder dapat mengakses komputer anda dan memegang kontrol
penuh komputer anda dari jarak yang sangat jauh ? bukan berpikir bagaimana caranya saya menjaga komputer
ini ? bagaimana anda tahu jika berpikir anda tidak seperti seorang intruders ? Tidak ada jaminan memasang
puluhan firewall, Antispyware, Antiintruders, AntiSniffing, Antihacker dan lain-lain sementara anda tidak tahu
cara kerja mereka memasuki komputer anda. Tidak ada yang abadi di dunia ini. antara polisi dan maling saling
berlomba-lomba untuk mendapatkan hasil yang maksimal. Ada yang bermusuhan, ada yang bekerja sama, ada
yang menyamar ada yang terang-terangan dan ada pula yang gak perduli. pilih mana?

Pada kesempatan ini saya menghaturkan terima kasih alias Jazakumullah khairan katsiran pada :
1. Taufik Hadianto, sohib yang mengenalkan saya pada komputer dasar. Bahkan pada saat membeli komputer
pertama saya selalu dibimbing. Terima kasih Pik!
2. Ari Fajar Firdaus, Alumnus ITB yang mengajarkan dasar-dasar LINUX dan *NIX. Membukakan cakrawala
bahwa open source itu tidak tergantung dengan pengembang softwarenya karena banyak orang yang
mengembangkannya.
3. Helmi Triyanto, Alumnus ITB sekaligus rekan kerja yang sabar dan baik. Beliau mengajarkan saya banyak hal
mulai dari Office, Networking & Hacking (makasih atas pinjaman bukunya). Kecerdasannya membuat saya
kagum akan ilmu yang ALLAH turunkan. FIGHT trus mi!
4. Teddy, Seorang IT yang banyak membimbing saya dalam dunia hacking. Makasih sudah meluruskan niat
saya.
5. Bang S’to dari Jasakom yang menyadarkan dan mengubah pola pikir penulis. Anda memang LUAR BIASA
PEMBUKAAN

Setiap orang pernah menjadi “hacker”. Namun dalam bidang yang berbeda. Pernahkah anda

E
menginstal program penghias desktop seperti StyleXP, WindowsBlind, WallpaperGT, Desktop

Side Bar ? dari sononya tidak mengeluarkan software tersebut, namun anda telah merubah

K
tampilan desktop computer anda. Anda sebenarnya telah menjadi “hacker” namun masih

membutuhkan tools (perangkat/software) untuk merubah suatu desktop walaupun

C
menggunakan tools bajakan yang dibuat oleh seorang cracker.
Semua bahasan disini menggunakan OS Windows*. Alasannya cukup sederhana karena saya

A
baru belajar LINUX, dipakai oleh banyak orang, GUI (Graphical User Interfaces) sehingga

H
mudah dan familiar. Bahasan pertama adalah mengenai mengakses komputer orang lain tanpa

menggunakan bantuan Tools apapun. Disini belum dibahas bagaimana mengcrack password

orang atau rekan kerja anda. Tapi saya juga akan membahasnya karena seorang intruder dapat

mengetahui password anda dengan berbagai cara.


Jika anda seorang mahasiswa atau pekerja yang selalu nongkrong di depan layar
monitor. Pasti tidak asing lagi yang namanya Administrator (OS Windows). Karena ketika
anda mengklik Start kemudian Control panel disitu ada icon user accounts. Atau jika
anda ingin tahu shortcut (jalan pintas) tinggal ketik
nusrmgr.cpl pada menu Run.
Hal ini tidak dapat anda lakukan jika hanya seorang
user biasa (limited account) seperti Guest. Karena
kemungkinan besar Administrator (selanjutnya disebut
Admin) mendisable menu Control
Panel, Run, Gpedit.msc, Task
Manager di bawah kekuasaannya. Hal ini harus dimengerti oleh anda
karena dikhawatirkan anda mengubah setting komputer yang berakibat
membahayakan anda sendiri.
Namun jika anda dapat mengakses control panel, anda dapat melihat
jenis user account anda apakah limited account atau seorang
administrator. Pada saat anda melihat jenis user account anda adalah
limited account atau Guest, anda tidak dapat membuat user baru,
menginstall program & game karena jenis user anda under priviledges
Administrator. Anda tidak usah khawatir karena saya akan
memberitahukan bagaimana caranya memiliki hak Administrator.

AKSES FISIK
Maksud dari akses fisik artinya komputer yang akan menjadi korban atau incaran percobaan berhadapan
langsung dengan anda. Dalam arti lain anda sedang nongkrong di depan layar komputer tersebut. Biasanya,
user akan mengunci desktop dengan screen saver (klik kanan desktop, properties, screen saver dengan
password) atau dengan menekan keyboard logo window (dekat dengan ctrl) berbarengan dengan huruf L. anda
tidak dapat masuk sebelum anda memasukan password user tersebut. Bila anda memasukan password yang
salah berturut-turut dan terus menerus, windows akan berhenti sejenak untuk merespon (bahasa kerennya
hang). Namun jangan khawatir karena akan kembali seperti
semula. Tunggu saja beberapa saat.
Ada dua cara mengubah hak akses anda yaitu dengan cara masuk
ke safe mode sedangkan yang lainnya cukup menekan Ctrl + Alt +
Del dua kali pada saat welcome screen akan muncul. Cara yang
pertama dilakukan jika anda ingin mengubah hak akses anda dan
menguasai komputer tersebut. Pertama restart komputernya, pada
saat belum booting, tekan F8 secara simultan sehingga ada
beberapa pilihan. Anda pilih yang paling atas saja dulu yaitu safe
mode. Berdoalah
sang admin tidak memberi passwordnya sehingga anda dapat
masuk ke control panel.

Setelah user account diklik, maka akan tampil daftar dari user
yang memiliki hak Administrator. Klik user Administrator
kemudian berilah password sesuka hati anda. Administrator
disini adalah orang yang menginstall Operating System komputer
anda sehingga memiliki hak Administrator. Di bawah kekuasaan
Administrator ada Administrator lagi dan user-user yang lain.
Pemberian password disini bertujuan agar Admin anda dibawah
kekuasaan anda. Kemudian buat user baru yang memiliki hak
akses Administrator bukan limited account (cucian deh lo!).
Bila ternyata anda bernasib sial, pada saat anda login dalam keadaan safe mode ternyata sang Admin memberi
password sehingga anda tidak dapat mengubah hak user. Selalu ada jalan ke Roma. Password tersebut tidak
jauh dari hal-hal yang berkaitan dengan sang Admin seperti nama sang Admin, keluarga sang Admin, tanggal
lahir sang Admin, nama perusahan dan lain-lain. Bahkan passwordnya itu sendiri seringkali berisi “admin”,
“adminsitrator”, “Password”, “123” (tanpa tanda kutip) dan hal-hal lain yang mudah diingat. Jarang sekali orang
memberi password dengan menyisipkan karakter lain yang ada di keyboard seperti h4Ck3r!, ru54k, 4dM!n%
dan lain-lain.

Asumsikan password Administrator pada saat anda login safe mode tidak diberi password alias Blank
Password maka dengan mudah anda merubah dan menghapus password sang Admin kemudian setelah
selesai kita login seperti biasa. Pada saat login kita ketikan password yang tadi telah dibuat, kemudian ubah
hak akses user anda menjadi Administrator (he..he..he..).

Apabila cara ini terlalu kasar karena takut ketahuan sang Admin ada
cara lain yaitu dengan cara merestart komputernya kemudian
menekan tombol F8 beberapa kali
hingga muncul beberapa opsi. Tekan
safe mode with Networking.
Setelah login, masuk ke
Control Panel kemudian klik
Administrative Tools, double klik
Computer Management, double klik Local Users and
Groups. Double klik Folder Users maka akan ditampilkan
list atau daftar dari user seperti Administrator, Guest,
HelpAssistant, SUPPORT_38895a0 dan user yang lain.

Double klik kembali nama user yang ingin dirubah hak aksesnya kemudian terdapat
dialog box. Klik tab member of , klik tombol Add, kemudian Advanced… terakhir klik
tombol Find Now yang akan mengantarkan kita kepada seluruh list yang terdapat pada
komputer tersebut. Karena tujuan kita adalah mengubah hak user biasa menjadi
Administrator maka klik Administrator kemudian tekan tombol Ok. Selesai.

Cara ini lebih halus karena kita tidak usah menghapus password sang Admin namun
kita dapat meningkatkan hak user menjadi Administrator.Cara yang kedua adalah
menekan tombol Ctrl + Alt + Del dua kali berbarengan pada saat akan muncul
Welcome Screen. Kemudian mengetikan username Administrator lalu tekan tombol Ok. Login deh!
TIPS : jangan menggunakan Welcome Screen pada komputer anda
karena orang lain hanya tinggal memasukan passwordnya. Sebaliknya,
orang lain harus tahu username dan passwordnya. Pada saat anda
menginstall operating system sebaiknya memberi password yang sulit
untuk ditebak. atau bila anda tidak berwenang untuk memberi
password Adminsitrator, maka anda tinggal mendisble user
administrator dengan cara klik Start, Run… kemudian ketik
lusrmgr.msc. klik kanan Administrator, pilih Properties lalu
centang/check list account is disabled. Untuk mendisable Welcome
Screen, klik Start, Control Panel, User Accounts, klik change the way
users log on or off.
MENEBAK PASSWORD
Pekerjaan ini gampang-gampang susah, gampang jika user menggunakan password yang mudah diingat, huruf
kecil semua atau huruf besar semua, password yang digunakan tidak lebih dari 8 karakter. Jika anda tidak
frustasi dibuatnya maka coba terus sampai mampu…..s. Ada beberapa cara mengetahui password user yaitu :
1.Social engginering (menipu)
Cara ini cukup ampuh dan cepat berhubung anda tidak usah belajar bahasa pemrograman, networking dan
ilmu cracking. Anda tinggal tanya nama Admin, istrinya, anaknya, tanggal lahirnya, hobinya, hal yang dibenci,
disukai, warna fav, hari lahirnya, tempat lahir dan semua tektek bengek yang berhubungan sama Adminnya
mirip data sensus atau ngisi biodata di diary temen. Gak bakalan jauh deh dijamin. Kalo mau lebih tokcer
tinggal tanya :”Mas-mas passwodnya apaan?”
2.Guessing (menebak pasword)
Cara ini dilakukan bila kita sudah mendapatkan informasi yang cukup. Kemudian kita menebak-nebak kata
yang mungkin jadi passwordnya
3.Brute Force
Bila bertanya kepada sang Admin gak mungkin, nebak password gak bisa karena kita gak gaul sama Admin.
Ada cara yang gila yaitu mencoba satu persatu karakter yang ada di keyboard yaitu :1234567890
abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ~`!@#$%^&*()_-.+=|\{}[]:;”'?/. Cara ini
lebih gila kalo anda lakukan secara manual. Artinya anda masukan semua karakter ini ketika akan logon ke
komputer orang lain. Yang ada cuma cuculutus alias
menggerutu. Banyak Tools yang beredar luas
diinternet. Tapi menurut pandangan saya yang paling
bagus adalah Brutus. Namun cara ini dilakukan
dengan cara remote (tidak berhadapan langsung
dengan komputer korban). Brutus dapat mengcrack
jenis layanan/Port yang tersedia di komputer yaitu
Port 21 adalah layanan FTP
Port 23 adalah layanan Telnet
Port 25 adalah layanan SMTP
Port 139 adalah layanan SMB (NetBios)
Port 80 adalah layanan HTTP

4.Dictionary
Mencobakan kata-kata yang ada dalam kamus
wordlist atau passlist. Biasanya disimpan
dalam bentuk *.txt. cara ini ampuh bila anda
mengumpulkan kata-kata yang mungkin
menjadi password. Sehebat apapun kamus
orang lain akan lebih ampuh jika anda yang
menyusunnya sendiri. Jangan
menggunakan kamus orang lain karena
lingkungan kerja, budaya, dan bidang yang
berbeda. Anda juga dapat mengcrack
password dengan bantuan Rainbowcrack
yang memiliki kemungkinan 99,9%
keberhasilan. Namun anda harus membuat
Rainbow table.
5. Sniffing
Cara ini merupakan cara yang paling saya sukai saat ini. Sniffing adalah kegiatan yang dilakukan
dengan cara mengintip/mengendus password user. Kita tidak usah repot-repot mencari password
karena user yang akan “memberikan” cuma-cuma kepada kita. Ada 2 jenis sniffing yaitu Passive
Sniffing dan Active Sniffing.
Passive Sniffing adalah kegiatan mengintip password tanpa melakukan perubahan dan penyerangan
apapun terhadap komputer korban. Kita tinggal mengaktifkan program tersebut kemudian menangkap
data-data yang lewat melalui ethernet card. Cara ini ampuh bila jaringan yang digunakan
menggunakan Hub. Hub berfungsi meneruskan data beserta headernya ke komputer tujuan. Namun
sayang cara kerja Hub ini membroadcast ke seluruh komputer sehingga apabila ada komputer yang
melakukan sniffing maka dengan senang hati mendapatkan password. lainnya halnya apabila jaringan
menggunakan Switch. Switch lebih pintar karena tidak akan membroadcast ke seluruh komputer tapi
hanya komputer yang memiliki MAC (Media Access Connection) tertentu saja dan Port tertentu saja.
Sehingga apabila komputer A yang memiliki MAC 11111111 akan menghubungi komputer B yang
memiliki MAC 22222222, Switch dengan cekat menghubungkan mereka dari MAC sekian ke MAC
sekian dan dari Port sekian ke port sekian. Komputer lain seperti komputer C, komputer D, komputer
E yang mungkin melakukan aktifitas Sniffing tidak akan
memperoleh password apapun kecuali data-data yang acak
dan sulit dibaca. Hal yang dapat dilakukan adalah melakukan
perubahan cache pada komputer sumber dan komputer
tujuan. Cache adalah informasi MAC yang disimpan
sementara dalam setiap komputer apabila telah terjadi
hubungan baik itu ping, sharing, maupun login. Bila jaringan
komputer anda menggunakan Switch jangan berkecil hati
karena kita bisa cengengesan. Karena ada proses yang
namanya ARP Poison. ARP adalah singkatan dari Address
Resolution Protocol. Salah satu Tool yang menjadi favorit
saya adalah Cain & Abel. Salah satu kemampuannya adalah
menangkap password dengan cepat dan mudah. Kelebihannya adalah memiliki fasilitas APR atau
ARP Poisoning Routing. ARP Poisoning adalah kegiatan menipu cache dari komputer sumber dan
komputer tujuan agar percaya bahwa komputer kita adalah komputer yang tepat. Dalam arti komputer
tujuan akan mempercayai bahwa komputer kita adalah komputer sumber. Begitupun sebaliknya
komputer sumber mempercayai komputer kita adalah komputer tujuan. Gak mudeng kan?
untuk mengetahui cache ARP di komputer anda, tinggal ketik di command prompt :
arp -a. terlihat disamping belum ada
cache ARP di komputer saya karena
saya memang belum berkomunikasi
dengan komputer manapun. cobalah
ping komputer sumber dan komputer
tujuan sehingga akan diperoleh cache
ARP dikomputer anda. bila anda
melakukan ping kemudian berisi tulisan
Request timed out berarti komputer
tersebut sedang mati atau komputer
tersebut memasang firewall yang
memblock perintah ping.
namun untuk cain hal itu tidak berguna karena tetap akan tertangkap MAC dari komputer tersebut.
inilah yang saya maksud dengan tidak ada gunanya memasang firewall, antivirus dan anti intruders.
6. Keylogger
Keylogger adalah software atau hardware yang berfungsi untuk merekam segala aktifitas tuts
keyboard kemudian menyimpannya dalam bentuk logs & screenshot. Dikatakan hardware bila ia
adalah sebuah perangkat keras yang dipasang diantara konektor keyboard dan port komputer.
Kekurangannya adalah mudah diketahui karena terlihat dengan mata telanjang dan harganya yang
mahal serta harus memesan terlebih dahulu. Apalagi bila komputer korban berupa Laptop. Mau
dipasang dimana? Berbeda halnya dengan keylogger yang berupa software. Ia diinstall pada
komputer korban tanpa dicurigai. Mudah
mengkonfigurasinya namun
terdeteksi oleh Antivirus sebagai
SPYware. Terdapat dua pilihan
ketika menginstall program jenis ini
yaitu secara biasa atau stealth
mode. Maksud dari stealth mode
adalah kita tidak akan menemukan
Folder dari keylogger ini sehingga
sukar untuk dilihat dan diuninstall. Beberapa gambar
yang saya tangkap adalah
percobaan di komputer saya bukan
di komputer
siapapun. inti dari
percobaan ini
adalah bahwa
banyak opsi yang
dapat diaktifkan
yaitu seperti tidak
terlihat ditask manager atau
tidak,terdaftar di Add/Remove Program
atau tidak. sukar untuk diketahui oleh
orang awam maupun oleh seorang IT
sekalipun. Setiap tuts dari keyboard yang
ditekan akan disimpan seperti terlihat dari
percobaan saya menulis password :
RAHASIA, INI HANYA CONTOH
SAJA.....
bayangkan bila hal ini dilakukan diwarnet
atau dikomputer anda sekalipun. pada
saat anda sedang melakukan transaksi
e-banking atau sedang mengecek email
anda. Password anda akan jadi santapan cracker atau hacker jahat. mungkin kelalaian ini sudah
berlarut-larut dan tidak disadari oleh orang awam. hal ini tidak usah ditutup-tutupi karena anda harus
tahu bahwa setiap orang memiliki karakter yang berbeda-beda. Jadi anda jangan menjadi korbannya.
Mereka yang memproduksi software ini membela untuk kepentingan yang baik. Contoh apabila anda
seorang pelupa maka software ini sangat baik untuk anda, mengawasi browsing anak anda pada saat
orang tua tidak dirumah. seperti yang saya bilang, pengetahuan selalu bermata pisau dua.
Pergunakan dengan bijak.
AKSES REMOTE

Zaman dahulu sebelum adanya LAN, WAN, MAN atau pun Internet. Orang hanya khawatir dengan
akses fisik ke komputernya. Sehingga mereka ada yang merasa aman dengan password screen
saver. Padahal dengan menggunakan Screencrack orang dengan begitu mudah masuk ke
komputernya. Apalagi bila CDROMnya disetting dengan enable Autorun. Artinya ketika seseorang
memasukan CD yang berisi Autorun.inf maka dengan
otomatis ia bisa menginstal trojan, virus atau worm
tanpa harus mengetahui password. cara membuat CD
autorun sangatlah mudah yaitu dengan menuliskannya
dinotepad kemudian save autorun.inf
[autorun]
open:trojan.exe
icon:funny.ico
Masih merasa aman?
Ada beberapa cara untuk mengakses komputer
secara remote, karena kemampuan penulis terbatas
maka akan dipaparkan apa yang penulis ketahui.

Dengan memasukan Trojan


Ada beberapa cara memasukan trojan
ke komputer orang lain. Oh ya, Trojan
adalah program independen yang
dijalankan diam-diam tanpa
sepengetahuan user. Trojan selalu terdiri
dari file server dan client (sampai saat
ini). file server trojan harus diinstall
dikomputer korban sementara file client
adalah program yang digunakan untuk
menghubungi file servernya.
Kemampuannya yang luar biasa dalam
mengontrol komputer seperti : membuka
CD ROM, mengambil file photo,
database, musik, film, mematikan,
memainkan kursor, bahkan menghapus
file system. Kegiatan ini di bawah kuasa penuh sang pemberi Trojan. Korban tidak mengetahui bahwa
aktifitasnya sedang diintai. Memang terdeteksi oleh antivirus yang terupdate definisi virusnya. Namun
dunia under* selalu ada yang baru dan inovatif. Sehingga hal ini tidak abadi. Sama seperti maling dan
polisi. Mungkin bulan ini terdeteksi tapi bulan depan ada Varian trojan baru yang belum terdeteksi.
Yang paling susah dari pekerjaan ini adalah memasukan ke komputer korban dan membuat korban
mengklik server trojan. Cara yang dulu adalah dengan mengirim attachement file email ke komputer
korban. Memberikan file trojan yang telah di”dandani” dengan file berupa icon microsof word, excel,
game, photo, bahkan mungkin di masa yang akan datang tidak memungkinkan trojan berupa .MP3,
MP4,VIDEO. Cara ini dilakukan dengan mengawinkan file server trojan dengan icon file yang telah
disebutkan diatas dengan program Binder. Namun hal ini dapat diketahui dengan mudah oleh
AntiVirus yang terus teruptodate.
Misalkan trojan sudah berhasil masuk ke komputer korban, lalu bagaimana caranya korban mau
menjalankannya (mengklik file server trojan) ?
Cara yang paling saya sukai adalah dengan perintah command nbtstat, net view, net use, net time,
at dan for. Mari Belajar !
Pertama kita ping dulu komputer tujuan dengan command prompt : ping <ipkorban>
setelah itu kita masukan perintah :
nbtstat -A <ipkorban>
kita lihat bahwa ada nilai dalam hexa <20>
yang artinya korban “mengaktifkan” file dan
printer sharing. Ini merupakan kesuksesan
pertama dari seorang intruders karena dia
bisa melakukan mapping drive. setelah
sukses mapping drive maka intruders
dapat mengcopykan file berbahaya seperti
trojan, worms, virus dan malcode (*.vbs).
perlu diketahui bahwa ini sangat mudah
dilakukan walaupun administrator anda
diberikan password. Karena password
gampang diketahui oleh sniffing maupun
Brute force attack. Cara terbaik yaitu
jangan menshare file anda apalagi dengan
tipe full control. Kita boleh sharing folder
pada saat diperlukan saja. setelah selesai
tutup kembali agar tidak terjadi hal-hal
yang diinginkan oleh intruders. Saya sudah
beberapa kali menemukan bahwa banyak
user yang tidak tahu hal ini sehingga
dengan hanya waktu kurang dari 10 detik
penulis dapat melakukan mapping drive
baik yang sengaja dishare maupun tidak.
Perlu diketahui bahwa windoze (*windows)
mensharing secara default drive C$ dan
ADMIN$. Lebih parah jika drive C: anda
jadi X: punya saya. Artinya saya bisa
melihat Documents and Settings, Program
Files, dan file Windows System anda.
Password anda tersimpan baik di
windows\system32\config\sam namun
dihide file system untuk kebaikan anda. Nanti saya akan kemukakan bagaimana saya melakukan
mapping drive c: dikomputer seseorang menjadi drive x: dikomputer saya.

ADMIN SESSION ATTACK


Kali ini kita coba menggunakan Admin
session attack. Hal ini hampir sama
dengan NULL Session, hanya saja kita
menggunakan username Administrator
yang tidak diberi password. Attack ini
hanya boleh dilakukan ketika Administrator
(baca kembali mengenai Administrator)
belum diberi password.

Lakukan perintah net use \\<ipkorban>\IPC$ ““/u:”Administrator”.


IPC$ merupakan kepanjangan dari Inter Process Communication “Share”
Pada saat komputer anda terkoneksi dengan dunia luar, ada beberapa Port (mirip pintu layanan) yang
lazim terbuka yaitu protokol 135, 139 dan 445. Protokol 139 dan 445 adalah SMB (Server message
Block) yang default terbuka di windows XP, 2003 dan NT. Banyak eksploit yang bertebaran untuk
menyerang port ini. SMB dapat diserang melalui Port 139 (Netbios session service) dan Port 445
(Direct Host).

Dengan exploits
Cara ini tergolong sangat berbahaya, karena kita hanya perlu mengetahui port mana saja yang
terbuka kemudian kita tinggal browsing ke paman google tentang exploit port tersebut. Ada beberapa
tools yang sangat powerful yaitu KAHT, METASPLOIT. Bila komputer anda terkoneksi dengan
internet maka mungkin anda akan sedikit merasa lega. Karena operating system anda akan
mempatch hole atau celah yang dapat dimasuki oleh intruders. Sebaliknya, Komputer anda membuka
service layanan kepada dunia luar untuk berkomunikasi. Lalu apa yang harus saya lakukan ?
Bagaimana saya tahu service mana saja yang terbuka ? Simpan saja pertanyaan anda, karena saya
pernah mengalaminya. Adanya tulisan ini memberi sedikit kontribusi untuk mempersulit serangan
intruders.
untuk mengetahui komputer anda sedang membuka service mana saja yaitu dengan command
prompt dan Port Scanner.
1. Netstat
Salah satu hal termudah untuk
mengetahui apakah komputer anda
berhubungan dengan Siapa dan Protokol
berapa adalah dengan mengetikan
netstat -n pada command prompt yang
akan memberikan IP Adresses bukan
Hostname. Untuk mengetahui option apa
saja pada netstat dapat mengetikan
perintah netstat -?
Setelah anda tahu sedang berhubungan
dengan siapa dan port mana yang
terbuka. Maka anda dapat memberikan
perintah lanjut dengan command prompt
: ping -a <ipaddress>. Option -a supaya
perintah ping memberikan informasi
tentang hostname alias nama
komputernya. Bila anda tidak sedang berkomunikasi dengan siapapun maka patut dicurigai.
KAHT
Software ini memanfaatkan kelemahan RPC (Remote Prosedur Call). Tujuan utama penggunaan
Protokol RPC adalah untuk mempermudah komunikasi dalam pembangunan aplikasi klien - server
yang terdisitribusi. Namun dalam perkembangannya, seiring dengan perkembangan sistem operasi,
protokol ini banyak disalah gunakan. hal ini terkait dengan kelemahan protokol ini yang dimanfaatkan
oleh pihak-pihak tertentu untuk
mendapatkan keuntungan atau
mengacaukan sistem yang berlaku.
Kelemahan protokol RPC pada sistem
operasi ini terletak pada fungsi RPC
yang berhubungan dengan pertukaran
Message melalui protokol TCP/IP. Hal
ini mempengaruhi bagian antar muka
Distributed Component Object Model
(DCOM) yang berhubungan dengan
RPC yang akan mendengarkan port-
port RPC yang tersedia.
DCOM adalah protokol yang berfungsi
untuk mengaktifkan komponen pada perangkat lunak agar dapat berkomunikasi langsung dengan
jaringan. Protokol ini didesain untuk penggunaan jaringan multi transport termasuk protokol internet.
Tools untuk mengetahui RPC yang terbuka adalah RPCScan.
sedangkan Software yang sudah umum untuk mengeksploitasi protokol RPC adalah KAHT. Kaht
dapat memasuki system pada komputer yang membuka layanan ini. Ketika Intruders sudah berhasil
memasuki system maka ia dapat menambahkan user baru dengan mengetikan :
net user abc {1234} /add.
Maksud dari command tersebut adalah kita menambah user baru bernama abc dengan password
1234. setelah berhasil menambah user abc maka ia dapat meningkatkan hak usernya menjadi
Administrator dengan mengetikan :
net localgroup Administrators abc /add
Setelah berhasil membuat user baru bernama abc maka user abc menjadi group dari Administrator.

TIPS :
Anda mendisablekan fungsi
DCOM dengan mengetikan
dcomcnfg pada menu RUN.
METASPLOIT
Keunggulan exploit ini adalah banyak sekali featurs dan hampir untuk semua jenis platform baik itu
Windows, Linux, Mac, Solaris. Selain itu banyak sekali exploit-exploit yang diberikan dalam software
ini. Anda tentukan dahulu Platformnya, lalu target dan port mana yang akan dieksploitasi. Kelebihan
lain yaitu anda bisa mengeksploit dengan sistem berbasis text atau GUI. AMAZING TOOLS deh!
KATA AKHIR
Pada kesempatan ini saya tidak ingin membahas tentang
kelemahan siapapun. Tujuan saya adalah agar anda menjadi
tahu dan belajar dari kesalahan selama ini. Maaf kepada
pihak-pihak yang tersinggung. saya tidak bermaksud
menyinggung Administrator dan Intruders.
Terkadang saya berada di pihak salah satunya. Ketika saya
sedang menyimpan data yang penting maka saya akan berpikir
seperti seorang intruders agar celah yang dapat dimasuki
dapat diminimalisir.
sebaliknya saya akan berpikir seperti Admin apabila saya
ingin menguji pertahanan suatu sistem perusahaan atau
perorangan.

Saya masih jauh dari kata AMAZING, namun saya banyak


belajar dari para GURU dan karya-karya besar mereka. Terima
kasih untuk anda semua yang sudah belajar dari kesalahan.

thanks to VISTA (Virus, Intruders, Spyware, Trojan and


Addaware)

Anda mungkin juga menyukai