Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Full Buku sakti belajar hacker

47.980 visualizaciones

Publicado el

ilmu hacking

Publicado en: Internet

Full Buku sakti belajar hacker

  1. 1. EFVY ZAM mediokifo - Menemukan username dan password Penulis E Penerbit tidak bertanggung jawab atas administrator sebuah situs , J Menemukan username dan password akun Facebook Menemukan username dan password akun internet banking Menemukan username dan passwor akun Paypal ' Membuat dan mengirim Spyware INGAT l Hacker bukan Perusak. segala penyalahgunaan pada buku ini!
  2. 2. Bukusakñ HHCKER Penulis: Efvy lam Penyunting: Sudarma S. 095310 Cover: Budi setiawan Penata Letak: Erina Puspitasari Diterbitkan pertama kali oleh: mediakita Ilustrasi cover: Q Roberto A sanchez, diperoleh secara legal dari wwwjstotkphotacom Redaksi: ll. Haji Montong No. S7 Ciganjurlagakarsa Jakarta Selatan 12630 Telp. (Hunting): (021) 788 83030; Ext. : 213, 214, 215, 216 Faks. (021) 727 0996 E-mail: redaksi@ mediakitacom Situs web: wwwmnedialtitacom Pemasa ran: PT. TransMedia Jl. Moh. Kahñ Il No.12 A Cipcdak, Jagakarsa, Jakarta Selatan Telp, (Hunting): (021) 7888 1000 Faks. : (021) 7888 2000 E-manl: pemasaranéhransmediapustakacom Cetakan pertama, 2011 Hak cipta dilindungi Undang-undang Katalog Dalam Terbitan (KDT) Zam, Efvy Buku sakti hackerfffvy Zam; penyunting. Sudarma S; -cet.1- Jakarta: mediakita. 2011 VI + 358 hlm. ; 18:24 cm ISBN 979~794~297~X 1. Internet I. Judul ll. Sudarma S. 000 Ayubi! ) Anda menemukan kesalahan : dal: dan atau kekeliruan tnfannasi pada buku iru, harap menqhubunq. redaksi mediakita.
  3. 3. Daftar Isi Kata Pengantar . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . , . iii Daftar Isi . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . v l_Eandahu1u 2. Mengenal Diri Scndiri . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 7 3 FootPrinñn . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 17 4 Port Scannin . ... . . ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 47 S Banner Grabbing . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 63 6. Enumeration . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 75 7 Escalating Privilege . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 79 8 ARP Attack . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 85 9 Sniffing . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 89 11. DNS Poisoning . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 117 12. Password . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 127 13. SQL Injection . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 153 14. XSS . ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 163 15. PHP Injection . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 167 16. LFI & RFI . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 171 17. Deface . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 177 18. Carding . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 181 19. Phising . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 191 l)iv.1'| ~i V
  4. 4. VI 20. Keylogger . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 199 21. Script Kiddies . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 211 22. Web crawling. . . ... ... ... ... ... ... ... ... . . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 219 23. Trojan . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 227 24. Buffer Overfiow . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 239 25. Email Sebagai Senjata . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 245 26. Backdoor . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 255 27. Social Engineering . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 259 28. Teknik Kamufiase . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 275 29. Cookies . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 287 30. Session Hijacking . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 297 31. Proxy . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . . . 303 32. DoS Attack . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. . . 319 33. Google Hacking . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 339 34. Covering Tracks . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 351 35. Dibuang Sayang . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 357 Tentang Penulis . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 364 ilah, 5 ; H II. : Lvr
  5. 5. Pendahuluan 1 Sebelum meneruskan buku ini, perlu Anda ketahui proses hacking adalah bagaimana kita bisa menyusup ke dalam sistem orang lain, tetapi tidak merusak atau melakukan perubahan. Sedangkan orang yang melakukan kegiatan hacking tersebut disebut sebagai hacken Sebaliknya, seseorang yang merusak sistem orang lain disebut sebagai Cracker, sedangkan aktivitasnya dinamai cracking. Berdasarkan RFC 1392, mengenai Internet Users' Glossary. Definisi Hacker adalah: Individu yang tertarik untuk mendalami secara khusus cara kerja suatu internal sistem, komputer, dan jaringan. Sedangkan Cracker adalah individu yang "memaksa" masuk ke suatu sistem secara sengaja tanpa "izin" dengan tujuan yang "buruk". Kedua istilah tersebut sering disalahartikan dan dianggap sama. Padahal, secara prinsip, hacking dan crackingjelas-jelas berbeda. Untuk tambahan pengetahuan Anda, RFC adalah singkatan dari Requestfor Comments, yaitu seri dokumen infomasi dan standar internet bernomor yang diikuti secara luas oleh perangkat lunak untuk digunakan dalam jaringan, internet, dan beberapa sistem operasi Vi' Il. hi. ilI_J. i`I T 1
  6. 6. jaringan, mulai dari Unix, Windows, dan Novell Netware. RFC kini diterbitkan di bawah arahan Internet Society (ISOC) dan badan-badan penyusun-standar teknisnya, seperti Internet Engineering Task Force (IETF) atau Internet Research Task Force (IRTF). Semua standar internet dan juga TCP/ IP selalu dipublikasikan dalam RFC, meskipun tidak semua RFC mendefinisikan standar internet. Berikut ini adalah daftar RFC yang umum digunakan. RFC Subject P~C 768 use: Datagram P: uLOCOl PFC 791 Internet Protocol RFC 792 Control mecsano protocol RFC 793 Transmission Control Protocol RFC 831 Simple Hai] T1uH3L: [ ProLo: oL, digantikan RFC 2831 RFC 9?? ?orual e~ma2l, digantikan RFC TB? ? RFC 826 Address resolution prot0c0L A RFC 894 IP melalui Ethernet RFC 951 Bootctrap Protocol ? ile- TIdTJSlEL Pzotocol RFC 1034 Domain HAn~ System - konaep RFC 1035 DMS ~ implementasi RFC 112; Syarat-syarat Host I RFC l;2j Syarat 5yaLaL HOLL II PTC 1191 Pñnuñuun ? cih HTU Penemuan tdufvl TCP dengan kemampuan tertinggi Trivial File Transter Protocol InL0LakLi BG? OSPP PrtM_plu)l llH_g! IlU1. RLila; ' Clnat Diskusi aLnifukKU! Alokasl alamat CIDR CIDR Domain Name Strncturñ DUS Paint-: o~Foint Protocol H RFC 1735 Unif rm Rx oarcn Locator ` EFC l771 A Botdet Caieway PLGLUCOI 4 asc U7: Aplikasi em» PFC l"89 Telepon melalu; Internet ldigancikan VOIP) 2 - ULu&LlHu'W
  7. 7. RFC 1812 RFC 1889 RFC 1905 RFC 1907 RFC 1918 RFC 1939 Syarat-syarat bagi router IPv4 Real-Time transport Simple network management protocol MIB "Network 10' Post Ofñce Protocol versi 3 (POP3I Perpanjangan performa TCP RFC 2026 Proses Standar Internet RFC 2045 RFC 2046 E FC 2048 FC 2049 Internet Message Access Protocol versi 4 (IMAP4). digantikan RFC 3501 DHCP RFC 2223 Petunjuk bagi author RFC Set aksara RFC 2328 OSPF RFC 2401 Arsitektur Keamanan RFC 2453 Routing Information Protocol RFC 2525 Masalah-masalah TCP RFC 2535 Keamanan DNS RFC 2581 Kontrol kemacetan TCP RFC 2616 HTTP RFC 2663 Network address translation NAT-PT simple Mail Transfer Protocol -mail RFC 2960 RFC 3010 SCTP Network File System Arsitektur MPLS Tag bahasa Etimologi 'Foo" Beriklan dengan bertanggung jawab menggunakan E-mail Tao IETF ECN IMAP4revl RFC 3092 RFC 3098 RFC 3160 RFC 3501 z _ - _ - z 2 I - RFC 2047 2 : _ _ _ _ _ j - 2 - _ _ - _ "l O H 3 B* H m Pendahuluan t 3 p: HdHJWjnWHx*. [h
  8. 8. Informasi mengenai RFC bisa Anda dapatkan di: http: //www. ietf. org/ rfc. html, sedangkan untuk mengetahui penjabaran sebuah RFC Anda bisa menggunakan URL berikut: http: // toolsjetñorg/ html/ rfoocx. Ganti karakter xxx dengan nomor RFC. Misalnya, Anda ingin mengetahui informasi mengenai UDP (RFC 768), masukkan URL-nya: httpzlltoolsjettorg/ htm| /rfc768. han 701311130033 Intan& RDI) La tahun u lain usai-ahlu A sanga& nm M packet-scanned : amme: cgntcaum 1: : :e nurunin ef u &memintaku-d Un! a! sitrat : letnan. fm: punca] cucu san. cae untu; Insaan (l! ) u] u Inu u sin DIGSIUISG DSMO%L. I'll! btilbtOl anaan n ; nenen u: :nuansa angan u nen naungan u: un: pantun : nu a : nurun nt waton! Ind-nun. ?in preman). .u agunan: : essence. am : :un: : u. : &atau ; ganguan an nat turunan. Sunu-ueno : tentang ordered ninna oenvvrv ef untu o! au : san: un u: ?mananya taun! nenen! Ifcll tg! . 'OLI 7 l I) ll I! IO Il Gambar 1: RFC 768. Manifesto Hacker Pada 8 Januari 1986, seorang hacker yang menggunakan nick name, "The Mentor', menulis sebuah manifesto atau sebuah pernyataan sikap, yang hingga kini masih dikenal. Manifesto tersebut yang untuk kali pertama dimuat oleh majalah Phrack, edisi 25 September 1986. Berikut adalah isi dari manifesto tersebut. This is our world now. .. the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be din-cheap if it wasn't run by proñteering gluttons, and 4 1 Buku Sakti 'ldLkLY H; l'.1rii. .wri_1yuli. ;- [l:
  9. 9. you call us criminals. We explore. .. and you call us criminals. We seek after knowledge. .. and you call us criminals. We exist without skin color, without nationality, without religious bias. .. and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals. Yes, lam a criminal. My crime is that of curiosity. My crime is that ofjudging people by what they soy and think, not what they look like. My crime is that ofoutsmarting you, something that you will never forgive me for. lam a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all. .. after all, we're all alike. +++The Mentor+++ Jika diterjemahkan secara bebas, berikut artinya: lni adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud. Kami mendayagunakan sebuah system yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal. Kami menjelajah, dan kalian sebut kami kriminal. Kami mengejar pengetahuan, dan kalian sebut kami kriminal. Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal. Kalian membuat bom atom, kalian mengejar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba menyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal. Ya, aku memang kriminal. Kejahatanku adalah rasa keingintahuanku. Kejahatanku adalah menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka. Pi' iltihuluuW 1 5
  10. 10. Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kalian maafkan. Aku memang seorang hacker, dan inilah manifesto saya. Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua. Bagaimanapun juga, kami semua senasib seperjuangan. Dalam menjalankan aksinya, hacker memiliki prinsip dengan mengikuti kode etik: - Jangan merusak sistem manapun secara sengaja. Seperti: menyebabkan crash, Overflow, mengubah file index sebuah website. Walaupun ada juga dalil yang mengatakan mengubah file index sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator. - Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas Anda selaku 'pelaksana' aksi hacking. - Jangan meninggalkan nama asli Anda sendiri (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang Anda akses secara ilegal. Mereka bisa dan akan melacak Anda. - Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. secara umum, jika Anda tidak mengenal siapa sebenarnya lawan bicara/ chat, berhati-hatilah dengan lawan bicara Anda tersebut. - Jangan memulai dengan menargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, tetapi risikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/ perusahaan yang objektifnya adalah untuk mencari profit. 6 i Buku S-: lxl Het W
  11. 11. Mengenal Diri Sendiri 2 "Siapa yang memiliki pengetahuan mendalam tentang diri sendiri dan diri musuhnya, akhirnya akan memenangkan semua pertempuran. Siapa yang mengenal diri sendiri tapi tidak mengenal diri musuhnya, hanya mempunyai peluang sama besar untuk menang. Namun, siapa yang tidak mengenal diri sendiri maupun diri musuhnya, akan kalah di semua medan pertempuran". Sun Tzu - Art of War Gambar 2: Sun Tzu. Salmkvr'. hKYpDI/ VIVWiB-UHYZIIl. (I'IlT1/1!n. g<`$/ $UnFLU_[Jlllfnllhapgt Mengenal Din Sendiri t 7
  12. 12. IP Address Sewaktu Anda menggunakan internet atau terhubung pada sebuah jaringan, tentu saja komputer Anda dapat diakses oleh orang lain. Sebab, di internet, komputer Anda memiliki identitas tersendiri yang kita sebut IP address. IP address pada pemakai internet biasanya merupakan IP dinamis, yaitu berubah-ubah setiap kali terhubung ke internet. Format penulisan IP address adalah A. B.C. D. Masing-masing huruf tersebut terdiri atas angka 8 bit. Sehingga nilai yang mungkin adalah dari 0 sampai 255. Dengan demikian, Anda tidak akan menemukan IP address dengan angka yang lebih besar dari 255. IP address komputer lokal yang tidak terhubung ke internet adalah 127.0.0.l, atau disebut juga dengan nama localhost. Sedangkan apabila terhubung ke internet, akan mendapatkan lagi satu IP address, misalnya 192.168.333& atau lainnya tergantung provider yang Anda gunakan. Untuk mengetahui IP pada komputer Anda sendiri, Anda bisa menggunakan Command Prompt lalu ketik ipconfig. Berikut ini contoh hasil yang ditampilkan, tergantung jaringan Anda. m Law/ nem ; : y-; vev-*iifvira ne tliiiitliljiliikêl! IRI ` bundling! ! . , i] UUIIDIIUIOI anin-Jln' . i a, tnlçlnectmgi`lunas` uziigismuxamtxggzgna y ; r Pol [diintai a 51685849!: , _ “ ciut maki i. * ' 386.235& iii-Ati. . . ~ s l 51.939# ? Hill ; ~ V a, *nai-: sréifñaêuaê in: : IUHHIUHW “SHE” H! !! 'i' , 538!! xzuuuaxrênzaxszczgzanhsm H! : Cnmhnr i: ipmnñg, 8 j ll, .«. .,i5."| Iki,
  13. 13. Pada gambar, terlihat IP komputer saya adalah 192.168.0.198. Mungkin ada yang bertanya, "terus, mana yang benar? " Sebelum menjawab pertanyaan tersebut, saya akan sedikit menjelaskan ada dua jenis IP, yaitu IP Address Public dan IP Address Private. IP Public merupakan IP yang digunakan padajalur umum/ public di internet. Penggunaan alamat IP public harus melalui proses registrasi ke suatu organisasi yang menangani masalah pemakaian IP. Tujuannya supaya tidak terjadi dua host yang memiliki IP sama. Contoh IP Public adalah akses Speedy modem yang merupakan IP Public 125.126,01. lP Public dikenal pula dengan sebutan IP dinamis. IP Private adalah IPyang sering digunakan padajaringan lokal, sehingga tidak memerlukan proses registrasi. Contoh IP private akses di LAN modem menggunakan IP Private 192.168.1.1 Dapat kita sederhanakan IP private adalah IP yang digunakan untuk jaringan yang tidak terhubung ke internet, misalnya untuk LAN. Sedangkan IP publik adalah IP yang digunakan oleh jaringan yang terhubung ke internet. Misalnya, saat komputer kita terhubung ke internet akan mendapat IP publik dari ISP yang berupa IP dinamis dan jika diganti dengan IP private, kita tidak bisa terhubung ke internet. Pada sebuah jaringan lokal, seperti halnya sebuah warnet, biasanya memiliki sebuah lP public untuk terhubung ke internet. Sedangkan komunikasi antar sesama komputer dalam jaringan warnet tersebut menggunakan IP Private. Nah, biasanya yang ingin diketahui adalah IP public. Sewaktu kita menggunakan perintah ipconfig, yang muncul adalah IP private. Untuk mengetahui IP public, Anda bisa membuka salah satu website berikut ini: - httpzl/ wwwjp-adresscom/ - httpz/ /wwwfind-ip-address. org/ - http: //www. ipaddress. com/ - httpzllwwwwhatismyipaddress. com - http: //www. whatsmyip. org - http: //www. myip. dk - http: //www. cmyip. com hltwzg-; via Diri Sendiri i 9
  14. 14. - http: //www. myipaddresscom/ - http: //www. domaintools. com/ research/ my-ip/ Dari beberapa situs pemeriksa IP address tersebut, yang memberikan informasi cukup detail adalah http: //www. domaintoolscom/ research/ my-ip/ . Sebab, selain menampilkan nomor IP, juga menampilkan informasi lainnya, seperti, nama negara, proxy, ISP, dan sebagainya. Berikut tampilan IP address yang saya gunakan sewaktu mencoba menggunakan Telkomsel Flash. rahmatan IP Address: IGIIGMPOI! : location use-cucu un: Agst: umunya: Armand types: Ananta! Encoding maenan! Ganas: Referrer: Oleh karena IP public adalah IP dari peralatan yang berhubungan langsung dengan jaringan internet, dalam hal ini adalah modem, IP yang tampil di atas adalah IP publik. 10 : [Suku Sakli Hacker nmslnamnmlmnlnnsmnkmllmemm 132157457, 77.57.127.23 64665 rim/ Li 'IE. bca-dwn TIHTVYVI . 1.1 vl-akarnatocfumtlahoa) (Akunaicnost). 1.1 akamamcuqhost) (Akamaohost) mini: l nunu! I zina l 0.884993” I Insaan 182.567.167 Clur indonesa t io) B Jakarta Raya Jakarta Pt. feieknmunikasa Selular (telkomsel) Indonesia Mozila/ SD (Windows u; Wildan In' 6.! : ori-US; NHJJJJ) codec/ antown: firdan/ Ima envus, ema-GJ laut/ html. application/ murmer! . application/ minimum! . 'I'm-os GDP 150-3594. tM-Bm-OJ, 'sq-GJ Gamlxu* 4: IP Public.
  15. 15. MAC Address MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. sederhananya, MAC Address merupakan alamat fisik komputer pada jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address. Untuk mengetahui MAC Address Anda, sebenarnya, Anda tetap menggunakan perintah ipconñg. Namun, untuk informasi yang lebih lengkap kita menggunakan ipconfig / a|| . Berikut contoh hasilnya: n C. kWirdowzkzystem3ñthudan; . i t l “l . Jin-laun Il" 'Configuration llozl Nana . . . . . . . . . . . . 3 Ur. FC Priimwl Dii . . . . . Nuili: Tin-r; . . . N 'yl-riil l? Hunting lriuqlil-: il . . . . . Nil Ul Nil l`i~uxy Yimlilml . . . . , . . . f Nu lthnrnnt adaptor Lornl “PFN Cnnnrrtion! Nadia State . . . . . . . . . . . i Huhn ilizcorintctcd Cumi iuii ', ' itriiii . . . I]Il'l' . Cigna( livriivl uap l'lI-': ir*.1ll`ldi1i~r~^. ':. , . . . . . . . 2I'l1-(Il*`~'lll-? n-H'. '~Ili l. 11.11 ni. . . . . . . . . . . r: . Riitocnnfigiii-. nlion Enable-d . . . . 3 ? rt »Jll`I'll". "? LHN . iilujilr-i' Ull'l'l| "i'2 Nrvliiiirl; (jriiiiii-rluiri: finnnccrinrwcprrrifir INN& Kllffli . t rijitirin . fltlirrrir, GFWITU'. Uli-riri. ? Nruiiirl, nilapla-r IFJI Rrlrlr . . . . . . . . . '14 FH lili 'Ill HF 'H' Dll' Crmhlcd. . . . . . . . . ' ' l`liil mtrinl' lriiiimt irin Prmhlc-il . . . . 1: Link local “Hib flcltlrt: : . . . . . ' ~ i' : HULU: clU'1'}«ill(I'rclcrrctl) lPU4 ñnlilvuuu. . . . . . . . . . . l. . Prvlvrrt-ilil' Subnet. ?hik . Li-. vziv l`Jlit . i iiiml . (Iamlanr h: MAC Address. Pada bagian Description, menunjukkan nama hardware yang digunakan. Untuk mem- buktikannya, silakan buka Device Manager yang terdalam di Control Panel untuk melihat daftar hardware dalam komputer Anda. Pada bagian Network Adapter, terdapat nama hardware yang sama sewaktu Anda melihatnya dengan perintah ipconfig / a/I. Sedangkan MAC Address terdapat pada bagian Physica/ Address. . Hlwiuwi l"i *wuri Z
  16. 16. aDwreMcuçn i“iañ E* bhn ww &W eur"- "illwi '- . Hub a a 'u 9( a Sur-anu I 41 omsua L, Ou : Ima I; thu. , : -un-n _Q O-'Cu-ZD1CI. |ernn p. it( fAfkiiPlcrvnnl-en 31 Ear-ago, te-nu _. 1:16:11!: g l Uun-r, 15.-Malay; smw n Mc! An: at! !! a( ww; atau! : I, U<vW«. -'l a t) “duren : dnyhn Q' . ::ne-n ; E233 vurçiesi 'mual Mur: * f . Muson PCI Lupus 0951-( (memet Adata n ? muh Ormu B : ketauan q tauu nim and ; nnuixnraim I 'gm-vi meu au Q Ll-mwul Set-nl Bu rerlralvn (Lunluu u. Darin; Nlanugcr. Hostname Perintah hosrname digunakan untuk mendapat nama komputer yang telah didaftarkan dalam network. Anda hanya perlu mengetik hostname pada Command Prompt dan nama komputer Anda akan kelihatan. E C: Wind owssystem3Z/ cmd . exe C: U3cr3Uc5htstnanc UunPC C1Uscr3Uc>_ Camlnir 7: 1 Imtnalnc. Selain cara di atas, Anda juga bisa mengetahui nama komputer serta informasi lainnya yang lebih detail. Anda bisa menggunakan perintah: whoami/ all Perintah whoami ini tersedia pada Windows 2000, tidak bisa dijalankan pada Windows XP Profesional SP2. Namun, pada Windows Vista dan Windows 7, perintah tersebut bisa digunakan langsung. 12 _- Uuxoifnil mm»
  17. 17. g LHV M: w'. ';ysiewti. c~vx1esc i . m: -jntulriiluohll r' non h, -nulnidttmêhéj . g a. . *s , - urfr~iuis . ..iv . i ' '1' un' a l a a ' - n _ A I wn-msm~y~vmi~ 1 . ,. , . , I aliiiiziñwivx . ; itf'&""ui~iêii'u`iêêéii! ?i 'ol »lamunan-KM ill-igféMEMgkw ` *' -ñ-'g (J . im tur H- whraimi. Dari data tersebut, saya memperoleh informasi selain nama host, juga terdapat SID (Security Identifier), group name, dan informasi lainnya. SlD berfungsi sebagai pengenal dari user account. Sebagai ilustrasi, itu adalah nama asli dari sebuah account. Misalnya, seseorang memiliki KTP dengan nama Joko. Namun, dia bisa saja mengenalkan dirinya pada orang lain sebagai Budi atau Ali. Nama aslinya tetaplah Joko. Pada Windows, seseorang bisa saja mengganti nama account, baik account administrator maupun bukan. Namun, SID adalah nama aslinya. Protokol Dalam buku ini, Anda mungkin akan sering mendengar kata-kata protokol. Sebelum itu, ada baiknya saya memberikan secuil penjelasan mengenai hal tersebut. Setiap platform sistem operasi komputer punya standar yang berbeda-beda dalam implementasi jaringan komputernya. Standar komunikasi antarkomputer ini disebut dengan istilah protokol. Platform Unix, Linux, dan Sun Solaris menggunakan protokol jaringan NFS (Network File Sharing), platform Novell Netware memakai protokol jaringan i`»iv'iu; ^i. i*l"i' Siriwiiii _-
  18. 18. IPX, sedangkan Microsoft Windows menggunakan protokol jaringan NetBlOS (Network Basic Input-Output System). Di luar masing-masing protokol jaringan yang diterapkan oleh berbagai sistem operasi, ada satu protokol komunikasi jaringan dan internet yang sifatnya global, yaitu TCP/ IP (Transmission Control Protocol/ Internet Protocol). Nah, sekarang bagaimana jika dalam satu jaringan lokal ada dua komputer yang berbeda platform ingin saling berbagi data? Misalnya, antara komputer berbasis Microsoft Windows dengan komputer berbasis Linux. Kedua komputer tersebut bisa menggunakan protokol yang berfungsi sebagai jembatan, istilahnya protokol SMB (Server Message Block), atau sering juga disebut sebagai Samba. Jadi, bisa kita simpulkan bahwa protokol merupakan suatu set aturan yang dipakai oleh komputer agar dapat melakukan interaksi dengan komputer lainnya dalam suatu jaringan (network). Berikut ini adalah sebuah cara untuk mengetahui semua komputer yang terhubung dalam sebuah jaringan Anda. DI sini kita menggunakan bantuan tool yang bernama Network View. Sebenarnya tool ini digunakan untuk mencari dan mengelola jaringan. Dengan tool ini, bisa melakukan pencarian otomatis sehingga Anda mengetahui komputer-komputer yang ada dalam jaringan Anda. Cara penggunaannya pun sangat mudah, Anda tinggal menjalankan program Inl, lalu klik pada menu File > New. Atau, Anda bisa langsung mengklik ikon New yang berbentuk grafik yang berada di bagian paling kiri layar. (jilllllhl! 9: Network View. 14 1 Uuku balxl. l luckvi*
  19. 19. Akan muncul kotak dialog Discover, Anda bisa memasukkan informasi seperti judul, dan sebagainya. Pada bagian Addresses, masukkanlah range IP yang akan dicari dan klik OK. mjupmg “$173 Gambar 10: Kotak dialog Discover. Tunggulah proses pencarian dilakukan sampai selesai. Gambar ll: Pencarian host. Akmgmal Din Sendiri _ Paham Clg, ]i1i(] nim I. illa
  20. 20. Hasil pencarian akan menunjukkan komputer apa saja yang terhubung dalam jaringan Anda. Caruban' 12: Hasil NemorkView. Untuk mengetahui informasi lebih lengkap mengenai komputer yang ada dalam jaringan tersebut, klik kanan pada salah satu komputer, lalu klik Properties. Akan muncul informasi mengenai komputer yang ingin Anda lihat informasi sistemnya. Amrul' hwaynlu (WI/ ll 113807!! untu: : 0341911111007?! IMO& 131111139 Ivcu- namun: Citakan "Situ @M II/ SYSIDR EMA IHXSDHIUI @Emil Gambar 13: Properties kmnputer. Pada dasamya, Anda bisa melakukan banyak hal lainnya dengan program ini, seperti Scan port, ping, FTP, Telnet, VNC, dan sebagainya. 16 1 Buku Sakti Hacker r' ; lu-in L. ieii_j. »s'i : im. .' it;
  21. 21. FootPrinting 3 Footprinting merupakan proses untuk mencari informasi mengenai target. Hal ini sebenarnya tidak hanya terbatas pada kegiatan online, bisa saja ditempuh dengan melihat informasi di koran, surat-surat, dan sebagainya. Intinya adalah bagaimana Anda bisa mendapatkan informasi sebanyak-banyaknya dari target. Berhubung proses footprinting bisa dilakukan melalui media yang berhubungan dengan target seperti koran, yellow pages, website target, mencari di literatur, melalui pihak ketiga rekanan target, hal ini dikenal pula sebagai passive footprinting. Namun, di sini kita akan membicarakan proses online yang melibatkan internet. Terkadang, footprinring disebut juga dengan nama reconnaissance. Ada pula yang disebut dcnganAcrive Footprinting yang merupakan proses mengumpulkan informasi dengan melibatkan interaksi secara langsung dengan target. Biasanya proses footprinring ini dilakukan sebagai proses awal atau sebuah persiapan sebelum memasuki sebuah sistem. Dalam melakukan proses footprinting ini, kita bisa menggunakan tools atau program tersendiri, bisa juga hanya dengan memanfaatkan tools default yang sudah terinstal di komputer Anda, seperti sebuah browser. Kita akan membahas proses _footprlnting tersebut langsung pada aplikasinya. Untuk keperluan Anda mempraktikkan buku ini, saya telah menyediakan sebuah website khusus. Hal ini dikarenakan rasa sayang dan cintanya saya kepada Anda yang telah membeli buku saya ini. Website yang saya maksud adalah: http: //www. vyctoria. com. luullwirtvg ê
  22. 22. Googling Cara paling mudah untuk menggali informasi mengenai sebuah website adalah meng- gunakan Google. saya rasa hal ini sudah banyak diketahui oleh kita semua. Anda hanya perlu membuka halaman Googlecom lalu masukkan nama sebuah perusahaan atau nama sebuah website pada kotak : earth engine yang disediakan oleh Google. VYCUYIIIIMI Googlç minimum! Gambar 14: Tampilan depan Google. Perhatikan hasil pencarian yang diperoleh oleh Google. illksunlnunlhtsxmiiulnv Hunan-uli Uaqugnudu Google lwn- (III-inih! Chan . Munir . Non ijin! H*IIO (ranum itu# keumuman& Massaid: 33113118381 4 &Gumiuñanoiuvellmiumnulunn usm» hnhauudq-pyuhluupquupunpnpm - vysbund-(Ashd IMPOUIIGXRMGUM 4 'Inklkhlddll &lllooiutilvitkunhtl : IuMCaIulh-&umemitlhuasalqllhuln i vvwêkcñvbti# 16750& DJMBLLMQLFLMEBGQATEJ 5633861691: B& *`~ llilnlilhñulldlldsliebltblñlkñlli%lvfll IMEEDDUKN-HLRIJOYIIGIT1YIOGQII- nommucuicirr. . nwhdlbklllbtdd un: su; GNINAOIWCMDILINHPIDMIECONIIIIMIIGQ Sa. n ' oludvthdoaldikchmdkwusshiuhbhpu mnnlhluaapulannnnnmuinpnldlbuvv- -ungu--duMaukIt-il-&Ifadlbnh 18 1 Buku Sakti Nuke-r Gambar 15: Hasil pencarian Google. P`~3l`r1llCl]lli]ñ'l lift". .i pl
  23. 23. Dari hasil searching tersebut, ternyata website vyctoriacom memiliki 2 buah halaman index. Yang pertama adalah index. php (menggunakan Wordpress), sedangkan yang kedua adalah index. htm| . Sengaja saya buat begitu, karena situs ini memang saya sediakan khusus untuk Anda latihan. '. ""': L'. `.”"""_': -n Tn- C harumnya-najiman g r 070' - &'F~x~ Ev Your [turun Busi» anymnA-. ..o-n urun. .. &bagja Gambar 16: Halaman Index. Untuk menemukan link atau subdomain apa saja yang terdapat pada sebuah website. Anda bisa menggunakan kode berikut pada kotak pencarian: siteznama-situs. Perhatikan perbedaan hasil yang diperoleh dengan syntax berikut ini dengan sebelumnya sltewyctorlmcom. lqdnwphna-»Gmgolmlt-Mnbuéa ' ' waaa-c» tahun »to - Z UUP'XG'N'MFWVUHIUUBQ" 7 f] nwua-pçmodwxlr-Lyqow-: Mouwré-'Dh-swmwxm- f - C . f ”ihqtburiI-Guqbbr& . .. , irma mm iin ima amin su: mau : sa- Google lulvuneunsuvhnnmi <. a'ak'é. *rak~r~ &Menangani t! lamun www-n- . "m" MUQDUCCUINQMIHHW uomomwmmmwIGann-urd : :tubuh-Gogh . meus u &MENITI; ~ - umum. . IIlHnutImmn-udcnob-rnnpnnu 0 More : :Mahmudi Elxwvnndb-: nlrarutb-pnunnmnn. . . nm-usm CJING han& Insan °*"9'”“"°" Jung". .iouulvuwmlwmuuqmaautiFñhh 4 wlnnuynapnb fhehnundi-uxuhuxqnbpuhnn-nnn. . yng-g vwtifil(tl'r”i"ll cart-S D ~ ba: 'l' “"“' ggmromaou . Imo . ~ Ilmuwan& IJJmm". .lcnunuaunnmmauqmah-ucçitpu `>_. tuuiunyupmh Flhennundhnalruunnhpauanmun- , mra-vu ew-*rM-*PJHJ ; tv-d * Gambar 17: Pemakaian Syntax Iitc. luollhnlmg ê 19
  24. 24. Anda juga bisa menggunakan syntax inurl: vyctorla. com. Kita akan membahas lebih dalam pemanfaatan Google untuk hacking dalam bab Google Hacking. Whois Whois merupakan sebuah protokol yang memungkinkan kita untuk mengakses database sebuah domain. Dengan whois, Anda bisa mengetahui pemilik sebuah website, informasi kontak, server DNS, kapan mulai beroperasi, dan informasi lainnya. Pada dasarnya, server Whois dioperasikan oleh Regional Internet Registries (RIR), yang beralamatkan di: http: //ws. arin. net/ whois ARIN (Amerika Utara) httpzllwwwmipenet/ whois RIPE NCC (Eropa dan sebagian Asia) httpzllwhoisapnienet APNIC (Asia Pasifik) http: //whois. lacnic. net LACNIC (Amerika Latin & Karibia) http: //whois. afrinic. net AfriNIC (Afrika) Sedangkan untuk memproses protokol lni, dl sini kita cukup bermodalkan browser untuk menelanjangi sebuah domain. Ada banyak website yang menyediakan fasilitas untuk melakukan Whois, di antaranya adalah: - hrtp: //punyasituscom/ whois. php 0 httpzllwwwwhoisnet - httpzllwwwwhoiscom 0 http: //www. Who. is Sebagai contoh di sini, saya akan menggunakan http: //who. is, Anda hanya perlu memasukkan nama website target, sama seperti menggunakan Google. I . - l- - i. .. _f I S W il O. Whois uLm___'n_. _' 0st lnfor- : -ton Di! : grigakharsmacom Whois v 'PI Hio. : Surah Ex. nai-nonim, sample ca, example ceux mynamemx Cambai' 13: lhlanun dapa) Whois. 20 -2 Buku 5.1M Hm u”
  25. 25. Setelah itu, klik tombol WhoJs Search. Berikut contoh hasil yang ditampilkan. GRIYAKHARI SMALOM WHOI S . Jrrlated ? mznzit--s aja Regstration Semco Prosidad E35 RATUHOSTING COM Contact: 0062248314844 Domain Name GRIYAKHARISMA COM Registrant KHARISMA PRIMA GROUP Sasongko Adi Nugroho (utonclrugyalioctcom) Semarang Semarang Jawa Tengah, S00O0 ID Tel. 408156565000 Creation Date: 25-Apr-201O Exiiiation Dale. 25-Aor-2011 Domain servers in listed order nsl . ratuhosnng com nslmuhostmg com Administrative contact: KHARISMA PRIMA GROUP Sasongko Adu Nugroho (smonzkolgyahoo com) Semarang Semarang Jawa Tengah.50000 lD Tel. 408156565000 (Tzunhzir 19: Contoh liar-il Mimi). Dari info yang ditampilkan, Anda bisa mengetahui nama pemilik website, emailnya, alamat, tanggal pembuatan website, registrant, dan sebagainya. Khusus untuk domain lokal Indonesia yang menggunakan TLD (Top Level Domain) . ld. Anda bisa membuka alamat PANDI untuk mengakses Whois-nya. PANDI merupakan singkatan dari Pengelola Nama Domain Internet Indonesia. loullkirlrg i
  26. 26. Berikut alamatnya: https: //register. pandi. or. id/ whois. Yang perlu Anda lakukan adalah memasukkan nama domain yang akan dicari Whois-nya lalu memilih salah satu ekstensi yang digunakan dan klik tombol Check. Vvhois Scrvlcc Domain check Dam 'l nari-antrian (Lumbu 20: Vit-Jia iiiiniain illtinnC . ~'i. i. Berikut ini contoh tampilan pemakaian Whois PANDI. Domain information Domain Nami: undipacid Rcgistmnt Universitas Diponegoro Rcgistnini Two Kantor Pemerintahan Rcgistnint Address Bukit Pnnjzingziii Asri Blok lil/ R <hr>hlunyar null Rclevants Dates Registration Date 26 Junc. l997 Expired Date 30 September. 2012 Last update 04 September. 2010 Registration Status Registered 22 j ILauStLl Ikis: *
  27. 27. iAJ/ Yrii-Iiiçsrii | .'|7[*_ _171 u : H: 1` . a Iu-u- . .m `; e'i. !cu>_In`. Ii` foolPrinling 1 Bahan dengan hak cEpta
  28. 28. Berikut ini adalah daftar server Whois yang memberikan informasi domain di seluruh dunia yang terbaru sewaktu buku ini ditulis. ac whois. nic. ac ex whois. nic. at ae whois. nic. ac cy whois. ripe. net af whois. nic. af cz whois. nic. cz ag whois. nic. ag de whois. denic. de al whois. ripe. net dk whoiadk-hostmastendk am whoisamnlenet dm whois. nic. at as whois. nic. as dz whois. ripe. net asia whois. nic. asia edu whois. educause. net at whois. nic. at ee whois. eenet. ee au whois. aunic. net eg whois. ripe. net az whois. ripe. net es whoisxipenet ba whois. ripe. net eu whois. eu be whois. dns. be fi whois. ficora. fi bg whoisregistenbg fo whois. ripe. net bi whois. nic. bi fr whois. nic. fr biz whois. neu| evel. biz gb whois. ripe. net bj www. nic. bj ge whois. ripe. net br whois. nic. br gl whois. ripe. net bt whoisnetnamesnet gm whois. ripe. net by whois. ripe. net gov whois. nic. gov bz whois. belizenic. bz gr whois. ripe. net ca whois. cira. ca gs whoisadamsnamesxc cc whois. nic. cc hk whois. hknic. net. hk cd whois. nic. ccl hm whoisxegistri/ .hm ch whois. nic. ch hn whoislafilias-grsnet ck whois. nic. ck hr whois. ripe. net cl nic. cl hu whois. ripe. net cn whois. cnnic. net. cn ie whoisdomainregistryje co. n| whois. co. nl il whois. isoc. org. i| com whoisyerisign-grsxom in whoisjnregistrynet coop whois. nic. coop info whois. afilias. info 24 -- Buku S-: lxl Hm. u”
  29. 29. int lt je in kr li lt lu lv ma rnc md me mil mk mobi ms mt rnu mx "W name net nf nl no nu whois. isi. edu vrx. net whois. nic. ir whois. isnic. is whols. n|c. it wholsJe whois. jprs. jp whoisdomainkg whois. nic. or. kr whois2.afilias-grs. net whois. nic. |i whois. domreg. lt whoisrestenalu whois. nic. |v whois. Iydomains. com whois. lam. net. ma whois. ripe. net whois. nic. md whois. nic. me whois. nic. mil whois. ripe. net whoisdotmobiregistrymet whois. nic. ms whois. ripe. net whois. nic. mu whois. nic. mx whois. mynic. net. my whois. nic. name whoisverisign-grsxom whois. nic. at whoisdomain-registrynl whois. norid. no whois. nic. nu nz ore pr pro TO I'U sa sb sc se 58 sh sk sm SU tel whois. srs. net. nz whois. pir. org whois. dns. p| whois. nic. pr whoisregistrypropro whoisdnspt whois. rot| d.ro whois. ripn. ru saudinic. net. sa whois. nic. net. sb whoiszafilias-grsnet whoisnic-sese whois. nic. net. sg whois. nic. sh whois. arnes. si whois. sk-nic. sk whois. rlpe. net whois. nic. st whois. ripn. net whoisadamsnamestc whois. nic. tel whois. nic. tf whois. thnic. net whois. nic. tj whois. nic, tk whois. domains. tl whois. nic. tm whois. ripe. net whois. tonic. to whois. domains. tl whois. nic. tr whois. nic. trave| whois. twnic. net. tw Iuullwirlrg -1
  30. 30. tv whois. nic. lv uz whois. cct| d.uz tz whois. tznic. or. tz va whoisxipenet ua whois. ripe. net vc whois2.afi| ias-grs. net uk whois. nic. uk ve whois. nic. ve gov. uk whois. ja. net vg whoisadamsnamestc us whois. nic. as ws www. nic. ws uy nic. uy yu whois. ripe. net Geotool Dengan Geotool, kita bisa menemukan lokasi fisik (letak geografis) serta peta lokasi sebuah IP address. Ada banyak website yang bisa melakukan hal ini, di antaranya adalah: o httpz/ Igeoflagloxnet/ 0 httpzl/ wwwjpgeotooltom/ 0 httpzl/ wwwgeoiptooLcoml Di sini saya mencoba menggunakan website: httpz/ lgeoflagfoacnetl. Anda hanya perlu memasukkan nama website atau IP address yang ingin Anda cari, dan tunggu proses pencarian sedang dilakukan. (1 htb-un- a m, ... Geotool ”IW” u imun: wuri: u: H? (m 133,11( (atas! Santunan Il. ; H Pauh; l : :dima r-»y ma. **L-mn &um on. .. Lulus: * : :un: : zur IA-iugtul' umu ruu ruu mu (m Anau tapi: : . U nia mun. .. IMMIM! ! Luqman “JMS Il' um-imun- mua : :o Laç_r_ng_ _ gg-LLJ Gambar 21: Gumul Dari gambar yang diperoleh, walaupun website vyctoriacom pemiliknya adalah orang Indonesia, tetapi alamat hosringnya berada di Amerika, termasuk pula IP address yang digunakan. 26 T l; ukl54'l“. l llULKI"
  31. 31. Perhatikan pada sudut kanan atas gambar peta, terdapat 3 pilihan tampilan yang bisa Anda gunakan sesuai keinginan. 0 Map: tampilan layaknya peta pada umumnya. - Satellite: tampilan yang berbentuk 3 dimensi. - Terrain: tampilan yang memadukan antara model Map dan Satellite. Gambar 22: Beberapa tampilan Geotool. Ping Ping adalah singkatan dari Packet Intemet Groper yang digunakan untuk mengecek Konektivitas jaringan TCP/ IP (Transmission Control Protocol/ Internet Protocol) atau berapa lama waktu untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lainnya, sehingga bisa diketahui seberapa baik kualitasnya. Ping bekerja dengan cara mengirimkan sebuah paket lCMP (Internet Control Message Protocol) ke luoll'rii*. ling -1
  32. 32. komputer yang hendak dihubungi, kemudian menunggu respon dari komputer tujuan. Apabila komputer target memberikan respon, boleh dibilang adanya hubungan antara kedua komputer tersebut. Perintah dari ping ini akan nenunjukkan jumlah datagaram yang hilang sewaktu berkomunikasi dan time to live (TTL). Mike Muuss menulis program ini pada Desember 1983, sebagai sarana untuk mencari sumber masalah dalam jaringan. Menurutnya, nama "ping" berasal dari suara echo (sonar) sebuah kapal selam yang bilamana sang operator mengirimkan pulsa-pulsa suara ke arah sebuah sasaran, suara tersebut akan memantul dan diterima kembali ketika telah mengenai sasaran dalam jangka waktu tertentu. Maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 55,536 byte. Apabila data yang dikirim lebih dari maksimum paket, bisa menimbulkan masalah. Hal ini dikenal dengan sebutan ping of death. Silakan baca bab DoS Attack. Syntax untuk menggunakan ping adalah: ping ip-address atau ping situs-targeuzom Contoh penggunaan ping: ping localhost atau ping 127.0.0.1 (menguji konfigurasi network host lokal) ping 192.168.504 (menguji hubungan dari localhost ke host luar) ping wwwmama-websitexom (menguji hubungan localhost ke sebuah website) ping 192.168.504 -a (mendapatkan domain host luar berdasarkan IP Address) ping 192.168.504 -t (ping terus menerus, untuk menghentikanya tekan Ctrl+C) ping 192.168.504 -n 10 (ping host sebanyak 10 kali- nznumber) ping 192.168.50.1 -l 1000 (ping host dengan data sebanyak 1000 bytes) Kini kita akan mencari IP address yang digunakan oleh sebuah website. Untuk melakukan hal ini, kita akan menggunakan perintah ping dalam Command Prompt yang telah disediakan oleh Windows. Untuk menjalankan Command Prompt, klik Start>Accessories>Command Prompt.
  33. 33. ,l-_AEEQLG o Bluetooth H: Yunda 3 Cdwiator il Connect to a Network ? rajutan I (sanctus a ? regular J Gmn-g Surtzod é Mtlhlnpu Panel J; mama , (31 ? nini $ Ismet: Desktop (cannon E Run "f &sipping 1001 t, Sound Recorder " Sticky Nota G Sya: Center a Min-low; belom l. Madam Mcbaity Cemar a WUOIH A. Em of Acton Back (nn-I- ; rFç/ n* m( : A: ñ N ? Juan Tahu'. xwliualt' Luhrw I ulllf' Umur; :l iJ Printer. Default ? ra-guns Mega : rd ? www-I Panama; . C Muba: 23: M cnu Accu swrics. Cara paling cepat untuk mengaktifkan program Command Prompt adalah dengan mengetikkan CMD pada kotak dialog RUN. Atau, pada Windows 7, langsung saja Anda ketikkan pada bagian Search programs and files yang terdapat pada menu Start lalu tekan Enter. | uoll'riiling -1
  34. 34. Pbgram: li “cmd l, , See more : craft: (Lunlur 34' lvnlalankan (. *'l1i"| ~`n| Phillip( Tampilan dari Command Prompt hanyalah berupa layar hitam kosong melompong. u C: `i_WTndaw; ~. y-. lem32`-, cnxiue . "a ' icrozufl Ulntlu IUc| _iuII b.1.'J'biJUl Injwi-Iqht. (r. ) 2 Him-ntnlt (ZnI'| )nt-nt: inn. fill mulut-z Pnññrunrl. ': .U: en-: |Jc>_ (iimlnir I; 'lhmpilnxi (U mmantl lhiiinpi. 3o _ .
  35. 35. Masukkan perintah ping beserta nama website yang ingin Anda ketahui IP address-nya lalu tekan Enter. Berikut contohnya: ping www. vyctoria. com. LIZllindou: *-t1;tjctcndl! >ping UUU. uuctoria . com Pinging; l. 'l, llil. lll`ld-lll)l'1 l')ll.14? "? .l. l3l1l uiLli Cili Pinter: : of data: Rcplu from 9U.1d2.221-1JU: hytc3'32 tinc'5?5n3 TTL°d8 Reply from 9U.1'12.221.13B2 hgtccrill? Linc"S93n3 TTL *18 Reply frun 9U. l42.221.l3U: hptuu 32 Linu 57Bns TTL 40 Rvply Fron 93.l42.221.13Q2 bgtu& 32 Linu EHHH& TTL 48 .1JLi-Sl- ic: : fui' 98.142-22l.13D: ` , Sent. - 4, Ret: ivml - 4. I. - H (U): 111.22). Hjijnrinvzii: ml. e riiuiul trip Liner; in Iiiill' rumit: : Hininiiri ~ 558112, Hnxiiiiiri ~ 59.31%, Rutan-ng: : ~ STGIm; (Jambu lu. Ping. Ketika kita melakukan ping ke www. vyctoria. com, yang terjadi adalah kita mengirim satu paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping memperoleh Echo Reply dari griyakharismacom, dia akan mencetak respon tersebut ke layar yang menunjukkan beberapa informasi: o Nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari host yang kita tuju. Dari hasil yang ditampilkan tersebut, dapat diketahui bahwa IP dari vyctoriacom adalah 98.142.221.130. 0 Bytes menunjukkan besar request packet yang dikirimkan. - Berapa mili detik (mili second) waktu tempuh yang diperlukan program ping untuk mendapatkan balasan. o TTL singkatan dari Time To Live adalah sebuah ukuran yang menunjukkan identitas sebuah host. Nilai TTL ini secara default sudah ditentukan oleh sistem operasi mesin pengirim, besarnya 8 bit, disematkan di header paket, dan akan dikurangi satu apabila paket data mencapai suatu router lain. Jika suatu router mendapatkan angka TTL = 0 (nol), router tersebut akan men-discard paket dan mengirimkan paket ICMP ke pengirim data (Request Time Out atau Unreachable). o Contoh Default TTL berdasarkan OS, nilai PING dari Windows (termasuk Windows Vista dan Windows 7) adalah 128 dan untuk sistem operasi Linux adalah 64. Perhatikan tabel berikut: | -i<-ll"ii'l | `L* _
  36. 36. os/ Device l Protocol l Windows 193, 9a se [icmp 123 'Windovrs jlxp [icrvip/ Tcp/ Uop V128 ] , FreeBSD i[2.1R | 'rcp and uop `s4 ] i Linux jl2.0.x kernel IICMP [64 l OpenBSD l 2.5 s. 2.7 (icmp 255 ` Solaris l ICMP 'Trinitas l "tvindovis iHT 3.51 ITCP and UDP 32 Jumper l: l Cisco [icmp |2s4 | (LF/ tikar U . imlur 27: 'Tiilvcl 'TTL Ping Sewaktu Anda melakukan ping pada localhost atau komputer sendiri, nilai TTL yang keluar adalah seperti tabel di atas. Misalnya, apabila Anda menggunakan sistem operasi Windows dan melakukan perintah ping, nilai yang keluar adalah 128. Berhubung Anda melakukan perintah ping melalui koneksi internet, nilai TTL-nya akan berkurang satu setiap kali melewati sebuah router. Pada gambar di atas, sewaktu melakukan ping terhadap www. vyctoria. com, terlihat nilai TTL-nya sebesar 42. Hal ini terjadi karena untuk mencapai server target yang menggunakan sistem operasi Linux dengan nilai TTL 64, sedangkan perintah ping tersebut untuk mencapai server target harus melewati beberapa router sehingga nilainya berkurang menjadi 42. Dengan mengurangi nilai TTL awal yaitu 64 dengan nilai TTL akhir, bisa dihitung banyaknya hop yang dilalui dari komputer asal ke server web. Pada contoh di atas, 64 dikurangi 42, berarti paket ping telah melalui 22 hop. Sedangkan apabila nilai TTL mencapai nilai nol. Paket ping akan menunjukkan: "TTL expired in transit”. g , Izniuza liyliljlssz , atm: Hasmi ~ ”IJBHSQZ *t . . mas: 111421285 Nlisitlilll32 emann: ratna-aza "fan j J 18cm: :. ti; mencium! il' line: : I 10:21.. . mangut# Int'l! !! “ll-Pj 54"! ! : nii L1 33351133' a , _ **naga faire; it. “ *i* Gambar 28: Ping localhost. 32 1 li~. .«`. .i5.-'l lKt-i”
  37. 37. Coba Anda perhatikan kembali hasil perintah ping di atas. Secara default, ping akan mengirimkan paket data ke suatu host sebanyak 4 kali. Anda dapat mengendalikan perintah ping tersebut dengan menambahkan parameter n. Perhatikan contoh di bawah ini. _ru * v ; _.'_ 2* 1ne:2843ii_ig! ;-T~'II4I{48_" ' , g masylavsmgssrthgia. ; si - : t. . i: . W918i fInh, `.9B31,12;'221_.13Uê535313113332 ziiwiearasiiigtrrxngail; Isra-jga aa21,12;.221s. -1sia= ;b- , qirsimfçijtzniqylwixiiwilhvaq . s, *= -321-198511?. gt, ?32'. f:i-|1B59B'Iuggj1'h=4`l!2” 522221'. - ~» lllêbytla=3zii= 1na. -“_-3195ms*. *T-IL= ;48~ . 'iii-lili ;3H.5°1l.1315!9`9.'l?2`i ii-lliffliiiiñsa-*Iélht-*IBE Gambar 29: Ping dengan parameter -n. Pemetaan IP Address Dengan mengetahui IP address dari perintah ping di atas, kita bisa melakukan pemetaan jaringan komputer. Untuk melakukan hal ini, kita memerlukan sebuah tool yang bernama IP Angry. Program ini telah tersedia dalam CD penyerta buku ini. Untuk menggunakannya, Anda tinggal menjalankan program IP Angry lalu masukkan IP yang Anda peroleh dari perintah Ping sebelumnya pada bagian IP Range, yaitu 98,142,221.13& Sedangkan pada bagian To masukkan 98442221255. Setelah itu, klik tombol Start dan tunggu proses sedang dilakukan sampai selesai. Akan muncul tampilan informasi jumlah IP yang di-scan serta jumlah host yang aktif. Angry IP Scanner l, F. " z Scam linzhecl 21 sec. 0.167 sec/ lost 88142 221.130 - 513142 221255 IP; scanrcd 126 AW: : hosts 7 Gambar 30: Angnv ll' Scanner, hmm IH I g j
  38. 38. Komputer yang dideteksi oleh iP Angry adalah komputer yang mengaktifkan protokol ICMP (Ping) dan komputernya dalam keadaan hidup. Perhatikan gambar berikut untuk mengetahui IP berapa saja yang discan. s; Angry IP Scanner 221 file &oto somrnands favorites Qptiors ulil; Be& lPimge| %.1l2.221,130 gol $,142.221.255 | Ostu1|% Hostname: @PC ; g Gambar 31: ilusi] scam IR Pada dasarnya, program Angry IP di atas, juga bisa digunakan untuk pemetaan IP address pada sebuahjaringan lokal, seperti warnetdan kantor. Indikasi warna merah menunjukkan tidak ada komputer yang aktif pada IP address tersebut atau adanya program firewall yang menolak paket ping yang dikirimkan. Sebaliknya, warna biru menunjukkan komputer yang aktif pada IP tersebut. Advanced IP Scanner Sebuah program menarik untuk melakukan pemeriksaan IP adalah Advanced IP Scanner. Program keluaran Radmincom ini memiliki sebuah kelebihan, yaitu Anda bisa melakukan shutdown dan juga restart terhadap komputer target yang telah diperoleh IP-nya. Radmin adalah singkatan dari Remote Administrator, untuk mengontrol komputer orang lain dalam sebuah jaringan. 34 -2 [SUKU Sdkl llçz( v. "
  39. 39. Untuk menggunakan program ini cukup mudah, yaitu dengan memasukkan range IP pada bagian Select Range, kemudian klik tombol Scan. »'__ Adua: edIPS<ar1-crv1.5 A EH: Command: Opticn; Help 1.11 Uze ih; nut' logat l? . LEHER: Scan reza): ; aTFWTN` *mwGJF1' IP 19216800 n . r.-. roo»- v i 1 »add "Aos sri' IP 133 1580133 ; Scan cm 05: 'e Sta/ u: Name dia! ! . five Add Add Ali Delete Get : meres info Remote Shutdown Shutdown Abon Wake On lan Explore Teinel NeBlOS crow IIeIBiOS user (Lunlmr 32: Arlmncvsd H' Scanner. N-@DS emo MAC addrezs wUO-(OCDCOCD (DCOEOCOCPCD iv* 1 . `1|', >l nadavvsp-. xrwsrvs v NeIBiUS goto Perlu diketahui, untuk mematikan komputer orang lain secara remote, Anda harus mengetahui username dan passwordnya. Pada program ini terdapat kolom MAC Address. Namun, pada kenyataannya sewaktu pemakaian MAC Address tidak muncul. Ndookup Nslookup (name server Ioakup) merupakan sebuah DNS query tool yang bisa digunakan untuk konversi dari nama domain menjadi IP Address maupun sebaliknya. Serta untuk mengetahui DNS record. Nslookup dapat dijalankan dalam dua modus: interaktif dan noninteraktif. Modus noninteraktif berguna bila ada satu bagian data yang perlu dikembalikan. Bila perintah ini - 35
  40. 40. dijalankan tanpa menggunakan parameter, akan menampilkan informasi default server serta address dari koneksi jaringan kita saat ini. Untuk menggunakan tool yang satu ini, kita hanya perlu menggunakan Command Prompt. Sintaks untuk mode noninteraktif adalah: nslookup [option] [hostname] [server] Atau bisa juga hanya dengan mengetikkan nslookup situs-targetcom Perhatikan contoh berikut saya mencoba nslookup pada situs www. cnn. com C: Uindnu3Sy$ten32)n3lookup uuu. cnn. cnn Server: Unknnun Rddress: 192.168.B.1 Non-auchoritatiue answer: wuu. cnn. con 157.166.2S5.l9 l57.166-224.2S l57.!66.224.26 1S? .166.226.2S 1S7.166.226.26 15?.166.255.18 (Ltrnlur 3 i: N Slmtvkujv. Dari gambar di atas, kita bisa tahu range IP berapa saja yang digunakan oleh CNNcom. Nslookup juga dapat digunakan untuk mengetahui mx (Inai/ server) atau ns (nameserver) yang bertanggung jawab terhadap suatu domain. Berikut contoh untuk mengetahui Mall Server (MX) dari sebuah domain, yang dilakukan dengan metode interaktif. C: UinduusS9stcn32)nsluukup Default Scrucr: Unknoun 'ddrcust 192.168.U.1 > set typc= nx ) cnn. com `eruer: Unknoun «ddre: :: 192.168.8.1 | on~authnritatiun answer: . nn. c0n preference exchanger atlndil5.turner. con : un. c0n preference exchanger hkyndil1.Lurner. c0n : nn. cnn preference V exchanger ~ lunnai11.turncr. cun : nn. cun preference exchanger nycnaiI1.turner. con . nn. cnn prcfcrcncc - exchanger n9cnai12.turncr. cnn *nn. con preference exchanger dLlnai13.turuer. cun (3an1hnr. i4:RlnH *rrvcr
  41. 41. Berikut contoh untuk mengetahui Name Server (NS) dari sebuah domain, yang dilakukan dengan metode interaktif. i> set type= ns > cnn. con Server: UnKn0un address: 192 .168 . B.1 Non authoritatiue answer: . cnn. con naneseruer " ns1.tineuarner. net cnn. con namcscrucr ns5.tineuarncr. nct cnn. con nanescrucr » n33.tineudrncr. net > exit Gambar . Wz Xamc Scrvcr. Perintah exit digunakan untuk keluar dari modus interaktif nslookup. Melacak dengan Tracero ute Traceroute dibuat oleh Van Jacobson yang digunakan untuk mengetahui jalan sebuah paket data dari sumber hingga mencapai tujuan. Di sini kita akan melakukan proses tracing yang digunakan untuk mengetahui rute paket jaringan komputer dari satu host ke host lain yang terhubung dalam jaringan, mulai dari hop (tlhk) awal sampai hop terakhir. Maksud nya adalah mulai dari titik Anda sendiri, baik berupa gateway router hingga IP address atau domain yang dituju. Gambaran sederhana dari proses tarceroute adalah, sewaktu Anda membuka sebuah website, katakanlah website www. abc. com, komputer Anda pertama-tama akan menghubungi ISP Anda, kemudian menghubungi ISP tempat website tersebut berada, barulah menuju ke server website www. abc. com berada. Walaupun dalam dunia nyata titik-titik yang ditempuh jauh lebih banyak dari itu. Prinsipnya sama seperti Anda yang dari daerah pedalaman dan ingin berangkat ke luar negeri menggunakan pesawat, Anda harus melakukan transit, barulah bisa sampai ke negara tujuan. Dengan adanya tracert, kita bisa memahami IP mana saja yang dilewati oleh sebuah paket. Manfaat lain traceroute ini, kita bisa mengetahui sumber lambatnya sebuah koneksi. Serta mengetahui bagaimana sebuah sistem saling terhubung alias perkiraan infrastruktur yang digunakan. luull"ii'l | `L* _
  42. 42. Untuk melakukan hal ini, kita menggunakan perintah tracert pada Command Prompt. Atau, bagi Anda yang menggunakan Linux, disebut traceroute. Sintax pengetikannya adalah: tracert ip-address atau tracert website-targetcom Dalam Command Prompt, ketik: tracert www. vyctoria. com Berikut contoh hasil tracert yang kita peroleh. 7 . ._: ___. ' 'a j : mM/ i-»dcvirsCuh-virxl plC-. ZT/ O' T _ ` , $1 "laatiééjatg ' ' w 32221151111122 i v. 1* , . M: :. ; . . . .I ,3 . pg_. .._. ~._l__ _. _.__. _-__ ; _e (Lim liar in' 'kran-eri. Pada bagian paling kiri, angka 1 dan seterusnya menunjukkan jumlah hop yang dilewati. Kolom kedua hingga keempat menunjukkan waktu proses yang ditempuh oleh paket icmp (ping) pada sebuah router. Sedangkan kolom terakhir menunjukkan IP address yang dilewati. Pada hop pertama, terlihat lP address 192.168.0.1 adalah IP dari modem yang saya gunakan. Perhatikan pada gambar di atas, terdapat 19 terminal atau pelabuhan yang harus dilewati sebelum mencapai website target. Selain menggunakan Command Prompt, proses tracing juga bisa Anda lakukan menggunakan website httpz/ lnetwork-tools. com/ . Perbedaannya adalah, network-tools. 38 -- l"`44`L1A`i', {1l`47'
  43. 43. com akan melakukan tracing yang dimulai dari Amerika Serikat hingga mencapai domian/ lP yang Anda masukkan. Anda hanya perlu memasukkan IP address atau nama website target, dan memilih opsi trace lalu tekan tombol GO! . Berikut hasil tracing website yang sama, dengan menggunakan network-tooIs. com Q Network-Tantu. .. muuumunnnunnuprmm 041148913!! - Be aw : alihan n momnitetiu rutin in °. namum mnt-uts : acr-Imun 'Juwono pu “Irup tree all im' = m. .., -. ..s. ... ..; '.; ... .., ~. ;;. ;=. ... ..* 0 'lhoo '~ umun; gugup v um meant: Im WNI! :: Ince-mnu- V-a '~ Ipam Indon! cnocli - Email vonuuuan jcuinnnwnnv mw vyctotiacom 6811222' Iwisfvn mun sun-urus, ci ma! Naiuhorca lucdhum to SGMUJJLI 30 punnvycionmcomj Hop mas) jm) tim] IP harus Host nam 20612364 154 - 61.124 195 215 : OLI-ll u? :IM2 II maw nat 6112526213 : ei I Ocrzillwziiaabmcru 61.125 E UI : AM-Z-llcrztani . us above not 641253143 le-l-lJrmnaitaasmmrha' 64124202214 54121222140630! boxer-nt 20622017326 get-IGSM-nucobotcm 9a U2 21! m. rsvqalotpusaruno mr G`4&<Fhh| kJ-I G ambar 37: Teh traccmute. Selain dari Amerika, Anda bisa memilih lokasi dari negara lainnya untuk melakukan traceroute. Untuk melakukan hal ini, Anda bisa mengunjungi website penyedia traceroute publik, yaitu httpzlltracerouteorgl. luullñirtrg i
  44. 44. «- hutagalung- Inu-mmg& &HkiizLi @Ik: t ñ %khibyñjbh Edgy P &kpn 1 URL* i j i i 1 1 i 3 II Z i Q 1 1 &IMD i &II ii é j f In& 1 i ki III i &in 1 i HI 1 h i E h b In: b 811 I& li 1 h: 1 k 1 manan j ki 1 i in i j i Im In! ! k& é h& K& I h& 233 _ Gambar JB: Transparent; Untuk lebih memahami proses lnl, Anda bisa menggunakan program McAfee Visual Trace yang bekerja sama seperti proses tracing pada umumnya, tetapi bisa ditampilkan dalam bentuk visual berupa peta perjalanan komputer Anda mencapai sebuah IP atau website. _'_, 17%' . h `~i l . .n 4 . .u _a L. ... ... _._. .._. _.. _.. .. ____. _.. ..= ___. ... . Ons-n " . Worm-e" . conan-lonton- &saat itu-unu- : -o-*u-Iqnniudn-i *n- . Gambar 39; Visual True. 40 _ Buku Sakti Hacker Bahan dengan hak cipta
  45. 45. Berikut ini merupakan tampilan dalam bentuk peta, dimana saya mencoba melakukan tracing www. google. com. 'kun-a I ? umun- 'rm Gambar 40: Hasil tmccmutc dalam bentuk peta. Route Route digunakan untuk mengetahui, menambah, membuang, atau menukar perintah routing table dalam sebuah host. Perintah ini biasanya ditujukan untuk host dalam sebuah jaringan yang mempunyai 2 atau lebih router. Route digunakan untuk menyusun trafik komunikasi host berdasarkan lP dan subnet serta router atau gateway. Contoh penggunaan route: - route print (untuk mendapatkan perintah sewaktu routing table) o route add (untuk menambah perintah routing) - route change (menukar perintah routing) - route delete (menghapus perintah routing) foolPnnlmg 1 7'; v;u". ^lr r' I'll); 4 ? | H
  46. 46. mi Windows Convmwd Processor xiwtmlauwniinffzinuêa tida! : T T T T T T w$$r; ;;: !nIsIuuunI«nn! u UIwUm 'liiiuiiiircF-i $21 &Tera-a; lsm-n& Gigabit; min-nia la: * in; 111. filling. UMJ , T ; v Lu ; TIIrantai(Pbl-Ionnfnrlliillctvnrlsap” " II il a , Hlliallinlut &tm-mahmul ' ' " T glnnxbltlçintnrfulv& nun-non; S Int, diantara; Nurani& untu; umu! lex-usun; Ismnllgmlaptexgvz untu! : lsnlnlkmlannriillz* _ “ lagi. ' rj 27- ~ “lai” 5122515820111 **TKS-Jmvêszuiafue. j _a ewIYQ1ssITuQ2int lzzênlnwd ` ziav-uvbaru' ” I I I I I U H , :imam-aza 25cm! !! I* ; ;!3G,9ss*.2sslI2s-. a« : Ssgissassiaés T i255i255h255i`25$ Tassszssmssazss iicunvuutqnupng V gigxgigrsfsvari k i . JSI urat, , ? ES 333113952 ». ..-mr- al a a _; rantzszizlzazx3353533132132; --7 sasa" susuan: : “ 131161108311 , Till Hilmi/ H”. ., , , . T, silçtuggnarnpruqpzqg_, ... -., , . T. _qt-Iilllnt Mufli! : ; mnt (J . mulut 41: Ruutc. Subdomain Sekarang, kita akan mencoba menggali lebih dalam struktur sebuah website. Untuk melakukan hal ini, kita memerlukan sebuah program bantuan, bernama Spiderfoot. Untuk menggunakan program ini cukup mudah, Anda hanya perlu memasukkan nama website pada bagian Domain Names, dan klik Add. Setelah nama website berada dalam kotak daftar, klik tombol Start dan tunggulah proses dilakukan sampai selesai. Sebagai contoh, di sini saya menggunakan website cnn. com. 42 j l`. _,«. i_l . X 1 l l {` m"
  47. 47. F Vñh Suê' 9 MUI II i? Ima ZIIIIIIB tahun ? kail NpMtoUHavanUIolza ThUQQnQnah-. nnncbad ? Minoru-nun 'Uun lw Menunda : ammonium 'IM . Munarman »saya ? Manula-umi liwat *Mitsuru-Internusa- DcauaNiva-wd-mciucYMncm-um Plulnd kulrdhlv G 'Nuwun nahh-cannon "donatur-MM 'masam- ono/ Mamam HCQOHQUIHHUMOIII I waku-v "Ikhwanul Holuoiukuinou . .I 'dia KIIhI-dI-&ird-*nczh ; pHa-humñ-LYOC-d Th: * : Mn Annual nu l$lnondicwnlan z, _ur_l ha& 21 rum 2 (Rambat 42: SpidcrFtKIt. Berikut adalah informasi yang saya peroleh mengenai website cnn. com, seperti subdomain, system, dan juga domain yang mirip cnn. com. C : Im bnr 43: Hasil SpidcrFnnr. luullkirlrg i
  48. 48. Sayang, saya belum beruntung mendapatkan informasi mengenai user, email, dan network-nya. Informasi Website Jika sebelumnya kita telah menggali informasi lebih dalam mengenai sebuah website, sekarang kita mencoba melacak beberapa informasi penting sebuah website, seperti meta tag, email, nomor telepon, dan nomor fax. Sebagai contoh, di sini saya menggunakan website http: //www. arirang. co. kr. Untuk melakukan hal ini, kita memerlukan program bantuan yang bernama Web Data Extractor. Wr& om i---wm n'. _ " l- D» (w. For: * ` L V r' v` " 'f g . -,i 7 .15 m . emi sama» bea Ee: Ebe- : ui , nw, :u: COJILL: rANVF' ”k . rn- l [u: | f^1-i: .l5><"": '/. ~."~' . ~ mv: m. . : lLx}t. '_`. l.I_' : y: r. .. Cium. “F”- ~"'"'*'4'*1 f in u li' rvrvf Liwa Uill. ?a 5th Gambar 44: Ya-lv Da: :. Erina-mr. 44 _ listri 5.4.1 u. .
  49. 49. Ikuti langkah berikut untuk menggunakannya: 1. Klik New pada program atau Edit Sessions. T? Web Dan Extractov L1!. ; F-i: Vira Hdp Edit session Open session fav: :maen CtrivS Da' V"! -"1'»| C'1 Delete AL' session: Sun session Siap itdmOli Stor- QurL m] : -Trs En! (Jambu 45: Edit session. 2. Dari kotak dialog Session settings yang muncul. Masukkan nama website pada bagian Starting URL, yang berada pada tab Sourcelalu, berikan tanda centang pada bagian yang ingin Anda ekstrak, di sini saya memilih emaii, phones, faxes, dan meta tag. Setelah selesai, klik OK. Saron arm): """53"'* SW ' Ol' l/ -Yrhi 'Ph la". ' 'niv- 'm' l H r' Pd: I i`-~. "~, - 'ZTVUSWO. IC-: xich : ngan 5 - / Orvd "I / GV-P UWL "1 Su* ag L o' L PPL: fim-ww vs! mc to in v Sait-z n u nf “J, mbl U Siev »comm LVI. ?ruu .4 mtr; r. su! u] lugu! ; S u» dri E- . and &dan I b: alm: 131.3 a um! h the 143412:: 16cm un; cvlu' . s i'm can ; ave ada in *h* a"«"N h' 'ml mmm) u-wç S an& hmm ui h* : rr: 'urang r : Iiaztodñva ow» f ; dd- L Proyek F 'rguwi-; ( s! . a: : ASIA. r n) c- in ta( [4- aa un. . bg. I]En': .u:1 c u; _EWYJ -Wbl-W ~JJE-'ia:1:iv: rv. : IEVsalPL r '» *i ' ` IiENnciia-rr (Luulur 46; Scrlilrr Vali Jam cxlfuctur. F llI'LJ“'| '|| i i T
  50. 50. 3. Tunggulah proses dilakukan sampai selesai. Bulian-null willi- R. lq Ian- tqnlnatcasuunnn-_LG-na nina-b? Iuliu- : quhOunu/ nn-mtghu 10%& Iuliu-n &nbélwwiu-dbumbun-Uanhm-oo IO 'Ann ? Iub0vuq5nnn&nq_taon : pistol 3101 uuqahlliuhyiuunkn-QLTUQNQ-x Gambar 47: Proses ekstrak. 4. Perhatikan gambar di bawah ini, saya menemukan cukup banyak email dari website arirang. co. kr, dan nomor telepon. ` m. , OQ-Im-u-gaM-manm-. wngcnuuna ? Ia N-noscouuollccnymnilogmnwlm hfn-ouqomaunmgwuqviounhnn-u Jln ila- ooqqhldwlabjluu . .wagon-nyam vq/ _u-çnmnmnuomn magma-ngmng mm-. qawuonan-_wpçnmçm high! : tah: : nwqnlnlmulchjia QXLRIIQQI* in Ih-sauquhlcbñdubu QELGAQIJ: . mqwqa _OQ/ oénnngnohltmwp-Q inna-yaquuluuna» OQfiQIIIQUFOOVO_ClO 'Q lbuocjwhhOlMju _mn-. ..q-n-Anpop- lmlbuatqubñél%_ñcv , mna-suasananya m mangut-mommy. . _yg Ijijnhlmjl Q >lhI»c-aw~putvhbA&, U~ &tm- angunan-Mula; humans-mutunya ON Ih- . umat-IOUOOJIAQ I 1 u. 'INI . '00 O» , IIQ- *IU-N _lt Inu- avuu-I-N-MUu-J& upQN_ _kijlfpniiim rhvçuln nagih-nuwun"- waw-u- hrnllcubnwcl Hariadhi; Anni-autumn '0- Muat-u Angin-sopan rungan-I. - uqiuuuuwnw- ummu- Auyiuuunnwnm untu: :. Aqil-untukmu r. . waman-u nuwun-rawat 'k Vanu- uniununwuvu UIlblu nurunin-kmu Humayun nwllcnuvnwou fv- Mou lu Angina-nuwun m atau. . Aiuçwliihun oQ/ çatqnhnai-_IMCCQIQJQQVIAQIV hI/ -nuqamdtt-_nm-yqgwuvncgw tgIp-nwqnwhvvgldcnapqunnvhuw , ltII-avuabñdll-_Nutnuuuggounñlhqw . Ihré-qanwvqlvnnnléqqjmmvfaugw T 360 IV llmillil* Cunha: 48: Hasil web dan cxtractor. 46 j Buku Sakit Ildçkuv
  51. 51. 4 Port Scanning Jika diibaratkan sebuah rumah, port adalah pintu dan jendela rumah tempat keluar masuknya data. Secara logika, tidak ada sistem yang aman 100%. Apabila sebuah sistem aman 100%, tentu saja semua pintu dan jendela akan ditutup semua. Ibaratnya, jika pintu internet tidak dibuka, Anda pun tidak akan bisa menghubungkan komputer dengan internet. Jadi, bisa kita katakan bahwa port adalah pintu keluar masuknya paket data. Secara garis besar, port dapat dibagi dua bagian. Yang pertama adalah port fisik (physical port) yang merupakan port di bagian belakang CPU, seperti port serial, dan port monitor. Lalu ada pula port perangkat lunak (software port), merupakan port yang digunakan oleh software untuk melakukan koneksi dengan komputer lain. Port juga mengidentifikasikan sebuah proses tertentu dimana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Ada banyak port yang terdapat pada sebuah komputer, apalagi sewaktu terhubung dengan internet. Beberapa port yang umum adalah port 80 (HTTP), yaitu port untuk membuka sebuah halaman website, port 20 (FTP) untuk melakukan upload maupun download file, port 110 (POP3) untuk menerima email. Serta masih banyak jenis port lainnya. 7,” _`t, ini1i", ' 1
  52. 52. Terdapat 3 jenis port software: v Well-known ports. Nomor well-known port adalah dari 0 sampai 1023. - Registered ports. Nomor registered ports adalah dari 1024 sampai 49151. o Dynamic/ Private ports. Nomor dynamic (sering disebut dengan nama Private ports) adalah dari 49152 sampai 65535. Sebagian besar port ditetapkan oleh Internet Assigned Number Authority (IANA), dan ini disebut pula sebagai Official. Sedangkan port yang tidak terdaftar di IANA disebut sebagai port Unofñciai. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah. Namun, hanya nomor port 0 sampai 1024 yang disediakan untuk umum. Berikut ini adalah daftar port dari 0 sampai 1023. Port TCP Deskripsi Status o Knp : -': -fii:1.a. l 1 TCFTUDP TCP Port Service Hu; tiplcxcr Ofhclal 2 TCPIZDP Hanaqement Utility Ofhclal 3 TCP$ID? Compression Process Ofñclal 3 TPF$`UP Unnasiçned Ofhéinl A 5 iCP*JUP Penata Job Putry Othclal 6 TCF+ZDP Unassiçned Othclal 7 TCP, IDP Echo Protocol Ofhclal 'UDP Unaasiçned Ofñcial Otñcial Ofhcjal Otnclal Ofñcial DfHCiu1 Unothclal Ofhc1al Official 418 - ULu&LiHu'W
  53. 53. UDP haracter Generator Protocol ofucial TP-data transfer -fñcial TP-control (command) -fñcial UDP ecure Shell (SSH) -fncial elnet protocol -fncial UDP Prlv-mail: any private mail system. -fñcial -l t-Il F) F) 'U 'U H' imple Mail Transfer Protocol (SMTP) Ifñcial UDP Remote File (RF) nofncial UDP ny private printer server protocol -fñclal UDP IME protocol -fncial UDP -fñcial DP 0-! -i 0-! I-i 0-! F) 0 F) F) O 'U 'U 'U 'U 'U Resource Location Protocol FJF) i raphics -fñcial ARPA Host Name Server O 'U E m m m H < m H UDP otncial Protocol -l F) 'U UDP Unofñcial ofñcial H F) 'U THOIS protocol DP I FTP UDP ACACS Login Host protocol UDP emote Mail Checking Protocol -fncial UDP IMP Logical Address Maintenance Ofñcial Network Systems) Time ofñcial F) O 'U 'U -tñcial U-l F) 'U -l F) 'U D Ofñcial Protocol Domain Name System (DNS) XNS (Xerox Network Systems) learin-house ISI Graphics Language (ISI-GL) °l UDP -l F) 'U -fncial -fñcial -i F) 'U UDP UDP -tñcial x Z w x m H O >< z m n t O H x m *< m n m S L ofñcial I-i F) 'U UDP , , 'uthenticotxon Route Access Protocol (RAP) Mail Transfer Protocol (MTP) Unofñcial UDP XNS (Xerox Network systems) Mail otncial Bootstrap Protocol (BOOTP) Server ofncial UDP Bootstrap Protocol(8OOTP) Client DP nofñcial -i 0-! O O 'U 'U fñcial cfñcial opher pr0tOCOl -fncial Finger protocol Hypertext Transfer Protocol (HTTP) Torpark-onion routing Torpark-Control 4IT ML Device UDP Kerberos-authentlcation system -tñcial -fncial Unofhcial -i-l FICO "U'U'U UDP I-l 0 'U nofñcial n W I-i H 'A. < p. m w M p. »- m ~a H m 3 0 H» m H HU n 0 rr 0 n 0 »J va 'U 0-3 'U ofñcial -fñcial 1 1 1 I I 1 I 1 2 E 3 xns (xerox i $ 1 3 E E E -i F) "U Fusi Scanning 1 IJ . ;i4nL»wypvwHg~. jl<
  54. 54. -nsix (DOD Networ Security TCP UDP Information Exchange) Security Ofñcial u l . TCP UDP Unofñcial Unofñcial Otncial CP I-l 0 “II WIP Message Protocol NIC host name ISO-TSAP (Transport Service Access Point) Class 0 orotocol -CR/ NEMA Digital Imaging and ommunications in Medicine UDP CCSO Nameserver Protocol (Qi/ Ph) emote TELNET Service protocol 'Un O , ... 3 r* O Di (l H' C Ofñcial otncial -O-l OO 'UU C O 'U O Ofñcial Ofñcial Ofñcial ofncial Ofncial Ofñcial r-o-n o-a OO O -JU| b-I 0-! -l (1 'U 'U 108 TCP 109 CP 110 TCP 111 TCP 113 CP 113 CP 113 115 TCP 117 TCP 118 C 119 CP 123 DP Network Time Protocol (NTP) 135 CP UDP DCE endpoint resolution CP DP Microsoft EPMAP (End Point Mapper) etBIOS NetBlOS Name Service etBIOS NetBlOS Datagram service ofncial etBIOS NetBlOS Session Service Ofncial Internet message access protocol (IMAP) Otncial ackground File Transfer Program (BPTP) Ofncial GMP, Simple Gateway Monitoring Protocol Orncial SQL Service Ofñcial DMSP, Distributed Mail Service Protocol Unofñcial imple Network Management Protocol (SNMP) Simple Network Management Protocol Trap ofncial (SNHPTRAP) Print-srv, Network Postscript X Display Manager Control Protocol (XDMCP) GP(Border Gateway Protocol) NA Gateway Access Server Post ofñce Protocol v2 {PoP2) Post Ofnce Protocol v3 (POP3) UDP ONC RPC (SunRPC) ` t-Identiñcation Protocol Ofñcial ofncial uthcntication Service UDP Authentication Service Simple File Transfer Protocol (SFTP) Ofncial UUCP Path service Ofñcial Qhtstructured Query Language) Services otñcial ofñcial Ofñcial Ofñcial nofncial Otncial UDP 1 1 1 : I: _E31 _ : __ : _2 : I _ : __ : __ : __ : 2_: j. : -_ : -- : _ - 1 1 1 _ _ - 1 1 0- LAI U| -l H (AJ -J *I O 'U U 'U Id u m -l n 'U C: U 'U I-' H 0- H I-I Q GN h) h) O i m h w 0-! 0-! --I H v-I v-i O F! O O F) O "U "U "U 'U 'U 'U C C C C C C U U U U U U 'U 'U 'U 'U 'U 'U Ofñcial v-c 0- 05 Oi h) 0-' HI f) 'U C C U U 'U 'U U) ofncial 0-' 0-' -J ~J 4 C ofñcial H ~J Ofñcial 50 j BUKU Saidi Ilatkç-r P : tmn L, VfH_]:1"I awan. . ; m
  55. 55. UDP Internet Relay Chat (IRC) -facial UDP MUX, SNM? Unix Multiplexer UDP ppleTalk Routing Maintenance UDP The Quick Mail Transfer Protocol UDP NSI 239.50 UDP Internerwork Packet Exchange (IDX) UDP essage posting protocol (HPP) Internet Message Access Protocol (IMAP), version 3 UDP ZDEV "2SP“ Port UDP SRO, Efacient Short Remote Operations -facial UDP BGMP. Border Gateway Multicast Protocol -facial Iovastor Online Backup -facial ac OS X Server Admin -facial PKIX TSP, Time Stamp Protocol reciaion time protocol event messages Ho- DID Dab 00 'UU -facial -facial -facial -facial -facial N N N N s. - o-I s-r O -l -l 0 0 0 0 'U 'O 'U 'U -facial F) 'U -facial N N O 0 'U UDP Unofacial N N N J& W U F) F) F) "U 'U 'U w w u O o- m -l F) F) 'U 'U 0 -facial (AJ 5-4 oo UDP UDP b: 5-' D -facial 'U 'U H m 0 . .b m 'J. o : J n H 3 m 'U H O n o n o H xa m : I m H h! H -facial wessa-es IMMP, Internet Message Mapping Protocol 'TIP-Type A, Mapping of Airline Trafac b) N O F) F) 'U 'U nofacial LA) N (d DP -facial w U1 O -l F! 'U C U 'U O C CD '1 H I) f? 0 H 23 (l) f? 'U '1 O F' O O O l" -TIP-Type B, Mapping of Airline Trafac . facial w U1 0- F) "U C U "U O 4 (D H 0-4 33 f' 0 H 33 (D H 'U "f O r* O f) O 0-* UDP -UMR, On-Demand Mail Relay -facial UDP -facial Rpc2portmap u>tu w 4050 c>c m 000 'U'U'U 0 o o. na Di C r? IJ' N -Coda authentication server w w 4 4 o c m 0 O c H m n D M H 0-* -Coda authentication server -facial -Outgoing packets to NAI's f! O O. DI D: C F' U' N noracial servers UDP learcase albd UDP HP data alarm manager UDP - Remote Network Server System -URP, Applelalk Update-based Routing -racial -facial -facial www @md Jalal! ” "I CCF) "DUTI -facial Lightweight Directory Access Protocol (LDAP) PS Uninterruptible Power Supply -ltiris. Altiris Deployment Client irect Connect Hub w oo SD F) 'U UDP -facial -facial noracial notacial ub O r- DP an w 0--14 oo NI- -J -l -l 00000 0 "U'U'U'U'U 'U C U 'U U 'U - n O rr O f) o 0- Unofacial O H H m 0 n 0 0 : i D 0 n n (7 +- H 0 3 rf I rr 0 I r) h' 0-4 (I) D rr J& IV l DP Service Location Protocol (SLP) -facial HTTPS ( ypertext Tran fer P otocol over _fnclal H s r . . uh J: (A "I F) "U m U) l" x. "I l" U1 Pusl Sçannmg 1 P: YnHLHHJN1Hnw. }J<
  56. 56. SNPP, Simple Network Paging Protocol (RFC 1568 Microsoft-DS Active Directory, windows hares icrosoft-Ds SMB ale sharing Ofacial erberos Change/ Set password Ofacial isco protocol MTP over SSL tcpnethaspsrv (Aladdin Knowledge S stems Has- services, TCP/ IP version) - Retrospect Internet Security Association And Key Management Protocol (ISAKMP) I DP Ofacial H 0 "U Ofacial . a nh U1 0-! 0 "U In a a m A A m -I-I no 'um x -i-l 00 'U'U 475 TCP Ofñcial 497 DP TCP Ofacial U D D F' 3 Ofacial C CI C C U U 1! 'U U) -i 3 "l U! P 5 'U 5-' m "i H GI : l U) 'U O "I f? GI r? P O 3 3 D! D D O (D 3 CD 3 F? 501 502 TCP TCP nor NTCIP 1101 u“°fh°lal Protocol odbus, Protocol Unofncial Citadel Ofacial First Class Protocol exec, Remote Process Execution ofacial omset, together with biff ofacial Ofñcial Ofacial Ofacial ofacial Otaciai Ofacial Ofñcial Ofacial Ofacial Ofacial Ofñcial Ofacial “l H D! 3 0 I 0 H T DP DP I. " D! (a) 9 I 0 'U 'D 5- I 'U "1 O f' 9 (PUT 5-40- NO *II-IH 0000 'U'U"U'U CC U 'U u- 9- to C: U 'U 0 O 'U CI C C O U U 'U 'U 'U who shell yslog ine Printer Daemon-print service - UI 0- h» UI k* s! U! 0-* (D Ntalk fs, extended ale name server UlU' U' NN 9- r-l -l -l F) F) 'U 'U CC UU 'UM outing Information Protocol (RIPI etware Core Protocol (NCP) imed, Timeserver w M n H n "U ulu- ww om 0-! 0 'U CC UU 'UMJ -i F) 'U CJ C 'U OL Instant Messenger, IRC etnews Ofacial UDP netwall, For Emergency Broadcasts Ofacial Ofacial erce (Commerce applications) Ofacial ofacial Ofacial 532 CP 533 C: U 'U 2321042730 HP! !! "I "U GI 0-' 0 : - o 77' xD F4 D C: C: C: C: CC : I : i : I : I : I: 0 O 0 O 00 n no n. H. nn : :r : :t : :t : :r a: : n n n n nn 0-- 0-- F' 0- (40- m no m D nam o- o-o 5- 0- o-vo-a TCP TCP UDP 543 TCP TCP UUCP (Unix-to-Unix Copy Protocol) u) 5-* IEEIII IIIIIII Ilmu O 3 klogin, Kerberos login kshell, Kerberos Remote shell Oslsoft PI (VHS). 0SISoft PI Server Client Access 545 CP 52 j Buku Saka Ila-. kcr . D:lmlllwalj: 'l1l_1<. (le:
  57. 57. U1 UYUWUWUTU' U1 U1 h) #sihir-C ob x! F) 'U G5 k) `» F) 'U mmm www Ulo-o- OO 'UU O) (d G O) w D G5 . b l F)F) 'U'U U 'O @(71 U1& 0-& ono: urun ww O0 'TJ'U C U 'U a: U1 . n F) 'U Ib : J 'Ib D m S (D D r- 'U H O r- O f) O o- U1 U' -l ax q cb -0 nn OO 'DW 'UII UDP UDP UDP UDP UDP -I F) O F) O F) F) F) F: "U UDP F) 'O UDP DP UDP O 'U UDP F) 'U UDP U UDP -i F) 'U n 'U UDP O 'U UDP DHCPv6 client -facial HCPv6 server *pple Filing Protocol (AFP) over TCP new-rwho, new-who eal Time Streaming Protocol (RTSPJ rfs_server -facial -facial -facial -facial -facial -facial facial -facial -facial -facial rmonitor, Remote Monitor wonitor NTP protocol over TLS/ SSL (NNTPS) e-mail message submission (SMTP) "I 'Z D 27 U l* (D 0-* B (D O 3 r' h: (D K' Hr m m H 517 O* "J to o h HTTP RPC Bp Map. Remote procedure call g-ertext Transfer Protocol UNNEL proale *SP Remote Management and Control -facial O < 0 H : I: -facial -facial 'U N O f? O 0 O F' 3' U) "I é O 'U -facial Unofacial internet Printing Protocol (IPP) ommon Unix Printing System (CUPS) RLZ Dbase Lightweight Directory Access Protocol TLS/ SSL (LDAPS) NSDP, Multicast Source Discovery facial -facial O < (D '1 -facial 'U '1 O d' O f) O F* omman upport o t Nexus Remote . .'_ Label Distribution Protocol -facial -facial -facial -facial -facial I' c V' _ LDP, KCP Failover protocol RRP (Registry Registrar Protocol) -TCP. Dynamic Tunnel Conaguration nofñcial 'U '1 O rr O 0 O 0-4 -facial U) upportsoft Nexus Remote Command (data) odia Management System (MMS) Media (MMP) (Remote monitoring and Control) -facial IBM RMC protocol ac OS X server administration Remote Dynamic Reconaguration woom, arst online arst-person shooter 'CAP (Application Conaguration Access -facial -facial Unofacial -facial m s: i* D. H -facial 'U "I O r? O O O F' »s Exchange Routing -facial Pusl Sçannmg 1 Pitra]LTl? !1i]71"I!1:/ :^. r ; ila
  58. 58. iaspgxugvabexsn » Hiñjéldhlfif-isêñ, @azza Median ; najrixagtemeznt m C- t* sratérrvuveréssstsi a V gm ornamen. : 1 x ». *a , * . T Gracia! . _x f”, secure; glngerneg. :fiuive ; ganteng-ngmg termal Ea terse» ma-g snwiatributica Prétbtbl Iqo1o= naas! : @sad n keenam Fath; forwarding , ranting 'QICILIEQI Kgrlizaççcs _ _l Ice Ruli! ?T n timnas. _ w “Ea : Itiéitillñcñte Management Protocol& - Tamatan - 'lidkuifaiiñ Hanka T* * 7 *Isahianrdengan
  59. 59. 943 lIuP Adobe F; azh socaet po; icy server Unotnzlal 4 Diisi? Fcilovvur proLocc-L 350 TCP iST$I Dfñcial 3`J TCP rsync hLc synchronlaation protocol $#? clal ub& ' 'CddbD, Cu Jaiaaaap (Cuma) pzotocol . 93° "CE ' Unofhclal “ " L rss-ne? ) 901 TCP Rambu Wib Admlni: t:gtLon Tool lSUATJ Unofhcial 9OL TCP LJ4xa: n Virtual Infzastrnztuzé I1;; nt Unofhcial 901 UD? Vmwarê virtual Inirastznctuze Cl; =nt Unothclal . '; dea: arn-door 9OZftcp self docunentinq . 903 TCP _ , ' Dthclal Uovr: ;and CxDU lu: 1nT0 903 ICP Uuware Server Console Unofhclal 'O~ ideafnxn-daar Ofñcial 303 UDP VHwn: r Server Conxole Uncfhcial 303 TCP Ivmwarc ? anata Console Unofhcial “Mw. r P-rvvr AlCwfY{Cu if 902 LJ ir _ 904 ICE' ` `, ' MM , “ r ' Llnotilclal ugm, 1.u. &Ja; linux) 911 TCP hetwork Console on Acid (NCR) Unofhcial 953 TCE'UDP Domain Name System (DUS) END? Ger/ ;CE Unofhcial Sofaware Technclogie: Remote HTTPS , , _ manaaement : or ñrewall devlces runnln . sc; ;CP ” G Unothslal embedded Check ? anut Firewall-1 aoitwazc ? ce UDP ? TPS ? ratocal ldsxlgl): FTP om: TLSESS FTFS Protocol lConLxoL}: FTP over ? LGX SSL Dfñclal 991 TCP UHF$HAS`HEtneus Administration System) 992 TCP UDP TELUET protocol over TLSNSS; 4 Internen Megsaqe ECç Prenucul over SSL [IHAFS7 Oihclal . `H . _` . .Post Othce Protocol 3 over TLS/ SSL , va5 IL? _ . . Ofhclal lamp ta; 999 TCP 5c'mureñR ñatubue& Sgsterl Unofhciul LOD! TCP { &HB Unofhc1a1 1002 ICP npaware agent laka ioghnL) Unofhclal 102; TCP Un# Eeqbrved Ofncxal Pada dasarnya, kita tidak perlu membuka semua port tersebut. Misalnya, apabila kita tidak akan mengakses sebuah halaman website, tentu saja kita tidak membutuhkan port 80. Bila kita mengambil email, digunakan port 110. Mengirim email menggunakan port 25. Sebaliknya, semakin banyak port yang terbuka, semakin rentan pula peluang untuk melakukan kegiatan hacking. 'm- Snqnr* l j
  60. 60. Perlu Anda ketahui, apabila Anda menemukan nomor port yang besar, dan Anda merasa tidak menjalankan program tertentu, kemungkinan besar terdapat trojan dalam komputer Anda. Misalnya, sewaktu Anda membuka situs judi atau situs porno lalu ada program kecil yang Anda install, terkadang program tersebut disusupi torjan. Kegiatan menyingkap port ini perlu diketahui untuk melihat port mana saja yang terbuka maupun tertutup. Tool yang digunakan untuk menyingkap port ini, disebut sebagai Port Scanner. Untuk melakukan port scanner kita akan menggunakan tool Advanced Port Scanner. Lakukan instalasi program terlebih dahulu, dan jalankan programnya. Untuk melakukan proses scaning port, ikuti langkah berikut. 1. Dalam program Advanced Port Scanner, pada bagian Select IP, masukkan IP awal yang akan diperiksa, lalu berikan tanda centang pada bagian Use range dan masukkan IP akhir. Kemudian klik tombol Scan. ? j Advanced Pon Scomer v13 file Qptiuns Help D | E 'i "* RADMIN” remote control software - i fast secure, affordable 58 . 0 Select IP. 132 l E] Use goup ol ranges Select patner-pe: ddadt ' - dalam Use ddeull portsist Use pal: ranges ist Optbns 'n reçstry not found or 'avoid. Loodcd atau! : Gambar 49: . Qdvauccd Port Scanner. 0 Museum 132, 168 255 m 2. Program akan segera melakukan proses scanning terhadap nilai IP yang Anda masukkan dari IP awal hingga IP akhir. 3. DI sini Advanced Port Scanner berhasil menemukan beberapa host yang aktif. 56 1 [Suku Sdlsl Hm W
  61. 61. fUAdvoneedPon$cennerv13 : HE 9 ' [ile Qptions Help RADMINQ remote conlxcl software last secure affordable SehcllP: 132.153, o. o museum. 132,168, o .255 : Usegotpdrmges Sebelas! : range default - 4.2.. : ' . .Jl Use dead pahit! , : Useoottsuaxpesist a l 19246800 Ports (scanned O of 67, opened: 0 closed: O) a ~Q 19216801 Ports (scanned 67 of 67, opened: S closed: G2) '$1 U 19216802 Pon: (scanned O of 67, opened: O closed: O) y Q 19216893 Ports (scanned 0 o! 67, opened: 0 closed: O) ; g a 19116804 Ports (scanned 0 of 67, opened: 0 closed: O) Gambar 51): Pencarian part. 4. Perhatikan, contoh di bawah ini terdapat beberapa port yang dibuka dan ada pula yang ditutup. 5-9 19216801 Ports (scanned G7 cf 67, opened: S closed: 62) ' m Open ports (S) l ' ' p 25 Open (smtp) ` O 80 Open (www-http) : 0 110 Open (POP3) ; m5- 8080 Open (http-proxy) , 0 53 Open (domain) Closed ports (52) . ~ O 0-24Closed 1 o a; - 52 Closed . O 54 - 79 Closed ' O 81 - 109 Closed ~`~ 0 m -aors Closed -- O 8081 - 65535 Closed . Gambar Sl: Pun yang terbuka. I`xr~. St. anr*r; .-, -1
  62. 62. Contoh di atas adalah langkah untuk men-scan port pada sebuah jaringan. Sedangkan, apabila Anda ingin men-scan sebuah server maupun website, Anda cukup memasukkan IP address dari website target. Masukkan pada bagian Select IP dengan mengosongkan Use range. Selanjutnya, langkah yang dilakukan sepenuhnya sama dengan di atas. a Advanced Port Scanner v1.3 El: Qptions Help remote control sofhvare fast. secure. affordable `SeludlP: sa .1t2.221. Llvsegrandraraes ` Salad pom langsa delaut - delaul | E] Use dalam pa! : list C] Use ports ranges is! options loaded from registry (iamlmr 52: Scan IP (tinggali. Zenmap Salah satu program yang saya sukai untuk melakukan scanning port adalah Zenmap. Sebenarnya program ini adalah GUI dari Nmap. Saya menyukai program ini karena bisa melakukan scanning port dengan berbagai cara. Untuk menggunakan program ini pun cukup mudah. Anda hanya perlu memasukkan nama website target pada bagian Target dan klik tombol Scan, maka Anda bisa melihat hasil scanning-nya.
  63. 63. 2. 3. 4. Klik Program and Features. Klik Turn Windows features on or off. 1 t", o (ee-vw S1-- o . Htrv-*r h» run: e »ayu-c : Min-rc: - K. ' rlpu~ un. : U: in); u U* wrg: at' çç' ~v~i Iur- vvdalr! .rnlrln 7,. .. w-mr . ;ICvjVIr',1I e. l a "war u. m an] Ilir* . itu Uwnln (han): n rum 3,, ... - Pur-w th! Hwv "A/ Lfllditzl* ; saat Sunah: : : :xii: : u Am. . ; J lu-. Lm 2,4." h. . l-Mol . nm . - nu 1 ) ; Ilqn . tu-no 'mv-ara pump-wrn Haw-rinnova! ! A---nw-, aurfnw yan: (Tnmlur 39: Prngrzam ; Iml Fenuurrs Berikan tanda centang pada bagian Telnet Client dan klik OK. 1:. ; Windoa-rs Features Turn Windows features on or off To turn a feature on, select its check box. To turn a feature off, clear its check box. A filled box means that only part of the feature is tumed on. gj Remote Differential Compression ' ` RJP Listener Services for NFS Simple Network Management Protocol (SNMP) Simple TCPIP services (Le. echo, daytime etc) Subsystem for UND(-based Applications Tablet PC Components l" i", Jln. . tari, Telnet Server TFTP Client Vlindovrs Gadget Platform _Vñndovrsllrocess Activationservice. IT v (Jambu bi): Vindows Features. ll. uns-- t milih r ; n i
  64. 64. 5. Tunggulah proses pengaktifan dilakukan sampai selesai, selanjutnya barulah Anda bisa menggunakannya dari Command Prompt. Telnet i-. ~.-. vv. vyctoria. com Hio riraaggg. _i 'on *gtuaç Jagoan e _j ` ”is a" lgi? ' »t Shri- , ' cairaei: suyxgxaiiaiawieyeeuxwsksgikêsrr ~ -~ - Cimlur ol: Trlnct Anda juga bisa menggunakan perintah telnet di atas tanpa memasukkan www terlebih dahulu. Biasanya halamannya menjadi kosong melompong, hal ini menunjukkan bahwa port 80 terbuka. ` m la'nat wwwvydoviexom Camlmr lv3: llnsil trliirt puri fill. Walaupun dalam keadaan kosong, ketik GET HTTP valaupun Anda tidak bisa melihat teks yang muncul. Berikut salah satu contoh hasil telnet yang kita lakukan di atas. 66 1- llsaqñwl ll. i~. :-
  65. 65. Untuk dapat mengakses komputer lain, semua aktivitas harus mendapatkan izin dari komputer tujuan. Izin yang dimaksud tentunya username dan password. Dalam sebuah koneksi, apabila sebuah user tanpa memiliki nama dan juga password, disebut sebagai Null Sessions. Atau, dalam dunia FTP dikenal dengan nama Anonymous Login. Sebagai contoh di sini, saya menggunakan perintah nbtstat pada Command Prompt. Anda cukup mengetikkan nbtstat -a ip-address. Di sini saya memperoleh nama account dari komputer target. m c, windcrwzsy. iem3hcmd. exe l 4 ' l kElw Ntiilr; l [Irlllllrl : (172 . lllfi Jl. 1751] Cuij-r: lil l l] NclIllOfZ llirnotc: H-Llliflñ Nniir. Inlilt Nun: : Tujic llNlQU l. uHulIP llNl GUE - GHUUI' ' l( ' ` UNIQUL '. . NEC HNUUSCI . a T" (Sl-Kill F Hrg; 1 r t i- ri-il HMS fiililrvur, llll/3.'4"/ ll~ lllfllflnlVl l : ~-. .I, i -, . r m. nu . ,:- (J . tm tur 74' nbtstnti Bahkan, dengan perintah tersebut kita juga bisa memperoleh MAC Address komputer target. Nomor <20> menunjukkan bahwa komputer target aktif pada File and Printer Sharing. Cara lain yang bisa Anda gunakan adalah dengan mengetikkan: net view. The comnand completed successfully. (Lniilur T: : NC! 'l'll'. 76 _ i: _.. .,. x l | l.i~>
  66. 66. Apabila sewaktu pertama kali Anda menggunakan perintah Net View yang muncul adalah pesan error, diperlukan null session terlebih dahulu. Koneksi Null Sessions bisa Anda terapkan dengan perintah: Net use llnama-target-atau-ip-addresslipc$ ""/ u: "” Maksud adalah lakukan koneksi ke sumber bernama IPCS (Inter-Process Communication atau penghubung komunikasi antar komputer) dengan username dan password yang kosong. Untuk mengetahui harddisk yang di-share, ketik: net view nama-target. Dari contoh berikut ini saya mengetikkan net view echa dan memperoleh informasi bahwa harddisk yang di-share adalah drive E. *~ 31311811 ? IBSHHECES *XENIA* h! :onani. ,completed rsamzcnssfuliçgai Cumlmr Th: Net iru hmt. Sedangkan untuk mengakses drive untuk melihat isinya, gunakan perintah: net use E: “nama-target-atau-ip-addressnama-drive Kebetulan di sini nama drive dan nama sharing drive-nya adalah sama E. Jadi, pengetikannya adalah: net use E: echaE. Jika perintah tersebut berhasil, kita akan mendapatkan konfirmasi "The command was completed successfuIi/ y". Nama target echa pada contoh di atas bisa diganti dengan lP address. Dengan adanya Null Sessions, bisa memberikan banyak informasi yang sebenarnya tidak boleh diketahui. Hanya dengan perintah net sederhana Anda sudah bisa bisa mendapatkan cukup banyak informasi rahasia. Selain dengan cara di atas, sebenarnya ada cukup banyak tool yang bisa dilakukan untuk melakukan kegiatan enumerasi. Di sini saya menggunakan sebuah tool yang bernama Winfingerpint. Dengan tool ini, teknik enumerasi yang dilakukan tidak hanya bergantung _ 77
  67. 67. pada kondisi Null Sessions. Sebab, bisa saia ada komputer yang mematikan fungsi NetBlOS. Anda bisa mencoba jalur lainnya dengan memanfaatkan Active Directory. Penggunaan program ini sangatlah mudah. Pada bagian Input Options, Anda hanya perlu memasukkan IP address maupun range IP. Atau, kalau Anda bingung, pilih saja Neighborhood lalu biarkan domain dalam keadaan kosong untuk memeriksa semua jaringan yang ada. Sedangkan pada bagian Scan Options, Anda bisa memilih opsi apa saja yang Ingin Anda scan, setelah selesai klik tombol Scan. Perhatikan contoh di bawah ini, hasil scan yang diperoleh Anda bisa mendapatkan banyak Informasi mengenal komputer target, termasuk pula SID-nya. Gon-nah rawon-mary Pram Pmnszoewso-Pwn Pflchlmd ; L PuuIiIrcsscuhauVsuwo-n Pancun- g. " I ? Dendam-u Forum Fawn. ” ? Mamam I'm Ffraamuuoc IPC rdnnn ricihcuwllnco: I' (dirundung I' &Wcnmvmnkthmnx PW l HT' rm? Gambar 77: W inñngtrprint. 78 1 Buku Sakti Hacker H ; l'. ilii. wli_1riri. ;- ll:
  68. 68. 3. Pada langkah ini Anda menunggu adanya paket data yang melewati jaringan Anda. Misalnya, kalau ada seseorang yang menggunakan email POP3, Cain and Able bisa menangkap password, begitu pula sewaktu seseorang mengakses halaman web yang menggunakan password. 4. Untuk melihat hasil data yang didapatkan, klik pada tab Snlfler dan di bagian bawah- nya pilih Password. Pada panel sebelah kiri Anda bisa memilih password dari protokol apa yang ingin Anda lihat, seperti HTTP, lMAP, POP3, Telnet, dan sebagainya. Perhatikan gambar di bawah, saya berhasil memperoleh password untuk login ke halaman Joomla. - . rvhmxmmamauvgormnwm dusu pnnnumgyohuua &MISI - psw-soundnya: - WUFHINDMH uuuumçwvunn IINIIHI o LMSH marin-Upin : on 7 , _ un& --D _- and : -Luc 44.- Gambar 119: Hasil snifhng. _- Buku Sakli 'LICRLY 'ntiiwilzzN ~
  69. 69. Man in The Middle 1 U Sebenarnya saya harus berpikir 15 kali untuk menuliskan contoh dalam bab ini. Sebab, contoh yang saya berikan boleh dibilang sangat-sangat berbahaya, apalagi bila jatuh ke tangan yang salah. Di sini saya mencoba menunjukkan pada Anda, bagaimana sebuah sistem yang dikategorikan aman, ternyata juga bisa terbongkar. Contohnya, adalah akses internet banking yang menggunakan protokol HTTPS, bukan HTTP seperti biasanya. S di belakang HTTP yang berarti secure (aman). Namun, disini saya akan menggunakan paypal sebagai contoh kasus yang juga menerapkan HTTPS dalam sistem pengamanannya. Sebenarnya sih awalnya saya menggunakan internet banking sebagai contoh kasus, namun atas permintaan penerbit sehingga saya ganti dengan contoh kasus paypal aja. Di satu sisi saya mencoba menyajikan informasi lengkap dalam buku ini (namanya juga buku sakti, walaupun tidak ada yang sempurna 100%). Sekali lagi saya tegaskan, yang namanya ilmu pengetahuan apa saja bisa disalahgunakan. Namun, saya ingatkan buku ini hanyalah sebagai ilmu pengetahuan, bukan untuk disalahgunakan. Ibaratnya, kalau Anda membeli pisau dapur di toko kelontong bisa dipakai untuk memotong sayur, juga bisa untuk menusuk orang. Yang salah dalam hal ini tetaplah Anda sebagai pelaku bukan toko kelontongnya maupun pembuat pisau. Jadi, setiap penyalahgunaan isi buku ini di luar tanggung jawab penulis maupun penerbit. 'vlulllri luv Llillnlll' j
  70. 70. Baiklah, kita kembali ke pokok bahasan, Man In The Middle Attack. Saya akan menjelaskan apa itu MITM sewaktu Anda memahami proses kerja yang terjadi pada bagian ini nanti. Langsung saja, untuk melakukan aksi MITM Attack ini, kita membutuhkan bantuan program Cain & Able yang telah pemah saya contohkan pada bagian sebelumnya. Namun, kini kita akan menggunakan taktik yang berbeda. Langsung saja, ikuti langkah berikut: 1. Jalankan program Cain & Able. Lakukan hal berikut: - Jalankan Sniffer. - Jalankan API! . Anda akan melihat kondisi Cain & Able masih dalam keadaan kosong. Hal ini terjadi karena belum ada komunikasi data antara komputer saya dan komputer target. (oia-onani IIJ-boliltuuiiiiiulbrllt EZiTEIEZmITIICIEIDEJE_ l a rmrxrzuuzznrtm Gambar 120: Cain 8K. Able. 2. Cara paling gampang untuk membuat komunikasi data antara dua komputer adalah dengan mengirimkan perintah ping pada komputer target. ê Buku Sakit Hawker 'nlltwllliwi'
  71. 71. lun- lu LI - [l-IY. .! Lt-nqtl- jslhLlllll Lumi- Frewrd Nnnn . utami lyp-c Iltr' lu Liu. . . . V Inta LMWH: _ , . Suri Inn . n Ulu. tj^ Itéulrti i | :1'l! :A. I' Lu: .uz FJIKMIPA' Kmr. . . . . Porn r-1 l-. 'j'- . , luna Tn LI r . hit. - Lui-Jt! . . . LruLl-ill u <»ln't e : ul Lprtlln. Fruznwl Naz-w . 1`4~-. -Ji'«l hape . . . l nu- lu Liu: - lwitn Lrrvjtln . . . Cr: L : :in ll ; rknlwiutig l. ; , . Il" . 1 : zllljivdlaaon . : 1 ~ : un: : 4 . 7 Klnzver : t-1.`. .'. `.', -.J'. .I_`I.1'. Vll T : U'lglr(l1n. con . 1 1 ^ llllx? 4 ini: * - 1~1.. -,-. l'_vlJ. l'! l Freax-il Nurse : :uflgKdlJ. Lan 1541 Jml lupa . . . llrr u, lAJr: laura Lemuri- (lJllllhlf1:“I| )lNll1.l} l11l Baiklah kita mulai saja contoh teknis dari tindakan ini. Di sini saya masih menggunakan bantuan dari program Cain & Able. Supaya lebih asyik, saya akan menjelaskan secara detail dari awal, supaya Anda tambah paham. 1. Jalankan program Cain 8. Able dan klik pada tab Sniffer. Kondisinya masih kosong. Jika dalam komputer Anda sudah ada bekas (cache) dari IP sebelumnya, pekerjaan Anda bisa lebih cepat. ;4 [ile juga Cealy-gun icon rl-. lp _illalñrizlñhlrE +11 Li 9.517215 (Luulnsr l-lil. lalu Snitlu juli. : Cain ik Airin. . l1`. *~| '.. ._ . ._. e
  72. 72. 2. Klik menu Configure dan pilih adapter yang Anda gunakan. nuaduuulmrrruuuuualc-unahan, s& | Duku-mun) | Cam 141: Memilih adapter. 3. Jalankan aksi Sniffer dengan mengklik ikon Activate/ Deactivate the sniffer. Gambar 142: Menjalankan Cain 6& Able. 4. Pada area kosong, klik kanan dan klik Scan MAC Address. ra van empu u. ; : wp jjitoiiñlLf-*Hlllmv-IEHB . .._. ... ... ,< . ._. ._. ... .__. __. .., ... _,%__. _., .._. _.. . unsur: : S-I- Ilccu Gambar 143: Scan MAC Address. _- Buku Sakli Hacker
  73. 73. 5. Dalam kotak dialog MAC Address Scanner, Anda bisa memasukkan range IP yang akan Anda periksa MAC Addressmya, lalu klik 0K. Apabila Anda sudah mengetahui IP dan juga MAC Address target Anda, sebenarnya langkah 4 dan S ini bisa Anda lewati. Anda juga bisa menggunakan cara seperti pada bab Man-in-the-mldle-attack, yaitu perintah arp -a. Di slnl saya memberikan contoh sebuah variasi lainnya. lPruniyaaio-auodnsoum l' Amtestlmdcuslul I' #Plodomrbuisbll I' #Plostwutdbbll l' wuiiih-om I' #Piontuiiunlooipm l' wruuinuwpij l' &Whtmdyowll l' Mid: iILL-; i _ Gambar IH: Range MAC Address Scanner. 6. Perhatikan gambar berikut, saya menemukan beberapa target. Gambar 145: IP target. DNSFuisomng i , -, l
  74. 74. 7. Klik tab APR yang ada di bagian bawah. i a. ~*_. i la! Hosts IQEQAPR Routing ; Paswwcrds lon pa<imc"b:4;_` Gambar 146: Nlcngaklillxzm Tab APR. 8. Selanjutnya tombol + pada bagian atas akan aktif, klik ikon tanda tambah tersebut. Apabila ikon + tidak aktif, silakan klik pada area kosong pada tabel sebelah atas. [ile yim Cgnñgurc Tools _a s; ca *in *Ja* + . iix I Illsl 9 Network Similar-n Gambar 147: Klik ikon i, 9. Dari kotak dialog New ARP Poison Routing yang muncul, pada panel sebelah kiri, klik pada IP gateway. Pada panel sebelah kanan, klik pada lP yang menjadi target Anda, dan klik 0K. u. .. AFF ? and agung ' a* < 'A ~`~. >'i`l| `-'3 . -H-. :nim jua a. 'a xx . r ll : IL semen Pc Kk! . : Ju 5.119& le" u m: .a ltciedlpa'. J'l m: u): IL' : im-a Her' 'rc Il a : tv-IM: h" * 'a "u 'untuk r~ 'JAN rvc wita, "*'. "': '“1-Y"l~lr`v'!79 'ur-thr : nte ; zu 'Mtv-v k u rr# Wr um tfJVñ-WYF d -l nor* Wu Gran# : t. I [U7 0 ym 60111551 krm-wwf! : CW); I] #wr w m1 ll pim nm r yuu Uci l n7`ldilu : P un. i wr | Nvvxvrra 11:14. 1 (Insanzwt E " i; u: i: : 115' DCLITLCTJZISl !1:'r: :i37 : :semua u: vee _ m utmisuasud . . . . a. cv, .. (jumhur HS: H' dan MAC Address target. _ ir. _.. .,is. .li Iku. ;-
  75. 75. 10. Kembali pada tampilan utama, pada panel sebelah kiri klik pada APR-DNS. Ikon tanda tambah kembali aktif. Apabila ikon tersebut tidak aktif, klik saja dalam area yang kosong, lalu klik ikon tanda tambah tersebut. ' Ed-li-vtmirniooio u» _A3WQQHHEiHE$UE KFRZZ! :m: FEE! : m a »ii-oom m Gambar 149: APR DNS. 11. Masukkan nama website yang akan diganti, misalnya dl sini saya memasukkan www. facebookcom. Pada kasus ini, saya akan mengalih halaman facebook menjadi halaman Yahool. Jadi, sewaktu target membuka facebook yang muncul adalah halaman Yahool. Anda bisa mengganti halaman Yahoo dengan halaman Phising yang telah Anda buat pada penjelasan bab sebelumnya. Gambar 150: Dialog DNS Spoofcr. DNSFunsoncng i

×