Say Hello



Selasa, 11 Januari 2011

Hacking F with Firesheep and the Protect on Wireless Connection



Hacking facebook sering menjadi pertanyaan misterius, namun banyak yang belum mengerti metodenya. Salah satu cara yang cukup digemari (namun belum populer) adalah dengan cookies session hijacking. Logikanya sederhana: setiap menjalankan facebook (ataupun browsing dan membuka email) sebenarnya ada cookies yang tersimpan di komputer, yang berisi informasi login (ya, termasuk username dan password). Jika cookies ini "diterjemahkan" dan dipakai orang, maka orang itu bisa berperan sebagai diri Anda.
Bayangkan jika itu adalah account facebook yang berisi foto-foto pribadi, inbox perselingkuhan, hingga perjanjian bisnis. Apa pula yang terjadi jika itu informasi akun perbankan online, paypal. adsense, dll.?
Bersiaplah menerima resiko jaringan wireless.
Anda dapat membajak facebook orang lain, yang sedang menggunakan layanan wireless yang tidak ter-enkripsi. Biasanya layanan wireless seperti ini ada di kampus, mall, dan perpustakaan publik.
Hanya diperlukan WinPcap dan addons firefox bernama FireShip. Ups, besarnya 2,9 Mb. Hanya dengan klik satu tombol firesheep menghasilkan screen capture (tampilan layar) dari pemakai facebook lain yang sedang membuka facebook.
Saat saya mencoba menjalankan tutorial pembajakan ini, 15 account bisa didapatkan dengan mudah, kurang dari 15 menit. Tidak ada account yang saya bajak, karena, saya membukanya untuk "menguji" (penetration-test di jaringan) dan orang yang menyaksikan aksi ini adalah para pemilik account. Tidak sempat membuka inbox facebook ataupun email walaupun tinggal klik saja.
Anda dapat melihat aksi FireSheep dalam screenshot berikut:



Download WinPcap:
---
Download Firefox Addons FireSheep:
(downloadnya lumayan, boss. sepertinya belum dipasang di situs mozilla firefox)

Warning: jangan mengusik privasi orang lain. Tujuan artikel ini adalah menunjukkan proses kerjanya, dan bagaimana cara mengamankan session cookies Anda.

Bisakah aksi ini dihindari?
Tentu saja bisa. Tidak mungkin kita mengawasi seluruh aktivitas pemakai facebook lainnya, yang sedang menggunakan sinyal wireless bersama. Cara terbaiknya adalah melindungi-diri.

Cara Menghindari Pembajakan Account Facebook di Wireless Network dengan Firesheep
1. Sebaiknya sebelum browsing di tempat publik, hapuslah history, cookies, site preferences, active logins, dll. Selanjutnya, lakukan private browsing.
- Buka Firefox > Tools > Clear Recent History (atau tekan Ctrl+Shift+Del) > pilih "Everything" > tekan tombol Clear Now
- Buka Firefox > Tools > Start Private Browsing (atau tekan Ctrl+Alt+P)
- mulailah browsing.

Mengapa perlu melakukan private browsing?
Private browsing tidak menyimpan History (jejak riwayat halaman yang pernah Anda kunjungi) dan Cookies tidak tersimpan, FireSheep menggunakan metode hijack dengan memanfaatkan cookies yang tersimpan.

2. Gunakan https, jangan http. Koneksi https adalah koneksi http yang sudah diamankan.
Untuk membuka Google, bukalah:
jangan http://google.com/ dan jangan http://google.co.id

3. Gunakan koneksi SHH (login dengan PuTTy). Akses ini harus beli, namun Anda bisa mendapatkan SSH login jika mengerti caranya. Sangat aman.
4. Gunakan akses VPN (virtual private network) jika Anda bergerak di perusahaan komersial. Hargai nilai bisnis Anda dan kepercayaan dari konsumen.

5. Anda bisa manfaatkan addons firefox https everywhere secara gratis.

Download https everywhere:
+ Install dan restart Firefox
+ Buka "Preferences" kemudian tambahkan nama-nama domain yang Anda setting agar "selalu" menggunakan koneksi https, seperti terlihat di screenshot berikut:



7. Amankan wireless. Bagi para penyedia layanan wireless,, amankan wireless Anda. Bagi para pemakai facebook, Anda berhak (sebagai konsumen dan pemakai layanan) untuk mempertanyakan keamanan wireless. Berhati-hatilah dengan keamanan account Anda. Banyak terjadi fitnah dan konflik karena account yang tidak aman. Secara, re-aktivasi account facebook yang sudah dibajak tidaklah semudah dulu.
Jika Anda membutuhkan jasa wireless security dan untuk mengamankan account facebook,, Anda bisa hubungi Indonesia NewBiz Syndicate atau Day Milovich.
PS: Saya tidak menerima layanan untuk membajak facebook orang lain (siapapun itu!) dan hanya untuk mengamankan.

Konsep Dasar Hacking


Intro

 

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.


Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.

Hacking buat pemula

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking

Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net