PERTANYAAN - PERTANYAAN PEMULA
Dibawah ini kami sertakan
kumpulan pertanyaan - pertanyaan (dan permintaan) yang sering ditanyakan oleh
para pemula, beserta jawaban-jawabannya:
Dari Homepage-nya DigMar:
Ajarin gue nge-hack, dong!
Ngedapetin UNIX shell account
BACA! Langkah-langkah pengamanan
Dari 2600 FAQ:
Perhatian: haraplah diingat
bahwa penterjemahan dokumen ini benar2 jauh dari sempurna! Jadi, eksplorasi
individual , sangatlah dianjurkan! (ma'acih berat buat yang udah ngebantuin
penterjemahan keroyokan ini)!
Gimana gue bisa ngedapetin
passwd file-nya UNIX?
Gimana caranya gue nge-crack passwd UNIX?
Apa sih "password shadowing" itu?
dimana letaknya file shadowed password?
Apa sih NIS/yp?
Apa sih karakter2 aneh di passwd file saya itu?
Dimana letak file password VMS?
Gimana caranya nge-crack VMS passwords?
Aktifitas apa aja yang bisa dicatat oleh sebuah VMS system?
Apa aja privilege yang ada di VMS system?
Gimana caranya ngebongkar 'restricted shell?'
Gimana caranya ngedapetin root dari SUID script atau program?
Gimana caranya ngehapus logfile biar nggak ketahuan?
Gimana caranya ngirim e-mail palsu?
Gimana caranya ngirim artikel ke useNet secara diam2?
Gimana caranya nge-hack ChanOp di IRC?
Gimana caranya ngeganti real username di IRC?
Gimana caranya ngeganti direktori yang punya karakter2 aneh?
Apa sih ethernet sniffing itu?
Apa sih Internet Outdial itu?
Apa aja contohnya Internet Outdials?
System apakah ini?
Apa aja account default untuk XXX?
Di port manakah XXX berada?
Apa yg dimaksud dengan trojan/worm/virus/logic bomb?
Apa sih 127.0.0.1 itu?
Gimana caranya ngerontokin BIOS password?
Ajarin Gue nge-hack, dong!
Ok, deh, gua coba ngejelasin
pake bahasa Indonesia gua! (sori kalo rada belepotan gua ngomongnya!) Gua nggak
begitu jelas ama tujuan lu nge-hack itu maksud lu biar bisa apa? Biar bisa ganti
nilai-nilai lu,
biar bisa ngerjain sistem administrator di sekolah lu, atau apa? Atau mungkin
lu berminat nyolong informasi dari NASA buat dijual ke IPTN?
Coba elu kasih tau gua, biar gua juga jelas ngarahin elu kemana ngajarinnya,
nih! Kalo lu misalnya cuman berminat belajar internet atau caranya bikin homepage
sih gua juga nggak usah pusing-pusing banget kalo mo ngajarin lu, soalnya ngebikin
homepage atau belajar internet (biar bisa ngeliat gambar-gambar bokep) itu JAUH
lebih gampang (dan tidak beresiko) daripada belajar nge-hack! Yang jelas satu
hal, kalo ente bener-bener pengin belajar nge-hack, satu syaratnya: kesabaran!
Dalam perjalanan ente belajar menjadi hacker,
harus tetep diingat, hacking bukanlah suatu trik atau kemampuan ajaib.
Hacking adalah suatu ilmu (atau seni) yang bisa dipelajari, dan memerlukan waktu
lama untuk menguasainya, dan seperti ilmu apapun, tetep aja pengetahuan kita
nggak sempurna. Jadi masih harus tetep
belajar, menyesuaikan diri dengan perkembangan. Dan, Ingat: nggak ada jalan
singkat untuk menjadi seorang hacker!
Ngedapetin UNIX shell
account
Satu hal yang pasti kalian
perlukan adalah akses ke mesin UNIX. Yang jelas kalian harus bisa ngedapetin
paling enggak satu shell account di UNIX (lebih disukai jika milik orang lain).
Gimana cara ngedapetin
shell account? Social engineering adalah salah satu metodenya.
yang dimaksudkan dengan social
engineering itu adalah mendapatkan password milik orang lain dengan jalan me-'minta'-
nya. cara-cara yang dapet lu tempuh as follow (yang paling gampang lebih dulu):
(PERHATIAN: JANGAN SAMPAI KETAHUAN, PERGUNAKAN KOMPUTER UMUM (CONTOH: DI LIBRARY,
ETC.) DO THIS AT YOUR OWN RISK!)
* Trapping
lu perangkap user yang lu
bakalan jadiin target. Lu ajak ngobrol atau bagaimana, dan kumpulin sebanyak-banyaknya
fakta tentang mereka. (di Colorado University ada beberapa target yang bisa
lu incar: nama-namanya: William Kalinowski, e-mailnya kalinoww@ucsub.colorado.edu
Aaron.Sudduth@Colorado.EDU,
traylor@ucsu.Colorado.EDU, Mi.Kim@Colorado.EDU, Gregory.Woods@Colorado.EDU Robert
Forrest Kalinowski angiel@shaman.Colorado.EDU
coba deh lu usahain ngedapetin
data-data tentang mereka, dan bisa juga lu ngajak ngobrol dan tanpa mereka sadari
memberikan password mereka ke elu. (THis really requires your social skill!)
* Phony call
lu telepon sistem operator
dari server yang bakalan lu bajak (orang yang ngurusin komputer). Lu perlu punya
nyali dan perlu bahasa inggris yang lumayan mantep. Lu bisa aja pura-pura jadi
system administrator
atau bagian computer security. Lu telepon tuh system operator (bisa juga target-target
di poin #1> lu jadiin korban), dan bilang "Hello, this is John (ganti ama
nama karangan lu) from the computer security
departement, we have been informed about the some server breaking in reports.
We would like you to let us to remote check the server from our office. We need
the supervisor logins,....." dan selanjutnya.
* Trashing
lu usahain biar lu bisa berkeliaran
di sekitar bangunan administrasi komputer, dan lu cek tong sampah-tong sampah
yang ada di sekitar situ. Kali kali aja lu beruntung dan bisa menemukan beberapa
password. Kalo
lu bisa nge-locate kantor sysadmin, coba lu satronin pada saat lunch break or
something when nobody's around, dan lu cek sekitar-sekitar mejanya (kadang-kadang
orang-orang tolol itu ninggalin berkas-berkas
penting disekitar mejanya (komputernya))
* Fake mail
buka netscape pilih menu
Options, terus pilih mail and news preference klik di (server), dan di outgoing
mail server, ganti incoming mail server dengan : ucsu.colorado.edu (atau nama
mesin target), outgoing
mail server dengan : ucsu.colorado.edu (mesin target), user diisi dengan 'sysadmin'
terus pilih , dan di Your name, isi: 'System Administrator' . di your e-mail
dan di reply to address isi : 'sysadmin@mesin.target.com', atau 'root@mesin.target.com'
di Organization isi dengan: 'University of Colorado Computer Department
(atau mesin target)'. Jadi deh alamat palsu lu. Sekarang elu ceritanya adalah
system administratornya.nah, dengan berpose sebagai system administrator, kirimin
e-mail gadungan ke korban-korban lu (daftar
korban yang cukup baik bisa lihat di atas). dari netscape, pilih menu 'windows',
pergi ke Netscape mail. Isi alamat e-mail orang-orang yang ada di daftar korban
lu. Di subjectnya, isi dengan: 'Important
Notification' .Terus di message-nya lu isi (rubah sesuai keinginan):
'Dear user, I regret to inform
you that there have been some reports about break ins into some of our major
internet servers. In order to restore the server(s) configuration, we need every
user to go back to
the default password. Please change your login password with the default one
you've been assigned to. The assigned password for every user follows this method:
use your e-mail name as the password plus the number 11 (example: if your name
is John Doe and your email address is doej@ucsu.colorado.edu, then please change
your password to 'doej11' for those who don't know the command to change your
password,
the command you need to enter is : from the prompt, type 'yppasswd [your_new_password]'.
Example: doej@ucsu.colorado.edu>yppasswd doej11 We really urge you to do
this as soon as possible (before Nov. 15), or otherwise, your account will be
erased and you need to reapply to the administration office. For those whose
accounts are already deleted, please consult the administration office. All
user will be notified If
you need further assistance, please feel free to call the Computer Department
at ext.2113. I apologize for this inconvenience, and thank you for your cooperation.
USCU System Administrator
Zacharias Benson (sysadmin@ucsu.colorado.edu)
Gunakan imajinasi kamu! Kemudian
lu kirimin tuh e-mail ke calon-calon korban lu (jangan lupa to write down their
names & e-mail address). Makin banyak calon korbannya, makin besar kemungkinan
lu ngedapetin password mereka. Sit back and relax for a couple days, and terus
lu coba deh ngelogin pake nama orang-orang di daftar korban lu: contoh.....
lu ngirim e-mail gadungannya ke
kalinoww@ucsub.colorado.edu, jadi lu nge login dengan cara: username:kalinoww
password:kalinoww11
kalo nggak berhasil, move on to the next target. Good luck!
* Guesswork
Untuk metode ini, gua nggak
bisa nolong lu banyak-banyak. Soalnya gua butuh beberapa info. Gua perlu tau
apa password requirement-nya di server sekolah lu (berapa karakter, apakah harus
pake angka dan
hurup-hurup aneh, dlsb) gua tunggu informasi lebih lengkap dari elu. (Coba inget-inget
waktu lu disuruh milih password, apa aja peraturannya) metode ini makan waktu
paling lama, dan harus penuh kesabaran dan you really need luck for this one!.
Kerjanya ya nebak-nebak password apa yang dipake oleh korban lu. Contoh: lu
ngumpulin info-info tehntang korban lu dan hasilnya sbb: nama lengkap= Alexander
Bodat Hutapea, orang batak, kerjanya coli, demen ngerokok gudang garam,minumnya
tuak merek Absolut, punya pacar namanya: Jennifer Elizabeth Dalimonte, dsb passwordnya
kemungkinan: (ditebak-tebak) alex11, batax, coli69, gudanggaram, absolut23,tadob
(nama tengah dibalik), rednaxela (namalu dibalik) ,jenny77, jed (nama cewek
lu) , abh14, hutamonte23, dll
* penutup
Nah, begitulah metode-metode
yang bisa lu pake. Jangan lupa masih banyak metode-metode lain, antara lain
dengan menggunakan Keyboard recorder (jalanin program recorder, terus pura-pura
kena masalah, dan
minta tolong sysadmin untuk ngebetulin (dengan nge-login dan ngetikin password),
atau bisa juga pake keyboard recorder terus ditinggalin aja, supaya entar ada
user lain yang make, bisa kerekam tombol-tombolnya). Metoda terbaru (dari 2600)
adalah dengan menggunakan kamera, dan berpose sebagai pelajar ilmu film atau
pelajar sedang bikin dokumentasi. Kunjungi kantor target, dan masuk kesitu,
pura-pura ngewawancara, dan ngeliput berita, terus tanya gimana persiapan mereka
menyongsong abad informasi, dan minta ditunjukkan (biasanya sysadmin demen banget
pamer) dan jangan lupa direkam tombol-tombol apa aja yang ditekan (ajak dua
orang temen untuk ngebantu).
BACA!
Yang jelas, sebelum kita
bisa menjadi master dalam hal komputer, jaringan dan keamanan, kita jelas harus
belajar dulu segala buku-buku yang bisa kita jadikan fondasi. Banyak orang yang
mengaku 'ahli hacker' atau 'super-cracker' namun sebenarnya kerjanya hanyalah
menggunakan produk-produk atau kode-kode eksploit dari orang lain yang banyak
bertebaran di Net dan bisa di-download dan dijalankan dengan pengetahuan minim.
Akibatnya bisa fatal, tidak hanya terhadap target, namun ente sendiri bisa aja
kena hukuman penjara karena hal-hal ini. Jadi, ada baiknya kita telaah keperluan-keperluan
literatur yang bisa kita manfaatkan sebagai batu loncatan dan fondasi ke dunia
per-hackingan:
Internet for Dummies dan
TCP/IP for Dummies (Dari IDG - ada versi Indonesianya juga)
Dasar-dasar sistem operasi UNIX - PT Elex Media Komputindo Buku Pegangan Sistem
UNIX dan Internet - Budi Rahardjo Memahami LINUX - (lupa penerbitnya, cari aja
di Gramedia atau Gunung Agung) Understanding TCP/IP (tersedia online version)
Langkah-langkah pengamanan:
Langkah pertama kalo lu mau
nge-hack, adalah making sure bahwa lu tu nggak bakalan ketangkap. Kalo ketangkap,
disini lu bisa dipenjara, atau dideportasi dengan tuduhan mengganggu privasi
orang, apalagi kalo
lu mess around, lu bakalan dituduh mengganggu properti orang. Ok? Jadi untuk
memastikan elu tuh aman, lu kudu menggunakan komputer yang nggak bisa dilacak,
atau komputer umum. Langkah paling mudah untuk menemukan komputer umum yang
paling easy yah pergi aja ke library-nya kampus lu atau ke computer lab-nya.
Langkah selanjutnya adalah menentukan mesin target lu (server yang bakalan lu
hack). Yang paling gampang yah jelas langsung aja lu hack komputer di universitas
lu. Pilihan lain adalah komputer-komputer di universitas lain, ataupun komputer-komputer
punya perusahaan kecil-kecilan. Ini adalah saran buat elu karena elu masih beginner,
dan komputer-komputer universitas/college di USA biasanya nggak punya perlindungan
yang ketat. Langkah berikutnya adalah mengetahui system operasi apa yang digunakan
oleh server calon korban lu. Caranya lu kudu nge-log in ke server itu!(jangan
lupa sediakan
Jolt cola atau kopi setermos since you have to be ready to begadang semalam
suntuk in order to nge-crack the system!). Lu bakalan ditanyain login prompt,
biasanya berwujud:
user: _
password:
atau
login:
password:
dan sebagainya. Dari sini
bisa kita ketahui sistem operasinya. Kemungkinan besar, sistem operasi yang
dipakai Univ colorado itu sih: UNIX atau VAX/VMS (lu kalo kirim surat berikutnya
harap cantumkan
hasil yang lu dapet. apakah UNIX, VAX/VMS, atau mungkin Windows NT, Novell Netware,
Banyan, AIX/IBM, atau apalah gitu (memek, kontol, dsb)). Satu-satunya jalan
buat menembus proteksi login prompt ini
adalah dengan mengetahui account yang tepat (heheheh, sebenarnya sih, bisa aja
ente crash dulu tuh mesin, baru login sebagai root). Sekali masuk, itu gampang
sekali untuk have fun once you're inside the
system! Login prompt adalah bagian paling susah dalam pelajaran hacking ini.
Gimana cara nembusnya? Itulah pertanyaan kita hari ini. Pelajaran selesai dulu,
yah! Saran gua, ikutin langkah-langkah diatas,
dan kumpulin informasi sebanyak-banyaknya tentang target lu, dan kasih tahu
gua (misalnya itu UNIX, gua ajarin caranya nge-hack UNIX, gitu maxud gua.)Di
masa yang akan datang, lu bakalan gatel pingin nge-hack
sistem sistem selain kepunyaan lu, jadi nanti gua ajarin cara nge-hack sistem-sistem
lain. Gua juga butuh informasi tentang komputer apa yang lu pake di dorm/apartment
lu(IBM atau Mac), soalnya di masa depan,
saat lu udah berhasil masuk ke sebuah sistem, lu bakalan penasaran dan ingin
mengetahui password-password yang dipake oleh system administrator. Nah, pada
saat itulah elu bakalan memerlukan "password
cracker", gua perlu informasi tentang komputer lu supaya entar bisa gua kirimin
program password cracker-nya (terkenal dengan istilah "remote cracking"),
_________________________________________________________________
1. Password file-nya UNIX
Dalam standar UNIX, password
filenya adalah /etc/passwd. Di sistem UNIX dengan NIS/yp atau password shadowing,
banyak data-data password yang terletak di tempat-tempat lain. Sebuah entri
di file password
berisi tujuh buah tanda ":" (titik dua) yang memisahkan field-field (isian2)
berikut:
Username
Encrypted password (Dan password aging data yang sifatnya opsional)
User number (uid)
Group Number (gid)
GECOS Information
Home directory
Shell (jenis prompt yang bisa kalian pake)
contoh entri dari /etc/passwd:
will:5fg63fhD3d5gh:9406:12:Will Spencer:/home/fsg/will:/bin/bash
ditelaah satu-persatu, file
passwd diatas memperlihatkan:
Username: will
Encrypted password: 5fg63fhD3d5gh
User number: 9406
Group Number: 12
GECOS Information: Will Spencer
Home directory: /home/fsg/will
Shell: /bin/bash
2. Gimana caranya ngebongkar
passwd UNIX?
Berbeda dengan pendapat umum,
password UNIX nggak bisa di dekripsi (di terjemahkan balik). Password-password
unix di enkripsi (dikodekan) 'sekali jalan' (maxudnya, nggak ada kunci sandi
standar). Program
login mengekripsi huruf-huruf yang kamu masukkan di "Password:" prompt dan membandingkan
teks terenkripsi yang kamu masukkan dengan bentuk terenkripsi yang ada di "field"
password.
Program-program "pembongkar"
(cracking) password menggunakan daftar kata-kata. Jadi tiap kata yang ada di
daftar (semacam kamus) disandikan dan hasilnya dibandingkan dengan bentuk terenkripsi
yang ada di password target. contoh pelaksanaan buat yang pingin bikin cracker
sendiri:
dari wordlists disediakan kata2: abege, auah, anjing, anjrit ... zengkol.
cracker membaca kata pertama "abege" dan mengenkripsikannya. Contoh: dari "abege"
dihasilkan "Ge2ifUkyaA69", kemudian di file passwordnya dilacak, "field" mana
aja yang punya password "Ge2ifUkyaA69", dan selanjutnya ...
Program - program cracking
terampuh untuk UNIX saat ini adalah "Crack" oleh Alec Muffett. Untuk PC-DOS,
disarankan untuk memakai Cracker Jack, Killer Cracker, atau John (fave kami!).
3. Apa yg dimaxud dengan
password shadowing?
Password shadowing adalah
sistem keamanan dimana field password yang udah terenkripsi di /tec/passwd diganti
dengan karakter khusus dan password terenkripsi aslinya disimpan di file terpisah,
yang biasanya
nggak bisa dibaca oleh user biasa.
Untuk menaklukkan password
shadowing, di banyak (tapi nggak semua) system, tulis sebuah program yang menggunakan
panggilan bersambungan (successive calls) ke fungsi getpwent() untuk mendapatkan
file
password aslinya.
contoh: unshadow.c
4. Dimana letak file password
asli jika /etc/passwd di-shadow?
UNIX Path Token
-----------------------------------------------------------------
AIX 3 /etc/security/passwd !
/tcb/auth/files/[first letter #
of username]/[username]
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/[first letter *
of username]/[username]
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow
[optional NIS+ private secure maps/tables/whatever]
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
5. Apa sih NIS/yp itu?
NIS (Network Information
System) adalah nama modern dari apa yang dulu terkenal dengan yp (Yellow Pages
- Halaman kuning). Tujuan dari NIS adalah untuk mengijinkan mesin2 di sebuah
jaringan komputer untuk berbagi informasi konfigurasi, termasuk data-data password.
NIS tidak dirancang untuk mendukung keamanan sistem. Jika sistem anda menggunakan
NIS maka anda akan mempunyai /etc/passwd file yang sangat pendek, dan mempunyai
sebaris data yang berbentuk:
+::0:0:::
Untuk melihat password aslinya,
gunakan perintah ini:
ypcat passwd
6. Setelah koma, ada karakter2
aneh apaan tuh di file passwd gue?
Karakter2 tersebut adalah
datanya "password aging" (semacam sistem kadaluwarsa untuk password). Password
aging ini memaxa user untuk mengganti password setelah beberapa lama. Password
aging bisa juga
digunakan untuk memaxa user menggunakan password yang sama tanpa menggantinya
untuk sepanjang periode waktu (beberapa minggu).
Contoh password aging:
will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
Perhatikan tanda koma di
"field" password yang udah dienkripsi. Karakter2 setelah koma digunakan oleh
mekanisme kadaluwarsa password ini.
Dari contoh diatas, karakter
kadaluwarsanya password adalah:
M.z8
Empat karakter tsb diterjemahkan
menjadi:
1: Jumlah minggu maksimum
sebuah password bertahan sebelum diganti
2: Jumlah minggu minimumnya
3&4: Kapan terakhir kalinya password diganti, sejak 1970.
Tiga kasus khusus perlu diperhatikan:
Jika karakter pertama dan
kedua di set ke "..", maka sang pemakai akan dipaxa untuk mengganti passwordnya
kali berikutnya dia nge-login. Kemudian program passwd akan menghapus karakter
"passwd aging", dan sang pemakai nggak akan pernah disuruh ngeganti password
lagi. (Biasanya untuk account-account baru di univ/college).
Jika karakter ketiga dan
keempat di set ke '..', maka sang pemakai akan dipaksa untuk mengganti passwordnya
kali berkutnya dia nge-login, namun password aging masih berjalan sesuai dengan
petunjuk di karakter 1 dan 2.
Jika karakter 1 lebih kecil
dari karakter 2, maka sang pemakai nggak diijinkan untuk ngeganti passwordnya.
hanya root yang bisa ngegantinya.
Catatan khusus yang perlu
diperhatikan adalah perintah 'su' nggak memeriksa data "password aging". Sebuah
account yang udah kadaluwarsa, masih bisa di "su"-kan tanpa dipaksa untuk mengganti
password.
Kode kadaluwarsa password
+------------------------------------------------------------------------+
| |
| Character: . / 0 1 2 3 4 5 6 7 8 9 A B C D E F G H |
| Number: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
| |
| Character: I J K L M N O P Q R S T U V W X Y Z a b |
| Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
| |
| Character: c d e f g h i j k l m n o p q r s t u v |
| Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
| |
| Character: w x y z |
| Number: 60 61 62 63 |
| |
+------------------------------------------------------------------------+
7. Gimana caranya ngeakses
password VMS?
Di VMS, file passwordnya
adalah SYS$SYSTEM:SYSUAF.DAT. Namun, tidak seperti UNIX, para pengguna (user
biasa) nggak punya akses untuk ngebaca file password ini. Di lingkungan VMS,
banyak yang menggunakan metode sniffing atau yang paling paten, social engineering
untuk mendapatkan passwordnya sysadmin.
8. Gimana caranya ngebongkar
VMS passwords?
Tulis sebuah program yang
menggunakan fungsi-fungsi SYS$GETUAF untuk membandingkan hasil dari "encrypted
password" dengan "encrypted data" di SYSUAF.DAT
Dua buah program yang bisa
dicari di Net adalah CHECK_PASSWORD dan GUESS_PASSWORD.
9.Aktifitas apa aja yang
dicatat di sebuah VMS?
Hampir semua apek dari sistem
VMS dapat di"log" atau dicatat untuk investigasi. Untuk mengetahui status pencatatan
dari sistem anda, gunakan perintah SHOW ACCOUNTING. System accounting adalah
fasilitas
untuk merekam informasi mengenai penggunaan mesin dari perspektif system accounting
(catatan penggunaan "resource" seperti CPU time, penggunaan printer, etc.),
sementara auditing system digunakan untuk mencatat informasi dengan tujuan untuk
keamanan. Untuk meng-enable-kan accounting:
$ SET ACCOUNTING [/ENABLE=(Activity...)]
Aktifitas2 berikut ini akan
dicatat
BATCH Termination of a batch
job
DETACHED Termination of a detached job
IMAGE Image execution
INTERACTIVE Interactive job termination
LOGIN_FAILURE Login failures
MESSAGE Users' messages
NETWORK Network job termination
PRINT Print Jobs
PROCESS Any terminated process
SUBPROCESS Termination of a subprocess
Untuk menggunakan auditing,
gunakan:
$ SET AUDIT [/ENABLE=(Activity...)]
"Qualifier" /ALARM digunakan
untuk memberitahukan semua terminal yang diberi kekuasaan sebagai operator keamanan,
yang berarti bahwa anda perlu "privilege" (pangkat) SECURITY. Anda dapat mengetahui
konfigurasi auditing keamanan dengan menggunakan $ SHOW AUDIT /ALL
Auditor keamanan bisa dikonfigurasikan
untuk mencatat aktifitas2:
ACL Access Control List requested
events
AUTHORIZATION Modification to the system user
authorization file SYS$SYSTEM:SYSUAF.DAT
BREAKIN Attempted Break-ins
FILE_ACCESS File or global section access
INSTALL Occurrence of any INSTALL operations
LOGFAILURE Any login failures
LOGIN A login attempt from various sources
LOGOUT Logouts
MOUNT Mount or dismount requests
10. Pangkat2 apa aja yang
ada di VMS system?
ACNT Mengijinkan anda untuk
me-"restrain" pesan2 accounting ALLSPOOL Mengijinkan anda untuk meng-allocate
perangkat2 ALTPRI Allot Priority. Mengijinkan anda mengeset "values" keamanan
BUGCHK Memeriksa ketidakbenaran (error/bug) dalam entri file log BYPASS Menghilangkan
proteksi
CMEXEC/ CMKRNL Merubah ke mode eksekutif atau kernel. Peringkat ini mengijinkan
sebuah proses untuk menjalankan rutin2 pilihan dengan menggunakan mode KERNEL
dan EXECUTIVE. CMKRNL adalah peringkat yang MahaKuasa di sebuah VMS, sebab apapun
yang diproteksi bisa anda akses kalo anda pun
ya pangkat ini. Anda mesti mempunyai pangkat2 ini jika ingin mengakses struktur
data kernel secara langsung.
DETACH Membuat proses UIC
terpisah DIAGNOSE Memeriksa semua perangkat EXQUOTA Mengijinkan anda untuk melebihi
kouta disk GROUP Mempengaruhi proses2 lain dalam group yang sama GRPNAM Memasukkan
nama2 grup logikal ke tabel daftar nama grup GRPPRV Mengijinkan akses ke objek2
sistem group melalui proteksi LOG_IO Memerintahkan permintaan input/output logikal
MOUNT Boleh menjalankan perintah "mount" NETMBX Mengijinkan anda untuk membuat
koneksi jaringan OPER Mengijinkan anda untuk menjalankan fungsi2 operator PFNMAP
Mengijinkan pemetaan " physical pages" PHY_IO Menjalankan perintah permintaan
input/ouput fisikal PRMCEB Membuat "event clusters" umum permanen PRMGBL Membuat
"global section" permanen PRMMBX Membuat 'kotak surat' permanen PSWAPM Mengganti
proses "swap mode" READALL Bisa membaca segalanya SECURITY Mengijinkan anda
menjalankan semua fungsi2 keamanan SETPRV Mengaktifkan semua privileges SHARE
Mengakses perangkat milik pengguna lain.
Biasanya untuk memberikan 'kotak surat'. SHMEM Memodifikasi objek2 yang ada
di 'shared memory'
SYSGBL Membuat seksi global yg mencakup seluruh sistem SYSLCK Mengunci "resources"
(memori, etc) yg mencakup seluruh sistem SYSNAM Memasukkan nama logikal sistem
di tabel daftar nama SYSPRV Jika suatu proses mempunyai pangkat, ini, maka proses
ini sama dg proses yang menangani identifikasi pemakai.
TMPMBX Memboat kotak surat temporer VOLPRO Melewati proteksi sistem volume
Untuk mengetahui pangkat
apa yang dipegang oleh proses anda, gunakan perintah:
$ show proc/priv
11. Gimana caranya ngelolosin
diri dari restricted shell?
Di shell-shell yang nggak
begitu bagus implementasinya, kamu bisa keluar dari "restricted shell" (shell2
yang kelawatan dibatasinnya) dengan menjalankan program yang mempunyai fungsi
shell. Contoh yang cukup bagus adalah 'vi'. Jalankan 'vi' dan gunakan perintah
ini:
:set shell=/bin/sh
Kemudian, set shell dengan
menggunakan:
:shell
Jika "shell terbatas" anda
tidak menggunakan perintah "cd" (ganti direktori), maka ada kemungkinan anda
bisa FTP ke sana, dan gunakan "cd"
12. Gimana caranya ngedapetin
root dengan skrip SUID atau program?
1. Ganti IFS.
Jika program memanggil program
lain menggunakan fungsi system(), maka anda mungkin bisa menipunya dengan mengganti
IFS. IFS adalah Internal Field Separator yang digunakan oleh shell untuk membatasi
argumen2 dalam perintah.
Jika program mempunyai sebuah
baris seperti ini:
system("/bin/date")
dan anda merubah IFS ke '/',
maka shell akan menerjemahkan baris tsb sebagai:
bin date
Nah, jika kamu punya program sendiri di dalam "path", yang bernama "bin" maka program suid akan menjalankan program anda, bukannya
/bin/date.
Untuk merubah IFS, gunakan:
IFS='/';export IFS # Bourne
Shell
setenv IFS '/' # C Shell
export IFS='/' # Korn Shell
2. link script-nya ke
to -i
Buat sebuah link simbolik
bernama "-i" ke program kamu. Dijalankannya "-i" akan menyebabkan shell penerjemah
(/bin/sh) untuk mulai (startup) dalam mode interaktif. Ini hanya bisa dijalankan
di skrip shell suid .
Contoh:
% ln suid.sh -i
% -i
#
3. Eksploit kondisi "race"
ganti "symbolic link" ke
program dengan program lain sementara kernel me-load /bin/sh.
contoh:
nice -19 suidprog ; ln -s evilprog suidroot
4. Kirimkan masukkan yang
jelek (nggak berfungsi) ke program.
Ketikkan nama programnya
dan sebuah perintah terpisah dalam baris perintah yang sama.
Contoh:
suidprog ; id
13. Gimana caranya ngehapus
jejak dalam system log?
Edit utmp (biasanya /etc/utmp),
wtmp (biasanya /usr/adm/wtmp), dan lastlog (biasanya /usr/adm/lastlog). Ini
bukannya file teks yang bisa disunting dengan program seperti "vi", jadi anda
harus menggunakan
program khusus
Contoh: erase.c
14. Gimana caranya ngirim
imel gadungan?
Telnet ke port 25 dari mesin
yang kamu ingin (yang bakalan muncul di bagian "Address"). Masukkan pesan-pesan
kamu sbb (contoh):
HELO golkar.or.id
MAIL FROM:Harmoko@golkar.or.id
RCPT TO:presiden@istana.go.id
DATA
From: Harmoko@golkar.or.id (Sang Koruptor)
To: presiden@istana.go.id
Subject: Makasih
Reply-To: Harmoko@golkar.or.id
Makasih atas kebijakan bapak
membiarkan rakyat sengsara sementara kita-kita asyik menikmati kursi basah,
memek anget, dan duwit bejibun.
QUIT
Untuk sistem2 yang mempunyai
implementasi RFC 931 (Bahasa Inggris!) , menggadungan-kan "MAIL FROM:" anda
nggak bakal bekerja. Coba dulu dengan mengirimkan imel palsu ke alamat anda
sendiri.
Untuk informasi lebih lanjut
baca RFC 822 ((Bahasa Inggris!) Standard for the format of ARPA Internet text
messages).
15. Gimana caranya malsuin
post ke Usenet?
From: Anonymous (Pura-puranya:
soebagio@golkar.or.id (Soebagio Golkar))
Subject: FAQ: Better living through forgery
Date: 19 Mar 1995 02:37:09 GMT
Anonimus artikel tanpa menggunakan
remailer
Terinspirasi oleh "NetNews
Judges-L" baru-baru ini, file ini telah di-update untuk mencakup pemalsuan kontrol
artikel, jadi anda bisa melakukan 'article canceling' anda sendiri (pembatalan
posting) dan membuat dan menghancurkan newsgroup anda sendiri.
Simpan sebuah artikel kedalam
file. Dalam contoh ini, kita sebut "hak".
Edit "hak", dan hapus semua
baris header dari formnya:
From some!random!path!user
(Perhatian: "From ", bukannya "From: "!!!)
Article:
Lines:
Xref:
potong header "Path:", sisakan
dua atau tiga baris terakhir. Ini tujuannya untuk membuat sang artikel kelihatannya
di-postkan dari host asli, dan aslinya masuk ke net dari atau dari dekat host
yang kamu
kirimin artikelnya. Atau kamu bisa juga membuat baris "Path:" baru, untuk mencerminkan
alias baru anda!
Berikan perubahan2 ke field
"Message-ID:", yang nggak begitu mungkin diduplikasi dimana-mana. Ini biasanya
paling keren kalo dibuat dengan menambahkan beberapa karakter acak ke bagian
sebelum tanda @, sebab program-program newsposting usually menggunakan fixed-length
field untuk membuat tanda2 ID ini.
Ganti header2 lain seenak
perutmu, seperti - From:, Newsgroups:, Sender:, dll. Ganti message asli dengan
message anda. Kalo kamu nge-post ke group yang punya moderator, maka jangan
lupa untuk memuat
baris header 'Approved:' untuk melewati mekanisme moderasi.
Untuk secara spesifik membatalkan
artikel milik orang lain, anda perlu message-ID nya. Header pesan anda, sebagai
tambahan dari apa yang udah ada disana, juga harus memuat message-ID dari pesan
orang lain tsb.
Hal ini menjadikan message tsb sebuah "control message." CATATAN: control message
biasanya memerlukan header "Approved:" juga, jadi kamu sebaiknya nambahin juga.
Subject: cmsg cancel (xb8700A@twits.site.com)
Control: cancel (xb8700A@twits.site.com)
Approved: luser@twits.site.com
Newsgroup2 dibuat dan dihancurin
dengan menggunakan control message juga. Jika kamu mau membuat, sebagai contoh,
soc.culture.indonesia.golkar.sucks, maka control headers anda akan berbentuk:
Subject: cmsg newgroup soc.culture.indonesia.golkar.sucks Control: newgroup soc.culture.indonesia.golkar.sucks
Tambahkan string "moderated"
pada akhir file kalo ente mau group ini menjadi group yang "moderated with no
moderator" seperti halnya alt.hackers. Dalam badan pesannya, anda juga harus
memuat teks
berikut, diganti dengan deskripsi dari group apa yang ente bikin.
For your newsgroups file:
soc.culture.indonesia.golkar.sucks We don't do corruption & oppression
Untuk menghapus sebuah group,
ganti "newgroup" dengan "rmgroup" di baris-baris header diatas. Harap diingat
bahwa hampir semua sites menjalankan permintaan "rmgroup" melalui newsmaster
asli (manusia),
yang mungkin saja nggak mau ngehapusin. Pembuatan Group umumnya lebih otomatis
dibanding penghapusan.
Simpan artikel yang telah
anda ganti, periksa untuk memastikan bahwa artikel tsb nggak punya hubungan
dengan ente atau site ente, lalu kirimkan artikelnya ke NNTP favorit anda yang
mengijinkan transfer
dengan perintah IHAVE, menggunakan skrip berikut:
postihave
Jika artikel anda nggak muncul
2 dalam beberapa ahri, maka coba server lainnya. Mereka gampang dijumpai. Berikut
adalah skrip untuk mendaftarkan host2 yang bisa dicoba. Jangan lupa untuk mengedit
outputnya.
findservers
Kalo udah punya daftarnya,
berikan skrip berikut
findem
Kalo skrip diatas dijalankan
dari csh/tcsh, maka jangan lupa untuk nge-:
findem < list >& outfile
Jadi SEMUA output dari telnet
udah dicatet. Ini memakan waktu yang cukup lama, tapi ketika udah selesai, edit
"outfile" dan cari urutan angka "335". Ini menandai server-server yang bersedia
menerima artikel
anda. Ini bukanlah solusi yang benar-benar mantap, sebab beberapa server menjawab
dengan penerimaan, namun kemudian tidak memuat artikelnya. Coba sebuah server
dengan pengulangan (repeat) milik orang
lain yang dimodifikasi sedikit, dan lihat kalau saja artikel tsb muncul.
Kadang - kadang sang telnet
bertindak aneh, dan 'membeku', biasanya ketika sebuah host menolak koneksi NNTP.
Jika kamu secara manual menghilangkan telnet2 ini tanpa menghapos skrip utama,
maka skripnya
akan terus berlanjut. Dengan kata lain, anda mungkin harus mengamati skrip hasilnya
sementara skrip utamanya berjalan.
Anda akan mengamati server2
lain yang mungkin nggak nerima IHAVE, tapi memberikan jawaban "posting ok".
Mungkin anda bisa melakukan POSTS biasa melalui mereka, namun mereka akan menambahi
header
"NNTP-Posting-Host:" yang berisi mesin ANDA, dan makadariitu nggak cocok untuk
penggunaan anonimus.
16. Gimana caranya nge-
hack ChanOp di IRC?
Carilah sebuah server yang
terpisah (split) dari server2 lain di IRC
dan buatlah channel anda sendiri, dengan menggunakan channel target yg
anda inginkan status operatornya. Nantinya, ketika server tsb
menghubungkan diri kembali ke net, anda akan mendapatkan status ChanOp
di channel target aslinya. Kalo kamu punya ServerOp di sebuah server,
maka kamu dengan gampangnya bisa membuat sang server 'split' dengan
sengaja.
17. Gimana caranya nyembunyiin
nama asli di IRC?
dengan menggunakan perubahan2
dibawah ini ke source code-nya ircII clientmu, dan me-recompile, maka akan muncul
sebuah perintah ircII baru: /NEWUSER. Perintah ini bisa digunakan sbb:
/NEWUSER [new_username] [new_IRCNAME]
[new_username] adalah nama baru dan harus diketikkan
[new_IRCNAME] adalah nama untuk di IRC dan sifatnya opsional
Ini akan memutuskan sambungan
anda ke server anda dan akan menyambungkan kembali dengan menggunakan informasi
baru yang anda berikan. Kamu akan bisa memasuki semua channell yang tadinya
make nama lama dan nama lama kamu akan tetap disimpan di situ.
Pengaruh program ini pada
dasarnya adalah merubah username/IRCname "on the fly". Walaupun kamu diputuskan
sambungan ke servernya dan kemudian nyambung ulang lagi, client ircII-nya nggak
pernah diberhentiin, berakibat tetap disimpannya semua informasi dan aliases
anda. Ini benar-benar cocok untuk digunakan untuk ngibulin bots yang bener-bener
brengsek nge-ban-in orang-orang di irc.
Karena ini adalah perintah
baru di ircII, maka program ini bisa digunakan di skrip-skrip irc kesayangan
anda. Namun tetaplah diingat bahwa proses menyambungkan kembali dg menggunakan
perintah NEWUSER
memakan waktu, jadi jangan lupa untuk men-TIMER semua perintah yang harus segera
dijalankan setelah NEWUSER. Untuk contoh ... "ban evasion made easy" (tapi hati-hatilah
dengan sambungan kembali yang tak
berhingga banyaknya jika site anda di-ban).
ban-evasion
Atau, untuk sekedar ngejengkelin
orang ... sebuah /BE [nickname] alias yang akan mengambil username dan IRCNAME
milik seseorang ....
be
Nah, dalam rangka menambah
perintah ini ke client ircII anda, jangan lupa untuk mendapatkan client source
terbaru (atau apalah, yang anda gunakan). cd ke source directory, dan edit file
"edit.c". Ketikkan perubahan2 berikut:
Cari baris yang bacaannya:
extern void server();
Insert baris berikut setelah
baris diatas:
static void newuser();
Ini akan membuat pre-definisi
sebuah fungsi baru newuser yang akan kita tambahkan dikemudian waktu.
Kemudian, temukan baris yang
bacanya:
"NAMES", "NAMES", funny_stuff, 0,
Tambahkan baris berikut setelah
itu:
"NEWUSER", NULL, newuser, 0,
Ini untuk menambah sebuah
perintah baru NEWUSER ke daftar perintah IRCII, dan memberitahukannya untuk
memanggil fungsi baru kita newuser().
Untuk menutup, pergilah ke
bagian paling bawah dari file dan tambahkan kode berikut sebagai fungsi baru
kita, newuser().
newuser
/NEWUSER nggak akan nyembunyiin
kamu dari query CTCP. Untuk melakukan hal tsb, modifikasilah ctp.c sebagaimana
dituliskan di diff berikut ini dan set sebuah variable environment yang namyanya
CTCPFINGER
dengan informasi yang kamu inginkan untuk ditampilkan ketika di-"query".
ctcp.c.diff
Gimana caranya nge-cd ke
direktori2 yang pake nama2 berkarakter aneh? (UNIX/PC)
Direktori2 ini umumnya digunakan
oleh orang-orang yang ingin menyembunyikan informasi, biasanya warez (paket
software komersial bajakan).
Ada beberapa cara yang bisa
digunakan untuk mengetahui apa karakter2 aneh in sebenarnya. Satu cara adalah
dengan menggunakan argumen2 pada perintah 'ls' yang akan menyebabkan 'ls' memberikan
anda informasi lebih lanjut.
Dari halaman 'man' untuk
ls:
-F Menyebabkan direktori ditandai dengan tanda "/", file2 executable dengan tanda "*", dan link2 simbolik dengan tanda "@".
-q Memaksa penampilan karakter2 non-grafik dalam nama file sebagai karakter ?
-b Memaksa pencetakan karakter2 non-grafik dalam notasi \ddd, dalam bentuk bilangan oktal.
Mungkin perangkat paling
berguna adalah dengan cukup mengetikkan "ls -al namafile" untuk menyimpan direktori
di suatu ftp site sebagai sebuah file di mesin lokal anda. Kemudian kamu bisa
menggunakan "cat
-t -v -e namafile" untuk melihat persisnya apa karakter2 aneh tsb.
dari halaman 'man' untuk
perintah cat:
-v menyebabkan karakter2 yang kudunya nggak bisa ditampilin (kecuali tab, newlines, dan form feeds) jadi ditampilin. Karakter2 kontrol ditampilkan se bagai ^X(<Ctrl>-x), dimana X adalah kunci yang ditekan bersamaan dengan kunci <CTRL> (contoh, <CTRL>-M ditampilkan sebagai ^M). Karakter <DEL> (oktal 0177) ditampilkan sebagai ^?. Karakter2 non-ASCII (high bit-nya di set) ditampilkan sebagai M-x, dimana x adalah karakter yang ditentukan oleh tujuh bit 'low order'.
-t menyebabkan tanda2 tab untuk dicetak sebagai ^I dan form feeds sebagai ^L.
Jika nama direktori menggunakan
sebuah <SPACE> atau <TAB>, maka ente kudu menggunakan tanda
kutip, contoh:
cd "..<TAB>"
Di sebuah IBM-PC, ente bisa
memasukkan karakter2 khusus ini dengan menahan kunci "alt" dan memasukkan nilai
desimal dari karakter2 khusus tsb di bagian numeric keypad dari keyboard anda.
Gunakan daftar ASCII untuk memudahkan.
19. Apa yang dimaxud dengan
Ethernet Sniffing?
Ethernet sniffing adalah
mendengar (menyadap dg software) perangkat2 ethernet dlm rangka mencari paket2
yang 'menarik' >;O). Ketika software lu ngeliat sebuah paket yang memenuhi
kriteria2 tertentu,
maka program lu mencatat dan menyimpannya ke dlm sebuah file. Kriteria yang
paling umum adalah paket2 yang berisi kata2 menarik spt "login" dan "password".
Banyak ethernet sniffer yang
tersedia di net, berikut adalah beberapa yang cukup menarik:
OS Sniffer Ketersediaan
~~ ~~~~~~~ ~~~~~~~~~~~~
4.3/4.4 BSD tcpdump Tersedia melalui FTP anonimus
FreeBSD tcpdump Tersedia melalui FTP anonimus di
gatekeeper.dec.com
/pub/BSD/FreeBSD/FreeBSD-current/src/
contrib/tcpdump
NetBSD tcpdump Tersedia di FTP anonimus:
gatekeeper.dec.com
/pub/BSD/NetBSD/NetBSD-current/src/
usr.sbin
DEC UNIX tcpdump Tersedia melalui FTP anonimus
DEC Ultrix tcpdump Tersedia melalui FTP anonimus
HP/UX nettl (monitor)
& netfmt (display)
nfswatch Tersedia melalui FTP anonimus
Linux tcpdump Tersedia melalui FTP anonimus
sunsite.unc.edu
/pub/Linux/system/Network/management
SGI Irix nfswatch Tersedia melalui FTP anonimus
Etherman
Solaris snoop
tcpdump
SunOS etherfind
nfswatch Tersedia melalui FTP anonimus
tcpdump Tersedia melalui FTP anonimus
DOS ETHLOAD Tersedia melalui FTP anonimus sbg
ethld104.zip
The Gobbler Tersedia melalui FTP anonimus
LanPatrol
LanWatch
Netmon
Netwatch
Netzhack Tersedia melalui FTP anonimus
mistress.informatik.unibw-muenchen.de
/pub/assembler/netzhack.mac
Macintosh Etherpeek
Berikut adalah source code
untuk sebuah ethernet sniffer: Esniff.c
20. Apa yg dimaxud dengan
Internet Outdial?
Yg dimaxud dg internet outdial
adalah sebuah modem yang tersambung ke Internet dan dapat lu pake untuk nge-dial
keluar. Outdial biasa biasanya hanya akan menelepon nomor2 lokal. Sebuah GOD
(Global
OutDial) mampu menelepon nomor-nomor interlokal (long distance). Outdial2 adalah
cara yang murah untuk menelepon jarak jauh, terutama ke BBS-BBS di luar negeri.
21.APa aja contohnya beberapa
Internet Outdials?
Jawaban berikut diambil dari
CotNO #5:
Daftar Internet Outdial v3.0 oleh Cavalier dan DisordeR
Outdial2 yg bisa dipakai
----------------
pertanggal 12/29/94
NPA IP Address Instruksi
--- ---------- ------------
215 isn.upenn.edu modem
217 dialout.cecer.army.mil atdt x,xxxXXXXX
218 modem.d.umn.edu atdt9,xxxXXXX
303 yuma.acns.colostate.edu 3020
412 myriad.pc.cc.cmu.edu 2600
Press D at the prompt
412 gate.cis.pitt.edu tn3270, connect dialout.pitt.edu, atdtxxxXXXX
413 dialout2400.smith.edu Ctrl } gets ENTER NUMBER: xxxxxxx
502 outdial.louisville.edu
502 uknet.uky.edu connect kecnet @ dial: "outdial2400 or out"
602 acssdial.inre.asu.edu atdt8,,,,,[x][yyy]xxxyyyy
614 ns2400.acs.ohio-state.edu
614 ns9600.acs.ohio-state.edu
713 128.249.27.153 atdt x,xxxXXXX
714 modem.nts.uci.edu atdt[area]0[phone]
804 ublan.virginia.edu connect hayes, 9,,xxx-xxxx
804 ublan2.acc.virginia.edu connect telnet connect hayes
Password
-------------
206 rexair.cac.washington.edu
This is an unbroken password
303 yuma.ACNS.ColoState.EDU login: modem
404 128.140.1.239 .modem8|CR
415 annex132-1.EECS.Berkeley.EDU "dial1" or "dial2" or "dialer1"
514 cartier.CC.UMontreal.CA externe,9+number
703 wal-3000.cns.vt.edu dial2400 -aa
Dead/No Connect
---------------
201 idsnet
202 modem.aidt.edu
204 dial.cc.umanitoba.ca
204 umnet.cc.manitoba.ca "dial12" or "dial24"
206 dialout24.cac.washington.edu
207 modem-o.caps.maine.edu
212 B719-7e.NYU.EDU dial3/dial12/dial24
212 B719-7f.NYU.EDU dial3/dial12/dial24
212 DIALOUT-1.NYU.EDU dial3/dial12/dial24
212 FREE-138-229.NYU.EDU dial3/dial12/dial24
212 UP19-4b.NYU.EDU dial3/dial12/dial24
215 wiseowl.ocis.temple.edu "atz" "atdt 9xxxyyyy"
218 aa28.d.umn.edu "cli" "rlogin modem"
at "login:" type "modem"
218 modem.d.umn.edu Hayes 9,XXX-XXXX
301 dial9600.umd.edu
305 alcat.library.nova.edu
305 office.cis.ufl.edu
307 modem.uwyo.edu Hayes 0,XXX-XXXX
313 35.1.1.6 dial2400-aa or dial1200-aa
or dialout
402 dialin.creighton.edu
402 modem.criegthon.edu
404 broadband.cc.emory.edu ".modem8" or ".dialout"
408 dialout.scu.edu
408 dialout1200.scu.edu
408 dialout2400.scu.edu
408 dialout9600.scu.edu
413 dialout.smith.edu
414 modems.uwp.edu
416 annex132.berkely.edu atdt 9,,,,, xxx-xxxx
416 pacx.utcs.utoronto.ca modem
503 dialout.uvm.edu
513 dialout24.afit.af.mil
513 r596adi1.uc.edu
514 pacx.CC.UMontreal.CA externe#9 9xxx-xxxx
517 engdial.cl.msu.edu
602 dial9600.telcom.arizona.edu
603 dialout1200.unh.edu
604 dial24-nc00.net.ubc.ca
604 dial24-nc01.net.ubc.ca
604 dial96-np65.net.ubc.ca
604 gmodem.capcollege.bc.ca
604 hmodem.capcollege.bc.ca
609 128.119.131.11X (X= 1 - 4) Hayes
609 129.119.131.11x (x = 1 to 4)
609 wright-modem-1.rutgers.edu
609 wright-modem-2.rutgers.edu
612 modem_out12e7.atk.com
612 modem_out24n8.atk.com
614 ns2400.ircc.ohio-state.edu "dial"
615 dca.utk.edu dial2400 D 99k #
615 MATHSUN23.MATH.UTK.EDU dial 2400 d 99Kxxxxxxx
616 modem.calvin.edu
617 128.52.30.3 2400baud
617 dialout.lcs.mit.edu
617 dialout1.princeton.edu
617 isdn3.Princeton.EDU
617 jadwingymkip0.Princeton.EDU
617 lord-stanley.Princeton.EDU
617 mpanus.Princeton.EDU
617 mrmodem.wellesley.edu
617 old-dialout.Princeton.EDU
617 stagger.Princeton.EDU
617 sunshine-02.lcs.mit.edu
617 waddle.Princeton.EDU
619 128.54.30.1 atdt [area][phone]
619 dialin.ucsd.edu "dialout"
703 modem_pool.runet.edu
703 wal-3000.cns.vt.edu
713 128.249.27.154 "c modem96" "atdt 9xxx-xxxx"
or "Hayes"
713 modem12.bcm.tmc.edu
713 modem24.bcm.tmc.edu
713 modem24.bcm.tmc.edu
714 mdmsrv7.sdsu.edu atdt 8xxx-xxxx
714 modem24.nts.uci.edu
714 pub-gopher.cwis.uci.edu
801 dswitch.byu.edu "C Modem"
808 irmodem.ifa.hawaii.edu
902 star.ccs.tuns.ca "dialout"
916 129.137.33.72
916 cc-dnet.ucdavis.edu connect hayes/dialout
916 engr-dnet1.engr.ucdavis.edu UCDNET C KEYCLUB
??? 128.119.131.11X (1 - 4)
??? 128.200.142.5
??? 128.54.30.1 nue, X to discontinue, ? for Help
??? 128.6.1.41
??? 128.6.1.42
??? 129.137.33.72
??? 129.180.1.57
??? 140.112.3.2 ntu
??? annexdial.rz.uni-duesseldorf.de
??? dial96.ncl.ac.uk
??? dialout.plk.af.mil
??? ee21.ee.ncu.edu.tw cs8005
??? im.mgt.ncu.edu.tw guest
??? modem.cis.uflu.edu
??? modem.ireq.hydro.qc.ca
??? modems.csuohio.edu
??? sparc20.ncu.edu.tw u349633
??? sun2cc.nccu.edu.tw ?
??? ts-modem.une.oz.au
??? twncu865.ncu.edu.tw guest
??? vtnet1.cns.ut.edu "CALL" or "call"
Kalo ada yang bisa menambah
informasi, harap hubungi kami. Thanx!
22. Sistem apa nih?
AIX
IBM AIX Version 3 for RISC
System/6000 (C) Copyrights by IBM and by others 1982, 1990.
login:
Anda akan mengenali sebuah
sistem AIX sebab sistem ini adalah satu2nya sistem UNIX yang membersihkan layar
dan memberikan login prompt di bagian bawah layar.
AS/400
UserID?
Password?
sekali masuk, ketik GO MAIN
CDC Cyber
WELCOME TO THE NOS SOFTWARE
SYSTEM.
COPYRIGHT CONTROL DATA 1978, 1987.
88/02/16. 02.36.53. N265100
CSUS CYBER 170-730. NOS 2.5.2-678/3.
FAMILY:
Biasanya anda hanya perlu
menekan enter di prompt "family". Prompt berikutnya adalah:
USER NAME:
CISCO Router
FIRST BANK OF TNO
95-866 TNO VirtualBank
REMOTE Router - TN043R1
Console Port
SN - 00000866
TN043R1>
DECserver
DECserver 700-08 Communications
Server V1.1 (BL44G-11A) - LAT V5.1
DPS502-DS700
(c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
Please type HELP if you need assistance
Enter username> TNO
Local>
Hewlett Packard MPE-XL
MPE XL:
EXPECTED A :HELLO COMMAND. (CIERR 6057)
MPE XL:
EXPECTED [SESSION NAME,] USER.ACCT [,GROUP] (CIERR 1424)
MPE XL:
GTN
WELCOME TO CITIBANK. PLEASE
SIGN ON.
XXXXXXXX
@
PASSWORD =
@
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
PLEASE ENTER YOUR ID:-1->
PLEASE ENTER YOUR PASSWORD:-2->
CITICORP (CITY NAME). KEY
GHELP FOR HELP.
XXX.XXX
PLEASE SELECT SERVICE REQUIRED.-3->
Lantronix Terminal Server
Lantronix ETS16 Version V3.1/1(940623)
Type HELP at the 'Local_15> ' prompt for assistance.
Login password>
Meridian Mail (Northern Telecom Phone/Voice Mail System)
MMM MMMERIDIAN
MMMMM MMMMM
MMMMMM MMMMMM
MMM MMMMM MMM MMMMM MMMMM
MMM MMM MMM MMMMMM MMMMMM
MMM MMM MMM MMM MMM MMM
MMM MMM MMM MMMMM MMM
MMM MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
MMM MMM MMM MMM
Copyright (c) Northern Telecom, 1991
Novell ONLAN
[Control-A aka smiley face]N
To access the systems it
is best to own a copy of ONLAN/PC.
PC-Anywhere
[Control-A aka smiley face]P
To access the systems it
is best to own a copy of PCAnywhere Remote.
PRIMOS
PRIMENET 19.2.7F PPOA1
[any text]
ER!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
CONNECT
Primenet V 2.3 (system)
LOGIN (you)
User id? (system)
SAPB5 (you)
Password? (system)
DROWSAP (you)
OK, (system)
ROLM CBX II
ROLM CBXII RELEASE 9004.2.34
RB295 9000D IBMHO27568
BIND DATE: 7/APR/93
COPYRIGHT 1980, 1993 ROLM COMPANY. ALL RIGHTS RESERVED.
ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM COMPANY.
YOU HAVE ENTERED CPU 1
12:38:47 ON WEDNESDAY 2/15/1995
USERNAME: op
PASSWORD:
INVALID USERNAME-PASSWORD PAIR
ROLM-OSL
MARAUDER10292 01/09/85(^G)
1 03/10/87 00:29:47
RELEASE 8003
OSL, PLEASE.
?
System75
Login: root
INCORRECT LOGIN
Login: browse
Password:
Software Version: G3s.b16.2.2
Terminal Type (513, 4410, 4425): [513]
Tops-10
NIH Timesharing
NIH Tri-SMP 7.02-FF 16:30:04
TTY11
system 1378/1381/1453 Connected to Node Happy(40) Line # 12
Please LOGIN
.
VM/370
VM/370
!
VM/ESA
VM/ESA ONLINE
TBVM2 VM/ESA Rel 1.1 PUT 9200
Fill in your USERID and PASSWORD
and press ENTER
(Your password will not appear when you type it)
USERID ===>
PASSWORD ===>
COMMAND ===>
Xylogics Annex Communications Server
Annex Command Line Interpreter * Copyright 1991 Xylogics, Inc.
Checking authorization, Please
wait...
Annex username: TNO
Annex password:
Permission granted
annex:
_________________________________________________________________
23. Apa aja account2 default
atau umum untuk sistem ini .... ?
UNIX (generik)
root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo
AIX
guest guest
AS/400
qsecofr qsecofr master security
officer
qsysopr qsysopr system operator
qpgmr qpgmr default programmer
also
ibm password
ibm 2222
ibm service
qsecofr 1111111
qsecofr 2222222
qserv qserv
qsvr qsvr
secofr secofr
qsrv ibmce1
DECserver
ACCESS
SYSTEM
Dynix (The library software, not the UNIX OS)
(Type 'later' to exit to the
login prompt)
setup [no password]
library [no password]
circ [Social Security Number]
Hewlett Packard MPE-XL
HELLO MANAGER.SYS
HELLO MGR.SYS
HELLO FIELD.SUPPORT HPUNSUP or SUPPORT or HP
HELLO OP.OPERATOR
MGR CAROLIAN
MGR CCC
MGR CNAS
MGR CONV
MGR COGNOS
OPERATOR COGNOS
MANAGER COGNOS
OPERATOR DISC
MGR HPDESK
MGR HPWORD
FIELD HPWORD
MGR HPOFFICE
SPOOLMAN HPOFFICE
ADVMAIL HPOFFICE
MAIL HPOFFICE
WP HPOFFICE
MANAGER HPOFFICE
MGR HPONLY
FIELD HPP187
MGR HPP187
MGR HPP189
MGR HPP196
MGR INTX3
MGR ITF3000
MANAGER ITF3000
MAIL MAIL
MGR NETBASE
MGR REGO
MGR RJE
MGR ROBELLE
MANAGER SECURITY
MGR SECURITY
FIELD SERVICE
MANAGER SYS
MGR SYS
PCUSER SYS
RSBCMON SYS
OPERATOR SYS
OPERATOR SYSTEM
FIELD SUPPORT
OPERATOR SUPPORT
MANAGER TCH
MAIL TELESUP
MANAGER TELESUP
MGR TELESUP
SYS TELESUP
MGE VESOFT
MGE VESOFT
MGR WORD
MGR XLSERVER
umumnya, jobs adalah Pub,
Sys, and Data.
Password2 umumnya: HPOnly, TeleSup, HP, MPE, Manager, MGR, dan Remote.
BBS besar
Sysop Sysop
Mitel PBX
SYSTEM
NeXTSTEP
root NeXT
signa signa
me [null] (Menurut kabar burung)
Nomadic Computing Environment (NCE) on the Tadpole Technologies SPARCBook3
fax [no password]
PICK O/S
DSA # Desquetop System Administrator
DS
DESQUETOP
PHANTOM
Prolog
PBX PBX
NETWORK NETWORK
NETOP [null]
Radio Shack Screen Savers
RS[STORE_ID_NUMBER]
Rolm
CBX Defaults
op op
op operator
su super
admin pwp
eng engineer
PhoneMail Defaults
sysadmin sysadmin
tech tech
poll tech
RSX
SYSTEM/SYSTEM (Username SYSTEM,
Password SYSTEM)
1,1/system (Directory [1,1] Password SYSTEM)
BATCH/BATCH
SYSTEM/MANAGER
USER/USER
Default accounts for Micro/RSX:
MICRO/RSX
Biasanya, anda bisa menekan
^Z pada saat boot dan masukkan tanggal, dan buat sebuah account dg cara:
RUN ACNT
or RUN $ACNT
(Nomor2 dibawah 10 [oktal]
adalah Priveleged)
Reboot dan tunggu sampai
pertanyaan date/time. Ketik ^C dan di prompt MCR ketik "abo at." jangan lupa
ketikkan tanda "." (titik)!
Jika berhasil, ketik "acs
lb0:/blks=1000" untuk mendapatkan swap space supaya langkah berikutnya bisa
dijalankan .
lalu ketik "run $acnt" dan
gantilah password2 dari semua account dengan nomor grup 7 atau kurang.
Mungkin ^C nggak berhasil.
Coba ^X dan Esc juga. Jangan lupa cobain tiga-tiganya kalo-kalo ente mampet/mentok
dimanapun juga dalam sistem.
kalo cara2 diatas nggak ada
yang berhasil, gunakan halt switch untuk menghentikan sistem, segera setelah
invalid date-time. Cari lah mode user PSW1[4-7]xxx dan masukkan 177777 ke R6,
berdoalah, kemudian write protect drive-nya dan lanjutkan. Harapannya adalah
hal ini akan mengakibatkan kerusakan tak langsung, dan sistemnya mudah2 belum
spenuhnya diamankan.
SGI Irix
4DGifts [no password]
guest [no password]
demos [no password]
lp [no password]
nuucp [no password]
tour [no password]
tutor [no password]
System 75
bcim bcimpw
bciim bciimpw
bcms bcmspw, bcms
bcnas bcnspw
blue bluepw
browse looker, browsepw
craft crftpw, craftpw, crack
cust custpw
enquiry enquirypw
field support
inads indspw, inadspw, inads
init initpw
kraft kraftpw
locate locatepw
maint maintpw, rwmaint
nms nmspw
rcust rcustpw
support supportpw
tech field
Taco Bell
rgm rollout
tacobell [null]
Verifone Junior 2.05
Default password: 166816
VMS
field service
systest utep
XON/XON Junior
Default password: 166831
VAX/VMS
SYSTEM OPERATOR
SYSTEM MANAGER
SYSTEM SYSTEM
SYSTEM SYSLIB
OPERATOR OPERATOR
SYSTEST UETP
SYSTEST SYSTEST
SYSTEST TEST
SYSMAINT SYSMAINT
SYSMAINT SERVICE
SYSMAINT DIGITAL
FIELD FIELD
FIELD SERVICE
GUEST GUEST
GUEST unpassworded
DEMO DEMO
DEMO unpassworded
TEST TEST
DECNET DECNET
24. Pada port manakah XXX
berada?
File /etc/services pada mayoritas
mesin UNIX mempunyai daftar tugas untuk setiap port yag berada dlm mesin tsb.
Untuk daftar lengkap 'port assignments', harap baca RFC 1700 berikut: (Assigned
Numbers).
25. Apa yg dimaxud dg trojan/worm/virus/logic
bomb?
Jawaban FAQ berikut ditulis
oleh Theora:
Trojan
Inget cerita "Kuda Troya"
(baca buku "Kumpulan dongeng Aesop"? Penjahat sembunyi didalamnya sampai kudanya
masuk ke dalam kota, lalu ngancurin kotanya. Program 'trojan' kurang lebih sama.
Program jenis
ini biasanya menyembunyikan perintah-perintah 'nggak resmi' (rahasia) di dalam
badan sebuah program yang statusnya 'resmi'. Jadi biasanya program tsb melakukan
sesuatu yang biasanya nggak diakui/disebut2 di program induknya, biasanya suatu
hal yang buruk (walaupun nggak selalu), dan biasanya disengaja oleh pengarang
programnya. Jika nggak sengaja, maka disebut 'bug' atau dalam beberapa kasus,
'feature' :o).
Beberapa program pencari virus nggak bisa mendeteksi trojan. Nggak ada program
antivirus satupun yang bisa melacak semua trojan.
Virus
Virus adalah sebuah program
independen yang bisa bereplikasi (berkembang biak/reproduxi). Bisa aja tuh virus
nempel ke program lain, dan kemudian membuat salinan dirinya sendiri, dan mungkin
juga virus itu merusak data, merubah data, atau menurunkan performance komputer
anda dengan jalan memakai resource2 penting seperti memori atau disk space.
Worm
Dibuat terkenal oleh Robert
Morris, Jr. dari Cornell Univ, AS, worms adalah program2 yang berkembang biak
dengan menyalin dirinya sendiri secara berulang-ulang, dari sistem satu ke sistem
lainnya, menghabiskan resource dan kadang2 membuat sistem menjadi pelan kerjanya.
Worm2 ini adalah program tersendiri dan menggunakan jaringan2 komputer untuk
beredar, dan mempunyai banyak kesamaan dengan cara virus beredar. Beberapa orang
mengatakan bahwa solusi untuk virus dan worm adalah dengan menghapus file2 dan
meniadakan jaringan. Mereka mungkin saja benar, dan komputer bisa kita masukkan
juga.
Logic Bomb
adalah kode yang akan memicu
suatu bentuk 'serangan' ketika kondisi yang disyaratkan terpenuhi. Contih, sebuah
logic bomb bisa dibuat untuk menghapus semua file pada tanggal 5 Desember. Tidak
seperti
virus, sebuah logic bomb tidak punya kemampuan untuk menyalin dirinya sendiri.
31. Apakah 127.0.0.1 itu?
adalah loopback ke mesin anda sendiri. Jadi kalo anda nge-telnet, ftp atau apa,
lah ke 127.0.01, anda akan dihubungkan ke mesin anda sendiri.
37. Gimana caranya ngerontokin
password BIOS?
Hal ini benar2 tergantung
pada jenis BIOS apa yang dipakai oleh sang mesin. BIOS2 umum mencakup: AMI,
Award, IBM dan Phoenix. Default passwd untuk bios AMI adalah "ami" (pinter,
yah, pembuatnya?). Banyak
bios2 lain yang beredar, namun bios2 diatas adalah yang paling umum kita jumpai.
Beberapa BIOS mempunyai fasilitas
password yang menanyakan kata rahasia sebelum sistem di boot ataupun yang menanyakan
password sebelum mengakses sistem setup. (SETUP atau SYSTEM password).
Semua BIOS jelas musti menyimpan
informasi passwordnya di suatu bagian sistem. Jika kamu berhasil mengakses mesin
setelah sukses menge-boot-nya, maka kemungkinan besar anda bisa melihat passwordnya.
Anda mesti tahu alamat memori yang digunakan sebagai penyimpanan password dan
format apa yang digunakannya, atau bisa aja nyari program 'penyerang' yang banyak
beredar di Net.
Program BIOS cracker yang
paling umum adalah untuk AMI BIOS. Beberapa program akan memberitahukan passwordnya
dalam bentuk teks sederhana, atau dalam kode ASCII. Ini tergantung tidak hanya
pada program crackernya, melainkan juga tergantung versi AMI BIOSnya.
untuk mendapatkan AMI BIOS
attacker, FTP ke oak.oakland.edu (/pub/simtelnet/msdos/sysutl).
Jika kamu nggak bisa mengakses
sistem (cuman bisa nyalain, lalu langsung ditagih passwordnya), masih ada kemungkinan
untuk mendapatkan password. Sang password biasanya disimpan di CMOS memori yang
mendapat sumber listrik dari sebuah baterei kecil, yang biasanya ditempelkan
di motherboard. Jika kamu mencabut baterei ini, maka semua informasi di CMOS
(termasuk password, data2 hardisk dll) akan ilang. Anda akan perlu memasukkan
ulang nilai2 setupnya agar sang hardisk bisa digunakan kembali dan sistem kembali
normal (tanpa password). Jalankan utility seperti PCTools atau Norton untuk
mendeteksi nilai2 setup ini.
Pada beberapa motherboard,
batereinya disolder ke motherboard, menjadikannya susah untuk dicabut. Jangan
putus asa, sebab ada juga alternatif lain. Di salah satu lokasi motherboard,
anda bisa menemukan
sebuah jumper yang bisa membersihkan BIOS passwordnya. Kalo kamu punya dokumentasi/manual
motherboardnya, maka akan sangat mudah menjumpai jumper yang mana yang perlu
diotak-atik, kalo nggak yah, coba cek apakah ada label-labelnya, tuh ,motherboard.
Kalo masih nggak bisa, yah coba aja tebak-tebak. Biasanya sih jumper ybs terletak
sendirian berdekatan dengan baterei.
HackerLink 1998