Metode ini juga sering disalahgunakan, sehinggasebagai administrator sistem, anda perlu mengetahui langkah-langkahpencegahannya. Setelah membaca tulisan inianda akan berkata OK, saya telah mengerti; Linux juga tidak 100% aman, jadi bagaimana sayadapat membuatnya menjadi lebih aman.
Hacking into Linux (NEWBIE SERIES)
Sampai sekarang hampir semua manual Hacking Truths adalah terpusat untukWindows. Saya akan selalu mengingat pemakai Windows pemula dalam pikiran saya,ketika menulis manual-manual, sejalan dengan perkembangan popularitas dari Linuxdan kenyataannya bahwa Linux telah dipertimbangkan sebagai OS untuk Hacker, sayamerencanakan untuk memulai suatu serial yang sama.
Menjadi Root pada mesin Linux
Sebagaimana anda membaca manual ini, anda akan menemukan bahwa tujuan dasarkita adalah selalu sama, yaitu menjadi root. Root adalah suatu user yangmemiliki kemampuan maksimal, dan dapat melakukan apa saja yang ingin dia lakukanpada suatu sistem. �Root� adalah menyerupai administrator pada Windows NT.Jika anda telah mendapatkan root, maka secara praktis anda dapat mengendalikansetiap aspek dari sistem, anda dapat menghapus account, menghapus file,menon-aktifkan daemon, dan bahkan melakukan format terhadap seluruh sistem.******************
CATATAN BAGI PEMULA: Menjadi root adalah benar-benar terpandang, terutama disekolah. Jika anda dapat menjadi root pada jaringan sekolah anda, dan secarapraktis anda berubah menjadi setengah dewa, benarkah ? Baiklah, pernyataan ininampaknya terlalu berlebihan. Bukankah begitu ?
******************
Ok, anda benar-benar tertarik. Bagaimana kita melakukan hal tersebut? Baiklah,pada bagian ini, kita tidak akan menjalankan program C apapun atau melakukankoding apapun, tetapi akan secara sederhana melakukan eksploitasi terhadap salahsatu kelemahan kecil dari kemampuan yang datang bersama Linux. Hal ini akanbekerja dengan kemungkinan 9/ 10, kalau anda berencana menggunakan teknik iniuntuk mendapatkan �root� dari komputer ISP anda, lupakan saja teman. Teknikyang dijelaskan dibawah ini sudah umum dan para administrator sistem telahpintar menangani lubang kelemahan seperti ini.
- Sebelum kita mulai, sesuatu hal yang perlu anda ingat adalah, agar hal ini bekerja, anda perlu memiliki akses secara fisik pada sistem yang menjadi target. Lakukan boot sistem target tersebut dan tunggu sampai prompt Linux Loader ditampilkan.
- Pada prompt LILO ketikkan �linux single� (tanpa tanda petik) atau �linux 1� untuk mendapatkat root shell dimana anda secara praktis dapat melakukan segala hal.
- Sesaat setelah Linux single berjalan, anda akan mendapatkan root shell dimana anda dapat mengetikkan perintah apa saja yang dapat diterima oleh sistem anda. Sekarang ketikkan �linuxconf�. Hal ini akan menampilkan suatu layar berwarna biru, yang mana adalah Linux Configuration Utility. Kemudian, klik pada Users > Root Password. Hal ini memungkinkan anda untuk mengubah password root!!! Ya, anda membacanya dengan benar, ubah password root tersebut. Lakukan scrolling kebawah dan anda dapat melakukan hal selanjutnya seperti menambah account baru dengan kemampuan root.
Baiklah, ada cara lain yang memungkinkan kita mendapatkan root. Pada metodepertama, kita mengetikkan �linuxconf� pada bash shell prompt, bagaimanapun,kita dapat mengetik hal berikut untuk membuat suatu account baru dengankemampuan root dan tanpa password:
echo "ankit::0:0:::" >> /etc/passwd
Perintah ini secara langsung mengedit file /etc/passwd yang merupakanpassword file yang menyimpan Password dan Username dari untuk account pada mesintersebut. Sesuatu hal yang perlu diingat disini adalah anda hanya dapat mengeditfile /etc/passwd jika anda melakukan login sebagai root, dan dalam hal ini kitamelakukan boot ke linux dengan linux single, jadi kita dapat melakukannya.
Untuk mengerti bagaimana persisnya perintah diatas bekerja dan bagaimana haltersebut dapat membuat suatu account baru tanpa password, kita perlu mengertistruktur file /etc/passwd.
Berikut ini adalah suatu baris dari password file:
ankit:my_password:2:3:Ankit Fadia:/home/ankit:/bin/bash
Baris tersebut diatas dapat dipecahkan menjadi:
- Username: ankit
- Encrypted Password: my_password
- User number: 2
- Group Number: 3
- Actual Name: Ankit Fadia (Optional)
- Home Directory: /home/ankit (Optional)
- Type of Shell: /bin/bash (Optional)
echo "ankit::0:0:::" >> /etc/passwd
dapat ditulis sebagai:
- Username: ankit
- Encrypted Password:
- User number: 0
- Group Number: 0
- Actual Name:
- Home Directory:
- Type of Shell:
**********************
HACKING TRUTH: Jika anda mengaktifkan, shadow passwords, maka perintahtersebut harus diubah menjadi:
echo "ankit::0:0:::" >> /etc/shadow
Suatu baris dari password file pada suatu sistem yang mengaktifkan ShadowPasswords adalah sebagai berikut:
ankit:*:2:3:Ankit Fadia:/home/ankit:/bin/bash
Pada suatu password file yang telah di shadow, apa yang terjadi jika fieldpassword diganti dengan suatu ' * ' (Tanda ' * ' disebut sebagai suatu token.)Dalam hal ini password yang terenkripsi tidak akan ditampilkan pada passwordfile dan daftar dari password yang terenkripsi tersebut disimpan pada suatu fileyang lain yang tidak dapat dibaca oleh user biasa,
**********************
Saya sudah bosan dengan metode diatas pada sejumlah sistem, dan yakin bahwahal tersebut bekerja sekitar 80%.
Sekarang, setelah anda berada dalam root shell, jalankan editor favourit anda(seperti vi) dan buka /etc/passwd. Kemudian, hapus text terenkripsi diantarakedua kolam yang pertama pada baris pertama, yang mana merupakan isi untuk root.Hal ini tidak akan membuat suatu account baru dengan kemampuan root, tetapi akanmengubah password dari root ke null, jadi pada dasarnya adalah membuat accountroot menjadi tanpa password. Sesaat setelah anda membuang password terenkrpsitersebut, pada prompt lakukan pengetikan �init 3� untuk beralih ke startupyang normal atau untuk startup secara grafik ketikan: � init 5�.
Sekarang, saya tidak ingin membuat suatu account baru, tetapi ingin mengantipassword root seperti pelajaran kepada administrator sistem. Apa yang harus sayalakukan ? Baiklah, secara sederhana gunakan saja perintah passwd diikuti denganpassword baru. Setelah anda berada dalam root shell, password root akan digantike yang baru yang mana anda tentukan.
OK, saya telah mengerti; Linux juga tidak 100% aman, jadi bagaimana sayadapat membuatnya menjadi lebih aman. Untuk melakukannya, anda harus menjalankaneditor favourit anda seperti vi, dan buka /etc/LILO.conf. Sekarang, tambahkanbaris barikut di suatu baris baru setelah baris pertama:
Restricted password_goes_here
(Yang atas adalah: Restricted diikuti dengan suatu spasi dan dikuti denganpassword yang anda pilih.)
Sekarang, simpan dan tutup editor.Pada prompt ketikkan: LILO, untukmenjalankan file /etc/LILO.conf, untuk membuat perubahan. Sekarang, pada waktuselanjutnya, anda mengetik linux single, pada LILO prompt, anda akan ditanyapassword yang mana anda ketik pada file diatas. Jadi pada dasarnya adalahberlaku sebagai pembatas bagi setiap orang yang mencoba menggunakan teknik yangdijelaskan pada manual diatas untuk masuk ke sistem Linux. Tidak ada fungsilinux lainnya yang akan terpengaruhi.
********************
HACKING TRUTH:
1.Aktifkan ke directori /etc/rc.d
2.Didalamya terdapat beberapa file dengan nama seperti rc.1,rc.2...etc.file-file ini adalah shell script yang mana berjalan setiap waktu ketika sesuatuyang bernama runlevel dijalankan. File ini menyerupai autoexec.bat tetapi lebihkompleks dan menarik TETAPI harus BERHATI-HATI!). rc.1 adalah file untukrunlevel satu.
3.Lakukan backup terhadap file tersebut dengan nama rc.x (atau sesuatulainnya)
4.Duplikasi run level lainnya (sebaiknya runlevel 3) tetapi pastikan bahwarunlevel tersebut adalah multi-user.
5.Buatlah suatu boot disk dan root (untuk Slackware) (jangan loncati hal ini)jika segala sesuatu tidak bekerja dengan baik, anda masih memiliki runlevel 1
*********************
{ 0 komentar... read them below or add one }
Post a Comment
Jangan sia-siakan form komentar ini hanya untuk dipandangi saja. Tinggalkan jejak Anda
Terima kasih atas komentarnya
ttd
Admin