Mungkin anda tidak menyadari bahwa yang sangat berbahaya adalah social engineering dan untuk melakukannya anda tidak perlu menguasai ilmu yang tinggi.
Pada dasarnya Social Engineering adalah sebuah seni untuk menjadikan seseorang (yang dalam hal ini adalah sasaran orang yang hendak dijadikan sebuah target eksperimen) untuk sepenuhnya mempercayai atau setidaknya memberikan sebuah ketertarikan kepada kita untuk share tentang hal hal pribadi yang menyangkut privacy diri dia sendiri. Atau dengan definisi klasik adalah sebuah performa psikologis untuk mencoba mempengaruhi atau mencoba mengidentifikasi sebuah masalah, baik secara langsung ataupun tidak langsung
Secara langsung dapat diartikan secara sederhana dengan melihat seorang admin menyalakan komputer dan kita secara 'licik' mencuri kombinasi keyboard 'password' mesin komputer tersebut, atau juga dengan menanyakan secara langsung apa password yang dipakai oleh sysadmin tersayang. Dengan itu terbuka sudah kesempatan kita berselancar di mesin orang dengan tanpa beban.Secara tidak langsung adalah dengan mencoba atau mengira ngira apa password yang digunakan oleh sysadmin, atau dengan mencoba mencari apa yang mungkin bagi sysadmin dalam menuliskan kombinasi keyboard untuk menuliskan password. Hal ini akan sangat susah sekali bahkan boleh dibilang mustahil untuk saat ini. Lalu konsep dasar psikologis hacking diatas
apakah masih sanggup dan memungkinkan dipakai untuk saat ini?
apakah masih sanggup dan memungkinkan dipakai untuk saat ini?
Jawaban yang mungkin dan realis adalah TIDAK! mengingat kondisi diatas adalah hal yang imposible bagi kita yang hanya sebuah pengguna fasilitas secara ilegal hehe :) lalu bagaimana melakukan sebuah social engineering menggunakan logika kita yang mungkin dalam angan kita sendiri kita sebagai seorang ha(c)ker 'dalam tanda kutip'?
Marilah kita mencoba mendefinisikan bagaimana selayaknya kita berselancar didalam server 'ilegal' kita dengan sebuah logika dan mungkin algoritma 'without C ofcourse' Anggap saja kita telah berhasil membobol sebuah target *NIX dan kita sudah ada didalam server dengan autoritas root tentunya hehe. Untuk awal sebaiknya kita kenali system target dengan melakukan berbagi command untuk *NIX.
Exp:
Menuliskan command simple uname untuk memudahkan kita mengetahui apa sih jenis server yang kita akan jadikan sebuah objeck experiment. (Karena dengan mengetahui jenis server anda akan menentukan langkah apa yang tepat dalam berselancar)
[root@linux root]# uname
Linux
[root@linux root]# uname -a
Linux linux.merpati.co.id 2.4.20-8 #1 Thu Mar 13 17:54:28 EST
2003 i686 i686
i386 GNU/Linux
[root@linux root]# cat /etc/issue
Red Hat Linux release 9 (Shrike)
Kernel \r on an \m
[root@linux root]#
Atau dengan melihat nama host sebuah server contoh:
[root@linux root]# hostname linux.merpati.co.id
[root@linux root]#
Sekarang yang menjadi sebuah pertanyaan apabila sebuah command uname -a dan cat /etc/issue tidak memberikan informasi server secara lengkap semisal
[root@linux root]# uname -a
Welcome to this server
Nah coba sebuah code simple yang 'mungkin' bermanfaat bagi anda dalam memulai sebuah eksperimen kecil hehe.
Nah coba sebuah code simple yang 'mungkin' bermanfaat bagi anda dalam memulai sebuah eksperimen kecil hehe.
/*
* Tool to show specs your machine
* Original code by Betha AS
* Compile: (gcc = cc) gcc -o project project.c
* Coded at Dec 2002
* http://www.k-elektronik.org/
*/
#include
#include
#include
int main()
{
struct utsname name;
uname(&name);
printf("Machine identification: sysname=%s release=%s
machine=%s\n",
name.sysname,
name.release, name.machine);
printf("sizeof(float, double, long double) = (%d, %d, %d)\n",
sizeof(float), sizeof(double), sizeof(long double)); return 0;
}
* EOF *
Anggap saja kalian sudah paham dalam menggunakan sebuah code *C dan selanjutnya apa dan bagaimana langkah yang tepat dalam mencoba social engineering secara logika.
Pertama ceck apakah sang admin tersayang login dalam server tersebut atau tidak. Kalau semisal masih terdapat sysadmin login dan sedang menjalankan aktivitas lebih baik anda sudahi dahulu eksperimen kecil anda dan tunggu sampai sysadmin tersayang keluar dari server.
Kedua adalah cek apakah server target anda sudah dimasuki oleh 'ha(c)ker' dan apakah server target anda telah aman dari trojan dan rootkit yang dipasang oleh sang intruder sebelum anda?
Baca beberapa referensi berikut untuk membuka wawasan anda dalam mengetahui konsep dasar sebuah rootkit dan trojan:
ftp://ftp.technotronic.com/unix/trojans/ http://packetstormsecurity.com/UNIX/penetration/rootkits/ http://www.digitaloffense.net/worms/
http://www.chkrootkit.org/ http://WWW.ISTS.Dartmouth.edu/IRIA/knowledge_base/tools/ramenfind.htm http://www.securiteam.com/tools/5JP0M1F40E.html http://www.theorygroup.com/Archive/Unisog/2000/msg00123.html http://archives.neohapsis.com/archives/ids/2000-q4/0166.html
Ketiga adalah bagaimana mencoba masuk kedalam server target dengan menggunakan magic password? atau setidaknya backdoor 'inatan' bagi script kiddies? Kita dapat menggunakan beberapa
referensi tool tentang backdoor:
http://beatbox.suidzer0.org/files.php?currentgrp=32 http://mcbethh.evil-packet.org/index.php?page=codez
analisa sebuah source code dengan pemahaman logika dan lgoritma anda sendiri. Dan putuskan apakah anda akan mencoba backdoor tanpa memeriksa terlebih dahulu atau anda mencoba merakit backdoor sendiri yang tentunya tidak sesusah yang anda kira silahkan baca referensi bagaimana merakit sebuah backdoor dengan edisi bahasa Indonesia di http://www.k-elektronik.org/Dan yang ke empat adalah bagaimana mencoba mendapatkan password dijaringan local anda dan bagaimana mengendus password sebuah root yang benar benar password asli
http://naughty.monkey.org/~dugsong/dsniff/ http://www.sans.org/rr/paper.php?id=262 http://www.packetstormsecurity.nl/sniffers/ethersniff.c http://ettercap.sourceforge.net/
CATATAN:
1. Penulis tidak bertanggung jawab akan penyalah gunaan artikel ini
2. Penulis hanya bertujuan memberikan wawasan untuk pengembangan ilmu
3. Penulis hanya mencoba memberikan 'kewasapadaan' sysadmin tersayang
0 komentar:
Posting Komentar