Space Iklan Space Iklan Space Iklan Space Iklan

CEK KELEMAHAN JARINGAN WITH TOOL

Bookmark and Share
CEK KELEMAHAN JARINGAN WITH TOOL

Salam sejahtera saudara-saudara,jumpa dengan saya yang Pe-De abis,wajah imut-imut,dan sok teu,j0ck3r come back,sok inggris dikit lah,maklum Cuma netter dan newbie ndeso nanging rejeki kutho kaya om tukul aja,lets go ke pokok pembahasan,disini saya cuma pengen nge bahas gimana sih cara ngecek kelemahan website sebelum melakukan penyerangan.Seorang hacker atau cracker atau apalah namanya sebelum melakukan sesi attacking ke sebuah server atau jaringan,pastilah melakukan  sesi explore ke server  atau jaringan tersebut,buat apa sih??tentunya untuk mengetahui kelemahan atau vulnerability atau bug yang ada dunk,gunannya??lha kalau gak tahu kelemahannya gimana nyerangnya dunk,kaya koruptor mau melakukan korupsi tapi gak tahu celah mana yang bisa digunakan sama aja bo’ong. Dewasa ini sudah tersedia banyak Tool buat scanning sebuah server dan juga jaringan,beberapa referensi sebagai berikut: 

GFI Lan Guard berguna untuk mengecek kelemahan dalam satu jaringan Lan,Bayangkan kalau ada 50 komputer dalam satu jaringan, berapa lama waktu yang kita butuhkan untuk menganalisa setiap computer. Dengan tool ini kita hanya masukkan IP komputer yang mau diperiksa, klik scan dan kita tinggal duduk manis menanti hasilnya.
Sama dengan GFI Lan Guard hanya saja tampilannya kurang User Friendly,penggunaanya pun sama dengan GFI Lan Guard
Untuk mengecek vulnerability yang ada di sebuah server/web ( salah satu tool favorit ane ) ,akan tetapi karena kelemahan sebuah produk ditemukan setiap harinya,maka kita harus sering update agar hasil scan lebih akurat.

4. Nikto

Kegunannya sama dengan acunetix,tapi lebih ringan dan cara menggunakannya juga simple kok,terlebih dulu install active perl di computer  temen2 semua,disini saya menggunakan ActivePerl-5.10.1.1007-MSWin32-x86-291969,trus download dulu  nikto nya. Trus kalau udah extract file hasil download tadi,taruh di directory yang gampang,misal c:\nikto
Masuk ke command prompt,ketik perintah cd\nikto\











Lalu ketik nikto.pl â€"h www.target.com tunggu sejenak sampai nikto melakukan scanning,sambil chatting atau buka apa ajalah..hehehehe
Disini saya mempraktekan pada satu website lokal dan hasil yang didapat dari Nikto bisa kita analisa...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\personal>C:\nikto\nikto.pl -h www.fs.uns.ac.id
- Nikto v2.03/2.04
---------------------------------------------------------------------------
+ Target IP:          114.6.7.30
+ Target Hostname:    www.fs.uns.ac.id
+ Target Port:        80
+ Start Time:         2011-02-16 16:59:17
---------------------------------------------------------------------------
+ Server: No banner retrieved
+ OSVDB-0: Retrieved X-Powered-By header: PHP/5.2.10
+ OSVDB-0: Non-standard header x-cache returned by server, with contents: MISS f
rom dev0cache0xsecondary.GOOGLENET
+ OSVDB-0: Non-standard header x-cache-lookup returned by server, with contents:
 NONE from dev0cache0xsecondary.GOOGLENET:3128
+ OSVDB-0: Non-standard header x-squid-error returned by server, with contents:
ERR_INVALID_URL 0
+ OSVDB-0: GET /index.php?module=My_eGallery : My_eGallery prior to 3.1.1.g are
vulnerable to a remote execution bug via SQL command injection.
+ OSVDB-0: GET /index.php/\"><script><script>alert(document.cookie)</script>< :
eZ publish v3 and prior allow Cross Site Scripting (XSS). http://www.cert.org/ad
visories/CA-2000-02.html.
+ OSVDB-3233: GET /mailman/listinfo : Mailman was found on the server.
+ OSVDB-3093: GET /index.php?IDAdmin=test : This might be interesting... has bee
n seen in web logs from an unknown scanner.
+ OSVDB-3093: GET /index.php?pymembs=admin : This might be interesting... has be
en seen in web logs from an unknown scanner.
+ OSVDB-3093: GET /index.php?SqlQuery=test%20 : This might be interesting... has
 been seen in web logs from an unknown scanner.
+ OSVDB-3093: GET /index.php?tampon=test%20 : This might be interesting... has b
een seen in web logs from an unknown scanner.
+ OSVDB-3093: GET /index.php?topic=&amp;lt;script&amp;gt;alert(document.cookie)&
amp;lt;/script&amp;gt;%20 : This might be interesting... has been seen in web lo
gs from an unknown scanner.
+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons
+ OSVDB-3268: GET /manual/images/ : Directory indexing is enabled: /manual/image
s
+ OSVDB-3233: GET /icons/README : Apache default file found.
+ 3577 items checked: 21 item(s) reported on remote host
+ End Time:        2011-02-16 17:24:06 (1489 seconds)
/---------------------------------------------------------------------------/
+ 1 host(s) tested

Test Options: -h www.fs.uns.ac.id
---------------------------------------------------------------------------
/---------------------/ hasil dipotong sebagian,privacy he he he he

 
beritasehari