Theater Hacktivism Ebook

theater

New member
Thread ini membahas Pengetahuan tentang Hacking dan peralatannya. Sengaja saya buat di forum ini karena bersifat semacam ebook dan tutorial.
Semua boleh share trik dan tips nya disini dan jangan lupa melampirkan ebook yang manteb-manteb..

Peraturannya : Dilarang menampilkan bukti deface / hack sebuah situs atau hack sebuah Perusahaan. Dilarang melakukan keributan diforum..
sesuai peraturan Forum ii..


Foot Printing


Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan di lakukan adalah melakukan proses footprinting, atau dalam bahasa keren-nya intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.

Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope & situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:


Menggali informasi awal (Vurnerability Testing)

Pernah seorang teman bertanya kepada saya, kalau kamu tahu sebuah IP Internet.. apa yang akan kamu lakukan ? menghack ip tersebut ?

memonitoring aktivitas ip tersebut..
Cari jangkauan jaringan
mencari tahu lokasi Server, Domain, Jalur Network
Pastikan mesin aktif
Temukan port yang terbuka / jalur akses
Deteksi sistem operasi
Mengungkap layanan pada port
Schema Jaringan (berapa network tersedia, berapa server, dan lokasinya ?)

1. Menentukan Scope

Kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi, anak-anak perusahaan, berita merger / akusisi, nomor telepon, kontak person & e-mail address mereka, masalah privasi & kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan. Cara yang biasa dipakai ada cukup banyak, misalnya, menggunakan wget (Linux) atau Teleport Pro & mengcopy / me-mirror seluruh Web untuk di analisis. Lihat di dekat kode-kode “<”, “!” , “-“ di file HTML untuk informasi yang anda butuhkan. Coba monitoring berbagai mailing list & lihat posting yang berasal dari @target-anda.com.
banyak Tools fingerprinting yang biasa dipakai oleh para hacker..


2. Network enumeration


dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Seni mencari informasi tsb cukup seru, terutama untuk mengetahui domain yang digunakan oleh sebuah perusahaan, contoh-nya Telkom – mereka menggunakan telkom.net.id, telkom.co.id, telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain & Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untuk membuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain, network & point of contact. Software whois biasanya ada di Linux. Bahaya latent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencurian domain (domain hijack) dengan cara menyaru sebagai point of contact dan memindahkan domain tsb ke tangan orang lain.

3. Interogasi DNS (domain name).

Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara paling sederhana adalah melakukan interogasi Domain Name System (DNS). Beberapa software yang biasanya digunakan untuk melakukan interogasi DNS tersedia secara mudah di Linux, seperti nslookup, dig, host yang dapat secara sepesifik menginterogasi Name Server (NS), Mail Exchanger (MX), Host Info (HINFO) maupun semua informasi yang ada dengan parameter ANY.

Proses yang paling cepat untuk memperoleh semua informasi yang dibutuhkan adalah dengan menggunakan zone transfer di DNS. Jika operator DNS-nya tidak pandai, kita dapat melakukan zone transfer DNS dengan mudah menggunakan perintah “host –l –v –t any target-domain.com”.

Bagi para system administrator, ada baiknya berhati-hati dengan adanya kemungkinan penyerang yang akan menginterogasi DNS anda. Setting zone transfer ke secondary server / query DNS harus dibatasi & dijaga melalui xfernets directive di named (BIND 8.0). Jika ada baiknya di firewall semua hubungan inbound TCP pada port 53; hanya hubungan UDP port 53 yang diijinkan.

4. Mengintai Jaringan.

Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX) atau tracert (Windows) untuk melakukan pemetaan jaringan. Yang paling seru adalah bagaimana melakukan traceroute untuk menembus pertahanan firewall; kadang dapat di tembus dengan mengirimkan paket traceroute pada port UDP 53 (DNS query), misalnya melalui perintah traceroute –S –p53.

Bagi system administrator, teknik Intrusion Detection menjadi penting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukan pemetaan jaringan internal kita. Salah satu program Intrusion Detection yang gratis & baik adalah http://www.snort.org yang dibuat oleh Marty Roesch.


misalnya tools yang manteb .. Sesuai forum rules, dilarang memasukan software yang kemungkinan ilegal seperti crack, bajakan dan semacamnya. Software freeware dan shareware yang dibagikan/direview secara benar diperbolehkan

Link didelete, thread di closed dan di move ke Archive, jika anda merasa ini kesalahan mohon pm saya
 
Last edited by a moderator:
Bls: Theater Hacktivism Ebook

Reconnaisance (Mengintai)

mengacu pada tahap persiapan dimana seorang penyerang berusaha untuk mengumpulkan informasi sebanyak mungkin tentang target dan cepat mengevaluasi sebelum meluncurkan serangan. Ini melibatkan pengintaian jaringan baik eksternal maupun internal tanpa otorisasi

Pasif
ketika seseorang berusaha untuk masuk, pertama kali seorang hacker yang pintar akan berusaha sabar dengan memberikan test serangan biasa dan memonitoring jaringan lalu melihat reaksi dari si korban. Jika Korban tidak bereaksi maka penyerang akan menganggap korban mudah untuk diserang dan melancarkan serangan yang lebih luas.

Aktif
Langsung mengintai untuk mendeteksi lubang
melihat komputer yang mudah ditembus
melihat port yang terbuka
memperkirakan lokasi router
informasi mengenai OS dan servis (policy)

step3ni.jpg



Scanning
scanning adalah lanjutan dari proses pengintaian jaringan.. secara aktif
Operation System / Application Level
Network Level
Denial Of Service
Scanning dapat mencakup penggunaan dialer, port scanner, pemetaan jaringan, Sweeping jaringan, Hal hal yang rentan diserang.


Gaining Access
adalah tahap dimana hacker sudah berhasil masuk. Hacking tidak hanya terjadi diluar jaringan, orang dalam satu jaringan pun bisa saja usil menyerang dan melakukan kegiatan hacking sperti buffer overflows, pencurian password, denial of service, session hijacking/ password filtering. Hacker yang jenius adalah hacker yang bisa melewati 3 tahap level security yaitu level Sistem operasi, Level Aplikasi dan Level jaringan lalu sangat mudah merubah konfigurasi dan membuat lubang agar bisa dengan mudah kembali .

step2z.jpg



Maintaining Access
Mempertahankan Akses mengacu pada tahap ketika hacker berusaha untuk mempertahankan kepemilikan sistem yang pasti sangat berbahaya bagi sistem

kadang kadang hacker menguasai sistem didukung dari hacker lain yang iseng (untuk memiliki sistem) dengan berbagi akses eksklusif mereka dengan test hacking melalui backdoors, rootkits, Trojans dan Trojan horse backdoors lalu dengan mudah memanipulasi data lalu merubah konfigurasi.
Upload File Berbahaya / Mengubah Sistem lalu mengambil data
mengacak acak sistem

Menutupi Jejak (Covering Tracks and Trace)
hacker bisa ga terdeteksi dalam waktu yang lama lalu kembali lagi untuk berkomunikasi dengan sistem yang telah dihacknya untuk iseng-iseng mencoba tools baru. Alasan mereka kembali juga dikarenakan mereka ingin memanfaatkan sumber daya dalam jaringan untuk proses selanjutnya...
kayak carding, atau membuat sebuah fake (blackhat)

beberapa Tools untuk scanning port memang banyak disediakan dalam OS Linux karena linux memiliki banyak sekali aplikasi tools jaringan seperti netscan tools pro dan superscan pernah dishare di buku Seni Internet Hacking S'to, nmap network mapper, ipeye, ip SecScan, cheops.. snort,
 
Last edited:
Bls: Theater Hacktivism Ebook

videohack1.jpg


6f8278d3apenetrati.png



Sesuai forum rules, dilarang memasukan software yang kemungkinan ilegal seperti crack, bajakan dan semacamnya. Software freeware dan shareware yang dibagikan/direview secara benar diperbolehkan

Link didelete, thread di closed dan di move ke Archive, jika anda merasa ini kesalahan mohon pm saya
 
Last edited by a moderator:
Bls: Theater Hacktivism Ebook

Covering track and trace

adalah sebuah fase dimana seorang hacker menutup jejaknya pada saat hacking berlangsung atau setelah proses hacking dilakukan agar dapat memperpanjang penyalahgunaan tentang sistem tanpa terdeteksi.

jika hacker tertarik pada sebuah sistem, maka dia akan terus menggunakan
sumber daya, menghilangkan bukti hacking untuk menghindari hukum dan tindakan pencegahan update OS dari korban.
langkah langkah ini termasuk Steganografi, tunnelling dan merubah log file.
tujuannya tetep supaya hacker dapat mempertahankan access

Hacker akan menginstal dan menyimpan beberapa program backdoor pada sistem yang telah dihack agar bisa kembali memasuki sistem dikemudian hari sesuai kemauannya. kayak hacker amatiran yang suka install keylogger diem diem.

seorang admin jaringan sering sekali memperhatikan log pada sistem
entah log pada firewall atau log pada windows, memasang program ids seperti snort untuk memantau jaringan atau port.
log pada windows tersimpan pada event viewer..
klik kanan my computer klik manage lalu lihat event viewer dan pilih system.
ada 3 event yaitu security, system dan application. admin cenderung memperhatikan log system. hacker akan menghapus ketiga log tersebut untuk menutupi jejak.
elsave adalah salah satu tools untuk menghapus log ini
1. donlot ELSAVE.

2. simpan di c:\ atau ditempat lain yang mudah dishell. jadi ga perlu ngetik cd berulang kali.

3. buka DOS shell, kemudian ketik : ELSAVE/? kemudian ENTER

4. akan muncul parameter2 yang ada di ELSAVE


sekarang kita akan membahasnya satu per satu.


-s\\server
untuk mendefinisikan nama server di mana kita pengen menghapus file lognya

-F file
untuk menyimpan file log ke direktori dan nama file tertentu

-l log
untuk memberi nama log atau file log

-q
parameter ini baiknya di jalankan ketika ELSAVE menjadi sebuah sevice di windows, misalnya ingin menjalankan ELSAVE tiap hari senin, tiap selasa, atau tiap jam untuk menghapus log atau file log.

-C
menghapus file log yang tidak terdefinisi.



contoh penggunaan ELSAVE


menyimpan file log dari \\serv1 ke \\serv1\d$\application.log :

elsave -s \\serv1 -F d:\application.log



menyimpan system log di komputer lokal/sendiri ke direktori d:\system.log dam menghapus log tsb :

elsave -l system -F d:\system.log -C


di linux ada di --> /etc/syslog.conf (system default dari log file diatur di file ini)

dalam kasus penyerangan ke windows server.
beberapa hacker menggunakan auditpol.exe
kegunaan tools ini adalah untuk menonaktifkan policy di windows server
kalau misalnya hacker sudah mendapatkan akses administrator client server.. maka dia akan menonaktifkan policy ini.
apa itu policy ? policy adalah sebuah aturan/kebijakan akses user dan resource dalam jaringan.
hacker sangat senang menghack sistem windows dikarenakan windows yang banyak lubangnya karena banyak software bajakan yang memungkinkan windows jarang dipatch dan ketika hacker telah membuat lubang maka dia akan mengaktifkan policy kembali. menonaktifkan policy berarti membuka akses tanpa ada peraturan sehingga mengurangi pesan error pada windows.

dengan menggunakan evidence eliminator

2cnb5he.jpg


banyak sekali program tweek yang menyediakan cleaning cache seperti cccleaner atau tweakxp, tuneup utilities yang menghapus log, history dan lainnya .. Dengan program ini kita bisa menutupi jejak, menghapus cookies pribadi dan session yang rentan diencode oleh hacker jaringan, menghindari data cookies dari browser yang dibaca oleh search engne google dan hacker pengintai dari jaringan luar. lebih spesifik kepada menghapus jejak aktifitas
Sesuai forum rules, dilarang memasukan software yang kemungkinan ilegal seperti crack, bajakan dan semacamnya. Software freeware dan shareware yang dibagikan/direview secara benar diperbolehkan

Link didelete, thread di closed dan di move ke Archive, jika anda merasa ini kesalahan mohon pm saya
 
Last edited by a moderator:
Back
Top