-=We can do all you can't do=-
Your Ad Here

Jumat, 04 Desember 2009

Diposting oleh Abdul Rachman

Mungkin anda tidak menyadari bahwa yang sangat berbahaya adalah social engineering dan untuk melakukannya anda tidak perlu menguasai ilmu yang tinggi.

Pada dasarnya Social Engineering adalah sebuah seni untuk menjadikan seseorang (yang dalam hal ini adalah sasaran orang yang hendak dijadikan sebuah target eksperimen) untuk sepenuhnya mempercayai atau setidaknya memberikan sebuah ketertarikan kepada kita untuk share tentang hal hal pribadi yang menyangkut privacy diri dia sendiri. Atau dengan definisi klasik adalah sebuah performa psikologis untuk mencoba mempengaruhi atau mencoba mengidentifikasi sebuah masalah, baik secara langsung ataupun tidak langsung.

Secara langsung dapat diartikan secara sederhana dengan melihat seorang admin menyalakan komputer dan kita secara 'licik' mencuri kombinasi keyboard 'password' mesin komputer tersebut, atau juga dengan menanyakan secara langsung apa password yang dipakai oleh sysadmin tersayang. Dengan itu terbuka sudah kesempatan kita berselancar di mesin orang dengan tanpa beban.

Secara tidak langsung adalah dengan mencoba atau mengira ngira apa password yang digunakan oleh sysadmin, atau dengan mencoba mencari apa yang mungkin bagi sysadmin dalam menuliskan kombinasi keyboard untuk menuliskan password. Hal ini akan sangat susah sekali bahkan boleh dibilang mustahil untuk saat ini. Lalu konsep dasar psikologis hacking diatas apakah masih sanggup dan memungkinkan dipakai untuk saat ini? Jawaban yang mungkin dan realis adalah TIDAK! mengingat kondisi diatas adalah hal yang imposible bagi kita yang hanya sebuah pengguna fasilitas secara ilegal hehe lalu bagaimana melakukan sebuah social engineering menggunakan logika kita yang mungkin dalam angan kita sendiri kita sebagai seorang ha(c)ker 'dalam tanda kutip'?

Marilah kita mencoba mendefinisikan bagaimana selayaknya kita berselancar didalam server 'ilegal' kita dengan sebuah logika dan mungkin algoritma 'without C ofcourse' Anggap saja kita telah berhasil membobol sebuah target *NIX dan kita sudah ada didalam server dengan autoritas root tentunya hehe. Untuk awal sebaiknya kita kenali system target dengan melakukan berbagi command untuk *NIX.

Exp:

Menuliskan command simple uname untuk memudahkan kita mengetahui apa sih jenis server yang kita akan jadikan sebuah objeck experiment. (Karena dengan mengetahui jenis server anda akan menentukan langkah apa yang tepat dalam berselancar)

[root@linux root]# uname
Linux

[root@linux root]# uname -a
Linux linux.merpati.co.id 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686
i386 GNU/Linux

[root@linux root]# cat /etc/issue
Red Hat Linux release 9 (Shrike)
Kernel \r on an \m

[root@linux root]#

Atau dengan melihat nama host sebuah server contoh:

[root@linux root]# hostname linux.merpati.co.id
[root@linux root]#

Sekarang yang menjadi sebuah pertanyaan apabila sebuah command uname -a dan cat /etc/issue tidak memberikan informasi server secara lengkap semisal

[root@linux root]# uname -a
Welcome to this server

Nah coba sebuah code simple yang 'mungkin' bermanfaat bagi anda dalam memulai sebuah eksperimen kecil hehe.

/*
* Tool to show specs your machine
* Original code by Betha AS <
scut@k-elektronik.org>
* Compile: (gcc = cc) gcc -o project project.c
* Coded at Dec 2002
*
http://www.k-elektronik.org/
*/

#include
#include
#include
int main()

{
struct utsname name;
uname(&name);
printf("Machine identification: sysname=%s release=%s machine=%s\n",
name.sysname,
name.release, name.machine);
printf("sizeof(float, double, long double) = (%d, %d, %d)\n", sizeof(float), sizeof(double), sizeof(long double)); return 0; }
* EOF *

Anggap saja kalian sudah paham dalam menggunakan sebuah code *C dan selanjutnya apa dan bagaimana langkah yang tepat dalam mencoba social engineering secara logika.

Pertama ceck apakah sang admin tersayang login dalam server tersebut atau tidak. Kalau semisal masih terdapat sysadmin login dan sedang menjalankan aktivitas lebih baik anda sudahi dahulu eksperimen kecil anda dan tunggu sampai sysadmin tersayang keluar dari server.

Kedua adalah cek apakah server target anda sudah dimasuki oleh 'ha(c)ker' dan apakah server target anda telah aman dari trojan dan rootkit yang dipasang oleh sang intruder sebelum anda?

Baca beberapa referensi berikut untuk membuka wawasan anda dalam mengetahui konsep dasar sebuah rootkit dan trojan:

ftp://ftp.technotronic.com/unix/trojans/
http://packetstormsecurity.com/UNIX/penetration/rootkits/
http://www.digitaloffense.net/worms/

Beberapa tools untuk membersihkan rootkit (*trojans*)

http://www.chkrootkit.org/
http://WWW.ISTS.Dartmouth.edu/IRIA/knowledge_base/tools/ramenfind.htm
http://www.securiteam.com/tools/5JP0M1F40E.html
http://www.theorygroup.com/Archive/Unisog/2000/msg00123.html
http://archives.neohapsis.com/archives/ids/2000-q4/0166.html

Anggap saja kalian udah berhasil membersihkan server anda dari trojan yang dipasang oleh sang penyusup sebelum anda sendiri masuk kedalam sebuah server.

Ketiga adalah bagaimana mencoba masuk kedalam server target dengan menggunakan magic password? atau setidaknya backdoor 'inatan' bagi script kiddies? Kita dapat menggunakan beberapa referensi tool tentang backdoor:

http://beatbox.suidzer0.org/files.php?currentgrp=32
http://mcbethh.evil-packet.org/index.php?page=codez

Dan sebagai catatan yang mungkin dilupakan oleh script kiddies adalah tanpa terlebih dahulu memeriksa apakah sebuah backdoor yang hendak digunakan telah bebas dari 'backdoor' yang mungkin akan segera mengirimkan password 'magic pass' anda ke email sang author sendiri. Silahkan telusuri sendiri dan coba analisa sebuah source code dengan pemahaman logika dan lgoritma anda sendiri. Dan putuskan apakah anda akan mencoba backdoor tanpa memeriksa terlebih dahulu atau anda mencoba merakit backdoor sendiri yang tentunya tidak sesusah yang anda kira silahkan baca referensi bagaimana merakit sebuah backdoor dengan edisi bahasa Indonesia di http://www.k-elektronik.org/

Dan yang ke empat adalah bagaimana mencoba mendapatkan password dijaringan local anda dan bagaimana mengendus password sebuah root yang benar benar password asli

http://naughty.monkey.org/~dugsong/dsniff/
http://www.sans.org/rr/paper.php?id=262
http://www.packetstormsecurity.nl/sniffers/ethersniff.c
http://ettercap.sourceforge.net/

Dan yang terakhir amankan server anda dari sentuhan intruder lain yang tidak puas akan ter 'Take Overnya' server oleh anda yang mungkin lebih cerdas dari mereka. jangan lupa selalu bersihkan log yang tertinggal baik menggunakan log remover atau secara manual. Jangan biasakan add user didalam server ilegal anda dan menambahkan proses didalam background yang membuat sang admin tersayang curiga akan keberadaan anda dalam mencoba menemukan 'real passwd' si admin tersayang.

Sumber www.jasakom.com

0 komentar:

Posting Komentar

Label