--== Cyberdow Note ==--: Februari 2010

Archive for Februari 2010

Tracing

[–1. Apakah nmap itu?
nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

[–2. Penjelasan
nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali, bahkan bisa dikatakan lengkap. Ini sangat membantu sekali pada saat kita memulai scanning atau mulai "mengintip" port yang terbuka di komputer target. NMAP memiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll lah.. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target.. Mmm.. Keren kan!! yang nggak kalah mantepnya, di versi terbarunya bisa spoof IP dan MAC kita. Begh… Mantep Coy!! ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan).
Pada prakteknya saya menggunakan nmap di windows, namun di windows ada beberapa fungsi yang tidak dapat dijalankan tetapi dapat dijalankan di Linux 2. saya juga menggunakan firewall ZA (untuk melihat log yang dilakukan intruder), dan kadang saya matikan firewall tersebut (untuk melihat port yang benar2 terbuka di komputer saya). karena bila kita memakai firewall, ada port2 khusus yang dia block dan di tutup secara logical oleh si firewall.
“Woi!, buruan dong tutorialnya.. malah ngebacot lagi!!” Ok.. Ok… sabar ya, sedikit lagi langsung praktek koq. hehehehe…4

[–3. Platform yang didukung NMAP
Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS,

[–4. Depedencies pada penginstall NMAP
bila kita menginginkan nmap berjalan di windows kita harus membutuhkan yang namanya WinPCAP. Download dan installah di komputer anda. dapat di download di link bawah ini:

Download nmap di link bawah ini. pada directory penginstallan, itu terserah anda peletakkannya.. tp klo bisa ya di "C:\nmap" biar mudah aksesnya lewat cmd. 4

Performansi dari nmap bisa anda baca di websitenya. Tp, Ketika saya coba di Linux, nmap lebih cepat prosesnya dari pada di windows. Itu menurut saya seh.. mungkin ada yang kebalikannya.

[–4. Basic Scanning
Bila ingin melihat help dari nmapnya
C:\nmap>nmap -h

Nmap adalah Tool untuk eksplorasi jaringan. Merupakan salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker. Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Ok tanpa basa basi kita langsung ja coba langsung. Misalkan saja kita cari target buat coba -coba,misalkan saja kita mengambil target:

Contoh 1: Anda ingin mengetahui port berapa sajakah yang terbuka dari port 1-65535 dan OS apakah yang dipakai oleh si target.
C:\nmap>nmap -v -sS -p1-65535 -O 192.168.1.2

maksudnya:
-v = verbose
-sS = stealth scan
-p = port yang di scan
-O = OS detection
192.168.1.2 = target

hasilnya:

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-10-07 16:14
Standard Time
Initiating ARP Ping Scan against 192.168.1.2 [1 port] at 16:14
The ARP Ping Scan took 0.08s to scan 1 total hosts.
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is d
Try using –system-dns or specify valid servers with –dns_servers
DNS resolution of 1 IPs took 0.02s.
Initiating SYN Stealth Scan against 192.168.1.2 [65535 ports] at 16:14
Discovered open port 23/tcp on 192.168.1.2
Discovered open port 25/tcp on 192.168.1.2
Discovered open port 80/tcp on 192.168.1.2
Discovered open port 443/tcp on 192.168.1.2
Discovered open port 5900/tcp on 192.168.1.2
Discovered open port 445/tcp on 192.168.1.2
Discovered open port 135/tcp on 192.168.1.2
Discovered open port 139/tcp on 192.168.1.2
Discovered open port 1066/tcp on 192.168.1.2
The SYN Stealth Scan took 23.05s to scan 65535 total ports.
For OSScan assuming port 23 is open, 1 is closed, and neither are firewa
Host 192.168.1.2 appears to be up … good.
Interesting ports on 192.168.1.2:
Not shown: 65526 closed ports
PORT STATE SERVICE
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1066/tcp open unknown
5900/tcp open vnc
MAC Address: 00:17:31:AC:48:4D (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Incremental

Nmap finished: 1 IP address (1 host up) scanned in 24.328 seconds
Raw packets sent: 68100 (2.997MB) | Rcvd: 65551 (3.016MB)

Nah, sudah bisa anda lihat kan port2 yang terbuka dan OS yang dipakai si target.. O iya, untuk menjalankan -sS (stealth scanning) anda harus punya hak akses sebagai admin. Mm.. ingin gaining komputer tersebut?? Susah Boy..!! Hehe.. Lanjut ah..

contoh 2: Yang diatas kan cuman port dan informasi servicenya saja.. sekarang kita akan melihat service dan version dari port2 yang terbuka tersebut. keep your eyes with me!
C:\nmap>nmap -v -sV -p1-65535 -O 192.168.1.2

hasilnya : beberapa output saya edit supaya nggak kebanyakan.

23/tcp open telnet Microsoft Windows XP telnetd
25/tcp open smtp Microsoft ESMTP 6.0.2600.2180
80/tcp open http Microsoft IIS webserver 5.1
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows XP microsoft
1066/tcp open msrpc Microsoft Windows RPC
5900/tcp open vnc VNC (protocol 3.3; Locked out)

Nah, sekarang terlihatlah versionnya.

contoh 3:
Pada saat kita melakukan scanning, sebenarnya IP kita tercatat di log firewall atau snort bila anda menggunakan snort. Nah, klo dah ketahuan.. Game Over dech… dah nggak seru lagi dong.. tinggal nungguin di samperin aja ama si target. 4
Sekarang bgmn caranya kita menjaga anonimitas IP atau nmap footprinting kita pada saat melakukan scanning. Konsepnya kita bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong). waduh, kyanya bingung neh. kita langsung praktek dech.. disini kita menggunakan IDS. O iya, komputer kita dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat kita melakukan scanning.. snort mencatat lognya seperti ini :

[**] SCAN nmap TCP [**]
11/07-01:33:18.752219 192.168.1.1:55464 -> 192.168.1.2:22
TCP TTL:46 TOS:0×0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0×18D5EF65 Ack: 0×0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0

Nah, ketahuan kan IP kita.. 4“Kata si snort, I got U..” skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.

C:\nmap>nmap –v –sV –O –D 192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :

[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0×0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0×2B740381 Ack: 0×0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0

Hehe.. IP kita nggak tercatat.. “kata si attacker, U can’t get me”.

fiuuh, Akhirnya finish juga…dah ah cape ngetik nya..

nii tools nya :

http://nmap.org/dist/nmap-4.85BETA8-setup.exe

Memonopoli bandwith agar komp lebih cepat koneksi internetnya

Teman2 prnah ga ngersa klo lgi koneksi tersa amt lambt bgt..
knp ci bsa lambt… karena birate’na kta trbatsi
tpi da solusinya…
biar dowmnload smkin cpet, trus koneksi smkin ngacir..

1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : about:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False 4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan [/b]NEW>>INTEGER[/b]
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : about:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :

https://addons.mozilla.org/

12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: Message ::
– Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT

Klik 2x di settingan dan masukin angka-angka ini – untuk true / false booleans – mereka bakal ganti otomatis begitu klik 2x
Code:
browser.tabs.showSingleWindowModePrefs – true
network.http.max-connections – 64
network.http.max-connections-per-server – 20
network.http.max-persistent-connections-per-proxy – 10
network.http.max-persistent-connections-per-server – 4
network.http.pipelining – true
network.http.pipelining.maxrequests – 100
network.http.proxy.pipelining – true
network.http.request.timeout – 300
network.http.request.max-start-delay = 0
nglayout.initialpaint.delay = 0
If nglayout.initialpaint.delay doesnt exist, Right click, new integer.

Optional:

Code:
network.http.max-persistent-connections-per-proxy = 10
network.http.proxy.pipelining = true
network.http.proxy.version = 1.0

Tutup mozilla trus jalanin lagi.
Sekarang Mozilla lo mengGILAAAAAAAAAA!!!.

WARNING:
Settingan ini bikin lo ngedonlot situs dengan amat KESURUPAN, BUT bikin Overload luar biasa ke situs yang lo tuju!
Ga bermaksud apa-apa selain kompi lain yang dapat share internet bakal lemod ABEZZZ gara-gara lo sedot benwidnya!

Next tip:
Disable IPv6 di Firefox buat bikin sejuk kecepatan load page lo!!…….. soalnya hamper semua site dah ga make IPv4………..

Buka Firefox………ketik “about:config” (enter)
cari :Network.dns.disableIPv6

Klik 2x buat ngerubah jadi ‘true’ trus restart Firefox.
Lo bakal mempercepat akses browsing………page per page.
Sekarang Firefox bener-bener dah GILAAAAAAAA buat lo!…
nglayout.initialpaint.delay bisa dirubah yg mana aja…bisa 0 bisa 300 ada juga yg set 30…tergantung kebutuhan…..coba 0 dulu…baru nanti kl ga ada perubahan naikan ke 300 atau nilai yg dirasa memuaskan

For ADSL:
Code:
1. Type: about:config
2. Set:
network.http.max-connections : 64
network.http.max-connections-per-server : 21
network.http.max-persistent-connections-per-server : 8
network.http.pipelining : true
network.http.pipelining.maxrequests : 100
network.http.proxy.pipelining : true

3. Lastly right-click anywhere and select New-> Integer. Name it “nglayout.initialpaint.delay” and set its value to “0″. This value is the amount of time the browser waits before it acts on information it recieves. (Copy from TvM)[/code]

For Dial_ip:
Code:
browser.cache.disk_cache_ssl : true
browser.xul.error_pages.enabled : true
content.interrupt.parsing : true
content.max.tokenizing.time : 3000000
content.maxtextrun : 8191
content.notify.backoffcount : 5
content.notify.interval : 750000
content.notify.ontimer : true
content.switch.threshold : 750000
network.http.max-connections : 32
network.http.max-connections-per-server : 8
network.http.max-persistent-connections-per-proxy : 8
network.http.max-persistent-connections-per-server : 4
network.http.pipelining : true
network.http.pipelining.maxrequests : 8
network.http.proxy.pipelining : true
nglayout.initialpaint.delay : 750
plugin.expose_full_path : true
signed.applets.codebase_principal_support : true

perintah dasar linux (newbie only)

*melihat penggunaan perintah dasar : man
contoh : man ls #man mv #man scp #man rm

*menampilkan file : ls
contoh : ls -a #ls-la #ls -l #ls -h

*menampilkan isi file perlayar : less
contoh : less catatan.sh

*menampilkan isi file paling atas : head
contoh : head catatan.sh

*menampilkan isi file paling bawah : tail
contoh : tail catatan.sh

*membuat direktori baru : mkdir
contoh : mkdir laporan

*membuat direktori sekaligus beserta turunannya
contoh : mkdir -p laporan/juli/2007

*menghapus direktori : rmdir
contoh : #rmdir laporan

*menghapus direktori sekaligus beserta turunannya
contoh : rm -rf laporan

*memindahkan file : mv
contoh : mv catatan.sh /home/denot

*mengganti / merubah nama file : mv
contoh : mv catatan.sh tulisan.sh

*menyalin / mengcopy file : cp
contoh : #cp catatan.sh /home/denot

*menyalin / mengcopy folder : cp -rf
contoh : cp -rf laporan /home/denot

*menyalin / copy file dijaringan : scp
contoh : #scp boneka.jpg 192.168.0.20:/home/nisa

*menyalin / copy folder dijaringan : scp -r
contoh : scp -r laporan 192.168.0.20:/home/nisa

*melihat kapasitas memori yang dipakai : du
contoh : du -h gambar.jpg

*membuat file baru (file kosong) : touch
contoh : touch coba1
buat sekaligus #touch coba1 coba2 coba3

*menuliskan kedalam file : echo
contoh : echo “nama saya” >> /dataku/catatan.sh

*menampilkan isi file : cat
contoh : cat /home/deni/catatan.sh

*mengedit file (editor) : vi
contoh : vi catatan.sh

*melihat partisi lengkap pada pc : fdisk -l
contoh : fdisk -l

*melihat isi harddisk yg masih kosong : df -k
contoh : df -k /dev/hda1

*men-Scandisk Harddisk : fsck
contoh : fsck /dev/hda2

*melihat total memori yang dipakai : free
contoh : free

*melihat direktori dimana kita bekerja : pwd
contoh : pwd

*kompres file : gzip
contoh : gzip -c test.txt > test.gz

*extract file kompres : gunzip
contoh : #gunzip test.gz

*membaca file format pdf : xpdf
contoh : xpdf brosur.pdf

*remote pc lain di jaringan : ssh
contoh : ssh root@192.168.0.20

*melihat ip address yang dipakai : ifconfig
contoh : ifconfig eth0

*menginstall file rpm : rpm -ivh
contoh : rpm -ivh ifolder3-server.i586.rpm

*mengupgrade file rpm : rpm -Uvh
contoh : rpm -Uvh ifolder3-server.i586.rpm

*menghapus file rpm : rpm -e
contoh : rpm -e ifolder3-server.i586.rpm

*melihat file rpm yang sudah terinstall : rpm -qa
contoh : rpm -qa |grep xmms

*mounting media baru : mount
contoh : mount /dev/sda /mnt/flashdisk

*melihat proses yang sedang berjalan : ps
contoh : ps axf

*mendownload file di internet : wget
contoh : wget -t0 -cb [nama file download] -O var/temp

*menampilkan routing table : route
contoh : route -n

*membuat link file (shortcut) : ln
contoh : ln -s linux-2.6.17.12 linux

*merubah kepemilikan : chmod
contoh : chmod 777 /data/share

*menambahkan user : useradd
contoh : useradd denok

*menambahkan password : passwd
contoh : passwd denok

*mengunci password : passwd -l
contoh : passwd -l denok

*membuka kunci password : passwd -u
contoh : passwd -u denok

*membypass password : passwd -d
contoh : passwd -d denok

*menghapus user : userdel
contoh : userdel denok

*menambahkan group : groupadd
contoh : groupadd suse

*menghapus group : groupdel
contoh : groupdel suse

*Membuat File : nano nama file
contoh : nano coba
lalu untuk menyimpan Tekan Ctrl+X dan Y

*Membuat File : vi nama file
contoh : vi coba
Lalu untuk keluar Tekan ESC dan Q
Lalu untuk keluar dan simpan tekan ESC dan QW

*Melihat File : tail nama file
contoh : tail coba

*Menutup linux : ketik logout
contoh : logout

tutorial hacking menggunakan netcat

Netcat merupakan tools yang banyak dipakai para hacker. Kepopulerannya terlihat dari hasil
survey lebih dari 1000 pengguna Nmap pada tahun 2000 dan 2003 yang menempatkannya pada
urutan 5 besar, yaitu urutan ke 2 pada tahun 2000 dan urutan ke 4 pada tahun 2003.
Tools ini sering disebut sebagai “TCP/IP Swiss Army Knife”-nya para hacker. Versi orisinalnya
ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi
Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).

Fitur dari Netcat antara lain adalah:
• Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
• Dapat membaca argumen pada command line dari standar input
• Full DNS forwarding/reverse checking
• Kemampuan untuk menggunakan any local source port
• Kemampuan menggunakan any locally-configured network source address
• Tersedia port scanning secara built-in
• Dan lain-lain

Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan hal-hal sebagai berikut:
• Scanning port dan menginventori service-service yang terpasang pada server
• File transfer
• Pengujian dan simulasi terhadap server
• Pengujian terhadap firewall, proxy dan gateway
• Pengujian performance network
• Pengujian address spoofing
• Banner grabbing

Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu
mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang
bukan milik anda sendiri !

Instalasi Netcat

Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda

Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download yaitu
nc11nt.zip ke dalam sebuah direktori sebagai berikut:

C:\TMP\NETCAT> dir
Volume in drive C has no label.
Volume Serial Number is 141F-1208
Directory of C:\TMP\NETCAT
02/23/2003 05:03 PM
.
02/23/2003 05:03 PM
..
11/03/1994 07:07 PM 4,765 GETOPT.H
01/04/1998 03:17 PM 69,081 NETCAT.C
01/03/1998 02:37 PM 59,392 NC.EXE
11/28/1997 02:48 PM 12,039 DOEXEC.C
11/28/1997 02:36 PM 544 MAKEFILE
11/06/1996 10:40 PM 22,784 GETOPT.C
07/09/1996 04:01 PM 7,283 GENERIC.H
02/06/1998 03:50 PM 61,780 HOBBIT.TXT
02/06/1998 05:53 PM 6,771 README.TXT
02/22/2000 11:24 AM 2,044 AVEXTRA.TXT
10 File(s) 246,483 bytes
2 Dir(s) 8,868,044,800 bytes free
C:\TMP\NETCAT>

File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.

Memulai Netcat

Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt sebagai berikut:

C:\TMP\NETCAT> nc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
C:\TMP\NETCAT>

Secara umum perintah Netcat memiliki struktur sebagai berikut:
C:\> nc –opsi

Port Scanning

Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka. Berikut ini contoh untuk memeriksa status port web
dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut

C:\TMP\NETCAT> nc -v -z server01 10-140
server01 [128.1.9.81] 139 (netbios-ssn) open
server01 [128.1.9.81] 113 (auth) open
server01 [128.1.9.81] 110 (pop3) open
server01 [128.1.9.81] 98 (?) open
server01 [128.1.9.81] 80 (http) open
server01 [128.1.9.81] 79 (finger) open
server01 [128.1.9.81] 25 (smtp) open
server01 [128.1.9.81] 23 (telnet) open
server01 [128.1.9.81] 21 (ftp) open
C:\TMP\NETCAT>

Perintah di atas akan melakukan scanning port 10 s/d 140 dari host server01 dengan address IP
128.1.9.81. Option –z merupakan option yang dipergunakan untuk melakukan scanning.

Banner Grabbing

Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Berikut ini kemampuan Netcat untuk mengambil header suatu situs web yang biasanya
menyimpan informasi penting sebagai berikut (Jangan lupa ketikkan “Get/HTTP” seperti
terlihat pada baris kedua dari contoh hasil di atas.)

C:\TMP\NETCAT> nc -v -n 128.1.71.103 80
(UNKNOWN) [128.1.71.103] 80 (?) open
get http
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Sat, 11 Oct 2003 03:34:24 GMT
Content-Type: text/html
Content-Length: 87
The parameter is incorrect.

C:\TMP\NETCAT>

Penggunaan option –n diperlukan jika address yang Anda berikan adalah berupa nomor IP. Jika
berupa address internet, anda tidak memerlukan option –n tersebut. Port yang diuji adalah port
80.

Dari contoh di atas Anda dapat mengetahui bahwa sistem operasi yang dipergunakan adalah
Microsoft dengan IIS/5.0.

Perhatikan contoh berikutnya:

C:\TMP\NETCAT> nc -v www.cobacoba.com 80
www.cobacoba.com [128.1.9.9] 80 (http) open
get/http




Method Not Implemented

get/http to /index.html not supported.


Invalid method in request get/http



Apache/1.3.12 Server at www.cobacoba.com Port 80


C:\TMP\NETCAT>

Pada contoh di atas tidak menggunakan option –n karena address yang digunakan adalah bukan
nomor IP. Dari hasil di atas tidak terlihat sistem operasinya tetapi terlihat bahwa host tersebut
menggunakan Apache Versi 1.3.12

Skenario Menyusup ke dalam Server Web!

Untuk menyusup ke dalam server web diperlukan beberapa langkah dan ketrampilan tersendiri.
Tidak saja ketrampilan menggunakan Netcat, tetapi juga pengetahuan kita mengenai sistem
target. Dalam contoh skenario kali ini, kita akan menyusup ke sebuah server web yang
menggunakan sistem operasi Windows 2000 dengan IIS 5.0. Untuk itu diperlukan pemahaman
mengenai sebuah bugs dari Microsoft IIS 5.0, yaitu unicode bugs, yang sampai saat ini masih
saja ada server web yang belum dipasang patch karena kelalaian atau ketidaktahuan sang
pengelola sistem.

Fokus kita bukan mengenai apa dan bagaimana bugs Microsoft tersebut, melainkan bagaimana
memanfaatkan Netcat untuk melakukan penyusupan dan bahkan download dokumen dari server
web. Perhatikan, semua dilakukan dengan satu tools, Netcat saja, walaupun bisa saja Anda
menggunakan tools-tools lainnya. Itu sebabnya Netcat disebut sebagai “TCP/IP Swiss Army
Knife”

Mari kita memulai dengan mencari server web yang menggunakan Microsoft Windows 2000
dengan IIS versi 5.0 sebagai berikut (sebagian akan menggunakan option dari netcat yang telah
dijelaskan di atas):

C:\TMP\NETCAT> nc -v -z ristbook 20-80
ristbook [128.1.71.103] 80 (http) open
ristbook [128.1.71.103] 25 (smtp) open
ristbook [128.1.71.103] 21 (ftp) open
C:\TMP\NETCAT>

OK, terlihat server ristbook membuka port 80 yang ada diduga merupakan server web.
Selanjutnya Anda perlu menyelidiki, adakah server ristbook merupakan server web
menggunakan Microsoft dan IIS 4.0/5.0?

C:\TMP\NETCAT> nc -v ristbook 80
ristbook [128.1.71.103] 80 (http) open
get http
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Sat, 11 Oct 2003 08:51:34 GMT
Content-Type: text/html
Content-Length: 87
The parameter is incorrect.

C:\TMP\NETCAT>

Aha, ternyata server tersebut merupakan server web yang menggunakan Microsoft dengan IIS
5.0. Selanjutnya kita akan menguji apakah server web ini sudah memasang patch dan terhindar
dari bugs unicode ?
udah dulu besok kita lanjoetin ,sampe ketemu lg ya