Archive for the LINUX Category

Membobol MAC Address Filtering

Posted in LINUX on Januari 25, 2008 by wawanblack

1.Jalankan Live CD Distro Linux BackTrack2, masukkan username “root”, lalu masukkan password      “toor”.
2.setelah muncul prompt, ketikkan “startx”.
3.Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih BackTrack ?   Radio Network Analysis ->   80211 ? Analyser ?    Kismet.
4.Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.
5.Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila        ditemukan     wireless client yang aktif    tetapi tidak terhubung dengan jaringan, maka akan muncul pesan “ALERT: Suspicious client   00:02:6F:37:08:20 – probing networks but never    participating.”
6.Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.2.1 for     slamet::00:0E:2E:C2:2C:0E via    ARP”.

Keterangan:
slamet -> nama SSID

7.Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.

Keterangan:
Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).

8.Cara memperbaiki driver, ketik:
#airmon-ng -> untuk mengecek interface yang tersedia.
Matikan driver “ath0” dan “ath1” dengan mengetik:
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila interface ath1 ada.

9.Mengaktifkan driver yang baru, ketik:
#airmon-ng start wifi0

10.Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan Mode=Monitor.

11.Berikutnya, ketik #airodump-ng ath0

12.Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat    dibandingkan      dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.

13.Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows    untuk      merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.

14.Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet    atau airodump, catat MAC-Address    tersebut,      lalu jalankan K-MAC di windows dan ubah MAC-Addressnya

15.Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh……..

Tips untuk mengelabuhi Nmap OS Fingerprinting

Posted in LINUX on Desember 29, 2007 by wawanblack

Tips untuk mengelabuhi Nmap OS Fingerprinting
——————————————————
Yang ada pada kita ketika melihat tulisan ini adalah untuk apa kita membuang2
waktu untuk mengganti/mengkonfigurasi linux kita untuk menyembunyikan Operating
System apa yang kita gunakan dalam menghadapi para pengguna Nmap, kenapa kita tidak
lebih memaksimalkan keamanan Linux kita ?. Pikiran kita itu tidak salah,dan jika
kita tetap pada pikiran kita itu,mungkin lebih baik kita jangan meneruskan untuk
membaca tulisan ini. Namun sebelum memutuskan lebih jauh ada beberapa alasan dan
pertimbangan berikut yang dapat meyakinkan kita mengapa kita harus mengelabuhi
para pengguna Nmap tersebut,:

* Memperlihatkan OS kita dapat membuat hal-hal yang tidak kita inginkan menjadi
lebih mudah untuk menemukan dan dengan sukses menjalankan exploit tertentu atau
dengan trik tententu dapat memanfaatkan kelemahan dari system kita.

* Menggunakan O/S yang tidak dipatch atau O/S yang “antik” sangat tidak baik untuk
gengsi dari system kita, bayangkan jika system kita itu adalah sebuah O/S dari
perusahaan dan beberapa user mengetahui bahwa kita menggunakan sebuah Box yang
tidak dipatch.Para pemilik perusahaan tersebut tidak akan mempercayai kita lagi,
dan bahayanya adalah seringnya kabar mengenai system kita selalu disebarluaskan
kepada komunitas tertentu.

* Mengetahui O/S yang kita gunakan dapat menjadi lebih berbahaya, sebab orang dapat
menebak aplikasi apa yang berjalankan pada O/S kita. Sebagai contoh jika sistem
yang kita gunakan adalah MS Windows , dan kita sedang menjalankan suatu database,
sangat mungkin bahwa kita sedang menjalankan MS-SQL.

* Informasi ini juga bisa digunakan oleh perusahaan perangkat lunak , untuk menawarkan
kita sebuah perangkat lunak yang baru (sebab mereka mengetahui mengenai system
operasi kita).

* Dan akhirnya, privacy; seharusnya tidak seorangpun mengetahui system operasi apa
yang sedang kita gunakan

Nmap
—-
Nmap adalah salah satu tools yang sangat berguna . Nmap mengirimkan tujuh paket
Tcp/Ip palsu (atau yang disebut paket test) dan melihat jawaban dari paket yang
dikirimkan itu.

Hasil dari jawaban paket itu akan dibandingkan dengan database yang lebih dikenal
sebagai O/S signature database. Database ini adalah sebuah teks file yang berisi hasil
dari jawaban (signature) dari masing-masing OS yang ada. Demikian Kemudian, jika
jawaban bertemu isi database yang manapun , kita dapat menduga bahwa O/S yang
menjawab itu adalah sama dengan O/S yang ada dalam database. Beberapa paket Nmap
paket dikirim kepada Port yang terbuka dan paket yang lain dikirim kepada Port yang
tertutup, berdasarkan hal tersebut maka O/S dari system yang dituju akan diketahui.

Maka, jika kita ingin mengelabuhi Nmap dan memberitahu kepada atacker bahwa kita
sedang menjalankan suatu sistem operasi yang berbeda, kita hanya harus dapat
memalsukan jawaban kepada paket tests dari Nmap . Solusi yang akan diberikan hanya
dapat untuk mengelabuhi Nmap dan tidak untuk tools lain yang sejenis.

Metode yang digunakan untuk mendapatkan Solusi agar Linux dapat mengelabuhi Nmap
O/S FingerPrinting ada didalam Kernel Linux kita, atau kita dapat mem-patch kernel
linux kita.Jika kita ingin mengubah perilaku dari Linux TCP/IP stack, kita harus
melakukannya didalam kernel kita.

Salah satu solusi kernel akan diberikan, akan sangat tergantung dari bagian module
pada kernel kita;kita harus mendownload dan mem-patch kernel kita untuk mendapatkan
fungsi yang dimaksud, yang paling utama adalah kita harus mengaktifkan netfilter
pada kernel (Ini adalah sebuah keharusan yang wajib hukumnya untuk dilakukan), namun
ada solusi yang tidak membutuhkan hal tersebut.

IP Personality
————–
IP personality adalah salah satu patch dari kernel 2.4 yang menambah sebuah
kemampuan dari kernel untuk mempunyai karakteristik yang berbeda dengan kernel lain.

Kemampuan yang dapat diubah antara lain adalah :
* TCP Initial Sequence Number
* TCP Initial windows size
* TCP Options
* Nomor ID IP
* Menjawab beberapa jenis Paket TCP
* Menjawab beberapa jenis Paket UDP

Patch ini sangat tergantung pada jenis netfilter yang digunakan, dalam kasus ini
adalah iptables, dan tentunya iptables yang digunakan juga harus dipatch, kelihatannya
memang sulit. Namun kita dapat mendapatkan sebuah kepuasan tertentu dalam
melakukan ini. (Pengalaman Pribadi J)

Untuk melakukan hal ini ada beberapa software yang dibutuhkan antara lain :
* sourcecode dari ippersonality dapat didownload dari http://ippersonality.sourceforge.net
* sourcecode dari Linux 2.4.18 atau Linux 2.4.19
* sourcecode dari iptables 1.2.2

dan sedikit pengetahuan mengenai netfilter,iptables dan Internet Protocol (IP,TCP dan UDP).
Sebaiknya kita melakukannya pada box yang khusus sebelum di buat pada system kita yang
sebenarnya.

Langkah-Langkahnya adalah :
1.Patch kernel kita
# cd linux-2.4.19
# patch –p1 < /direktory/tempat/kernel_patch

2.Compile kernel
Sebelum kita mengcompile kernel, kita harus mengaktifkan patch yang telah kita masukkan
ke kernel,lihat pada bagian netfilter,ada sebuah option baru :
IP Personality Support (EXPERIMENTAL)
CONFIG_IP_NF_PERS=y
Atau bisa juga dibuat sebagai kernel module
CONFIG_IP_NF_PERS=m
Agar IPPersonality dapat bekerja dengan baik, kernel kita harus dikonfigurasi untuk
mensupport iptables, conntrack dan tabel mangle
Catatan : walaupun kita membuat ippersonality sebagai module kernel, kita harus
tetap mengkompile kernel.

3.Patch Iptables
#cd iptables-1.2.2/
#patch –p1 < /direktory/tempat/patch_iptables

4.Compile iptables
#make
atau
#make KERNEL_DIR=/direktory/tempat/kernel

5.Setelah selesai restart komputer dan gunakan kernel yang telah dipatch dan
jika kita membuat ippersonality sebagai kernel module maka kita harus menload
module tersebut

Ketikkan :
#insmod ipt_PERS

6.Tulis rule tabel mangle iptables baru dengan dengan options PERS
Misal :
Jika kita mempunyai 2 mesin A dan B, dipisahkan oleh router LINUX, dan kita ingin
B kelihatan sebagai windows dari A, maka kita dapat melakukan hal ini pada router :

#iptables –t mangle –A PREROUTING –s B –d A –j PERS –tweak src \
–conf win9x.conf
#iptables –t mangle –A PREROUTING –s A –d B –j PERS –tweak dst \
–conf win9x.conf

Atau kita ingin router kelihatan sebagai windows dari A :
#iptables –t mangle –A PREROUTING –s B –d router –j PERS –tweak \ dst –local –conf win98.conf
#iptables –t mangle –A PREROUTING –s router –d B –j PERS –tweak \ dst –local –conf win98.conf

Sekarang kita bisa mengetest apakah rule kita berhasil dengan melakukan scanning
terhadap Host B atau terhadap router dengan menggunakan nmap.

Kita dapat juga menambahkan ukuran tabel ip_contrack dengan menggunakan
#echo 20480 > /proc/sys/net/ipv4/ip_conntrack_max

contoh hasil nmap dari box yang sudah dipatch ippersonality :

gentoo root # nmap -v -sS -O *.*.*.*

Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2004-10-20 01:24 WIT
Host *.*.*.* appears to be up … good.
Initiating SYN Stealth Scan against *.*.*.* at 01:24
Adding open port 80/tcp
Adding open port 22/tcp
Adding open port 443/tcp
The SYN Stealth Scan took 1 second to scan 1644 ports.
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Interesting ports on *.*.*.*:
(The 1641 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
443/tcp open https
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows NT 3.51 SP5, NT4 or 95/98/98SE

Nmap run completed — 1 IP address (1 host up) scanned in 14.360 seconds

Stealth pacth
————-
Solusi lain adalah dengan stealth pacth, dapat didownload dari http://www.innu.org/~sean/.
Ketika kernel kita sudah dipatch maka kita akan mendapatkan dua options baru pada
file config kita :

* IP : TCP Stack options, options yang kita gunakan apabila kita ingin mengaktifkan
stealth pacth. Jika kita meggunakan options ini maka akan dienable secara default ketika
kita mereboot system kita. Untuk mendisable , kita dapat melakukan :

#echo 0 > /proc/sys/net/ipv4/tcp_ignore_ack
#echo 0 > /proc/sys/net/ipv4/tcp_ignore_bogus
#echo 0 > /proc/sys/net/ipv4/tcp_ignore_synfin

* Log all dropped packet,logs all packet with bad options

Patch ini tidak seperti IPPersonality, kita tidak dapat mengubah respon linux kita
menjadi O/S lain.System hanya membuang semua paket yang aneh yang diduga dapat menjadi
salah satu cara untuk menduga operating system yang kita gunakan.

Fingerprint Fucker
——————
Fingerprint Fucker adalah kernel module yang dapat digunakan pada linux kernel 2.2 dan
dapat digunakan untuk menyembunyikan O/S yang kita gunakan dan mengubah perilaku menjadi
O/S lain. Namun Patch ini belum stabil dan dapat membuat linux menjadi hang.

Dan demikianlah tips yang dapat kita gunakan untuk mengelabuhi nmap, patch yang
disarankan adalah ippersonality.

REFERENSI a.k.a bacaan :

1.http://www.google.com
2.http://voodoo.somoslopeor.com/papers/nmap.html by David Barroso Berrueta
3.ippersonality README
4.http://www.innu.org/~sean/
5.Fingerprint Fucker README
6.Online @ http://www.echo.or.id :: http://ezine.echo.or.id