Beberapa perintah DOS "command windows"

Diposkan oleh doctorcode on Friday, March 4, 2011

OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. kali ini, ane pngen sedikit membahas mengenai beberapa perintah yang bisa ditemukan di OS ini

1. Ping
2. Tracert
3. Telnet
4. Ftp
5. Netstat

  • Ping

Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan mengirimkan sebuah signal SYN ke remote host, dan jika remote host membalas maka artinya memang ada suatu remote machine.
Jadi kita bisa melakukan Ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. berikut adalah opsi yg bisa digunakan :
Usage:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
Sebagai contoh ane ketik “ping localhost” maka ane bakalan dapetin :

Pinging N3xuZ [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan. Agan dapat mencari tahu ip agan dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt. (bagi pengguna win98 ke Atas)
Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128).

Sekarang biar kita lihat apa yang terjadi jika ane mengetik “ping http://www.yahoo.com”

Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms  
Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika ane mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

  • Tracert
Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika ane mengetik “tracert http://www.yahoo.com/ pada dos prompt maka akan terdapat:

Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]

Trace complete.

Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP server ane) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun agan membuka http://www.yahoo.com/ dalam web browser, request agan selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall.

  • Telnet

Jika agan menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet agan dapat menentukan suatu koneksi antara mesin agan dan remote machine melalui port tertentu.
Disini ane membicarakan tentang virtual port. Tidak secara fisik yang agan lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual.
 Jika agan mengetik “telnet target.com” maka agan terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Agan juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika ane ingin terhubung ke port no. 25 (SMTP service) maka ane akan mengetik “telnet target.com
Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
Agan akan terhubung ke sebuah remote machine pada port tertentu, dan sebuah window popup telnet dengan daemon yang akan menjalankan port tersebut menunggu agan mengetikkan perintah.

Netstat
Netstat (Network Statistics) adalah program berbasis teks yang berfungsi untuk memantau koneksi jaringan pada suatu komputer, baik itu jaringan lokal (LAN) maupun jaringan internet.
Kapan saya membutuhkan netstat? misalkan suatu ketika anda sedang internetan kemudian tiba tiba koneksi menjadi sangat lambat dan anda mencurigai ada program di komputer anda yang jadi penyebabnya.
Jika hal itu yang anda alami maka anda perlu memanggil program netstat untuk melakukan pengecekan.
 sebagai contoh saya ketikan Netstat dikomputer saya,maka yang muncul adalah jaringan komputer saya :


Active Connection

  Proto  Local Address          Foreign Address        State

  TCP    SD12-TUBAN-2:1092      10.99.212.212:sapgw33  CLOSE_WAIT
  TCP    SD12-TUBAN-2:2869      10.99.44.122:1162      ESTABLISHED
  TCP    SD12-TUBAN-2:2869      10.99.44.122:1179      ESTABLISHED
  TCP    SD12-TUBAN-2:3558      10.99.212.212:sapgw33  TIME_WAIT
  TCP    SD12-TUBAN-2:3561      10.99.212.212:sapgw33  ESTABLISHED
  TCP    SD12-TUBAN-2:3562      10.99.212.212:sapgw33  TIME_WAIT
  TCP    SD12-TUBAN-2:3563      10.99.212.212:sapgw33  ESTABLISHED
  TCP    SD12-TUBAN-2:1049      localhost:1050         ESTABLISHED
  TCP    SD12-TUBAN-2:1050      localhost:1049         ESTABLISHED
  TCP    SD12-TUBAN-2:1051      localhost:1052         ESTABLISHED
  TCP    SD12-TUBAN-2:1052      localhost:1051         ESTABLISHED
Berikut ini keterangan dari output netstat diatas :
  1. Proto. Kolom proto menunjukan jenis protokol yang dipakai bisa TCP atau UDP.
  2. Local Address. Kolom ini menjelaskan alamat dan nomor port yang ada di komputer anda yang mana saat itu sedang aktif melakukan koneksi. Contoh diatas fatality adalah nama host dari komputer saya dan 1772 adalah nomor port di komputer saya yang sedang melakukan koneksi.
  3. Foreign Address. Kolom ini menunjukan koneksi yang dituju oleh local address beserta nomor portnya. Contoh diatas saya sedang menghubungi server google melalui http (port 80) yang artinya saya sedang browsing google.
  4. State. Kolom ini menunjukan status dari koneksi yang sedang terjadi. ESTABLISED artinya sudah terhubung dengan komputer lain dan siap mengirimkan data.
State yang mungkin terjadi :
  1. LISTENING -> siap untuk melakukan koneksi
  2. SYN_SENT -> mengirimkan paket SYN
  3. SYN_RECEIVED -> menerima paket SYN
  4. ESTABLISHED -> koneksi terjadi dan siap mengirimkan data
  5. TIME_WAIT -> sedang menunggu koneksi

Masih ada state TCP yang lain seperti FIN_WAIT_1, FIN_WAIT_2, CLOSE_WAIT, LAST_ACK dll untuk lebih jelasnya anda bisa baca buku yang membahas tentang TCP/IP
Yang perlu diperhatikan jika muncul state SYN_SENT dalam jumlah yang banyak dan terus menerus, efeknya koneksi internet anda menjadi sangat lambat.
Hal ini bisa disebabkan karena pada komputer anda terdapat malware entah itu virus, trojan atau worm yang berusaha melakukan koneksi ke internet.
Berikut ini parameter lain yang bisa anda gunakan untuk perintah netstat.
  1. netstat -a , menampilkan semua koneksi baik yang listening maupun yang tidak
  2. netstat -e, menampilkan statistik paket yang dikirim dan yang diterima
  3. netstat -n, menampilkan alamat dan port dalam bentuk numerik
  4. netstat -o, menampilkan PID (Process ID) untuk setiap koneksi
  5. netstat -s, menampilkan statistik per protokol
  6. netstat -r, menampilkan routing table
  7. netstat -p protokol, menampilkan statistik berdasarkan protokol tertentu
Dengan netstat anda juga bisa menampilkan program mana saja (*.exe) yang sedang aktif melakukan koneksi ke internet, berikut ini perintahnya,
netstat -b 5
perintah diatas akan ditampilkan setiap 5 detik, untuk mengakhirinya tekan CTRL+C. Bagi anda yang senang dengan catatan atau log, anda juga bisa memberi perintah kepada netstat untuk mencatat statistik koneksi ke dalam file teks. Berikut ini perintahnya :
netstat -b 5 > c:/koneksi.txt
Perintah diatas akan mencatat statistik ke file koneksi.txt setiap 5 detik.

Sumber : agan sebelah

{ 0 komentar... read them below or add one }

Post a Comment