3:44 AM
0
Kali ini kita akan belajar tentang TraceRoute dengan Zenmap dan  Network Scanning

TraceRoute dengan Zenmap
  • Topologi Lab Jaringan Komputer
  1. Lokal (202.9.85.27)


Pada Jaringan lokal di lab Jarkom diketahui bahwa IP Router yang dituju yaitu 202.9.85.27. Pada saat itu ketika dilakukan trace route untuk mengetahui topologi jaringannya diketahui bahwa untuk menuju IP Address 202.9.85.27 perlu melewati gateway 10.252.108.9 lalu masuk ke 10.252.108.1 baru kemudian menuju ke 202.9.85.27.

        2. Internet 
 

Pada Jaringan internet di lab Jarkom diketahui bahwa IP Router yang dituju yaitu 103.24.56.241. Pada saat itu ketika dilakukan trace route untuk mengetahui topologi jaringannya diketahui bahwa untuk menuju IP Address 103.24.56.241 perlu melewati gateway 10.252.108.9 dan  kemudian menuju ke 103.24.56.241. Jadi hanya terdapat 1 gateway untuk menuju ke internet.

 Dari kedua hal tersebut dapat diketahui untuk topologi jaringan pada Lab Jaringan Komputer sebagai berikut :



Jadi ketika suatu komputer yang terhubung jaringan ke lab Jarkom akan ada 2 fase, yaitu ketika komputer mengakses jaringan lokal akan melewati router 10.252.108.9, 10.252.108.1, dan 202.9.85.27. Lalu ketika komputer terhubung ke internet akan melewati router 10.252.108.9 dan 103.24.56.241.


Hack Password MySQL
Hal yang dibutuhkan yaitu :

  • Paket nmap dan hydra
  • Rockyou.lst (list password yang mempunyai kumpulan kata) yang dapat diambil di direktori /usr/share/wordlists/
  • IP Address target yang ingin diserang (10.252.108.127)

1. Pertama scan IP target dengan nmap menggunakan perintah berikut :
    Nmap -sS -PT -R -O -sV 10.252.108.127
    Perintah tersebut untuk mengetahui detail fisik dari IP target (OS, port,dll)


2. Pastikan port mysql terbuka. Dan pada kali ini, target menggunakan php5 dan mysql lama. Hal ini bisa diserang karena paket tersebut belum secured dan rentan untuk dibobol.


3. Kemudian gunakan perintah hydra untuk menyeleksi password yang cocok dengan server yang diserang.

Hydra -l root -P rockyou.lst -e ns -vV 10.25.108.127 http-post-form “/phpmyadmin/index.php:pma_username=^USER^&pma_password=^PASS^&server=1:denied”

Kemudian akan muncul hasil seperti berikut :


User dan password sudah ditampilkan tinggal diseleksi pada web phpmyadmin target. Perlu diketahui bahwa password belum tentu benar karena proses yang digunakan yaitu mencocokkan dengan target. Jadi dibutuhkan waktu yang cukup lama bahkan berulang-ulang sampai terdapat password yang sesuai dengan target.

4.  Dan akhirnya dapat masuk ke database target. Dan kita dapat memanupulasi konten yang ada dalam database.




Terima kasih sudah membaca artikel ini semoga bisa bermanfaat sebagai media interaktif pembelajaran.





#Politeknik Elektronika Negeri Surabaya

0 comments:

Post a Comment