5 Tool Penguji Serangan Hacker

WartaIPTEK.com - Bagi Anda yang bergulat di dunia kemananan, baik untuk keamanan jaringan, aplikasi Web, maka sedikit banyak pasti membutuhkan perangkat tambahan untuk menjaganya. Biasanya auditor dan staf keamanan menggunakan tool yang sama untuk menemukan dan menutup lubang-lubang sebelum dieksploitasi oleh orang yang tidak bertanggung jawab.

Setiap auditor dan admin tahu tentang tool-tool seperti Nessus dan Nmap, dan beberapa andalan untuk penilaian, tetapi bila Anda membutuhkan tool yang lebih banyak lagi, maka tidak akan repot lagi. Dengan ratusan tool gratis yang tersedia, sedikit banya kAnda akan bingung memilih dan darimana untuk memulainya. Tentu saja harus pilihan yang terbaik.


Disini kita akan menjajal lima perangkat untuk audit, penilaian dan penguji penetrasi yang mewakili berbagai teknologi untuk membantu mengggali kelemahan dalam aplikasi Web, mekanisme otentikasi dan LAN nirkabel.

  • WIKTQ (Tool Web scanner & Google Hack)
Tool ini perlu Anda tambahkan untuk men-scan kerentanan yang solid jika Anda ingin menemukan kekurangan sebelum penyerang lakukan. Aplikasi Web Internet memang membuka peluang bisnis yang sangat besar, tetapi terdapat lubang berbahaya yang bisa ditembus hacker jahat dan kriminal.

Beberapa tahun sebelumnya, ribuan situs yang menjalankan script phpBB forum Web yang rentan, dan banyak orang lain yang hosting AW-Stats CGI untuk mengumpulkan statistik akses dari file log, telah menjadi korban penyerangan.

Contoh yang jelas adalah kerentanan di berbagai Web script yang ditemukan secara teratur. Untuk membantu menemukan kekurangan dalam jaringan, bisa menggunakan Wikto, tool scaner server Web yang mengesankan.

Tool yang dibuat oleh Sensepost, sebuah perusahaan jasa keamanan yang berbasis di Afrika Selatan, Wikto dibangun di atas kepopuleran perintah baris Nikto Web scanner script Perl yang bisa dengan mudah digunakan karena berbasis Windows GUI.

Seperti Nikto, Wikto akan mencari ribuan script cacat, kesalahan konfigurasi server umum dan sistem unpatched. Wikto menambahkan teknologi fingerprinting HTTP untuk mengidentifikasi jenis server Web berdasarkan perilaku protokol mereka, bahkan jika administrator sengaja menyamarkan informasi server Web untuk menipu penyerang.

Terlebih lagi, penyerang sudah beralih ke pencarian Google yang dikenal dengan Dork untuk mencari situs yang rentan. Peneliti keamanan Johnny Panjang mempertahankan database daftar Google Hacking (GHDB) lebih dari 1.000 pencarian Google yang dapat menemukan sistem yang rentan. Wikto dapat mengimpor daftar kerentanan GHDB terbaru, dan kemudian permintaan Google untuk menutup lubang tersebut dalam domain Anda.

  • PAROS PROXY (Penguji Web Server)
Banyak aplikasi Web kustom yang rentan ter-hadap SQL injection, cross-site scripting, sesi kloning dan serangan lainnya. Penyerang sering mengandalkan tool Web proxy khusus yang dirancang untuk memanipulasi aplikasi Web untuk mengungkapkan dan mengeksploitasi kelemahan tersebut.

Sebuah Web app manipulasi proxy yang berada antara browser penyerang dan server Web target. Semua permintaan dan tanggapan HTTP dan HTTPS disalurkan melalui proxy, yang nantinya memberikan penyerang sebuah jendela untuk melihat dan mengubah semua informasi memalui sesi browsing, termasuk variabel yang dilewatkan oleh aplikasi Web dalam cookie, elemen formulir yang tersembunyi dan URL.

Paros Proxy, yang berjalan pada Windows atau Linux (dengan Java Runtime Environment), merupakan tool terbaik dari proxy, mempunyai banyak fitur Web app widget yang membuat tool hacking ini fleksibel dan kuat. Beberapa fitur tersebut adalah:

Recorder: Paros mampu menjadi tool dengan mempertahankan history secara menyeluruh pada semua permintaan dan tanggapan HTTP. Kemudian, penyerang dapat meninjau semua tindakan, dengan setiap halaman, variabel dan elemen lain untuk analisis rinci.

Web spider: Sebuah jaring laba-laba Web otomatis akan mengaitkan setiap halaman terkait di situs target, menyimpan HTML secara lokal untuk pemeriksaan kemudian, dan menyimpan URL, cookies dan elemen formulir tersembunyi untuk serangan berikutnya.

Hash calculator. Penyerang terkadang memiliki firasat tentang pengkodean atau elemen data tertentu yang dikembalikan. Penggunaan kalkulator Paros, hacker dengan cepat dan mudah menguji firasat tersebut. Paros Proxy memiliki tool GUI untuk menghitung SHA-1, MD5 dan Base64 nilai teks diketik semaunya oleh pengguna atau disisipkan dari suatu aplikasi.

SSL-buster: Sementara sebagian besar serangan aplikasi Web lain dan proxy penilaian sertifikast server side SSL; Paros juga dapat menyelidiki aplikasi yang memerlukan sertifikat sisi klien SSL.

Paros juga mencakup scaning kerentanan otomatis dan kemampuan deteksi untuk beberapa serangan aplikasi Web yang paling umum, termasuk SQL injeksi dan cross-site scripting.

  • CAIN & ABEL (Password sniffer/cracker)
Cain & Abel bisa dlbilang sebagai tool cracking password raksasa yang berjalan pada Windows. Perangkat lunak ini luar biasa, yang diciptakan oleh Misaimiliano Montoro, fitur lebih dari selusin kemampuan yang berguna yang berbeda untuk cracking password dan berbagai kunci enkripsi.

Sebagai permulaan, Cain bisa dump dan mengungkapkan berbagai mengenkripsi atau password hash cache pada mesin Windows lokal, termasuk Windows Lanman standar dan kata sandi NTLM, sandi khusus aplikasi untuk Microsoft Outlook, Internet Explorer dan MSN Explorer. Organisasi dapat menggunakan Cain untuk menguji password individu dan efektivitas kebijakan password mereka.

Cain & Abel dapat meng-crack password lebih dari selusin OS yang berbeda dan jenis protokol. Hanya untuk sistem operasi Windows saja, Cain bisa menangani Lanman dan password NTLM dalam database SAM, serta protokol otentikasi jaringan Windows seperti LANMAN Challenge and Response, NTLMvl, NTLMv2 dan Kerberos Microsoft.

Selain password Windows, Cain juga bisa mengcrack berbagai password Cisco, routing protocol hash, VNC password, Rahasia RADIUS Bersama, Win95/98 Daftar Sandi (PWL) file, dan Microsoft SQL Server 2000 dan password MySQL. Hal ini juga dapat digunakan untuk memecahkan kunci preshared IKE untuk menembus IPSec VPN yang menggunakan IKE untuk bertukar dan untuk memperbarui kunci kriptografi mereka.

Selain password cracking, Cain termasuk tool nirkabel LAN discovery, kalkulator hash dan tool cache ARP (yang dapat digunakan untuk men-garahkan lalu lintas di LAN sehingga penyerang dapat lebih mudah mengendus di lingkungan yang diaktifkan). Semua ini dibundling bersama dalam GUI yang canggih.

  • WINFINGERPRINT (Pengambil Konfigurasi Windows)
Di dalam sistem Windows sebenaranya berisi banyak informasi konfigurasi sensitif yang dapat diakses dalam berbagai cara. Penyerang dan tim penilai biasanya mengekstrak informasi sebanyak mungkin dari sistem Windows untuk membantu memperbaiki dan meningkatkan kerentanan.

Winfingerprint, ditulis oleh Vacuum, yang merupakan tool yang sangat berharga untuk mangambil informasi konfigurasi Windows, menggunakan dalam berbagai mekanisme, termasuk Windows akses domain, Active Directory dan Windows Mengelola Instrumentasi (WMI), kerangka kerja yang komprehensif Microsoft untuk menganalisis konfigurasi sistem.

Winfingerprint ini memang menarik dan masuk dalam daftar pengguna, kelompok dan pengaturan keamanan dari mesin Windows tunggal. tool ini juga mengambil informasi tentang drive lokal dari mesin target, sistem waktu dan tanggal setempat, pengaturan registri, dan event log.

  • Wellenreiter (Detektor Pasif WLAN)
Sementara banyak tool untuk mendeteksi wireless LAN, salah satu yang terbaik adalah Wellenreiter. Tool driver tradisional, seperti NetStumbler, yang mengirim rentetan paket probe berisi permintaan untuk menemukan titik akses nirkabel. Tapi, NetStumbler tidak dapat menemukan jalur akses yang dikonfigurasi untuk mengabaikan permintaan penyelidikan dari klien yang tidak tahu SSID WLAN.

Sementara Wellenreiter Max Moser bisa. Wellenreiter benar-benar pasif, bukannya mengirimkan permintaan probe menempatkan kartu nirkabel menjadi apa yang disebut "modus rfmon,' sehingga mengambil lalu lintas nirkabel, menangkap semua data yang dikirim, termasuk seluruh frame wireless semua paket dengan SSID yang terkait, serta menampilkan jalur akses yang ditemukan pada GUI-nya. Kemudian mendeteksi ARP atau DHCP pada lalu lintas untuk menentukan MAC dan alamat IP dari masing-masing perangkat nirkabel yang ditemukan.

0 Response to "5 Tool Penguji Serangan Hacker"

Post a Comment

Berilah komentar yang sopan dan konstruktif. Diharap jangan melakukan spam dan menaruh link aktif! Terima kasih.