Kamis, 26 Januari 2012

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.

DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.

Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.

Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi Ettercap.

ARP Spoofing (Soft Way)


Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap.

ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Rabu, 04 Januari 2012

ARP Spoofing (Hard Way)

ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Sebelum berlanjut pada praktek metode ARP Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.

Komputer IP Address MAC Address
Gateway 192.168.137.1 08:00:27:00:C0:1B
Target 192.168.137.8 08:00:27:21:6C:6F
Attacker 192.168.137.238 08:00:27:77:B5:07

Selasa, 03 Januari 2012

ARP Spoofing

ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut, attacker dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Katakanlah dalam sebuah jaringan LAN ada beberapa komputer yang saling terhubung dengan segment IP 192.168.137.0. Salah satu komputer A (192.168.137.238) akan melakukan ping ke komputer B (192.168.137.8). Maka komputer tersebut akan melakukan broadcast kepada seluruh anggota jaringan untuk menanyakan komputer mana yang memiliki alamat IP yang dituju.

Selasa, 27 Desember 2011

Transferring Files

Setelah kita mendapatkan sebuah Shell, lalu apa yang dapat kita lakukan? Satu pertanyaan dengan seribu jawaban (lebayyyy... :p ). Hahaha... ya iyalah... dengan remote shell, kita hampir dapat mengeksekusi seluruh administrative command, seperti menambah user, mengganti password, instal aplikasi, mengubah konfigurasi, dan lain-lain.

Sebelum malangkah ke topik pembahasan, ada baiknya kita sama-sama mengerti akan pengertian dari interactive dan non interactive shell, dengan memperhatikan contoh berikut:

Jumat, 02 Desember 2011

Remote Shell Memanfaatkan Buffer Overflow Exploitation

Pada artikel Belajar Metode Fuzzing dengan SPIKE - Automasi Fuzzing, kita telah mengetahui bug  pada aplikasi vulnserver dengan mentode fuzzing. Salah satu bug pada aplikasi tersebut adalah ketika kita mengirimkan perintah TRUN dan diikuti karakter-karakter tertentu yang pada akhirnya mengakibatkan vulnserver mengalami crash atau access violation.

Menurut Mati Aharoni (founder Backtrack), sebelum melakukan exploit terhadap bugs dari buffer overflow exploitation kita harus mempelajari bagaimana aplikasi tersebut mengalami crash dan memahaminya dengan lebih baik. Ada beberapa pertanyaan yang perlu dijawab:

Rabu, 30 November 2011

Buffer Generator

Buffer Generator akan dibutuhkan saat kita ingin mengetahui byte ke berapa aplikasi mengalami crash saat melakukan buffer overflow exploitation dengan metode fuzzing.

Buat sebuah file dengan nama buftool.py dengan isi skrip sebagai berikut:

Kamis, 24 November 2011

Belajar Metode Fuzzing dengan SPIKE - Automasi Fuzzing

Setelah kita mulai memahami praktek dari penerapan metode fuzzing. Kita bisa beranjak ke level berikutnya. Yaitu melakukan proses otomasi fuzzing menggunakan perintah sintaks yang dimiliki oleh Vulnserver. Seperti yang telah kita ketahui sebelumnya, vulnserver menyediakan sintaks-sintaks seperti: HELP, STATS, RTIME, LTIME, SRUN, TRUN, GMON, GDOG, KSTET, GTER, HTER, LTER, KSTAN, EXIT.

Coba bayangkan saja jika terdapat seratus sintaks perintah, dan kita harus satu persatu mengujicoba dengan aplikasi Spike, kebayang ribetnya kan. Oleh karena itu kita buat sebuah skrip unutk melakukan tugas yang ribet tersebut. Jadi kita hanya tinggal tekan tombol enter, dan biarkan komputer yang menjalankannya :)