Ethical Hacking3

1,037 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,037
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
52
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ethical Hacking3

  1. 1. Ethical Hacking<br />ILKOM<br />2009/2010<br />
  2. 2. enumeration<br />Usaha dari penyerang untuk mengidentifikasi dan mengumpulkan informasi dengan bersetuhan langsung dengan target.<br />Tipe informasi yang di serang yaitu:<br />Network resouces and shares<br />Users and groups<br />Applications and banners<br />
  3. 3. Null session<br />Sebuah sisi kelemahan dari sistem authentifikasi user pada windows khususnya windows NT dan 2000.<br />Seperti standar user, OS memiliki user yang unik yang disebut null user, sebuah pseudo-account yang tanpa username dan password tetapi user ini mendapat akses beberapa informasi dalam jaringan.<br />
  4. 4. Null session<br />Null session ini berjalan dengan mempergunakan proses respon dari remote machines.<br />Proses respon menggunakan token sebagai kunci untuk mendapatkan otoritas utk msk ke dalam jaringan.<br />Dengan meminta komunikasi otentifikasi melalui null session, maka dibuatlah token dgn user SID S-1-5-7 dan pswd anonymous.<br />
  5. 5. null session<br />Null session dapat dilakukan apabila port yang terbuka TCP 139, TCP135, TCP 137, TCP 138.<br />Net use 27.0.0.1ipc$ “” /user:””<br />Net view 27.0.0.1<br />Net use x:27.0.0.1My Documents<br />
  6. 6. Enumeration Tools<br />NetBIOS scan<br />Alla Bezroutchko<br />Net view/ domain<br />Nbstat-A <some IP><br />Dumpsec<br />Somarsoft for windows system <br />Net use erver “” /user: “”<br />Winfo<br />Winfo <IP> -w<br />
  7. 7. Enumeration Tools<br />NAT : NetBIOS Auditing Tool<br />Andrew tridgell<br />Saat port 139 terbuka maka dengan NAT dapat didapat info tentang target.<br />
  8. 8. SNMP enumeration<br />SNMP is simple. Managers send requests to agents and the agents send back replies.<br />The requests and replies refer to variables accessible by agent software.<br />Managers can also send requests to set values for certain variables.<br />Enumerating NT users via the SNMP protocol is easy using snmputil.<br />
  9. 9. SOLARWIND<br />
  10. 10. ENUM<br />
  11. 11. SNScan<br />
  12. 12. Enumerating User Accounts<br />GetAcct : GetAcct sidesteps "RestrictAnonymous=1" and acquires account information on Windows NT/2000 machines.<br />
  13. 13. Enumerating User Accounts<br />DumpReg is a tool to dump the Windows NT and Windows 95 Registry.<br />Main aim is to find keys and values matching a string.<br />
  14. 14. Enumerating User Accounts<br />Winfingerprint is a GUI-based tool that has the option of scanning a single host or a continuous network block.<br />Has two main windows:<br />IP address range<br />Windows options<br />
  15. 15. Administrator Password Guessing<br />Assuming that NetBIOS TCP139 port is open, the most effective method of breaking into NT/2000 is password guessing.<br />Beberapa penebakan dikarenakan penggunaan password yang mudah diingat oleh target sprt tanggal lahir, nama binatang, nama anak, dsb dan semua kombinasi dapat dicari di internet.<br />
  16. 16. Administrator Password Guessing<br />Find a valid user<br />Create a list of possible passwords<br />Rank the passwords from high probability to low<br />Key in each password<br />If the system allows entry – Success, else try again<br />
  17. 17. Administrator Password Guessing<br />Find a valid user<br />Find encryption algorithm used<br />Obtain encrypted passwords<br />Create list of possible passwords<br />Encrypt each word<br />See if there is a match for each user ID<br />
  18. 18. Kombinasi user pswd<br />Passwords that contain only letters.<br />Passwords that contain only numbers.<br />Passwords that contain only special characters.<br />Passwords that contain letters and numbers.<br />Passwords that contain only letters and special characters.<br />Passwords that contain only special characters and numbers.<br />Passwords that contain letters, special characters and numbers.<br />
  19. 19. Shell atomatis password guessing<br />Membuat file username dan password dari penebakan informasi yang didapat.<br />Lakukan dengan FOR command<br />C:> FOR /F "token=1, 2*" %i in (credentials.txt)<br />Type net use argetIPC$ %i /u: %j<br />
  20. 20. Password guessing countermeasures<br />Block port TCP dan UDP 135 – 139<br />Disable wins client pada semua adapter.<br />Gunakan password yang kompleks<br />
  21. 21. Monitoring logs<br />VisualLast by foundstone : memberian kemampuan kepada administrator untuk melihat log dan aktivitas para pengguna jaringan.<br />Dengan monitor ini menunggu dan mencari account pengguna saat aktif memasuk log on dan log off.<br />
  22. 22. Sniffing password<br />Jika guessing tidak dapat dilakukan maka dilakukan dengan mengadaptasikan sniffing.<br />Bahwa semua jaringan memiliki metode broadcast. setiap pesan dari satu komputer di sebuah jaringan dapat ditangkap oleh semua komputer dalam jaringan.<br />
  23. 23. Sniffing password<br />Dengan sniff tools melakukan scan message yang perjalan di dalam jaringan sehingga dapat menemukan informasi-informasi sensitif.<br />Biasanya bila target melakukan sebuah remote user tanpa enkripsi ataupun tanpa one-time-password enkripsi.<br />
  24. 24. Cracking password<br />Setelah didapat password yang diekripsi kemudian di crack dengan tools enkripsi dengan algorithma-algorithma enkripsi.<br />Beberapa tools menggunakan sniff dan crack secara bersamaan.<br />
  25. 25. Password Cracking Countermeasures<br />Enforce 8-12 character alpha-numeric passwords.<br />Set the password change policy to 30 days.<br />Physically isolate and protect the server.<br />Use the SYSKEY utility to store hashes on disk.<br />Monitor the server logs for brute force attacks on user accounts<br />
  26. 26. Tools password sniffing dan cracking<br />Lophtcrack: LC4 is a password auditing and recovery package distributed by @stake software.<br />SMB packet capture listens to the local network segment and captures individual login sessions.<br />
  27. 27. Tools password sniffing dan cracking<br />pwdump2 decrypts a password or password file. It takes both an algorithmic approach as well as brute forcing<br />
  28. 28. Tools password sniffing dan cracking<br />KerbCrack consists of two programs, kerbsniff and kerbcrack. The sniffer listens on the network and captures Windows 2000/XP Kerberos logins. The cracker can be used to find the passwords from the capture file using a bruteforce attack or a dictionary attack.<br />

×