Kau mungkin bisa menutup mulutku, menghentikan aksiku, bahkan memenjarakan aku, tapi kau tidak akan pernah bisa menghentikan kekuatan IDE, karena 'FIKIRAN' ku dapat merubah DUNIA meski dibawah ancaman mu! (Bunga Mataharry)

Jun 23, 2011

Exploit for Beginner (Part 1)

“If you know yourself but not the enemy, for every victory gained, you will suffer defeat. If you know the enemy and know yourself, you need not fear the result of a hundred battles.”

(Sun Tzu, the 'Art of War')



Dear kawan-kawan HACKER MUDA yang selalu menjadi INSPİRASI ku....

Karena kemampuanku yang terbatas, dalam proses pembelajaran, tutorial ini dibuat bertahap untuk kawan-kawan. Penekanan dari tutorial ini adalah kawan2 memahami exploit tidak sebatas melakukan apa itu hacking computer, DDoS, Cracking password, etc. Melainkan memahami secara teoritis dan filosofis dibalik aksi2 exploit.


Btw ada yang keren nih, nemu di system nya tetangga sebelah…. “I’am a defender not an attacker.”


Am I an Attacker?

“Kalau defender setengah nyawanya pasti attacker!!!”

Filosofinya kaya gini: “seorang defender memahami apa yang mungkin bisa dilakukan dan apa yang gak mungkin bisa dilakukan sang attacker, sementara sang attacker memahami apa isi kepala sang defender, apa yang bisa dipertahankan dan dilindungi. Tapi defender yang punya sejarah bertahan sementara attacker rata2 cuma ngerti penyerangan.“ Itu kata anak pak RT tetanggaku yang cerdasnya ampun-ampunan loh, tapi rada sotoy emang. Yang gak setuju silahkan protes ke dia yang juga pernah bilang kalau “programmer pasti hacker, hacker belum tentu programmer!!” (nti dia bakal jawab: “defender itu beda sama victim, defender adalah dia yang sanggup bertahan sampai attacker menyerah, tapi kalau attacker rata2 bekas victim!!”).

Kalau menurutku sih ‘defender sejati adalah attacker sesungguhnya’, kalau dalam politik ada istilah “mempertahankan kekuasaan lebih sulit daripada merebutnya!!!”.

Btw anak pak RT itu hacker guruku. Jadi thread ini hasil ngoprek2 bareng anak pak RT.. :P

Jadi, apa sih tujuan kita belajar exploit? Supaya bisa nyerang or bertahan!!! Bertahan dalam artian kalau udah tahu gimana cara nyerang, otomatis kita tahu cara bertahan.


I. What is an Exploit???

Kalau nulis skripsi, eksploit itu sub-babnya hacking computer. Kata hacker guruku exploit itu bisa macem2 artinya, pokoknya hal-hal apapun yang bisa dikompromiin ke system kaya dapetin akses komputer tetangga, ngegampangin akses komputer kamu ke target (sistem komputernya satu user, company, website), dapetin informasi sensitif dari target, termasuk exploits. Yang pasti exploit erat kaitannya sama kelemahan system, jadi urusan exploit urusan security, makanya kata om-om pakar IT, exploit itu lobang security.

Kalau belajar hacking computer, exploit, bla…bla…bla ada banyak banget istilah yang kalian mesti bedain terlebih dahulu selain attacker and defender, kaya intruder, burglar, cracker, uberhacker, elitehacker, etc. Selain kalian juga mesti ngerti sedikit2 kerja-kerja OS yg beda, khususnya dari Windows NT, UNIX (Solaris, Linux) yang umum dipakai users.

Sebelum belajar exploit apa sih yang kita perlu tahu? kalau masih newbie alias beginner, nih aku bagi2 info, aku juga masih belajar soalnya. Jadi kalau ada dari kalian yang lebih tahu banyak, silahkan kasih masukan.


II. Learn how to EXPLOIT!!!

Dulu tuh seneng kalo denger kawan2 ngobrolin SQL injection, Hijacking, Sniffing, ngebahas shell, root, worm, backdoor ampe ngomongin port, ping, and apalah yang aku gak ngerti, aku tahunya cuma nationstate, parpol, konstitusi, liberalisme-capitalist, globalisasi, sosialis-komunis ampe Yahudi-Zionism, PBB, Amerika, Eropa, pokoknya political stuffs deh. Jadi itu mereka pada ngomongin apaan sih??.. Awak Indak Mangarati!!! hehehe terus aku tanya ke guruku yang cerdas luar biasa, dikasih tahu deh:

- Port: kalau urusan nge-route para attacker, port ini macem jendela2 or pintu2nya rumah, alias lobang gitu buat masuk sistem. Jadi kalau sering denger port 1, 21 (FTP), 23 (telnet), 53 (DNS), 79 (Finger), 80 (http), 110 (POP) dst, ya gitu deh..

Port 25 (SMTP)… masih inget gmna cerita om Morris and Wormnya yg ngegegerin se-Amerika, dia manfaatin lobang sensitif ini untuk pasang DEBUG COMMAND!!

“Ingat makin banyak ports yang kebuka, makin banyak kelemahannya system”

- Ping: nge-ping itu illegal loh (kan nge-DoS) khususnya ping-f, kecuali nge-ping ke sistem sendiri :P. Ping itu perintah yang dikirim komputer kamu ke komputer lain untuk nyelidikin system yg terkoneksi dalam satu jaringan (network) dimana kamu on. Pokoknya ping itu ‘a powerfull network diagnostic tool.’ Jadi kalau sekumpulan attackers nge-ping satu host target alias bikin sibuk, aha bisa punah deh tu target!!

- Shell: ini adalah program yang ngubungin kamu ke OS, ngatur semua perintah ke OS untuk kemudian dieksekusi. Di Windows ini yang namanya Command Prompt.

- Root: mau jadi ‘superuser’ and bermain lepas-bebas di system orang lain, pasang root ke target dan silahkan masuk, baca, modifikasi file2nya sampe jalanin program.

Remember: “Those really good hackers figure out how to not do stupid stuff. They learn how to crack into computers for the intellectual challenge and to figure out how to make computers safe from intruders. They don’t bull their way into root and make a mess of things, which tends to inspire sysadmins to call the cops.”

- Finger: ini adalah perintahnya UNIX utk untuk dapetin info account user kamu or org lain yg dilakuin di shell account. Tahapan ini bisa diawal or diakhir exploiting, misalnya setelah encrypted trus nge-extract password kan masih perlu user-name yg punya sistem, nah para attackers manfaatin fingering. Tapi karena para badguy manfaatin bukan untuk kemashlatan umat, jadi gak gampang dapet shell account and kalo pun ada suka gak dijawab juga, suram!!!

- Daemon: adalah program yang jalan di belakang port2nya system UNIX. Kalo nemu daemon di port berarti kamu gampang melancarkan serangan, hack that system!!

- Services: program yang jalan di mesin kamu untuk fungsi-fungsi khusus kayak di Windows ada NT server, DNS server. Di sini nih yg namanya nge-root berlangsung. Sama kaya ports, makin banyak services yang bekerja makin banyak vulnerability’y.

- Kernel: adalah bagian penting ‘penyusun’ or istilahnya ‘nyawa’ nya OS itu sendiri yg sifatnya mulititasking or multi-user operating system.

Sebenarya info2 dasar kaya gini gampang di google tapi aku mau buat thread yang ‘keren’ jadi kawan2 pemula terbantu kalau baca tulisan2 ku, sekalian belajar nulis siapa tahu bisa bikin buku Exploit. Trus siapa tahu juga threadnya dibilang bagus, dapet rating deh..hehe


Sebelum kenalan sama teknik2 Exploit, ada baiknya refreshing dulu, jalan2 dan kunjungin 3 hal penting ini:

1. Link2 penting untuk belajar:

- http://www.2600.com (liat juga alt.2600)
- http://www.bugtraq.com (semua yg soal security dan exploits)
- http://www.phrack.com (wajib berkunjung om..)
- http://www.astalavista.com (favorite kita sepanjang masa!!)
- http://www.cultdeadcow.com (bukan cuma buat hacktivist, Back Orifice keren!)
- http://www.deny.de (buat begineer keren utk belajar scripts)
- http://www.elite-hackers.com (wah yang ini harus berkunjung gan..)
- http://www.shack.co.za (exploit and OS)
- http://www.insecure.org (info Windows, Linux, solaris, security tools)
- http://www.neworder.box.sk (hacking computer: phreaking, OS, encrip-decript, etc)
- http://www.sans.org (urusan security yg ini udah familiar deh..)
- http://www.securiteam.com (exploits tools: scanner etc)
- http://www.redhat.com (buat om2 pecinta Linux)
- http://www.linuxdoc.org (sama ama yg diatas… hehehe)
- http://www.cerias.purdue.edu/coast/firewalls/ (yg ini dikasih tahu pak Onno, keren!)


2. Perangkat Perang alias Tools:

ROOTKIT
- Adore: kernel level rootkit (http://packetstorm.securify.com/UNIX/pen.../rootkits)
- Knark: kernel level rootkit (link nya sama ama Adore)
- NT Rootkit: rootkit buat NT
- Rootkits: yg buat UNIX (link nya sama kaya Adore)

HIJACKING and SNIFFER
- Dsniff: Sniffernya kelas berat
- Hunt: Tool session Hijacking
- Imap Buffer Overflow: favoritenya hacker sepanjang masa, tpi maap cuma buat UNIX, hehehe (http://www.packetstorm.securify.com)
- WinDump: sniffer buat Windows (http://www.netgroup-serv.polito.it.windump)

DOS
- WinNuke: DoS Exploit
- IIS Unicode Exploit: Exploitnya IIS server
- Smurf: DoS Exploit
(http://www.packetstorm.securify.com/new-...pasmurf.c)

SCANNER
Nessus and Nmap: udah akrab bgt (http://www.nessus.org and http://www.insecure.org/nmap)

BACKDOOR
- Back Orifice 2000: backdoor buat Windows nys cDc (http://www.bo2k.com)
- Reverse WWW shell: http://r3wt.base.org
- Solaris LKM Rootkit: http://thc.inferno.tusculum.edu/files/th...-1.0.html)
- Tini: Backdoor buat NT (http://ntsecurity.nu/toolbox/tini)
- NetBus: backdoor buat Windows (http://www.netbus.org)

Log Cleaner
- WinZapper: untuk NT (http://ntsecurity.nu/toolbox/winzapper)

IP protection
- Cover TCH: buat ngumpetin IP kamu (http://packetstrom.securify.com)

Password Cracker
- Crack: Password cracker UNIX (ftp://cerias.cs.purdue.edu/pub/tools/unix/crack)

Ada beberapa tools keren yang belum masuk diatas kaya John the Ripper (password cracker) tool sahabat kita cyberghost vpn dan backtrack all version (penetrasi testernya Linux yang super-duper). Plus backdoor buatan asli orang Indonesia kesayangan kita semua b374k all version yang aku sayang juga creatornya programmer ganteng yang super unyu unyu, om b374k aka ketek 'sang MataHarry' (yang rajin belajarnya ya Hacker Malaikat ku sayang :-*)

(Beberapa links nya ada yg udah punah!!! Heheheh lagi nanya2 tetangga dulu nih, soalnya aku pake database waktu Jakarta)

JALUR PINTAS download: silahkan manfaatkan 4shared or Pandu

Note:

Hati-hati ketika men-download!! karena gk semua vendor berbaik hati kasih kamu software cuma-cuma, buruk-buruknya mereka pasang backdoor or trojan di software2nya, ini yang istilahnya ‘easter egg’ atau feature yang hidden di OS. Ngececknya beda-beda, kalau diwindows sih manfaatin WELDATA.EXE di aplikasi dengan cara duplikasi shortcut dan check properties.


III. Find Your Target

Oh ya buat surfing, nyari yang dicari, İntinya utk tahapan reconnaissance (exploit pasif)… termasuk nge-trace orang yang ilang, hehehehe…silahkan manfaatkan links ini.

- http://anywho.com
- http://whowhere.com
- http://thecodex.com
- http://www.faqs.org/hypertext/faq/usenet...s/faq.html

Keren sih link2nya, tapi buat aku masih kerenan nyari informasi pake cara2 kekeluargaan ala kawan or diplomacy public ala politisi kayaknya!!! Maksudnya social engginering.. :P

Kalau beberapa links gk bisa diakses, coba google mainwordsnya, soalnya itu juga aku gk ngupdate, maklum pensiunan dini, tools2 nya juga udah pada angkat kaki dari OS ku sejak jaman S1 dulu, hehehe. Karena yang baru2 belum pernah coba jadi aku gk masukin, tapi kalau kalian enter linknya pasti dapet udpate-an nya.

IV. Exploit Techniques

Dari manfaatin koneksi internet, LAN, offline sampe theft dan deception alias soceng termasuk exploits. Nah yang paling familiar ya penyerangan via internet itu mulai dari penyerangan massal (DC pengalaman nih, pernah ngintip aksi kalian lewat wall FB, wih bahaya tuh, nge-ping dari sana-sini hehehehe), hijacking, spoofing, relaying sampai trojan horses. Kalau yang via LAN kaya sniffing traffic dan aplication hijacking. Kalau ngebahas teknik2 ini butuh sekitar 3 kali pertemuan di SAP kuliah kamu.

Kalau kata para Ahli Perang, sebelum ngatur strategi dan ngelancarin penyerangan silahkan kuasai medan dan kenali lawan. Jadi mulailah dengan memahami apa itu eksploit dan kenali istilah2 penting didalamnya sebelum menggunakan metode belajar “Trial dan Error”. Makin banyak tahu sebelum mencoba makin sedikit ketemu Error dalam prakteknya!!!!

Karena yang ini baru beginner!!! jadi belum masuk tutorial praktis. Tunggu next-steps nya ya. Next, sebelum aku bahas techniques nya (mo nyoba lagi dulu soalnya udah lama bgt.. hehehe).. sekalian ngupdate tools and kasih gambaran dikit soal rootkit, backdoor, shell, password cracker, scanner and log cleaner. Jadi pertemuan yang akan datang kita mulai nge-eksploit bareng CASPER-SPY (my best-pal) and Hacker Guruku :D…. Fufufuf!!!

Karena buatnya balap-balapan sama tutorial phyton (yg sudah dijnjikan), thesis masterku sampe riset A Man Behind the Codes, jadi mesti ngikutin mood. Kalo lagi mood belajar politik kegiatan hacking’y dilempar ke Jerman. Kalo lagi mood bermusik, hacking-politiknya dilempar ke Indonesia (Aak Ganteng di Surabaya … tangkep.. hehehe).

Anyway aku yakin banyak tuh di databasenya forum-forum kalian soal belajar exploit, aku cuma mo ikut-ikutan trending anak muda jaman sekarang, hehehe sekalian mengembalikan memori lama. :D

Terakhir pesan pak Ustad: gunakanlah ilmu pengetahuan untuk hal-hal yang baik2!!! Dan pesan anaknya Pak RT hacker guruku, “silahkan instal Linux dulu sebelum belajar.”

See you next!!

Best Wishes for your Steps, keep moving forward!!!!


---Nofia---

“Yet, I am neither a hacker nor a programmer, but yes I’ve been dedicated a half-part of my life for this impressive hacking stuff!!!”

(Kalau pernah nemu istilah diatas di dunia maya, you probably know me!!!! Jadi kalau pengetahuan dan skillku terbatas, harap maklum yaa)

11 comments:

Mahisa Ajy Kusuma said...

keren nih. artikel yang menarik.

wew said...

pertamini.. mbak'e..

Adid said...

emm. .
programmer tu Kasta nya paling rendah lo --"
(kata org" di Jasakom)

boy said...

do coli dulu ya ( COba LIat") hehe

blackboy007 said...

wah keren nih, ng' bosen bacany menarik dan kocak.... makasih buat artikelny.. thank in advance(biar disangka orang bule)

Anggeraw said...

WOW cuma itu yg bisa w ucapkan #Speechless

Anonymous said...

Mantap nech.. keren buat yg masih newbie.. mudah"an jd penulis handal.. amien...

Anonymous said...

hmmmm berarti hacker unyu unyu.. alias ketek tuh pacarmu ya mbak nofia?.. he..he..

Nofia Fitri said...

Thanks All..

@ Mas Anonim: hehe gitu deh mas hacker unyu unyu kekasihku.. :D

Anonymous said...

keren sis, kasih tutorial and contohnya jg dunk jgn teknik doank, gmn mau belajar

Anonymous said...

mmmm...keren abizzzz....