By: Nofia
Opening Note: Bener2 buat New Beginner
soalnya aku baca2 di database Exploitnya DC kelas berat semua euy!!!!
kan DC udah ada soceng jadi pasti banyak non computer background yg
masuk forum jadi mudah2n bisa berguna[You must be registered and logged in to see this image.]Btw ada yang keren nih, nemu di system nya tetangga sebelah….
“
I’am a defender not an attacker.” Am I an Attacker?“Kalau defender setengah nyawanya pasti attacker!!!”
Filosofinya kaya gini: “seorang defender memahami apa yang mungkin bisa
dilakukan dan apa yang gak mungkin bisa dilakukan sang attacker,
sementara sang attacker memahami apa isi kepala sang defender, apa yang
bisa dipertahankan dan dilindungi. Tapi defender yang punya sejarah
bertahan sementara attacker rata2 cuma ngerti penyerangan.“ Itu kata
anak pak RT tetanggaku yang cerdasnya ampun-ampunan loh, tapi rada sotoy
emang. Yang gak setuju silahkan protes ke dia yang juga pernah bilang
kalau “programmer pasti hacker, hacker belum tentu programmer!!” (nti
dia bakal jawab: “defender itu beda sama victim, defender adalah dia
yang sanggup bertahan sampai attacker menyerah, tapi kalau attacker
rata2 bekas victim!!”).
Kalau menurutku sih ‘defender sejati adalah attacker sesungguhnya’,
kalau dalam politik ada istilah “mempertahankan kekuasaan lebih sulit
daripada merebutnya!!!”.
Btw anak pak RT itu hacker guruku. Jadi thread ini hasil ngoprek2 bareng anak pak RT..
[You must be registered and logged in to see this image.]Jadi, apa sih tujuan kita belajar exploit? Supaya bisa nyerang or
bertahan!!! Bertahan dalam artian kalau udah tahu gimana cara nyerang,
otomatis kita tahu cara bertahan.
What is an Exploit???Kalau nulis skripsi, eksploit itu sub-babnya hacking computer. Kata
hacker guruku exploit itu bisa macem2 artinya, pokoknya hal-hal apapun
yang bisa dikompromiin ke system kaya dapetin akses komputer tetangga,
ngegampangin akses komputer kamu ke target (sistem komputernya satu
user, company, website), dapetin informasi sensitif dari target,
termasuk exploits. Yang pasti exploit erat kaitannya sama kelemahan
system, jadi urusan exploit urusan security, makanya kata om-om pakar
IT, exploit itu lobang security.
Kalau belajar hacking computer, exploit, bla…bla…bla ada banyak banget
istilah yang kalian mesti bedain terlebih dahulu selain attacker and
defender, kaya intruder, burglar, cracker, uberhacker, elitehacker, etc.
Selain kalian juga mesti ngerti sedikit2 kerja-kerja OS yg beda,
khususnya dari Windows NT, UNIX (Solaris, Linux) yang umum dipakai
users.
Sebelum belajar exploit apa sih yang kita perlu tahu? kalau masih newbie
alias beginner, nih aku bagi2 info, aku juga masih belajar soalnya.
Jadi kalau ada dari kalian yang lebih tahu banyak, silahkan kasih
masukan.
Learn how is EXPLOIT!!!Dulu tuh seneng kalo denger kawan2 ngobrolin SQL injection, Hijacking,
Sniffing, ngebahas shell, root, worm, backdoor ampe ngomongin port,
ping, and apalah yang aku gak ngerti, aku tahunya cuma nationstate,
parpol, konstitusi, liberalisme-capitalist, globalisasi,
sosialis-komunis ampe Yahudi-Zionism, PBB, Amerika, Eropa, pokoknya
political stuffs deh. Jadi itu mereka pada ngomongin apaan sih??.. Awak
Indak Mangarati!!! hehehe terus aku tanya ke guruku yang cerdas luar
biasa, dikasih tahu deh:
- Port: kalau urusan nge-route para attacker, port ini macem jendela2 or
pintu2nya rumah, alias lobang gitu buat masuk sistem. Jadi kalau sering
denger port 1, 21 (FTP), 23 (telnet), 53 (DNS), 79 (Finger), 80 (http),
110 (POP) dst, ya gitu deh..
Port 25 (SMTP)… masih inget gmna cerita om Morris and Wormnya yg
ngegegerin se-Amerika, dia manfaatin lobang sensitif ini untuk pasang
DEBUG COMMAND!!
“Ingat makin banyak ports yang kebuka, makin banyak kelemahannya system”
- Ping: nge-ping itu illegal loh (kan nge-DoS) khususnya ping-f, kecuali nge-ping ke sistem sendiri
[You must be registered and logged in to see this image.].
Ping itu perintah yang dikirim komputer kamu ke komputer lain untuk
nyelidikin system yg terkoneksi dalam satu jaringan (network) dimana
kamu on. Pokoknya ping itu ‘a powerfull network diagnostic tool.’ Jadi
kalau sekumpulan attackers nge-ping satu host target alias bikin sibuk,
aha bisa punah deh tu target!!
- Shell: ini adalah program yang ngubungin kamu ke OS, ngatur semua
perintah ke OS untuk kemudian dieksekusi. Di Windows ini yang namanya
Command Prompt.
- Root: mau jadi ‘superuser’ and bermain lepas-bebas di system orang
lain, pasang root ke target dan silahkan masuk, baca, modifikasi
file2nya sampe jalanin program.
Remember: “Those really good hackers figure out how to not do stupid
stuff. They learn how to crack into computers for the intellectual
challenge and to figure out how to make computers safe from intruders.
They don’t bull their way into root and make a mess of things, which
tends to inspire sysadmins to call the cops.”
- Finger: ini adalah perintahnya UNIX utk untuk dapetin info account
user kamu or org lain yg dilakuin di shell account. Tahapan ini bisa
diawal or diakhir exploiting, misalnya setelah encrypted trus
nge-extract password kan masih perlu user-name yg punya sistem, nah para
attackers manfaatin fingering. Tapi karena para badguy manfaatin bukan
untuk kemashlatan umat, jadi gak gampang dapet shell account and kalo
pun ada suka gak dijawab juga, suram!!!
- Daemon: adalah program yang jalan di belakang port2nya system UNIX.
Kalo nemu daemon di port berarti kamu gampang melancarkan serangan, hack
that system!!
- Services: program yang jalan di mesin kamu untuk fungsi-fungsi khusus
kayak di Windows ada NT server, DNS server. Di sini nih yg namanya
nge-root berlangsung. Sama kaya ports, makin banyak services yang
bekerja makin banyak vulnerability’y.
- Kernel: adalah bagian penting ‘penyusun’ or istilahnya ‘nyawa’ nya OS
itu sendiri yg sifatnya mulititasking or multi-user operating system.
Sebenarya info2 dasar kaya gini gampang di google tapi aku mau buat
thread yang ‘keren’ jadi kawan2 pemula terbantu kalau baca tulisan2 ku,
sekalian belajar nulis siapa tahu bisa bikin buku Exploit. Trus siapa
tahu juga threadnya dibilang bagus, dapet rating deh..hehe
Sebelum kenalan sama teknik2 Exploit, ada baiknya refreshing dulu, jalan2 dan kunjungin 3 hal penting ini:
1. Link2 penting untuk belajar:
-
[You must be registered and logged in to see this link.] (liat juga alt.2600)
-
[You must be registered and logged in to see this link.] (semua yg soal security dan exploits)
-
[You must be registered and logged in to see this link.] (wajib berkunjung om..)
-
[You must be registered and logged in to see this link.] (favorite kita sepanjang masa!!)
-
[You must be registered and logged in to see this link.] (bukan cuma buat hacktivist, Back Orifice keren!)
-
[You must be registered and logged in to see this link.] (buat begineer keren utk belajar scripts)
-
[You must be registered and logged in to see this link.] (wah yang ini harus berkunjung Master Hacker Newbie..)
-
[You must be registered and logged in to see this link.] (exploit and OS)
-
[You must be registered and logged in to see this link.] (info Windows, Linux, solaris, security tools)
-
[You must be registered and logged in to see this link.] (hacking computer: phreaking, OS, encrip-decript, etc)
-
[You must be registered and logged in to see this link.] (urusan security yg ini udah familiar deh..)
-
[You must be registered and logged in to see this link.] (exploits tools: scanner etc)
-
[You must be registered and logged in to see this link.] (buat om2 pecinta Linux)
-
[You must be registered and logged in to see this link.] (sama ama yg diatas… hehehe)
-
[You must be registered and logged in to see this link.] (yg ini dikasih tahu pak Onno, keren!)
2. Perangkat Perang alias Tools:
ROOTKIT
- Adore: kernel level rootkit (
[You must be registered and logged in to see this link.]- Knark: kernel level rootkit (link nya sama ama Adore)
- NT Rootkit: rootkit buat NT
- Rootkits: yg buat UNIX (link nya sama kaya Adore)
HIJACKING and SNIFFER
- Dsniff: Sniffernya kelas berat
- Hunt: Tool session Hijacking
- Imap Buffer Overflow: favoritenya hacker sepanjang masa, tpi maap cuma buat UNIX, hehehe (
[You must be registered and logged in to see this link.])
- WinDump: sniffer buat Windows (
[You must be registered and logged in to see this link.])
DOS
- WinNuke: DoS Exploit
- IIS Unicode Exploit: Exploitnya IIS server
- Smurf: DoS Exploit
(
[You must be registered and logged in to see this link.]SCANNER
Nessus and Nmap: udah akrab bgt (
[You must be registered and logged in to see this link.] and
[You must be registered and logged in to see this link.]BACKDOOR
- Back Orifice 2000: backdoor buat Windows nys cDc (
[You must be registered and logged in to see this link.])
- Reverse WWW shell:
[You must be registered and logged in to see this link.]- Solaris LKM Rootkit:
[You must be registered and logged in to see this link.]- Tini: Backdoor buat NT (
[You must be registered and logged in to see this link.]- NetBus: backdoor buat Windows (
[You must be registered and logged in to see this link.])
Log Cleaner
- WinZapper: untuk NT (
[You must be registered and logged in to see this link.]IP protection
- Cover TCH: buat ngumpetin IP kamu (
[You must be registered and logged in to see this link.])
Password Cracker
- Crack: Password cracker UNIX (
[You must be registered and logged in to see this link.](Beberapa links nya ada yg udah punah!!! Heheheh lagi nanya2 tetangga dulu nih, soalnya aku pake database waktu Jakarta)JALUR PINTAS download: silahkan manfaatkan 4shared or Pandu
Note:
Hati-hati ketika men-download!! karena gk semua vendor berbaik hati
kasih kamu software cuma-cuma, buruk-buruknya mereka pasang backdoor or
trojan di software2nya, ini yang istilahnya ‘easter egg’ atau feature
yang hidden di OS. Ngececknya beda-beda, kalau diwindows sih manfaatin
WELDATA.EXE di aplikasi dengan cara duplikasi shortcut dan check
properties.
3. Find Your Target
Oh ya buat surfing, nyari yang dicari, İntinya utk tahapan
reconnaissance (pasif)… termasuk nge-trace orang yang ilang,
hehehehe…silahkan manfaatkan links ini.
-
[You must be registered and logged in to see this link.]-
[You must be registered and logged in to see this link.]-
[You must be registered and logged in to see this link.]-
[You must be registered and logged in to see this link.]Keren sih link2nya, tapi buat aku masih kerenan nyari informasi pake
cara2 kekeluargaan ala kawan or diplomacy public ala politisi
kayaknya!!! Maksudnya social engginering..
[You must be registered and logged in to see this image.]Kalau beberapa links gk bisa diakses, coba google mainwordsnya, soalnya
itu juga aku gk ngupdate, maklum pensiunan dini, tools2 nya juga udah
pada angkat kaki dari OS ku sejak jaman S1 dulu, hehehe. Karena yang
baru2 belum pernah coba jadi aku gk masukin, tapi kalau kalian enter
linknya pasti dapet udpate-an nya.
Exploit Techniques…Dari manfaatin koneksi internet, LAN, offline sampe theft dan deception
alias socengg termasuk exploits. Nah yang paling familiar ya penyerangan
via internet itu mulai dari penyerangan massal (DC pengalaman nih,
pernah ngintip aksi kalian lewat wall FB, wih bahaya tuh, nge-ping dari
sana-sini hehehehe), hijacking, spoofing, relaying sampai trojan horses.
Kalau yang via LAN kaya sniffing traffic dan aplication hijacking.
Kalau ngebahas teknik2 ini butuh sekitar 3 kali pertemuan di SAP kuliah
kamu.
Kalau kata para Ahli Perang, sebelum ngatur strategi dan ngelancarin
penyerangan silahkan kuasai medan dan kenali lawan. Jadi mulailah dengan
memahami apa itu eksploit dan kenali istilah2 penting didalamnya
sebelum menggunakan metode belajar “Trial dan Error”. Makin banyak tahu
sebelum mencoba makin sedikit ketemu Error dalam prakteknya!!!!
Karena yang ini baru beginner!!! jadi belum masuk tutorial praktis.
Tunggu next-steps nya ya. Next, sebelum aku bahas techniques nya (mo
nyoba lagi dulu soalnya udah lama bgt.. hehehe).. sekalian ngupdate
tools and kasih gambaran dikit soal rootkit, backdoor, shell, password
cracker, scanner and log cleaner. Jadi pertemuan yang akan datang kita
mulai nge-eksploit bareng CASPER-SPY (my best-pal) and Hacker Guruku
:D…. Fufufuf!!!
Karena buatnya balap-balapan sama tutorial phyton (yg sudah dijnjikan),
thesis masterku sampe riset A Man Behind the Codes, jadi mesti ngikutin
mood. Kalo lagi mood belajar politik kegiatan hacking’y dilempar ke
Jerman. Kalo lagi mood bermusik, hacking-politiknya dilempar ke
Indonesia (Aak Ganteng di Surabaya … tangkep.. hehehe).
Anyway aku yakin banyak tuh di databasenya DC soal belajar exploits, aku
cuma mo ikut-ikutan trending anak muda jaman sekarang, hehehe sekalian
mengembalikan memori lama. :D
Terakhir pesan pak Ustad: gunakanlah ilmu pengetahuan untuk hal-hal yang
baik2!!! Dan pesan anaknya Pak RT hacker guruku, “silahkan instal Linux
dulu sebelum belajar.”
See you next!!
Best Wishes for your Steps, keep moving forward!!!!