Anda di halaman 1dari 3

Prinsip Dasar Social Engineering

Author : scut On 07 May 2006 Jam 05:19

$Id: 001.txt-social-engineering. 03/04/2003 scut Exp $


Prinsip Dasar Sebuah Psikologis Hacking (Social Engineering)
Dan Persiapan Berlayar Dengan Keindahan sang Baud.

Pada dasarnya Social Engineering adalah sebuah seni untuk menjadikan seseorang
(yang dalam hal ini adalah sasaran orang yang hendak dijadikan sebuah target
eksperimen) untuk sepenuhnya mempercayai atau setidaknya memberikan sebuah
ketertarikan kepada kita untuk share tentang hal hal pribadi yang menyangkut
privacy diri dia sendiri. Atau dengan definisi klasik adalah sebuah performa
psikologis untuik mencoba mempengaruhi atau mencoba mengidentifikasi sebuah
masalah, baik secara langsung ataupun tidak langsung.

Secara langsung dapat diartikan secara sederhana dengan melihat seorang admin
menyalakan komputer dan kita secara 'licik' mencuri kombinasi keyboard 'password'
mesin komputer tersebut, atau juga dengan menanyakan secara langsung apa password
yang dipakai oleh sysadmin tersayang. Dengan itu terbuka sudah kesempatan kita
berselancar di mesin orang dengan tanpa beban.

Secara tidak langsung adalah dengan mencoba atau mengira ngira apa password yang
digunakan oleh sysadmin, atau dengan mencoba mencari apa yang mungkin bagi sysadmin
dalam menuliskan kombinasi keyboard untuk menuliskan password. Hal ini akan sangat
susah sekali bahkan boleh dibilang mustahil untuk saat ini.

lalu konsep dasar psikologis hacking diatas apakah masih sanggup dan memungkinkan
dipakai untuk saat ini? Jawaban yang mungkin dan realis adalah TIDAK! mengingat
kondisi diatas adalah hal yang imposible bagi kita yang hanya sebuah pengguna
fasilitas secara ilegal hehe :) lalu bagaimana melakukan sebuah social engineering
menggunakan logika kita yang mungkin dalam angan kita sendiri kita sebagai seorang
ha(c)ker 'dalam tanda kutip'? Marilah kita mencoba mendefinisikan bagaimana
selayaknya kita berselancar didalam server 'ilegal' kita dengan sebuah logika dan
mungkin algoritma 'without C ofcourse'

Anggap saja kita telah berhasil membobol sebuah target *NIX dan kita sudah ada
didalam server dengan autoritas root tentunya hehe. Untuk awal sebaiknya kita
kenali system target dengan melakukan berbagi command untuk *NIX.

Exp:

Menuliskan command simple uname untuk memudahkan kita mengetahui apa sih jenis
server yang kita akan jadikan sebuah objeck experiment. (Karena dengan mengetahui
jenis server anda akan menentukan langkah apa yang tepat dalam berselancar)

[root@linux root]# uname


Linux
[root@linux root]# uname -a
Linux linux.merpati.co.id 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386
GNU/Linux
[root@linux root]# cat /etc/issue
Red Hat Linux release 9 (Shrike)
Kernel \r on an \m

[root@linux root]#

Atau dengan melihat nama host sebuah server contoh:


[root@linux root]# hostname
linux.merpati.co.id
[root@linux root]#

Sekarang yang menjadi sebuah pertanyaan apabila sebuah command uname -a dan cat
/etc/issue tidak memberikan informasi server secara lengkap semisal

[root@linux root]# uname -a


Welcome to this server

Nah coba sebuah code simple yang 'mungkin' bermanfaat bagi anda dalam memulai
sebuah eksperimen kecil hehe.

/*
* Tool to show specs your machine
* Original code by Betha AS
* Compile: (gcc = cc) gcc -o project project.c
* Coded at Dec 2002
* http://www.k-elektronik.org/
*/

#include
#include
#include

int main()
{
struct utsname name;
uname(&name);
printf("Machine identification: sysname=%s release=%s machine=%s\n", name.sysname,
name.release, name.machine);
printf("sizeof(float, double, long double) = (%d, %d, %d)\n",
sizeof(float), sizeof(double), sizeof(long double));
return 0;
}

* EOF *

Anggap saja kalian sudah paham dalam menggunakan sebuah code *C dan selanjutnya apa
dan bagaimana langkah yang tepat dalam mencoba social engineering secara logika.

Pertama ceck apakah sang admin tersayang login dalam server tersebut atau tidak.
Kalau semisal masih terdapat sysadmin login dan sedang menjalankan aktivitas lebih
baik anda sudahi dahulu eksperimen kecil anda dan tunggu sampai sysadmin tersayang
keluar dari server.

Kedua adalah cek apakah server target anda sudah dimasuki oleh 'ha(c)ker' dan
apakah server target anda telah aman dari trojan dan rootkit yang dipasang oleh
sang intruder sebelum anda?

Baca beberapa referensi berikut untuk membuka wawasan anda dalam mengetahui konsep
dasar sebuah rootkit dan trojan:

ftp://ftp.technotronic.com/unix/trojans/
http://packetstormsecurity.com/UNIX/penetration/rootkits/
http://www.digitaloffense.net/worms/

Beberapa tools untuk membersihkan rootkit (*trojans*)


http://www.chkrootkit.org/
http://WWW.ISTS.Dartmouth.edu/IRIA/knowledge_base/tools/ramenfind.htm
http://www.securiteam.com/tools/5JP0M1F40E.html
http://www.theorygroup.com/Archive/Unisog/2000/msg00123.html
http://archives.neohapsis.com/archives/ids/2000-q4/0166.html

Anggap saja kalian udah berhasil membersihkan server anda dari trojan yang dipasang
oleh sang penyusup sebelum anda sendiri masuk kedalam sebuah server.

Ketiga adalah bagaimana mencoba masuk kedalam server target dengan menggunakan
magic password? atau setidaknya backdoor 'instan' bagi script kiddies? Kita dapat
menggunakan beberapa referensi tool tentang backdoor:

http://beatbox.suidzer0.org/files.php?currentgrp=32
http://mcbethh.evil-packet.org/index.php?page=codez

Dan sebagai catatan yang mungkin dilupakan oleh script kiddies adalah meraka tanpa
terlebih dahulu memeriksa apakah sebuah backdoor yang hendak digunakan telah bebas
dari 'backdoor' yang mungkin akan segera mengirimkan password 'magic pass' anda ke
email sang author sendiri. Silahkan telusuri sendiri dan coba analsisi sebuah
source code dengan pemahaman logika dan lgoritma anda sendiri. Dan putuskan apakah
anda akan mencoba backdoor tanpa memeriksa terlebih dahulu atau anda mencoba
merakit backdoor sendiri yang tentunya tidak sesusah yang anda kira silahkan baca
referensi bagaimana merakit sebuah backdoor dengan edisi bahasa Indonesia di
http://www.k-elektronik.org/

Dan yang ke empat adalah bagaimana mencoba mendapatkan password dijaringan local
anda dan bagaimana mengendus password sebuah root yang benar benar password asli
yang di ketidmin tersayang?

http://naughty.monkey.org/~dugsong/dsniff/
http://www.sans.org/rr/paper.php?id=262
http://www.packetstormsecurity.nl/sniffers/ethersniff.c
http://ettercap.sourceforge.net/

Dan yang terakhir amankan server anda dari sentuhan intruder lain yang tidak puas
akan ter 'Take Overnya' server oleh anda yang mungkin lebih cerdas dari mereka.

jangan lupa selalu bersihkan log yang tertinggal baik menggunakan log remover atau
secara manual. Jangan biasakan add user didalam server ilegal anda dan menambahkan
proses didalam background yang membuat sang admin tersayang curiga akan keberadaan
anda dalam mencoba menemukan 'real passwd' si admin tersayang.

Selesai dan semoga pencerahan ini bermanfaat bagi yang 'mau belajar' Kritik dan
tanggapn atas artikel ini silahkan kirimkan email kescut@kecoak.or.id atau scut@k-
elektronik.org

Ucapkan say goodbye atas tercurinya data di http://202.155.43.52/

Salam hangat
scut.

Anda mungkin juga menyukai