Dunia seorang hacker sejati adalah sangat kompleks tetapi pada saat yang sama sangat menarik. Materi tentang hackeran sangat besar, bagi kami pengetahuan tangan pertama tentang jaringan dan pemrograman cukup diperlukan. Ini adalah hal yang belum pernah Anda ketahui tentang sistem jika Anda ingin retas berhasil. Sayangnya kami tidak akan bertindak sejauh topik yang disebutkan dalam bagian ini kami hanya membiarkan Anda memiliki rasa sebagai seorang hacker. Tidak diharapkan Anda akan menjadi hacker setelah Anda menyelesaikan topik ini, tetapi kami ingin memberi Anda sensasi hacker. Ini akan menjadi titik awal yang bagus jika Anda ingin menjadi seorang hacker.
Ada lebih banyak langkah dari sekadar membajak suatu sistem, tujuan pembelajarannya adalah untuk mengetahui apa itu langkah-langkah lain. Kami akan mempelajari beberapa alat yang digunakan dalam hackeran, dan akhirnya membiarkan Anda merasakan eksploitasi dan menciptakan malware. Pada dasarnya kami akan:
Ada beberapa demonstrasi dalam kursus ini, dan untuk ini sangat berhati-hati karena hackeran atau pengujian penetrasi tanpa izin melanggar hukum, bahkan pemindaian port dianggap sebagai pelanggaran (hati-hati terhadap pengumpulan informasi lainnya juga). Sepanjang jalan dijelaskan bagaimana Anda dapat melakukan percobaan. Di sini kita menggunakan OS khusus untuk pengujian penetrasi misalnya Backtrack, Kali Linux, ArchAssault, dan BackBox (terserah Anda apa yang harus digunakan, Anda hanya perlu alat yang tepat). Kami melakukan pengujian pada PC atau mesin virtual milik kami. Kami menyarankan agar Anda belajar sedikit tentang jaringan komputer, mempelajari pemrograman juga membantu.
Jika Anda melakukan pengujian penetrasi maka Anda adalah topi putih, tetapi jika Anda melakukan hackeran maka Anda adalah topi hitam, dan jika Anda tidak melakukannya, seperti salah satu penulis yang hanya ingin tahu. Penulis itu hanya ingin melihat apakah ia dapat membobol sistem, dan setelah berhasil biarkan saja apa adanya. Anda hanya melakukannya untuk bersenang-senang dapat dikategorikan sebagai topi abu-abu. Jika Anda melangkah lebih jauh seperti dengan tujuan menghancurkan sistem, mencuri informasi, dan skema jahat lainnya, Anda dikategorikan sebagai topi hitam. Topi putih di sisi lain berkelahi dengan topi hitam, mereka melakukan pengujian penetrasi (hack) untuk menemukan masalah keamanan pada sistem dan memperbaikinya. Mereka adalah orang-orang baik yang memiliki izin untuk menguji keamanan suatu sistem.
Jika Anda sangat baru dalam hal ini, kami sarankan Anda untuk mencoba menggunakan Linux atau sistem serupa sedikit dan membiasakan diri dengan beberapa baris perintah. Game hackeran seperti Hacker Evolution adalah awal yang sangat bagus dengan tidak hanya membiasakan diri dengan baris perintah Unix tetapi juga memberi Anda banyak gambar sebagai seorang hacker. Mempelajari sedikit tentang pemrograman komputer dan jaringan cukup membantu. Anda dapat mengambil langsung topik pemrograman dan jaringan komputer kursus ini.
Pada kursus ini kami menghindari menjadi hacker dan beralih ke pengujian penetrasi. Untuk tujuan pendidikan, kami ingin menjadikan ini sebagai legal mungkin. Baik sebagai hacker atau pentester ada langkah-langkah yang perlu dipertimbangkan selain eksploitasi. Jika Anda menonton banyak film aksi, proses eksploitasi adalah bagian paling keren dan berlaku untuk kenyataan juga, tetapi terlewatkan dalam menunjukkan variabel yang mempengaruhi probabilitas eksploitasi yang berhasil. Tanpa mempertimbangkan mereka, hal yang sama membabi buta masuk ke pintu depan. Di sini kita membahas 4 fase secara berurutan seperti di bawah ini dan pada Gambar 1.1.
Gambar 1.1 Fase umum pentest.
Ada fase ke-5 yang menutupi jejak Anda, tidak meninggalkan jejak, atau menghancurkan bukti, tapi itu mempertimbangkan topik yang sangat maju. Pengumpulan informasi seperti mengetahui di mana target, berapa banyak domain atau lokasi yang dimilikinya. Pemindaian melihat sistem apa yang digunakan target, pintu apa yang terbuka, dan bagaimana pintu masuk dijaga. Eksploitasi adalah proses yang melanggar, sementara mempertahankan akses adalah sebuah terowongan yang kami buat untuk memasukkan kembali target yang dieksploitasi tanpa mengulangi keseluruhan proses.
Ada fase ke-5 yang menutupi jejak Anda, tidak meninggalkan jejak, atau menghancurkan bukti, tapi itu mempertimbangkan topik yang sangat maju. Pengumpulan informasi seperti mengetahui di mana target, berapa banyak domain atau lokasi yang dimilikinya. Pemindaian melihat sistem apa yang digunakan target, pintu apa yang terbuka, dan bagaimana pintu masuk dijaga. Eksploitasi adalah proses yang melanggar, sementara mempertahankan akses adalah sebuah terowongan yang kami buat untuk memasukkan kembali target yang dieksploitasi tanpa mengulangi keseluruhan proses.
Kami lebih suka menggunakan Sistem Operasi yang sudah dilengkapi dengan alat yang kami butuhkan seperti Kali Linux, Parrot OS, Backtrack, ArchAssault, Anonymous-OS, BackBox, Node Zero.
Gambar 1.2 Kali Linux Desktop.
Terserah Anda, tetapi Anda setidaknya harus menemukan alat atau yang setara. Kami akan menggunakan:
Cukup melakukan pengujian penetrasi tanpa izin mungkin dianggap sebagai hackeran, dan hackeran dianggap sebagai kejahatan. Kami tidak akan menghentikan Anda, tetapi lakukan dengan risiko Anda sendiri. Sebagai gantinya, kami menyarankan yang berikut jika Anda ingin berlatih:
Karena ada banyak faktor yang perlu dipertimbangkan seperti sistem operasi yang bisa kita gunakan, alat, target, target latihan di VM, anonimitas, dll. Halaman ini akan diperbarui nanti.
Informasi yang Anda butuhkan mungkin jenis perusahaan, perusahaan, institusi, atau organisasi yang menjadi target Anda, atau hanya grup, mungkin hanya pribadi. Bagaimanapun Anda mungkin memerlukan informasi seperti info kontak mereka, struktur organisasi, atau hanya produk mereka. Informasi semacam ini dapat diambil dengan cara konvensional:
Jika Anda membutuhkan situs, domain, alamat IP, alamat email, lebih baik menggunakan alat. Pertama-tama kita perlu menemukan situs web mereka, menjelajahi Internet menggunakan browser web dan menggunakan mesin pencari seperti Google, Yahoo, MSN.
Nyalakan komputer Anda »> sambungkan ke Internet »> nyalakan peramban web Anda »> ketik www.google.com, begitulah semua orang menggunakannya, tetapi apakah Anda tahu ada lebih dari itu? Lihat Gambar 2.1.
Gambar 2.1 Mencoba Google Dengan Cara Yang Berbeda.
Mulai saat ini, kami mencoba menggunakan torsocks pada setiap perintah sehingga akan masuk ke jaringan dan membuat kami lebih anonim. Biasanya hanya melakukan perintah tanpa perintah torsocks jika Anda tidak perlu anonim .. Ping adalah program di baris perintah untuk memeriksa host hidup, latensi (waktu untuk paket untuk mencapai dan kembali), TTL, dan parameter lainnya tergantung versi program dan OS yang digunakan. Gambar 2.2 adalah contoh dari perintah ping.
Gambar 2.2 Ping metasploit.com di terminal Linux.
Dig, Host, dan nslookup dapat digunakan untuk mengambil alamat IP suatu situs web, beberapa versi dapat melakukan sebaliknya. Gambar 2.3 adalah output dari dig, host, dan nslookup di metasploit.com, di bawah ini adalah output whois dengan banyak informasi.
Gambar 2.3 Gali, host, dan nslookup di metasploit.com.
`
##################################################################################### root@kali:/home/fajarpurnama# torsocks whois metasploit.com Whois Server Version 2.0 Domain names in the .com and .net domains can now be registered with many different competing registrars. Go to http://www.internic.net for detailed information. Domain Name: METASPLOIT.COM Registrar: MARKMONITOR INC. Sponsoring Registrar IANA ID: 292 Whois Server: whois.markmonitor.com Referral URL: http://www.markmonitor.com Name Server: DELL.NS.CLOUDFLARE.COM Name Server: RICK.NS.CLOUDFLARE.COM Status: clientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited Status: clientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited Updated Date: 25-nov-2015 Creation Date: 10-jun-2003 Expiration Date: 10-jun-2020 >>> Last update of whois database: Mon, 14 Dec 2015 14:06:20 GMT <<< For more information on Whois status codes, please visit https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en. NOTICE: The expiration date displayed in this record is the date the registrar's sponsorship of the domain name registration in the registry is currently set to expire. This date does not necessarily reflect the expiration date of the domain name registrant's agreement with the sponsoring registrar. Users may consult the sponsoring registrar's Whois database to view the registrar's reported date of expiration for this registration. TERMS OF USE: You are not authorized to access or query our Whois database through the use of electronic processes that are high-volume and automated except as reasonably necessary to register domain names or modify existing registrations; the Data in VeriSign Global Registry Services' ("VeriSign") Whois database is provided by VeriSign for information purposes only, and to assist persons in obtaining information about or related to a domain name registration record. VeriSign does not guarantee its accuracy. By submitting a Whois query, you agree to abide by the following terms of use: You agree that you may use this Data only for lawful purposes and that under no circumstances will you use this Data to: (1) allow, enable, or otherwise support the transmission of mass unsolicited, commercial advertising or solicitations via e-mail, telephone, or facsimile; or (2) enable high volume, automated, electronic processes that apply to VeriSign (or its computer systems). The compilation, repackaging, dissemination or other use of this Data is expressly prohibited without the prior written consent of VeriSign. You agree not to use electronic processes that are automated and high-volume to access or query the Whois database except as reasonably necessary to register domain names or modify existing registrations. VeriSign reserves the right to restrict your access to the Whois database in its sole discretion to ensure operational stability. VeriSign may restrict or terminate your access to the Whois database for failure to abide by these terms of use. VeriSign reserves the right to modify these terms at any time. The Registry database contains ONLY .COM, .NET, .EDU domains and Registrars. Domain Name: metasploit.com Registry Domain ID: 98973533_DOMAIN_COM-VRSN Registrar WHOIS Server: whois.markmonitor.com Registrar URL: http://www.markmonitor.com Updated Date: 2015-11-24T21:21:32-0800 Creation Date: 2003-06-09T23:53:17-0700 Registrar Registration Expiration Date: 2020-06-09T23:53:17-0700 Registrar: MarkMonitor, Inc. Registrar IANA ID: 292 Registrar Abuse Contact Email: abusecomplaints@markmonitor.com Registrar Abuse Contact Phone: +1.2083895740 Domain Status: clientUpdateProhibited (https://www.icann.org/epp#clientUpdateProhibited) Domain Status: clientTransferProhibited (https://www.icann.org/epp#clientTransferProhibited) Domain Status: clientDeleteProhibited (https://www.icann.org/epp#clientDeleteProhibited) Registry Registrant ID: Registrant Name: Domain Admin Registrant Organization: Rapid7 Registrant Street: 100 Summer Street, 13th Floor Registrant City: Boston Registrant State/Province: MA Registrant Postal Code: 02110 Registrant Country: US Registrant Phone: +1.6172471717 Registrant Phone Ext: Registrant Fax: +1.6175076488 Registrant Fax Ext: Registrant Email: domains@rapid7.com Registry Admin ID: Admin Name: Domain Admin Admin Organization: Rapid7 Admin Street: 100 Summer Street, 13th Floor Admin City: Boston Admin State/Province: MA Admin Postal Code: 02110 Admin Country: US Admin Phone: +1.6172471717 Admin Phone Ext: Admin Fax: +1.6175076488 Admin Fax Ext: Admin Email: domains@rapid7.com Registry Tech ID: Tech Name: Domain Admin Tech Organization: Rapid7 Tech Street: 100 Summer Street, 13th Floor Tech City: Boston Tech State/Province: MA Tech Postal Code: 02110 Tech Country: US Tech Phone: +1.6172471717 Tech Phone Ext: Tech Fax: +1.6175076488 Tech Fax Ext: Tech Email: domains@rapid7.com Name Server: dell.ns.cloudflare.com Name Server: rick.ns.cloudflare.com DNSSEC: unsigned URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/ >>> Last update of WHOIS database: 2015-12-14T06:06:39-0800 <<< The Data in MarkMonitor.com's WHOIS database is provided by MarkMonitor.com for information purposes, and to assist persons in obtaining information about or related to a domain name registration record. MarkMonitor.com does not guarantee its accuracy. By submitting a WHOIS query, you agree that you will use this Data only for lawful purposes and that, under no circumstances will you use this Data to: (1) allow, enable, or otherwise support the transmission of mass unsolicited, commercial advertising or solicitations via e-mail (spam); or (2) enable high volume, automated, electronic processes that apply to MarkMonitor.com (or its systems). MarkMonitor.com reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this policy. MarkMonitor is the Global Leader in Online Brand Protection. MarkMonitor Domain Management(TM) MarkMonitor Brand Protection(TM) MarkMonitor AntiPiracy(TM) MarkMonitor AntiFraud(TM) Professional and Managed Services Visit MarkMonitor at http://www.markmonitor.com Contact us at +1.8007459229 In Europe, at +44.02032062220 For more information on Whois status codes, please visit https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en root@kali:/home/fajarpurnama# #####################################################################################
`
Dengan menggunakan alat ini kita dapat menemukan host lain dari domain dan alamat email, di sini kita membatasi hingga 50 pencarian dan memilih untuk terhubung ke mesin pencari bing, mengubah bing ke semua untuk kinerja maksimal, dan lihat Gambar 2.4.
Gambar 2.4 Menggunakan harvester di metasploit.com.
Seperti dijelaskan di bagian pemindaian port, untuk melihat layanan apa yang berjalan pada host. Alat yang terkenal untuk ini adalah NMAP https://nmap.org . Pada percobaan ini kami ingin menggunakan Windows XP sebagai target kami, semakin tua OS semakin rentan, lebih mudah ditembus, dan praktik yang lebih baik untuk pemula. Jika Anda memerlukan subjek untuk berlatih, cobalah mencari OS rentan yang siap pakai di Internet [dengan risiko Anda sendiri, jika Anda membaca bagian menggunakan Google untuk pengumpulan informasi, Anda harus sadar bahwa Anda dapat menulis semua judul: indeks xp untuk mencari Gambar Windows XP, kami sarankan berlatih dengan TinyXP karena lebih aman].
Pokoknya kembali ke topik kita menginstal Windows XP di Virtual Box, terhubung menggunakan adaptor host saja (Anda dapat mengatur adaptor ini di file> preferensi), dan kami beralih dari firewall karena versi kami sudah ditambal. Kami kemudian menggunakan NMAP untuk memindai Windows XP pada alamat IP 192.168.56.101.
Gambar 3.1 Memindai dengan NMAP.
Saat ini ada alat yang akan melakukan pemindaian kerentanan untuk kami saat biasanya kami menemukan kerentanan secara manual. Alat yang kami ketahui adalah Nessus dan Openvas, di OS kami Openvas diinstal sebagai default.
Gambar 3.2 Memindai Vunerability dengan Openvas.
Lebih banyak materi segera hadir, tetapi untuk saat ini kami ingin melakukan eksploitasi yang merupakan salah satu yang paling sederhana namun sangat menarik bagi pemula. Ini awalnya tidak sederhana tetapi metasploit menyediakan alat untuk kita yang hanya perlu kita gunakan. Setelah kami melakukan pemindaian pada Windows XP pada bagian 3, kami sekarang bergerak untuk mengeksploitasi Port 445 yang mereka sebut netapii, kerentanan SMB.
Ini dimungkinkan karena saya mematikan firewall, apa yang terjadi jika kami tiba-tiba menyalakannya atau target memperbaiki kerentanan (Bahkan revisi terbaru TinyXP dengan firewall tidak dimungkinkan untuk dieksploitasi)? Jadi kita harus memasukkan pintu belakang, trojan, virus, dll. Video akan menunjukkan semuanya, mulai dari pemindaian hingga proses ini.