Serba serbi HACKING
Hacking termudah adalah hacking dengan logika.
Misalkan hacking dengan menggunakan tekhnik sbb:
Hacking cara yg ini bersifat tidak merusak, aman digunakan.
Tapi menyebankan kerugian yang fatal. Misalkan. Jika 10 prodak
yang seharusnya berharga 10 juta hanya dibayar dengan 1000 rupiah.
Ruginya sangat besar bukan? Jadi logikanya sbb.
Pergilah ke situs online shop. Misalkan toko buku online.
Lakukan pemesanan buku sebanyak banyaknya. Lalu lakukan check out.
Biasanya setelah check out akan terdapat jumlah pemesanan yg harus diisi, dan
Biasanya diminta nomor kartu kredit. Jadi solusinya:
1. Masukan Jumlah Pemesanan dengan tamda - didepan. Misalkan -10, -15 dll.
2. Gunakan ccg (credit card generator) yang bisa didownload disini.
Setelah itu klik submit.
JIKA
Biasanya ada semacam script dari JavaScript yang melindungi form itu.
Anda bisa lihat efeknya jika anda masukan tanda - akan berubah menjadi +.
Untuk itu kita harus mematikan javanya. Caranya klik tools > internet options
Kemudian pilih tab Advanced kemudian disable fungsi javascript.
Nih klo mau tau netcatFitur dari Netcat antara lain adalah:
~ Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari
port mana saja.
~ Dapat membaca argumen pada command line dari standar input
~ Full DNS forwarding/reverse checking
~ Kemampuan untuk menggunakan any local source port
~ Kemampuan menggunakan any locally-configured network source address
~ Tersedia port scanning secara built-in
~ Dan lain-lain
Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan
hal-hal sebagai berikut:
~ Scanning port dan menginventori service-service yang terpasang pada server
~ File transfer
~ Pengujian dan simulasi terhadap server
~ Pengujian terhadap firewall, proxy dan gateway
~ Pengujian performance network
~ Pengujian address spoofing
~ Banner grabbing
Cara mengetahuinya dengan cara melihat menu help. Panggil netcat melalui command prompt.
Dengan alamatnya. Alamat netcat saya berada di i:\tools\netcat\
Kalau saya mempersiapkan cmd jadi perintahnya:
i:\tools\netcat>nc -h
Perintah -h digunakan untuk melihat menu help.
Dan umumnya netcat menggunakan baris perintah : i:\tools\netcat>nc -opsi (host) (port)
Yah mirip ama telnet. Tapi netcat lebih bagus. Makanya banyak digunain ama hacker.
Yah, seletal itu yah, langsung di hack.
Biasanya hacker menggunakan perintah koding (scripting atau unicode)
Perintah ini jika terbukti server web menggunakan fasilitas Microsoft ISS 5.0
Biasanya hacker mentrasfer file-file backdoor, virus, dll.
Belajar Menggunakan Microsoft Telnet1. Mengenal Microsoft Telnet
Microsoft telnet adalah program bawaan dari windows. Program ini
berguna untuk mengakses keweb, untuk keperluan upload data, dll. Tapi
program ini justru dimanfaatkan oleh hacker-hacker seperti kita.
Program ini fungsinya sama dengan NetCat. Disini saya menyertakan
program netcat agar anda tidak bingung. Program netcat, adalah program
yang pualing sering digunakan oleh hacker.
2. Menggunakan Netcat Untuk keperluan Upload data
Seperti pada tujuannya, bahwa netcat berfungsi untuk keperluan upload
data ke web. Sekarang kita akan mencoba meng-upload data ke-web dengan
netcat. Halaman utama biasanya adalah : index.htm atau index.html
bukan? Nah coba bayangkan jika halaman itu diganti oleh kita? Pasti web
akan dideface oleh kita bukan?
Nah ini cara menggunakan telnetnya.
Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan
Code: Select all
Welcome to Telnet Client
Escape Character is ‘CTRL + ]’
Microsoft Telnet >
o [You must be registered and logged in to see this link.] 80
PUT /index.html HTTP/1.1
Host:[You must be registered and logged in to see this link.]
Content-Legth: 23
Defaced by ME (enter)
(enter)Penjelasan Kode:
Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya
Kode : o
[You must be registered and logged in to see this link.] 80 berarti perintah untuk telnet membuka
[You must be registered and logged in to see this link.]dengan port 80. Port 80 adalah port untuk akses upload file. Anda tidak
harus selalu menggunakan port 80. Anda bisa menggunakan akses port
darurat, jika port 80 tertutup. Misal 123 atau 123456.
3. Menggunakan Telnet Untuk mengirim e-mail palsu!!
Saat anda menerima e-mail dari seseorang, janganlah langsung percaya.
Misalkan, anda mendapat e-mail dari billgates. dengan alamat e-mail :
[You must be registered and logged in to see this link.]//= 0; i=i-1){
if (l
.substring(0, 1) == ' ') output += "&#"+unescape(l[i].substring(1))+";";
else output += unescape(l[i]);
}
document.getElementById('eeEncEmail_2rXze6HOGt').innerHTML = output;
//]]>
, yang mengirimkan anda e-mail tampa alasan jelas. Sebenarnya
itu adalah ulah hacker-hacker bocah. Cara ini sangat gampang!! bayi
pun bisa .
Caranya,
Pertama,
Klik Start, Run. Ketikan telnet.exe
Setelah muncul maka ketikan
Code: Select all
Welcome to Telnet Client
Escape Character is ‘CTRL + ]’
Microsoft Telnet > o web40609.mail.yahoo.com 80
EHLO
MAIL FROM:bgates@microsoft.com
RCPT TO:you.domain.com
Hello, i’m gates
[i](enter).
(enter)Penjelasan Kode:
Kata yang dicetak tebal : Kita mengetiknya
Kata yang dicetak miring & tebal : kita menekan tombolnya
Kode : o web40609.mail.yahoo.com 25 kode diatas untuk membuka SMTP pada
web. anda bisa mengganti SMTP dengan alamat lain yang diinstall SMTP.
Kali ini saya menggunakan SMTP yahoo. Port 25 adalah port untuk
mengakses SMTP.
Boleh ditambahkan dan dikomentari
Serangan Yang Sering Dipakai Hacker
Ini adalah beberapa jenis serangan yang sering dipake sama hacker.
Sebenarnya serangan hacker itu banyak banget tapi yang udah umum biasanya ini:
1) DDoS (Distributed Denial Of Service) [classic]
Distributed Denial Of Service digunakan seorang hacker untuk mengambil
resource didalam network tanpa adanya autorisasi. Sebelumnya hacker harus
melakukan FTP Attack.
2) IP Spoofing (Atau Source Address Spoofing)
pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker
adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari
Networknya. IP Spoofing terjadi ketika seorang hacker menghack
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data.
3) FTP Attack (File Transfer Protocol Attack)
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan DDoS.
4) UFE (Unix Finger Exploits)
Serangan ini terjadi karena kesalahan sistem Administrator yang tidak menggunakan keamanan sedikit atau sama sekali tidak.
Point ini terlalu berharga untuk dilewatkan, ......
5) Flooding & Broadcasting (Pembanjiran server)
Serangan ini digunakan dengan tools-tools untuk pembanjiran server. Misalkan TrashAttack. Tujuan serangan ini adalah
untuk memperlambat kinerja server.
6) FPA (Fragmented Packet Attacks)
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP/IP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
7) E-mail Exploits
Terbagi menjadi lima cara yaitu: mail floods,command
manipulation, transport level attack, malicious code inserting dan social engineering.
8) DNS and BIND Vulnerabilities
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh hackeR. Empat kerawanan
terhadap buffer overflow yang terjadi pada bulan Januari 2003 lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para hacker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).
9) Password Attacks
Password attack adalah tidakan hacker untuk menggambil password orang. Jika password orang diambil maka hacker akan
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat).
Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force,
cracking dan sniffing.
10) Proxy Server Attacks
Karena secure sharing dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer local dengan trusted network.
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Sebanarnya masih banyak lagi, serangan baru sudah semakin banyak ditemukan. Bug bug baru sudah banyak diedarkan.
away-thea