Tutorial Hacking menggunakan Netcat.

 

T u t o r i a l  H a c k i n g  M e n g g u n a k a n

 

N e t c a t

 

 

 

N

etcat merupakan tools yang banyak dipakai para hacker. Kepopulerannya terlihat dari hasil

 

survey lebih dari 1000 pengguna Nmap pada tahun 2000 dan 2003 yang menempatkannya pada

 

urutan 5 besar, yaitu urutan ke 2 pada tahun 2000 dan urutan ke 4 pada tahun 2003.

 

Tools ini sering disebut sebagai “TCP/IP Swiss Army Knife”-nya para hacker. Versi orisinalnya

 

ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi

 

Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).

 

Fitur dari Netcat antara lain adalah:

 

• Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari

 

port mana saja.

 

• Dapat membaca argumen pada command line dari standar input

 

• Full DNS forwarding/reverse checking

 

• Kemampuan untuk menggunakan any local source port

 

• Kemampuan menggunakan any locally-configured network source address

 

• Tersedia port scanning secara built-in

 

• Dan lain-lain

 

Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan

 

hal-hal sebagai berikut:

 

• Scanning port dan menginventori service-service yang terpasang pada server

 

• File transfer

 

• Pengujian dan simulasi terhadap server

 

• Pengujian terhadap firewall, proxy dan gateway

 

• Pengujian performance network

 

• Pengujian address spoofing

 

• Banner grabbing

 

1

 

 

Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu

 

mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang

 

bukan milik anda sendiri !

 

Instalasi Netcat

 

Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga

 

pada sistem operasi Windows.

 

Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah

 

pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi

 

Unix.

 

Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat

 

 

banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs

 

yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse

 

yang dapat mengganggu sistem Anda

 

Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download yaitu

 

nc11nt.zip ke dalam sebuah direktori sebagai berikut:

 

C:> dir

 

Volume in drive C has no label.

 

Volume Serial Number is 141F-1208

 

Directory of C:

 

02/23/2003

02/23/2003

11/03/1994

01/04/1998

01/03/1998

11/28/1997

11/28/1997

11/06/1996

07/09/1996

02/06/1998

02/06/1998

02/22/2000

05:03 PM

05:03 PM

07:07 PM

03:17 PM

02:37 PM

02:48 PM

02:36 PM

10:40 PM

04:01 PM

03:50 PM

05:53 PM

11:24 AM

<DIR>

<DIR>

.

..

4,765 GETOPT.H

69,081 NETCAT.C

59,392 NC.EXE

12,039 DOEXEC.C

544 MAKEFILE

22,784 GETOPT.C

7,283 GENERIC.H

61,780 HOBBIT.TXT

6,771 README.TXT

2,044 AVEXTRA.TXT

 

10 File(s)

2 Dir(s)

C:>

246,483 bytes

8,868,044,800 bytes free

 

File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan

 

bila Anda perlu melakukan kompilasi ulang.

 

Memulai Netcat

 

Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada

 

Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui

 

option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt sebagai berikut:

 

C:> nc -h

 

[v1.10 NT]

 

connect to somewhere:

listen for inbound:

nc [-options] hostname port[s] [ports] …

nc -l -p port [options] [hostname] [port]

2

 

 

Artikel Populer IlmuKomputer.Com

 

Copyright © 2003 IlmuKomputer.Com

 

options:

 

-d

-e prog

-g gateway

-G num

-h

-i secs

-l

-L

-n

-o file

-p port

-r

-s addr

-t

-u

-v

-w secs

-z

detach from console, stealth mode

inbound program to exec [dangerous!!]

source-routing hop point[s], up to 8

source-routing pointer: 4, 8, 12, …

this cruft

delay interval for lines sent, ports scanned

listen mode, for inbound connects

listen harder, re-listen on socket close

numeric-only IP addresses, no DNS

hex dump of traffic

local port number

randomize local and remote ports

local source address

answer TELNET negotiation

UDP mode

verbose [use twice to be more verbose]

timeout for connects and final net reads

zero-I/O mode [used for scanning]

 

port numbers can be individual or ranges: m-n [inclusive]

 

C:>

 

Secara umum perintah Netcat memiliki struktur sebagai berikut:

 

C: nc –opsi <host> <port>

 

Port Scanning

 

Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat

 

juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port

 

scanning

 

Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan

 

untuk melihat port mana saja yang terbuka. Berikut ini contoh untuk memeriksa status port web

 

dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:

 

C:> nc -v -z server01 10-140

 

server01 [128.1.9.81] 139 (netbios-ssn) open

 

server01 [128.1.9.81] 113 (auth) open

 

server01 [128.1.9.81] 110 (pop3) open

 

server01 [128.1.9.81] 98 (?) open

 

server01 [128.1.9.81] 80 (http) open

 

server01 [128.1.9.81] 79 (finger) open

 

server01 [128.1.9.81] 25 (smtp) open

 

server01 [128.1.9.81] 23 (telnet) open

 

server01 [128.1.9.81] 21 (ftp) open

 

C:>

 

Perintah di atas akan melakukan scanning port 10 s/d 140 dari host server01 dengan address IP

 

128.1.9.81. Option –z merupakan option yang dipergunakan untuk melakukan scanning.

 

Banner Grabbing

 

Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan

 

oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada

 

di dalam banner sebuah sistem.

 

Berikut ini kemampuan Netcat untuk mengambil header suatu situs web yang biasanya

 

menyimpan informasi penting sebagai berikut (Jangan lupa ketikkan “Get/HTTP” seperti

 

terlihat pada baris kedua dari contoh hasil di atas.)

 

3

 

Dear User,

Thanks for using Simpo PDF to Word trial version. We hope that you are satisfied with converted result of first three pages of PDF document. As you’ve tested, this PDF to Word Converter could help to retain content, table, graphic object, etc in PDF and preserve the layout. If you want to convert more pages of the PDF document, please visit the link below to get a full version:

http://www.simpopdf.com/purchase/pdf-to-word.html

Please enjoy the free evaluation, and we much appreciate that you feel it useful and would like to share this software with your friends.

Thank you!

Simpo Technologies

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s