Senin, 01 November 2010

Windows Tunneling Basic (In Linux)

    Ehm Ehm, halo semua dah cukup lumayan lama saya tidak menulis artikel di blog saya ini dikarenakan kesibukan saya bersama perkerjaan yang sangat menyita waktu saya,melihat banyak sekali teman-teman para pembaca blog saya meminta untuk merelease artikel terbaru, Alhamdulilah akhirnya diberikan juga kesempatan oleh Allah SWT untuk menulis artikel ini.Pada artikel kali ini saya menulis artikel dengan judul "Windows Tunelling Basic (In Linux)", alasan saya mengapa mengambil judul ini adalah "Bagaimana cara kita akan meremote Windows Box yang berada di belakang NAT/Router atau malah melewati Windows Box yang tertutupi oleh Firewall?", disini kita akan membahas dan menjawab pertanyaan tersebut dengan langkah-langkah mudah yang disertakan dengan gambar-gambar penunjang sehingga tak perlu lagi ada kerancuan atau "Miss Information".




    Baik kita mulai dengan analogi sederhana yang sudah saya buat,coba perhatikan gambar diatas. Disana terdapat komputer seorang "peretas" dengan ip 192.168.0.4 yang mencoba melakukan koneksi dengan komputer "korban" dengan ip 192.168.0.3 namun koneksi tak dapat dilakukan dikarenakan pada komputer korban Firewall diset untuk memblok smua koneksi yang datang dari luar. "Dengan cara tertentu seorang peretas berhasil masuk kedalam komputer korban tentunya dengan cara lain,seperti social engineering atau lainnya", namun seorang peratas belum bisa masuk kedalam telnet server yang berada pada port 23 dari komputernya(peretas).Coba perhatikan bagian "1" pada gambar, seorang peretas yang berada di komputer korban mencoba melakukan port forwarding(Port 23) yang berada dikomputer korban kedalam komputer peretas menggunakan aplikasi "plink.exe" dengan perameter yang akan saya jelaskan selanjutnya.selanjutnya perhatikan pada bagian "2" melalui komputernya seorang peretas melakukan koneksi ke local komputer (telnet 127.0.0.1 23) untuk mendapatkan akses kedalam telnet server yang berada di komputer korban.Cukup mudah bukan?, baik selanjutnya saya akan menjelaskan langkah-langkahnya.

    1. Pada Komputer Korban, Firewall diset aktif dengan memblok semua pengecualian.

    2. Pada Komputer Peretas, melakukan scanning kepada komputer korban menggunakan nmap, namun semua port tertutup disebabkan oleh Firewall yang memblok semua koneksi yang datang dari luar. 

    3. Setelah menggunakan cara "tertentu",seorang peretas berhasil masuk kedalam komputer korban.Namun mendapatkan user "Guest" dengan akses yang dibatasi.

    4. Lalu seorang peretas menggunakan perintah "netstat -ano" untuk mengetahui service dan port apa saja yang dibuka dikomputer lokal korban.pada kali ini seorang peretas akan melakukan koneksi kepada telnet server(Port 23) melalui komputernya via tunneling dari komputer korban. 

    5. Selanjutnya pada komputer peretas, dengan mengaktifkan SSH Server, yang nantinya digunakan untuk menerima koneksi yang dilakukan oleh plink.exe.
    6. Pada gambar dibawah ini merupakan, options yang dimiliki oleh aplikasi plink.exe

    7. Setelah SSH server pada komputer peretas aktif.Selanjutnya peretas yang berada di komputer korban akan melakukan tunneling menggunakan plink.exe berserta parameternya.coba perhatikan gambar dibawah ini.

    8. Setelah melewati tahap sebelumnya dan semuanya berjalan dengan baik, pada komputer peretas melakukan cek apakah port "2323"(listen port yang berada di komputer peretas) sudah aktif dikomputer peretas. 

    9. Apabila port 2323 sudah aktif, maka dari komputer peretas melakukan koneksi ke port 2323 yang berada di komputer lokalnya untuk menuju kepada port 23 yang berada di komputer korban.

    10. Untuk memastikan seorang peretas menggunakan perintah ipconfig untuk mengetahui ip komputer korban secara lengkap.                         
        
           
            Yap, mudah bukan pada artikel ini saya mencantumkan kata "Basic" karena teknik ini sangat sederhana dan juga saya menambahkan "(In Linux)" karena komputer peretas menggunakan Operating System Linux yaitu Backtrack 4. Namun bagaimana kalau komputer peretas memiliki OS Windows? dan Juga pada artikel ini mencantumkan kata "Basic",lalu bagaimana dengan yang "Advance"?. Insya Allah jika ada kesempatan dan diberikan waktu untuk menuliskan artikel selanjutnya, saya akan memaparkan dengan jelas dan mudah, bagaimana dengan "Advance", bagaimana dengan "(In Windows)", atau akan membahas tentang "Linux/Unix Tunneling" dari "Basic" sampai "Advance".

        Wassalam

      Budi Khoirudin

    Notes:
    Plink.exe