RSS FEED

Jebol Server Dengan Netcat (salah kaprah antara netcat dg netcut)

Ne aku mau cerita sedikit tentang tools hacking yang sampai saat ini msih jadi tools kbanggan saya... aku sering nanya ma temen2, gunanya netcat itu apaan sech??
Hampir semuanya diantara mereka menjawab "pake mutusin jaringan bego, namanya aja pake cat",,, itu ucapan dri mereka yang selama ini menjadi sumber semangat saya untuk menggali informasi tentang netcat, gak jarang aku ngabisin uang kwarnet ato warkop cuma mau nyari ini tools, jarang ada yang gratis.. karena didunia hacker, tools ini sering disebut tools serba guna.... setelah semakin lama saya pelajari ternyata temen2 sayalah yang salah kaprah, karena yang saya tanyakan "netcat" bukan "netcut"...
udahlah saya keburu capek ngomel panjang lebar, ini sedikit kehebatan dan kelebihan dari tools ini,,, ini hasil dari sekian lama apa yang membuat saya penasaraan...
selamat menyimak....
Netcat merupakan tools yang banyak dipakai para hacker. Kepopulerannya terlihat dari hasil
survey lebih dari 1000 pengguna Nmap pada tahun 2000 dan 2003 yang menempatkannya pada
urutan 5 besar, yaitu urutan ke 2 pada tahun 2000 dan urutan ke 4 pada tahun 2003.
Tools ini sering disebut sebagai “TCP/IP Swiss Army Knife”-nya para hacker. Versi orisinalnya
ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi
Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).
Fitur dari Netcat antara lain adalah:
• Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari
port mana saja.
• Dapat membaca argumen pada command line dari standar input
• Full DNS forwarding/reverse checking
• Kemampuan untuk menggunakan any local source port
• Kemampuan menggunakan any locally-configured network source address
• Tersedia port scanning secara built-in
• Dan lain-lain
Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan
hal-hal sebagai berikut:
• Scanning port dan menginventori service-service yang terpasang pada server
• File transfer
• Pengujian dan simulasi terhadap server
• Pengujian terhadap firewall, proxy dan gateway
• Pengujian performance network
• Pengujian address spoofing
• Banner grabbing

Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu
mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang
bukan milik anda sendiri !
Instalasi Netcat
Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.
Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download yaitu
nc11nt.zip ke dalam sebuah direktori sebagai berikut:
C:\TMP\NETCAT> dir
Volume in drive C has no label.
Volume Serial Number is 141F-1208
Directory of C:\TMP\NETCAT
02/23/2003 05:03 PM <DIR>..
02/23/2003 05:03 PM <DIR>..
11/03/1994 07:07 PM 4,765 GETOPT.H
01/04/1998 03:17 PM 69,081 NETCAT.C
01/03/1998 02:37 PM 59,392 NC.EXE
11/28/1997 02:48 PM 12,039 DOEXEC.C
11/28/1997 02:36 PM 544 MAKEFILE
11/06/1996 10:40 PM 22,784 GETOPT.C
07/09/1996 04:01 PM 7,283 GENERIC.H
02/06/1998 03:50 PM 61,780 HOBBIT.TXT
02/06/1998 05:53 PM 6,771 README.TXT
02/22/2000 11:24 AM 2,044 AVEXTRA.TXT
10 File(s) 246,483 bytes
2 Dir(s) 8,868,044,800 bytes free
C:\TMP\NETCAT>
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.
Memulai Netcat
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt sebagai berikut:
C:\TMP\NETCAT> nc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
C:\TMP\NETCAT>
Secara umum perintah Netcat memiliki struktur sebagai berikut:
C:\> nc –opsi
Port Scanning
Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka. Berikut ini contoh untuk memeriksa status port web
dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:
C:\TMP\NETCAT> nc -v -z server01 10-140
server01 [128.1.9.81] 139 (netbios-ssn) open
server01 [128.1.9.81] 113 (auth) open
server01 [128.1.9.81] 110 (pop3) open
server01 [128.1.9.81] 98 (?) open
server01 [128.1.9.81] 80 (http) open
server01 [128.1.9.81] 79 (finger) open
server01 [128.1.9.81] 25 (smtp) open
server01 [128.1.9.81] 23 (telnet) open
server01 [128.1.9.81] 21 (ftp) open
C:\TMP\NETCAT>
Perintah di atas akan melakukan scanning port 10 s/d 140 dari host server01 dengan address IP
128.1.9.81. Option –z merupakan option yang dipergunakan untuk melakukan scanning.

itu hanya sebagian yang harus saya sampaikan,,,
tapi berhubung mata saya udah gak kuat melek, saya pamit dulu

besok saya postingkan lanjutannya....
"mat malam"

salam hacker...

0 komentar:

Posting Komentar

Return top