Salam sejahtera saudara-saudara,jumpa dengan saya yang Pe-De abis,wajah imut-imut,dan sok teu,j0ck3r come back,sok inggris dikit lah,maklum Cuma netter dan newbie ndeso nanging rejeki kutho kaya om tukul aja,lets go ke pokok pembahasan,disini saya cuma pengen nge bahas gimana sih cara ngecek kelemahan website sebelum melakukan penyerangan.Seorang hacker atau cracker atau apalah namanya sebelum melakukan sesi attacking ke sebuah server atau jaringan,pastilah melakukan sesi explore ke server atau jaringan tersebut,buat apa sih??tentunya untuk mengetahui kelemahan atau vulnerability atau bug yang ada dunk,gunannya??lha kalau gak tahu kelemahannya gimana nyerangnya dunk,kaya koruptor mau melakukan korupsi tapi gak tahu celah mana yang bisa digunakan sama aja boâong. Dewasa ini sudah tersedia banyak Tool buat scanning sebuah server dan juga jaringan,beberapa referensi sebagai berikut:
GFI Lan Guard berguna untuk mengecek kelemahan dalam satu jaringan Lan,Bayangkan kalau ada 50 komputer dalam satu jaringan, berapa lama waktu yang kita butuhkan untuk menganalisa setiap computer. Dengan tool ini kita hanya masukkan IP komputer yang mau diperiksa, klik scan dan kita tinggal duduk manis menanti hasilnya.
2. Retina
Sama dengan GFI Lan Guard hanya saja tampilannya kurang User Friendly,penggunaanya pun sama dengan GFI Lan Guard
3. Acunetix
Untuk mengecek vulnerability yang ada di sebuah server/web ( salah satu tool favorit ane ) ,akan tetapi karena kelemahan sebuah produk ditemukan setiap harinya,maka kita harus sering update agar hasil scan lebih akurat.
Kegunannya sama dengan acunetix,tapi lebih ringan dan cara menggunakannya juga simple kok,terlebih dulu install active perl di computer temen2 semua,disini saya menggunakan ActivePerl-5.10.1.1007-MSWin32-x86-291969,trus download dulu nikto nya. Trus kalau udah extract file hasil download tadi,taruh di directory yang gampang,misal c:\nikto
Masuk ke command prompt,ketik perintah cd\nikto\
Lalu ketik nikto.pl â"h www.target.com tunggu sejenak sampai nikto melakukan scanning,sambil chatting atau buka apa ajalah..hehehehe
Disini saya mempraktekan pada satu website lokal dan hasil yang didapat dari Nikto bisa kita analisa...
Microsoft Windows XP [Version 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.C:\Documents and Settings\personal>C:\nikto\nikto.pl -h www.fs.uns.ac.id- Nikto v2.03/2.04---------------------------------------------------------------------------+ Target IP: 114.6.7.30+ Target Hostname: www.fs.uns.ac.id+ Target Port: 80+ Start Time: 2011-02-16 16:59:17---------------------------------------------------------------------------+ Server: No banner retrieved+ OSVDB-0: Retrieved X-Powered-By header: PHP/5.2.10+ OSVDB-0: Non-standard header x-cache returned by server, with contents: MISS from dev0cache0xsecondary.GOOGLENET+ OSVDB-0: Non-standard header x-cache-lookup returned by server, with contents:NONE from dev0cache0xsecondary.GOOGLENET:3128+ OSVDB-0: Non-standard header x-squid-error returned by server, with contents:ERR_INVALID_URL 0+ OSVDB-0: GET /index.php?module=My_eGallery : My_eGallery prior to 3.1.1.g arevulnerable to a remote execution bug via SQL command injection.+ OSVDB-0: GET /index.php/\"><script><script>alert(document.cookie)</script>< :eZ publish v3 and prior allow Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.+ OSVDB-3233: GET /mailman/listinfo : Mailman was found on the server.+ OSVDB-3093: GET /index.php?IDAdmin=test : This might be interesting... has been seen in web logs from an unknown scanner.+ OSVDB-3093: GET /index.php?pymembs=admin : This might be interesting... has been seen in web logs from an unknown scanner.+ OSVDB-3093: GET /index.php?SqlQuery=test%20 : This might be interesting... hasbeen seen in web logs from an unknown scanner.+ OSVDB-3093: GET /index.php?tampon=test%20 : This might be interesting... has been seen in web logs from an unknown scanner.+ OSVDB-3093: GET /index.php?topic=&lt;script&gt;alert(document.cookie)&lt;/script&gt;%20 : This might be interesting... has been seen in web logs from an unknown scanner.+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons+ OSVDB-3268: GET /manual/images/ : Directory indexing is enabled: /manual/images+ OSVDB-3233: GET /icons/README : Apache default file found.+ 3577 items checked: 21 item(s) reported on remote host+ End Time: 2011-02-16 17:24:06 (1489 seconds)/---------------------------------------------------------------------------/+ 1 host(s) testedTest Options: -h www.fs.uns.ac.id---------------------------------------------------------------------------
/---------------------/ hasil dipotong sebagian,privacy he he he he