Cari Blog Ini

Senin, 29 Agustus 2011

Membuat BackDoor Trojan Menggunakan Thee


Theef adalah hacking tools yang terbaik yang saya pernah digunakan. Hal ini mudah digunakan dan intuitif, tetapi terbaik dari semua itu memberi Anda banyak pilihan. Inilah sebabnya mengapa Anda akan belajar menggunakan tool ini.

Jadi mari kita mulai. sebelumya kita menyiapkan sesajen-sesajennya antara lain :
  1. Theef Download disini atau disini atau disini
  2. Yang utama Anda perlu target.
Ini harus relatif mudah untuk menemukannya, pasti sebagian besar Anda membaca artikel ini telah memiliki seseorang dalam pikiran yang ingin Anda hack. Jika tidak ada gunakan komputer kedua hanya agar Anda dapat mencoba trik ini. Untuk tujuan tutorial kita, korban kita bernama Bob. Dan kita akan berpura-pura bahwa kita memberikan dia sebuah installer untuk sebuah permainan yang disebut Game awesomegame atau apalah terserah anda.

Sekarang Anda perlu meyakinkan korban Anda untuk mematikan Anti-Virus mereka jika mereka punya. Hal ini karena program Anti-Virus umumnya akan mendeteksi Theef sebagai virus dan menghapusnya. Meyakinkan seseorang untuk mematikan Anti-Virus mereka merupakan tugas yang sulit, sebagian besar waktu Anda hanya dapat memberitahu mereka sesuatu di sepanjang baris, contoh :

"Your Anti-Virus says awesomegame Game is a virus, but it isn’t so don’t worry about it"

Orang-orang yang mudah tertipu akan percaya Anda tidak akan menjangkiti dengan virus. Gunakan ini untuk keuntungan Anda

Hal berikutnya yang harus kita lakukan adalah mengkonfigurasi program. Ini adalah tugas yang mudah untuk dilakukan. Dan untuk memudahkan saya akan memandu Anda menggunakan screen shot untuk membantu menampilkan item yang mungkin anda ingin mengubahnya.

Pertama membuat copian dari server Theef. Server Theef bernama Server210.exe. Nama salinan dari awesomegame.exe server.


Screenshot awesomegame.exe menunjukkan ini adalah salinan dari Server210.exe

Sekarang kita memiliki copian untuk bekerja serta membuka editor. Editor server bernama Editserver210.exe. Setelah dibuka Anda akan disajikan dengan jendela yang terlihat seperti ini:


Screenshot dari Theef Server Editor tanpa server load.

Dari sini kita perlu membuka server kita untuk mengedit dengan menggunakan tombol Load. Setelah server di-load beberapa values akan kita isi ke dalam kotak. Nilai pada halaman pertama dapat dibiarkan sendirian. download
disini untuk melihat daftar rinci tentang theef, tapi untuk tutorial ini kita hanya akan fokus pada apa yang dibutuhkan untuk memberikan Bob virus.

Untuk membuatnya tampak masuk akal bahwa Awesome Game memang permainan dan bukan virus kita perlu setup pesan error palsu. Untuk melakukan hal ini klik Setup-> False Error. Pada layar ini centang kotak enable fake error on installation lalu isi kotak berlabel Input teks berikut
The installer failed to run! lihat seperti ini!.


Screenshot menunjukkan False Error Screen dari Theef Server Editor

Sekarang server siap untuk disimpan dan dikirim. Klik tombol save untuk menyimpan konfigurasi server. status Bar akan mengatakan “Finished writing new server settings.” Sekarang Anda dapat menutup dari editor server.

Langkah selanjutnya adalah umumnya yang paling sulit. Anda harus mengirim virus (dalam kasus ini awesomegame.exe) untuk korban Anda dan membuat mereka untuk menjalankannya. Sekarang kita akan mengirim Bob sebuah permainan dengan nama Awesome Game. Bob tidak tahu bahwa Awesome Game bukan permainan, tetapi virus kami. Kami telah mengirim Bob Awesome Game menggunakan Windows Live Messenger. Jika korban Anda menggunakan Vista (seperti Bob) maka Anda akan perlu mereka menjalankan virus menggunakan hak Admin.

Sekarang bahwa Anda telah memberi mereka virus yang menyenangkan yang sebenarnya dapat dimulai. Dari sini kita melakukan segalanya dalam Theef Klien. Ini adalah program yang Anda gunakan untuk mengendalikan virus. buka file bernama Client210.exe. Anda harus membukanya saat ini.


Screenshot dari Theef Klien sebelum terhubung ke server.

Anda akan membutuhkan untuk mendapatkan alamat IP korban pada saat ini sehingga Anda dapat terhubung ke komputer mereka. Ini adalah tugas yang mudah dilakukan, dan ada banyak cara untuk mencapainya. Sebagai contoh kami telah meyakinkan Bob untuk pergi ke
http://privax.us/ip-test/ dan membaca IP Address nya ke kita dari halaman tersebut. kitajuga bisa mendapatkan dia untuk menjalankan ip-config atau melakukan banyak hal lainnya. Jika Anda tidak tahu apa Alamat IP, langsung saja mereka untuk Privax IP Test dan meminta mereka untuk mengirimkan alamat IP dari halaman.

Dengan menggunakan salah satu metode tersebut saya telah memutuskan bahwa IP Address Bob adalah 127.0.0.1 (harap dicatat korban Alamat IP Anda akan berbeda dari alamat yang saya telah digunakan dalam contoh ini).

Sekarang saya masukkan ke dalam kotak input IP pada klien Theef dan tekan Connect. Jika Anda memiliki alamat yang benar dan mereka telah menjalankan virus tersebut Anda akan melihat sesuatu mirip dengan berikut muncul di kotak log:

[15:56:44] Attempting connection with 127.0.0.1
[15:56:44] Connection established with 127.0.0.1
[15:56:44] Connection accepted
[15:56:44] Connected to transfer port

jika Anda tidak memiliki IP Address mereka yang benar atau mereka tidak menjalankan virus Anda maka akan terlihat sebagai berikut:

[15:57:37] Attempting connection with 127.0.0.1
[15:57:58] Connection failed (Error: 10060)

Sekarang kita telah terhubung, kita dapat mulai mengambil melakukan hal-hal. Ada banyak fitur dalam Theef jadi saya hanya akan mencakup sebagian kecil dari program theef. Perlu diketahui juga bahwa tidak semua fitur Theef bekerja , dan fitur yang lebih sedikit akan bekerja di Vista daripada di XP.

Salah satu fitur yang paling berguna dari Theef adalah keylogger, yang tersedia di bawah menu Spy. Setelah memilih tombol keylogger akan terbuka seperti pada gambar.


Screenshot dari Theef keylogger sebelum log tombol apapun.

Setelah Anda mengklik tombol Start pada jendela ini Anda akan mulai melihat segala sesuatu yang mereka ketik di komputer mereka. Hal ini sangat berguna karena menunjukkan Anda pernah sandi mereka masuk. Ini adalah satu stop shop untuk mendapatkan password mereka untuk segala sesuatu dan hal-hal seperti nomor rekening bank mereka, dll

Ada fitur lain dalam Theef yang dapat digunakan. Bawah dari Menu Kontrol ada tombol yang berlabel Power. Jika Anda mengklik bahwa Anda akan melihat sebuah Open / Close CD-ROM Drive tombol. Kebanyakan orang panik jika CD-ROM Drive mereka secara acak membuka dan menutup tanpa mereka melakukan apa-apa

Cara membuat virus trojan horse


Trojan Horse adalah suatu program yang dimiliki para Hacker untuk/agar sang Hacker bisa mengendalikan komputer korban meski korban ada di tempat yang sangat jauh. Tentunya ada beberapa syarat yang harus Hacker miliki yaitu :

1. Sang Hacker harus memiliki programnya (Trojan Horse) yang berisikan builder dan client. Beberapa contoh programnya antara lain Optix Pro, Netbus, dll.

2. Sang Hacker harus dalam koneksi internet (dalam keadaan online).

3. Sang Korban juga dalam keadaan online.

okey... untuk pertama-tama kita akan mempelajarinya. Program yang kita pakai sekarang adalah
Optix Pro buatn http://www.evileyesoftware.com . Download disini : http://www.ziddu.com/download/3000202/OptixProTrojan.rar.html (1.19 mb) (gratis kok!!!) !! SAAT MENDOWNLOAD ATAU MENJALANKAN OPTIX PRO, DIHARAPKAN ANDA MEMATIKAN ANTI VIRUS ANDA!!

Langkah menjalankan Trojan Optik Pro :
1. Jalankan builder.exe untuk mencipatakan Trojan server, trus berikan nama & buat icon apa aja yang mampu menarik perhatian orang (biasanya untuk icon kebanyakan menggunakan icon multimedia).
Langkahnya : klik menu Main Setting, trus General Information
Dibagian inilah inti dari pembuatan Server Trojan, krn dibagian ini kita akan menentukan Server Port, scara default portnya ialah 3410, namun kita bisa merubah port ini mulai dari 1024 – 65535(berdasarkan RFC 1700). Sehinggan Trojan yg kita buat susah untuk terdeteksi oleh  Pemburu     Trojan  lain.
Server Password fungsinya untuk pada saat Trojan Client koneksi ke Trojan Server.
Fake Error sgt berhubungan dgn bagian Server Icon yg berguna untuk menipu sang korban saat menjalankan Server Trojan yang kita buat.
Contohnya, kita buat Trojan dgn icon Media Player(klik Server Icon trus pilih Media Player) dan menentukan pesan Fake Error dengan “File Corrupt”.
Jika kita perhatikan skilas icon Trojan yg kita buat tidak tampak berbeda dgn file media player yg asli, namun jika diperhatikan scara detil kliatan kualitas icon file Trojan lebih buruk dari file media player yg aslinya.
Slanjutnya klik menu Startup & Installation, lalu Startup bagian ini berfungsi untuk menentukan cara yg akan digunakan agar program Server Trojan yg kita buat dijalankan scara otomatis tiap kali komputer korban dihidupkan. Terdapat beberapa cara agar program berjalan otomatis di windows yaitu dgn setting registry, file.win, file.ini. Fungsi S7 yaitu sbagai program perantara yg akan meload program Trojan yang sebenarnya agar korban gak curiga saat program itu berjalan otomatis dikomputernya.

Kemudian klik menu File Setup, disini kita menentukan nama samaran Trojan pada saat Trojan dijalankan. Biasanya nama file yg digunakan mirip dengan File System Windows seperti printer.exe, system32.exe, dll. Agar pada saat korban melihat dari Task Manager Trojan yang jalan dikomputernya terbaca dengan nama File System yg kita buat.
Pada menu Notifications, ialah bagian yg digunakan untuk pemberitahuan kepada kita kalo sang korban kita sedang OnLine, kita tinggal pilih jenis pemberitahuan yg kita inginkan. Informasi yg diberikan ialah yang telah ditentukan pada setting di General Information dalam kolom Notification String Info seperti alamat IP,Password, Versi Windows, Port Trojan. Biasanya para hacker menggunakan ICQ, jadi pada saat korban OnLine maka ICQ kita mendapat pesan tentang informasi – informasi sang korban. Untuk itu sebelumnya kita harus        mempunyai            account            di         ICQ, http://www.ziddu.com/download/3000433/install_icq65.rar.html
Bagian Firewall & AVS Evasion adalah bagian yg menarik, karna memungkinkan Trojan mematikan AntiVirus maupun firewall yang terinstall dikomputer korban yg bertujuan agar Trojan tidak diketahui atau dihalangi oleh antivirus maupun firewall.
Setelah semua selesai disetting, saatnya kita menekan tombol Build/create Server, lalu simpan dengan nama yang menurut anda akan menarik perhatian org untuk mengkliknya seperti bokep.exe, atopun rahasia.exe, dll. Misalkan kita save dgn nama porno.exe, maka pada saat Trojan diklik maka secara otomatis Trojan mengopy dirinya k directory system dengan nama yg tlah kita buat di Startup & Installation->File Setup->Server File Name. Program system32 inilah yg akan dijalankan scara otomatis sehingga file asli porno.exe tidak diperlukan lagi dan bisa dihapus.
Server Trojan sudah selesai diciptakan. (Letakkan file trojan.exe yang sudah kita buat tadi ke komputer target dan coba ditaruhnya di desktop dan jalankan programnya dengan mengeklik 2 kali)
2. Setelah program Server Trojan selesai, jalankan Program Client Trojan. Menggunakan program Client Trojan ini cukup mudah, kita masukkan IP korban : cara untuk melihat alamat ip korban, anda harus berada/ memakai komputer korban dan jalankan command prompt/ klik start menu, klik run, ketikkan cmd, enter... lalu anda ketik d command promptnya ipconfig dan muncullah alamat ip nya. (saat memakai cara ini, komputer korban harus dalam keadaan online. Setelah ip didapatkan, kemudian isi port yg tlah kita tentukan, trus password, lalu klik tombol Connect.
Setelah terkoneksi, kita bisa membuat korban pusing, bingung karna monitornya tiba-tiba kita matikan, mousenya kita disable sekaligus keyboardnya, monitor yang tadinya mati kita hidupkan, CD/DVD Roomnya bisa kita open dan kita close, melihat apa yang ia kerjakan, dan menakut-nakutinya dengan cara menampilkan tempat chattingan(dlm bentuk matrix) dan seolah-olah anda adalah hantu, dll. Selamat Mencoba!!!

Jumat, 26 Agustus 2011

Nmap


Nmap merupakan sebuah tool yang sudah sangat terkenal ,saking terkenalnya bahkan digunakan oleh sebuah film yang sangat terkenal. Ya siapa yang tidak tahu film Matrix Reloaded ,kalau anda teliti di akhir film itu Trinity menggunakan nmap untuk membobol sistem komputer tenaga listrik darurat yang membuat bangga pembuat tool ini yaitu Fyodor. Ya Fyodor bangga karena Matrix satu-satunya film holywood yang menggunakan metode membobol yang sungguhan tidak seperti Swordfish atau Hackers yang tidak Pernod menunjukkan cara sungguhan. Tetapi sekali lagi saya peringatkan jangan menggunakannya pada system oranglain karena itu perbuatan ilegal dan melanggar hukum yang bisa membuat anda dipenjara.
1. Instalasi Nmap
Nmap yang merupakan singkatan dari Network Mapper merupakan tools para hacker yang digunakan untuk melakukan pemetaan suatu jaringan. Dengan Nmap dapat diketahui, komputer atau host mana yang aktif dan kira-kira dapat di eksploitasi lebih lanjut. Nmap tersedia di berbagai sistem operasi mulai dari Unix, Linux hingga Windows. Anda dapat mendownload di http://www.nmap.org atau http://www.insecure.org/nmap. Pada tulisan ini kami pergunakan Nmap dengan sistem operasi Windows. Namun demikian kami tidak menggunakan versi grafis melainkan versi text atau command line, sehingga instruksi atau command line yang sama dapat Anda lakukan pada sistem operasi lainnya seperti Linux, Unix dan keluarganya. Instalasi Nmap versi windows sangat mudah, yang Anda harus lakukan adalah sebagai berikut:
1. Install Winpcap versi 2.1-beta atau versi yang lebih baru dari http://winpcap.polito.it/, yaitu WinPcap_3_0.exe (versi yang dipakai ketika tulisan ini dibuat)
2. Reboot
3. Download file program Nmap dari www.nmap.org , yaitu nmap-3.45-win32.zip (versi ketika tulisan ini dibuat)
4. Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya.
2. Memulai Nmap
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa yang tersedia dari Nmap. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya sebagai berikut:
C:\>nmap -h
Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types (‘*’ options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: ’1-1024,1080,6666,31337′
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-T
General timing
policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes
resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use ‘-’ for stdin
* -S /-e Specify source address or network
interface
–interactive Go into interactive mode (then press h for help)
–win_help Windows-specific features
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 ’192.88-90.*.*’
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
C:\
Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:
C:\>ping server1
Pinging server1 [128.1.10.25] with 32 bytes of data:
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Ping statistics for 128.1.10.25:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Hasil reply di atas menunjukkan bahwa host server1 sedang aktif alias tidak mati. Jika hostnya sedang tidak aktif alias mati hasilnya adalah sebagai berikut:
C:\>ping 192.168.1.95
Pinging 192.168.1.95 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Nah yang menjadi masalah dan bikin pusing adalah bagaimana jika Anda (hacker) ingin mencari tahu apakah ada host yang aktif dalam sebuah network perusahaan tertentu yang terhubung ke internet. Jika network perusahaan tersebut merupakan network kelas C maka jumlah host maksimalnya adalah 256 host. Jadi jika harus menggunakan perintah ping satu per satu, berapa kali Anda harus mengetikkan perintah ping tersebut ? Wah, tentu saja membutuhkan waktu yang lama dan tentu saja bikin pusing dan males. Nmap memberikan solusi yang cepat. Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.91 s/d 192.168.1.100 Maka Anda dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 15:40
SE Asia
Standard Time
Host NARUTO (192.168.1.91) appears to be up.
Host SASUKE (192.168.1.92) appears to be up.
Host SAKURA (192.168.1.93) appears to be up.
Host NEJI (192.168.1.94) appears to be up.
Host LEE (192.168.1.96) appears to be up.
Host KIBA (192.168.1.97) appears to be up.
Host COUJI (192.168.1.98) appears to be up.
Host ADMINISTRASI (192.168.1.100) appears to be up.
Nmap run completed — 10 IP addresses (8 hosts up) scanned in 9.880
seconds
C:\>
Perhatikan hasil Nmap di atas bahwa dari 10 host yang discan ternyata hanya ditemukan 8 host yang aktif, IP 192.168.1.95 dan IP 192.168.1.99 tidak ditemukan atau tidak aktif atau mungkin memang tidak ada.Mudah saja bukan.
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Harap diperhatikan bahwa –sP bersifat case sensitive. Jika anda menggunakan –sp maka perintah tersebut tidak dikenal.
Pada umumnya server-server web publik yang baik selalu berada dibelakang firewall, sehingga biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut, akibatnya Anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. Untuk itu diperlukan teknik lainnya untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak. Perhatikan contoh hasil ping pada server web yang berada di belakang firewall berikut ini:
C:\>ping webserver
Pinging webserver [128.1.7.13] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 128.1.7.13:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Nmap dapat dipergunakan untuk menyiasati masalah diatas yaitu dengan melakukan scanning terhadap port yang terbuka dari host target. Jika host yang menjadi target pemeriksaan adalah server web, maka umumnya akan membuka port 80 http. Dengan memanfaatkan port 80, maka Anda dapat mendeteksi apakah host target tersebut dalam keadaan hidup atau mati.
C:\> nmap -sP -PT80 128.1.7.13
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 16:42
SE Asia
Standard Time
Host webserver (128.1.7.13) appears to be up.
Nmap run completed — 1 IP address (1 host up) scanned in 3.890 seconds
C:\>
Option –PT80 menunjukkan port yang akan dimanfaatkan adalah port 80. Default dari Nmap adalah port 80, jadi sebenarnya Anda dapat mencantumkan –PT saja untuk menunjukkan proses scanning melalui port 80.
Selanjutnya Anda dapat pula menguji coba untuk port umum lainnya. Misalnya jika host yang menjadi target Anda adalah mail maka Anda dapat menguji dengan port 25 (SMTP) atau port 110 (POP3), demikian seterusnya.
3.Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:
C:\> nmap -sS 128.1.71.103
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Nmap run completed — 1 IP address (1 host up) scanned in 5 seconds
C:\>
Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer Anda akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:
C:\>nmap -sS -p 21,23,25,53,80,110 adminristek
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 14:50 SE
Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
53/tcp closed domain
80/tcp open http
110/tcp closed pop-3
Nmap run completed — 1 IP address (1 host up) scanned in 1.590 seconds
C:\>
Perhatikan bahwa terdapat port 53 yang sedang tidak terbuka alias close.
Lebih Jauh tentang Jenis Port Scanning pada Nmap
Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi Anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya (Oops, kami tidak menyarankan apalagi memprovokasi Anda lho). Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.
3.Mendeteksi Sistem Operasi
Cara klasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara menggunakan telnet sebagai berikut:
#telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12 …
Connected to hpux.u-aizu.ac.jp.
Escape character is ‘^]’.
HP-UX hpux B.10.01 A 9000/715 (ttyp2)
login:
Pengelola sistem komputer yang pengalaman tentu saja tidak akan memberikan banner sistem operasi dengan begitu saja dan biasanya fasilitas banner tersebut mereka memodifikasi atau dihilangkan. Jika hal tersebut terjadi, Anda dapat mencoba dengan cara lain misalnya melalui service yang terbuka semisal FTP sebagai berikut:
# telnet ftp.netscape.com 21
Trying 207.200.74.26 …
Connected to ftp.netscape.com.
Escape character is ‘^]’.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS
Namun demikian, semua yang default sekali lagi biasanya diubah oleh pengelola sistem komputer. Untuk itu maka umumnya para hacker langsung memanfaatkan Nmap !
Untuk mendeteksi sistem operasi dari host target, sebenarnya Anda dapat menganalisa dari hasil port scanning di atas. Apabila Anda menemukan port 139 dan 135 terbuka, maka besar kemungkinan bahwa host target adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan listen pada windows 95/98 yang hanya listen pada port 139. Aktifnya beberapa port di sistem Unix juga dapat mencirikan jenis sistem operasi tersebut.
enggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:
C:\> nmap -O ristbook
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on ristbook (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Remote operating system guess: Windows Millennium Edition (Me), Win 2000,
or Win XP
Nmap run completed — 1 IP address (1 host up) scanned in 2 seconds
C:\>
Berikut ini contoh untuk hasil pada sistem operasi Linux:
C:\> nmap -O adminristek
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:01
SE Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
(The 1646 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
79/tcp open finger
80/tcp open http
98/tcp open linuxconf
113/tcp open auth
139/tcp open netbios-ssn
513/tcp open login
514/tcp open shell
1984/tcp open bigbrother
Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 – 2.2.25, Linux 2.2.19 on a DEC Alpha
Nmap run completed — 1 IP address (1 host up) scanned in 12.020 seconds
C:\>
Berikut ini contoh untuk hasil pada sebuah Cisco 1750:
C:\> nmap -sS -O 128.1.8.5
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 15:18
SE Asia
Standard Time
Interesting ports on 128.1.8.5:
(The 1655 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
23/tcp open telnet
79/tcp open finger
Device type: router|switch
Running: Cisco IOS 11.X
OS details: Cisco switch/router with IOS 11.1(7)-11.2(8.10), Cisco
Router/Switch
with IOS 11.2
Nmap run completed — 1 IP address (1 host up) scanned in 30.160 seconds
C:\>
Jika host target hanya membuka port 80 (http), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:
C:\>nmap -PT80 -O webserver
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:55
SE Asia
Standard Time
Interesting ports on webserver (128.1.7.13):
(The 1647 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1027/tcp open IIS
1433/tcp open ms-sql-s
1503/tcp open imtc-mcs
1720/tcp open H.323/Q.931
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000
Professional
or Advanced Server, or Windows XP
Nmap run completed — 1 IP address (1 host up) scanned in 7.520 seconds
Original source: http://jhezer.web.id/tutorial-nmap/
Iseng-iseng again.. mengapa judulnya kayak gini (Merekam ketukan keyboard target tanpa menyentuh komputernya – keylogger canggih), iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama bos minjem laptop luh bos buat mindahin data-data, abis itu seminggu kemudian balik lagi pake alesan bos data-data w kemaren ketinggalan dilaptop luh. Gw minjem lagi dong dengan harapan password email or facebook temennya udah kecantol di jebakan keylogger miliknya,,tapi tutorial kali ini, gak perlu repot2 kok, gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya…dengan modal kita tau ipaddress korban aja udah beres,,Linux gituh Lhhhooooooo…
OK deh langsung aja, tanpa basa basi..
Peralatannya adalah :
  1. Angry IP Scanner (Buat scanning ipaddress)
  2. Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)
  3. Metasploit (Sangat penting buat exploitnya)
1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee…lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255


2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik “msfgui” setelah kebuka dan Start, pilih “ms08_067_netapi” di Exploit>windows>smb> , seperti gambar berikut ini:


4. Maka akan keluar jendela pilihan OS targetnya, pilihlah “Automatic Targeting”

5. Lalu scrool kebawah dan pilih “Meterpreter>bind_tcp”

6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom “RHOST”

Lalu scrool ke paling bawah ada tombol, Exploit

7. Maka akan keluar jendela seperti ini di tab “Session”

8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger

9. Maka akan keluar path tempat penyimpanan log nya berupa format “txt” dikomputer kita
coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeee tuh filenya, 

10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll biasanya kalo korban ngetik di keyboard Ctrl maka di file lognya <Ctrl>, kalo dia mencet Enter <Return>, kalo mencet tab <Tab> dan lain sebagainya…
OK kelar deh,,ya kan bener kan gak perlu mondar mandir nyentuh komputer korbannya buat ngedapetin sesuatu yg ente mau,,,hhhwhwhhw,,pake metasploit lebih sloooowww,,sambil ngopi+ngeroko filter juga OK,,gak perlu tergesah gesah dengan tampang pucat mbrunyammm,,,hwhhhwh,,,OK lah kalo bgitu ane pamitan dulu, n tunggu exploit-exploit berikutnya dari si logo PINGUIN….
Cara crack aktifasi windows 7 all version tested in windows 7 professional
alo gan ketemu lagi ama saya netron.hehehee
langsung
sebelumnya gan saya install windows 7 professional 32 bit
setelah saya install dia minta aktifasi 30 hari.hehehe.akal bulus saya jalan dah.kekekeke.saya berpikir ilangin aja aktifasi..

lalu tahapnya yaitu crack dengan sofware ini gan
nama nya RemoteWat . Unduh sofwarenya bisa Klik ke TKP 
lalu klik 2 kali sofware ini tnggu dia kan mengcrack windows 7 anda..setelah selesai dia akan mereboot/merestart komputer anda

Kamis, 25 Agustus 2011

10 Reflections for Young Hackers


(10 REFLEKSI UNTUK HACKER-HACKER MUDA)
Hacker and Himself
1.       Waktu cewek gue ngadu kalau FB nya di hacked orang, yang gue lakuin bukan lantas ngehack balik tuh orang melainkan masang sistem keamanan ganda dilaptop cewek gue dan modifikasi sistem security FB nya. Ngebales serangan tsb dengan cara yg sama cuma westing-time, bakal nunjukin kalau gue gk beda jauh sama tuh orang, punya kemampuan dibawah standar trus ngisengin orang.

2.      Sial website pribadi gue dihacked, trus berusaha giat untuk pembalasan dendam. Dont be stupid!!!, yang harus dilakukan adalah membangun sistem keamanan baru dengan mempelajari kelemahan-kelemahan yang berhasil ditembus penyerang. Cyber War is not such a stupid thing, it’s about how to raising your ability and knowledge through experience, your enemies are those people who mastery the informations, keep them as secret and put so much restriction on internet. “Musuh utama mu adalah hasrat untuk menjaili orang lain dan melakukan tidakan-tindakan negatif untuk kepentingan pribadi merugikan orang lain.”

3.      Gak pernah ngisengin komputer ‘tetangga.’ Kenapa mesti menjadikan orang ‘awam’ teknologi sebagai korban, sama sekali gk ada tantangan dan gak bertanggungjawab. Kalian cuma membuang-buang waktu mengerahkan kemampuan untuk hal-hal iseng dan gk berguna. Dengan mengobrak-abrik privacy orang lain, hacker tidak jauh berbeda dengan wartawan2 gosip di TV2. Gue lebih milih nebus pertahanan JESTOR, Google Books, etc buat dapetin buku and artikel yang bisa gue bagi-bagiin ke kawan2 cyber. Lebih milih bikin hidden account baru diperpustakaan2 Universitas beken di dunia macem Cambridge, Berlin, Harvard, ANU, MIT, supaya bisa ngakses informasi-informasi cerdas dan berguna buat ningkatin kemampuan.


Hacker and Society

4.      Masih ada yang nanya gimana cara nge-deface web org lain and masih ada yg nanya gimana cara nyuri password FB, Yahoo, etc org lain, dont be silly!!! Tujuannya cuma buat iseng and nguji kemampuan, what a pity!!. Silahkan uji kemampuan kawan sendiri dengan permittion, kalian bisa belajar banyak dari membangun persekawanan yang positif, and keep on your track. Kalau emang mau disebut keren ikutin gaya hacker gaul Inggris yang nge-deface lebih dri 300 website dan nyisipin pesan anti nuklir, that was awasome!

5.      Cari duit gratis, ngumpulin dolar and belanja pake kartu kredit orang (even bukan punya orang Indonesia) you’re not a hacker, you’re a muger!! carder!!. Apa bedanya sama mencuri or ngerampok. Setiap kejahatan diakumulasi dan gk ada satu hal pun yang tidak meperoleh ganjaran  kelak. Gak ada cerita carder jadi kaya terus hidup seneng dengan hasil jarahannya, yang ada jadi penghuni penjara. Kalau Anonops berhasil dengan memberi pelajaran untuk VISA, Master dan Paypal, yang mereka lakukan adalah memberi pelajaran tentang prinsip keberpihakan capital pada kekuasaan konspirasi dan memperjuangkan Internet Freedom.

6.      Pihak Rektorat dalam waktu dekat akan mengumumkan kebijakan baru yang mewajibkan mahasiswa memenuhi kehadiran dikelas 90 % untuk syarat lulus MK dan minimal grade C. Gak ada cara lain selain nge-hack website kampus, gue pilih site defacement dengan menyusupkan pesan kalau kecerdasan seseorang gak bisa diukur dari kehadiran dikelas sementara kita jauh lebih bisa mengeksplorasi pengetahuan dan skill diluar wajib absensi.

7.      Salah satu produk ‘kondom’ mempromosikan produk barunya dengan membagi-bagi secara bebas produknya di jalan-jalan dan melakukan poling diwebsite yang isinya mengukur tingkat partisipasi generasi muda dalam penggunaan pengaman dalam hubungan seksual mereka. STUPID, MORON!!! Kampanye merusak generasi MUDA untuk mendorong mereka melakukan seks bebas, GET LOST YOU KONDOM!!!

Hacker and Politics

8.      Pengadilan yang isinya mafia-mafia rakus duit ngejatuhin hukuman ke bokap gue karena dituduh spionase pemerintah. Kekuasaan konspirasi akhirnya ngebawa bokap ngedekem di penjara padahal yang gue tahu beliau adalah aktivis politik yang sesungguhnya berteriak untuk keadilan dan kesejahtraan rakyat dengan mengkritisi penguasa. Hack sistem keamanan penjara yang terkomputerisasi!!!! Kantor-kantor polisi yang korup!! dan pengadilan yang ‘mucikari’ alias pelacur hukum kelas elit (Plus hack hidup dan matinya para koruptor, kejar mereka sampe pintu neraka, musnahkan dan buat mereka melebur di dunia maya!!! Gantung koruptor pake kabel Optik trus kubur jasad busuknya di selat Jawa, siapa tahu akses internet lebih baik).

9.      Ganyang Malaysia!! Kampanye hacker Indonesia yang sesungguhnya mengibarkan bendera perang. Hacking politik (Hacktivism) adalah suatu tindakan dimana kemajuan teknologi dalam hal kemampuan teknis komputer digunakan untuk menyisipkan pesan-pesan humanity (kemanusiaan) -anti penindasan anti totalitalitarian, global justice, HAM dan dunia masa depan yang damai tanpa perang tanpa nuklir, bukan sentimen nasionalisme dengan mengibarkan bendera perang seolah menguji kemampuan siapa yang lebih hebat. Menjadi anak muda yang nasionalis adalah mereka yang terus belajar dan siap mengerahkan kemampuannya untuk menghancurkan ‘kebodohan’ anak-anak bangsa, mereka yang siap mengkontribusikan kemampuannya untuk memajukan dunia IT tanah air dan mengkampanyekan melek teknologi sampai ke pedalaman.

10.   Waktu lagi surfing bebas gue nemuin titik kelemahan sistem keamanan komputer badan inteligen satu negara penguasa yang menjadi arus komunikasi lintas dunia. Intinya mereka sedang mengembangkan senjata nuklir untuk menciptakan tatanan dunia masa depan dibawah kekuasaan negara-negara rakus. Leack datanya dan kirim ke WL (hehehe kalau yg ini beresiko tinggi hanya dilakukan oleh yang berpengalaman J dont try this at your computer!!!).