Kamis, 29 Januari 2009

Manifesto Hacker

Ada semacam romantisme kenakalan remaja pada budaya hacker. Napas-napas pemberontakan yang memikat. Romantisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu. Seperti tercermin dalam dokumen 'The Conscience of a Hacker' (Hati Nurani Seorang Hacker) yang dituliskan seorang bernama Lyod Blankenship yang di kalangan undergroun lebih dikenal dengan sebutan The Mentor.
Berikut cuplikan dokumen yang kerap disebut 'Manifesto Hacker' itu :

Inilah dunia kami... dunia elektron dan switch, beauty of the baud. Kalian menyebut kami penjahat... karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat... karena kami gemar menjelajah. Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama... tapi bagi kalian kami penjahat. Kami adalah penjahat... sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami.
Ya, aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran mereka, dan bukan berdasarkan penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa kalian ampuni.
Aku adalah hacker, dan inilah manifestoku. Kau bisa menghentikan satu, tapi kau tak bisa menghentikan kami semuanya... Bagaimanapun juga, kami semua sama. (The Mentor, 1986)
Read More..

Senin, 19 Januari 2009

john the ripper

target

Sekarang kita akan mencari target. Biasa.. kita mampir ke rumahnya paman
Google (google.com). Ketik keyword berikut lalu klik tombol search:

Inurl:/etc/passwd/

Eits.. tunggu dulu.. maksudnya apaan nich?? Okay, gue jelasin yach ....
Untuk melakukan password cracking, kita khan harus tau dimana file password
yang mau di-crack. Naah, target kita kali ini adalah sistem operasi Linux.

Pada OS Linux, file passwordnya berada di lokasi /etc/passwd. Sedangkan
shadow passwordnya berada di /etc/shadow (baca arsip lama mengenai Shadow
Password ). Dengan bantuan paman google, kita berusaha mencari file password
dengan cara mengetikkan keyword diatas.

Well.. gimana nich hasil pencariannya? pasti muncul banyak khan.. ;) Klik
salah satu link, dan isi file /etc/passwd akan ditampilkan. oleh browser. Copy
- pastekan isi file tersebut pada notepad dan simpan dengan nama password.txt.

Sekarang, kita akan melihat isi file shadow passwordnya.Misalkan url situs
korban yang anda buka tadi adalah:

http://www.spyrozone.tk/spyrokid/config/etc/passwd-

Ubahlah alamat itu pada address bar menjadi:

http://www.spyrozone.tk/spyrokid/config/etc/shadow-

Naah, kini isi dari file etc/shadow akan ditampilkan oleh browser. Copy -
paste isi file tersebut pada notepad, lalu simpan dengan nama shadow.txt.



::--||-[3]. Password Cracking
-----------------------------

Eh, udah punya John The Ripper belum?? Kalau belum, kamu bisa download
John The Ripper di member area www.spyrozone.tk. Kalau sudah, saatnya kita
melakukan password craCKING!

Extract file hasil downloadnya ke suatu folder lalu buka lewat MSDOS. Biar
gampang,copy juga file password.txt dan shadow.txt tadi ke directory yang sama
dengan John The Ripper. Setelah itu, gabungkan file password.txt dan file
shadow.txt dengan menggunakan program unshadow.exe milik John The Ripper.
Perintahnya ialah:

unshadow password.txt shadow.txt >> crack.txt

Setelah itu, kita gunakan john-mmx.exe untuk mengCRACK file crack.txt
dengan menggunakan perintah:

john-mmx crack.txt

Tunggu dech.. lamanya hasil crack yang keluar tergantung dari seberapa
panjang password korban dan seberapa rumit karakter (special characters) yang
digunakan dalam password. Jika proses cracking berhasil, akan muncul:

username (password)



Read More..

Jumat, 16 Januari 2009

SHADOW PASSWORD

Secara umum teknik "Shadow Password" di susun sebagai berikut:
Untuk semua entry dalam direktori '/etc/passwd_file' , password yang terenkripsi dipindah ke file yang lain, seperti '/etc/shadow'.
Sementara '/etc/passwd' dapat dibaca oleh tiap orang dalam sistem, 'etc/shadow' hanya dapat dibaca oleh group yang bersangkutan, bahkan mungkin hanya dapat dibaca oleh superuser. Hal ini diperlukan untuk mengantisipasi daftar password yang terenkripsi dipecahkan oleh program dictionary.
Ide pada "menyembunyikan informasi" (information hiding) adalah satu dari banyak teknik yang terkandung dalam kategori "Security through Obscurity". Menurut orang-orang komunitas LINUX, ada 2 opini tentang "Security through Obscurity", yaitu:

1. "Dapat membantu dan tidak dapat dirusak, maka marilah kita menggunakannya"
2. "Sebenarnya dapat dirusak, sebab dia membuat perasaan yang salah pada sekuriti, dan sebaiknya jangan digunakan"

Tetapi masih banyak lagi orang yang akan mengemukakan kebaikan dari menggunakan shadow password, maka akan dikemukakan ketidak-baikan dari shadow password. Asumsi utama ketika orang menggunakan sistem dengan shadow password adalah bahwa penggunaan sistem ini menjanjikan bahwa tidak seorang pun yang tidak mempunyai hak, akan dapat melihat daftar passwordnya.
Tetapi bagaimanapun juga, ada beberapa manusia dapat membuat kesalahan dengan melepas daftar password tersebut. Mungkin lawan (Adversary) yang mempunyai akses root sebelumnya, dengan menuju ke "tempat kerja" SysAdmin pada waktu yang tepat, ia akan dapat memperoleh informasi yang dibutuhkan. Adversary mungkin tidak cukup waktu untuk meng-install program "backdoor", tetapi dia dapat "melayangkan pukulan pada file password tersebut.
Atau dengan membuat sebuah error pada setting permission dari 'etc/shadow', atau memberi instruksi "chmod a+r /etc/*" tanpa memikirkan keterlibatannya pada'/etc/shadow'.
Atau kemungkinan lain yaitu terdapatnya problem sekuriti yang baru saja di perbaiki setelah menggunakan "CERT advisory", hal ini akan membuat daftar password akan terbaca oleh siapapun juga ! Dan masih banyak cara lagi untuk melepaskan isi dari '/etc/shadow', bila kita pernah menjadi seorang SysAdmin yang berpengalaman.
Masalah dengan menggunakan sistem seperti shadow password adalah system ini akan memberikan perasaan salah dari security (false sense of security). Pada kasus ini, mereka akan mengira bahwa daftar password sudah aman dan terproteksi. Perasaan ini sering membuat sysAdmin malas menggunakan metode yang lebih superior, dan lebih pro-aktif (pro-active method) untuk memproteksi file password.
Yang paling mudah dan yang paling murah pada metoda pro-aktif adalah cara menukar direktori password. Tidak ada sistem lain yang diubah, --hanya menukar posisi direktori '/bin/passwd'. Terdapat beberapa program dan utiliti UNIX untuk menukar default direktori password, seperti "Matt Bishop's passwd+" dari darmouth.edu:/pub/security dan "Mark Henderson's ANLpasswd" dari info.mcs.anl.gov:/pub/systems.
Pada dasarnya, tiap seseorang mengubah pasword, program-program tadi akan membandingkan dengan dictionary (dan ke gecos field), hal ini mirip dengan cara kerja program ceacker. Apabila user memilih password yang "lemah", program pro-aktif ini akan memaksa user untuk mengubah pilihan password mereka.
Tanpa menggunakan sebuah program pro-aktif, kita harus juga mengkawatirkan tentang serangan program cracker (pada risetm, lebih dari 15 tahun belakangan ini, tanpa program pro-aktif, sebagian besar user akan memilih password yang mudah, dapat di crack, sering berupa nama depan wanita). Apabila bergantung pada sebuah sistem shadow password untuk mengamankan password kita, maka direktory '/etc/shadow/' akan dijamin mudah diserang.
Bagaimanapun juga, ketika menggunakan sebuah pro-aktif password checker, kita dapat mengumumkan ke dunia luar nama-nama password yang mudah diserang. Memaksa user untuk mengganti password mereka secara berkala juga akan mengurangi kemungkinan bocornya sekuriti.
Read More..
za.IPAN's Blog © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute