100% Made In Indonesian

blog-indonesia.com blog-indonesia.com blog-indonesia.com blog-indonesia.com

Manual _Lirva32

Membangun Banyak Server Palsu Pada HoneyD .

[ 4 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com

Cieeee.. ketemu lagi nih.... ga bosen2 buka web lirva32 yah....?? atau sudah mulai menjemukkan...??? pengennya sih Kamu, Anda dan Kalian * tidak pernah bosan untuk mengunjungi web ini... hhhaaalllaaahhhhh, soalnya makin banyak yang mengunjungi situs ini itu artinya si pihak sponsor makin seneng dung... [mode : sambil lirik temen2 di rumahweb.com]. Hiikkk karena situs ini tidak akan pernah ada kalau tidak ada rumahweb.com, merekalah yang mensuport keberadaan situs ini... thx ya rumahweb.com...... [hhiikkss, nanti spacenya ditambahin lagi ga yah... biar bisa ngisi ebook..;)]
Btw, dari pertemuan honyed pertama sampe tulisan gue yang ketiga intinya hanya membahas bagaimana membuat konfigurasi untuk mendirikan 1 (only one) server palsu. Sebenarnya dengan beberapa trik saja kita bisa mendirikan banyak server palsu.
Kenapa harus mendirikan banyak server palsu..?? Jika kita bisa mendirikan banyak server palsu itu artinya semakin sempurnalah kita mencundangi si Attaker...bayangkan, pasti si Attacker makin bingung mempelajari keberadan system jaringan yang kita miliki... makin sulit untuk memetakan jaringan.. makin sulit untuk menebak target server sesungguhnya...iya ga..??? maka kemungkinan besar server asli kita tetap dalam kondisi aman... sekalipun harus tetap waspada.. waspadalah... (--hiikkss kayak pesen bang napi azah...).
Untuk percobaan kali ini, lirva32 akan mendirikan 4 (empat) server palsu, yaitu :
1. Windows 2000 Server
2. AIX
3. Windows 2003 Server
4. Windows NT Server

Bagaimana mendirikan banyak server palsu di honeyd :

Settingan 1 - Windows 2000 Server, simpan dengan nama file : config1.sample

Settingan 2 - AIX, simpan dengan nama file : config2.sample

Settingan 3 - Windows 2003 Server, simpan dengan nama file : config3.sample

Settingan 4 - Windows NT Server, simpan dengan nama file : config4.sample

Kini sudah ada 4 konfigurasi yang kita buat berati ada 4 server palsu yang akan kita buat... ;)
Nah, bagaimana agar 4 server palsu itu berjalan bersamaan...??? begini caranya :

1. Buat 1 (satu) batch file, misalkan saya memberi nama file tersebut dengan nama : eksekusi.bat
2. Isi file *.bat tersebut dengan script sbb :

@echo off

cls
echo.
honeyd -d -f config1.sample -i 2 -l c:\Honeyd\log\honeyd1.log 192.168.10.0/24

honeyd -d -f config2.sample -i 2 -l c:\Honeyd\log\honeyd2.log 192.168.10.0/24
honeyd -d -f config3.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24
honeyd -d -f config4.sample -i 2 -l c:\Honeyd\log\honeyd4.log 192.168.10.0/24




3. Eksekusi *.bat tersebut, maka sekarang kita sudah memiliki banyak server ;)

Bagaimana di Linux...?? isi konfigurasinya sama seperti yang sudah saya paparkan diatas, hanya sedikit perbedaan saja kok... yaitu pada masalah eksekusinya, yaitu sbb :
1. Siapkan console : tty1, tty2, tty3 dan tty4
2. Eksekusi script dibawah ini pada masing2 tty :

tty1 :
# sudo ./honeyd -d -f config1.sample 192.168.10.0/24

tty2 :
# sudo ./honeyd -d -f config2.sample 192.168.0.10/24

tty3 :
# sudo ./honeyd -d -f config3.sample 192.168.0.10/24

tty4:
# sudo ./honeyd -d -f config4.sample 192.168.0.10/24


Akhirnya selesai sudah tulisan ke 4 (empat) ini.. kebetulan disamping gue lagi ada PushMove a.k.a Nita Wulandari... jadi gue mau ngobrol2 dulu sama die.. kan jauh2 datang musti diajak ngobrol.. jadi di stop dulu nih penulisannya.. nanti lanjut ke tulisan ke 5 (lima), ditunggu aja yah.... seee uuuuu...

.thx
lirva32


Last Updated ( Friday, 24 August 2007 )
Konfigurasi HoneyD[2]
Written by lirva32
Friday, 03 August 2007

. Konfigurasi HoneyD .

[ 3 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com

Lanjut mannngggg... ini adalah tulisan ketiga loh, setelah melewati beberapa tapak perjalanan Bekasi - Cilengsi akhirnya sampai rumah juga.. Alhamdulillah... malam ini mata gue masih belum juga ngantuk sehingga gue masih bisa melanjutkan proses pembuatan tulisan yang merujuk pada bagaimana kita melakukan konfigurasi terhadap Honeyd.
Pada tulisan sebelumnya gue sudah membahas beberapa script konfigurasi pemalsuan terhadap server yang akan menjadi obyek serangan para hacker dan para manusia yang mengaku dirinya hacker... he..he...

Masih ada berapa script yang bisa dihasilkan dari mekanisme konfigurasi honeyd, sebagai nutrisi tambahan ada script sbb :

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2003 + Exchange Server palsu :

Rubah isi config.sample dengan script di bawah ini untuk mendirikan AIX palsu :

masih.. masih banyak sekali server2 palsu yang bisa dihasilkan oleh honeyd... btw, dari kemarin udah ngomongin Honeyd... cara pembuatan konfigurasinya.. and gue lupa banget nyampein sesuatu bahwa ketika honeyd didirikan memerlukan beberapa skrip pelengkap.. yaitu :

exchange-imap.sh exchange-nntp.sh
exchange-pop3.sh exchange-smtp.sh
ftp.sh iis.sh
ldap.sh msftp.sh
pop3.sh smtp.sh
vnc.sh etc...


tenang... file2 tersebut bisa elo donload di : http://lirva32.org/download/

Okeh deh.. selamat malam untuk semuanya...selamat menikmati Honeyd... lol

.thx

lirva32

Last Updated ( Tuesday, 07 August 2007 )
Konfigurasi HoneyD
Written by lirva32
Thursday, 02 August 2007

. Konfigurasi HoneyD .

[ 2 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com

waaahh.. ini tulisan gue yang kedua tentang Honeyd, jadi buat elo yang belum baca tulisan pertama diharuskan membacanya... biar ga jadi Jaka Sembung... he..he...
Kalo kita main Honeyd dan diimplementasikan sebagai honeypot itu artinya kita harus siap cape bin pegel untuk membuat konfigurasi server palsu yang kita inginkan, tapi jangan khawatir.. lirva32 akan bahas bagaimana membuat konfigurasinya, mungkin supaya elo tidak kehilangan jejak tentang cara membuat konfigurasinya maka gue akan menampilkan konsep pembuatan script server palsunya, di linux atau windows script konsepnya tetap sama, sbb:

membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port












hhhiikkkksss betapa pusingnya kalo liat konsep script itu... iya ga...??? nah, biar ga pusing sebenarnya ketika kita melakukan instlasi honeyd maka honeyd sudah menyiapkan1 (satu) file konfigurasi yang nama filenya itu : config.sample.
Isi file : configuration.sample itu sepeti tampilan berikut ini :



Sekarang gini aja, lirva32 akan siapkan beberapa script yang siap pakai... nanti script yang ada pada file : configuration.sample isinya dibuang alias d i t i b a n dengan script yang udah lirva32 buat... lirva32 buat juga berdasarkan sample yang udah di oprak-oprek sana-sini.. sampe2 tuh script ledes kali karena kebanyakan di oprak-oprek.. ;)

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2000 palsu :

Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows XP palsu :

Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows NT Server palsu :

Pengujian Script & Mengaktifkan Honeyd :

windows :


c:\honeyd\honeyd -d -f config.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24

Linux :

# ./honeyd -d -f config.sample 192.168.10.0/24

or

# sudo ./honeyd -d -f config.sample 192.168.10.0/24

* keterangan : 192.168.10.0/24 merupakan IP yang dipantau trafic datanya

aaahhh.. lelah juga yah belajar Honeyd... tapi gpp namanya juga belajar... iya ga...???
btw, karena mahasiswa lirva sudah pada nunggu dikelas... jadi lirva32 mo ngajar dulu yah.. tulisan ini lirva tutup dulu... nanti nyambung pada tulisan yang ketiga yah..... semoga menjadi tulisan yang bermanfaat.

.thx
lirva32

greetz :
. Ibunda terkasih yang kasihnya mengairi ladangku dimusim kemarau sekalipun
semoga bunda yang sedang terbaring sakit... kembali sehat selalu... Thx Ya Rabb...
. AllEchoStaff, AllNewBieHacker
. Anakku : Faiza Debian Nafisa
. MyAssistantAllCrewLabBinaInsani
. MyAlmamater : FTI-Univ.BudiLuhur



Last Updated ( Tuesday, 07 August 2007 )
Read more...
HoneyD
Written by lirva32
Wednesday, 01 August 2007
. HONEYD .
-- honeypot dengan modul terlengkap --
[ 1 of 5 tulisan ]

Author : lirva32 [at] yahoo [dot] com

Alhamdulillah Ya Rabb...
Akhirnya gue bisa kembali nulis setelah 7 hari lamanya bersemedi ngurusin kerjaan kantor...
sambil ditemani lagu "Dirimu" dari Gank Pegangsaan gue membuat tulisan ini, kali ini lirva32 mau membahas salah satu honepot yang gue anggap paling bagus setelah Sebex, yaitu : Honeyd.
Honeyd gue katagorikan sebagai High Interaction Honepots, kenapa..?? karena memang tingkat aksi dan pemodelan yang diciptakan mampu dan sangat mampu untuk mengenali berbagai jenis serangan yang dilakukan oleh Attacker. Tidak hanya itu, banyak sekali dukugan modul yang sangat mumpuni untuk dijadikan teman sejatinya di honeyd. Heneyd dapat menciptakan virtual host berbabasis IP didalam jaringan Anda,virtual host tersebut sangat mirip dengan virual host aslinya loh...dapat mensimulasikan layanan TCP dan UDP yang dapat mengembalikan permintaan ICMP (ICMP request) dan yang sangat mengagumkan buat gue, honeyd menutup secara default UDP port dan honeyd akan memberikan jawaban untuk ICMP yang tidak dapat dicapai.
Honeyd ada versi Linux juga ada versi Windowsnya loh.. jadi buat elo yang biasa pake windows jangan berkecil hati.. masih bisa ditemani dengan honeyd.
Bagaimana mendirikan honeyd :

[+] donlod aza honeyd di : http://lirva32.org/download/

jika Anda melakukan perubahan terhadap source honeyd, Anda harus melakukan proses compile ssb :

1. siapkan library :
. libevent-win32(http://www.secuirtyprofiling.com)
. libdnet-msvc(http://www.secuirtyprofiling.com)
. winpcap Developer Pack(ttp://winpcap.polito.it/)
. Microsoft Platform SDK.

2. Ekstrak semua library tersebut kedalam sebuah folder, dengan hirarki sbb :
\direktori_anda
\libdnet-1.5
\libevent-0.6
\wpdpack
\honeyd-0.5

3. Buka file project honeyd (honeyd.dsw) dengan MS VC++ 6.
man... jangan di buka pake Visual .N[y]et yang man.... soalna ga support...

4. Pastikan juga MS. SDK Platform SDK sudah terinstall.
5. Lakukan prose compiler sehingga terbentuk honeyd.exe.

--- kalo ga ada perubahan, yo wis a usah melakukan compile2 lagi.. tinggal pake aza...

--- Yang pake windows :
[+] donlod juga WinPCAP, pada percobaan kali ini gue mempergunakan WinPCAP 3.0 (-- hiikkss.. ga tau versi terbarunya..)
[+] Install cygwin
[+] buat 1 (satu) folder pada dengan nama 'honeyd' pada drive C (-ingat.. honeydnya kagak pake tanda kutip...!!!)
[+] ekstrak file kompresinya pada folder tersebut.

Terus gimana dung kalo di Linux...?? pada saat tulisan ini gue buat, gue uji coba di OpenSuSe 10.1, dengan langkah :
[+] dependensi : libevent, libdnet, libpcap
[+] buat sebuah folder
[+] ekstrak source ke folder tersebut
[+] # ./configure
# make
# make install

Bagaimana menjalankan honeyd windows :

c:\direktori\honeyd

Pilihan parameter sbb :

-d tidak mengerjakan proses daemon dan mengaktifkan debugging
-P untuk mendapatkan notifikasi pcap
-W daftar interface, cuma di win32 loh...
-l logfile membuat log file
-p fingerprints membaca hasil NMAPRead nmap fingerprints.
-x xprobe membaca xprobe fingerprints.
-a assoc membaca associates nmap fingerprints
-f file membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port
-i interface interface yang dipergunakan
net IP address atau network (bisa dispesifikasikan utk notasi CIDR)



































karena gue pake SuSe : # ./honeyd

kalo yang pake sudo :

# sudo ./honeyd

Nah... sampe sini dulu yah.. tulisan ini sengaja saya buat berseri sampe 5 (l i m a) seri loh... soalnya memang panjang banget pembahasannya.
Mudah2an ga bingung.. kalo bingung silahkan hubungi gue aza lewat email... tetap semangat untuk belajar dung.. okeh...?? siippp kalo okeh...
sekarang lirva mau bobo dulu, karena sudah jam 11 malam... besok pagi harus bangun untuk pergi ke kantor...
btw, kalo Ada lowongan kerja lirva32 mauuu dung... karena memang sudah tidak betah dikantor ini.. soalnya gajinya pas2an... lirva juga kan mau punya uang banyak buat beli laptop... server... dan keperluan riset lainya deh... ayo tawarin lirva kerja dung...


.thx
lirva32

Greetz :
. Ibunda tercinta yang sedang terbaring sakit... smoga lekas sembuh demi anakmu yang masih seperti ini... ayo dong mi... cepet sembuh... aku kangen dengan senyum mami....
. AllEchoStaff, AllEchoMember
. Anakku "Faiza Debian Nafisa"
. MyOffice : thx for the laptop
. MyAlmamater UBL
. AllMyCrewLabBinaInsani..thx 4 ur dedication to me... ;)

Last Updated ( Thursday, 02 August 2007 )
Read more...
NFR BackOfficer
Written by lirva32
Friday, 20 July 2007

. Si Kecil Yang Cerdas .
[ BackOfficer Friendly ]

Kecil.. cerdas... ya BackOfficer Friendly lah...
Dia merupakan honeypot yang paling kecil ukurannya... tapi sangat mumpuni untuk dijadikan Honeypot berbasis windows. Tidak seperti Honeypot lainnya yang sangat sulit pada proses implementasi.
Seimbang dengan ukurannya yang kecil maka dia saya katagorikan sebagai 'low interaction honeypot'. Informasi tentang apa saja yang dilakukan Attacker tidak disimpan kedalam sebuah file log tetapi disampaikan langsung pada interface GUI monitoringnya.


Bagaimana mendirikan BackOfficer Friendly :
[-] Siapkan jaringan Anda

[-] Siapkan 1 (satu) server berbasis Windows, biarkan kondisi settingannya secara default (-- ga usah diupdate.. ga usah di path)
biarkan berlubang.. krn kalo hackernya cowo suka banget sama lubang.... uuppppssss porno ;)
Dalam uji coba kali ini saya mendirikan server berbasis 2000 Server yang tidak saya kasih service pack sedikitpun.. summmmppaahh...
jangankan karberos.. sp saja ga gue kasih kok...

[-] Donwload BOF di : http://lirva32.org/download/bof.zip

[-] Lakukan proses instalasi, hasil instalasi tidak menghasilkan 'shortcut' ambil saja di Program Files --> NFR --> ekskusi NFR

[-] Lihat di system tray ada logo NFR, aktifkan.

Nah, itu tampilan NFR BackOfficer monitoring... jadi semua tindakan yang dilakukan Attacker akan terlihat dibagian monitoring... ga usah cape2 mempelajari file log... cukup sederhanan kan...??

Bagaimana Mensettingnya ?
hhiikksss.. kan gue udah bilang.. ini Haoneypot termudah yang ga perlu banyak setingan.. tapi cukup mumpuni... ;)
Nih, lihat....



[*] Jika tanda checklist diaktifkan itu artinya NFR siap memantau services.

[*] Perhatikan pada tampilan tersebut diatas semua aktifitas yang dilakukan Attacker akan tercatat di monitoring.
Silahkan Anda lakukan penyerangan terhdapa server yang sudah Anda pasangi si kecil.. hhhmmm tindakan Attakingnya bisa ketauan... dan sangat mudah untuk mengenal teknik penyerangan yang dipergunakan...

Selamat menikmati si kecil nan cerdas... ;)


.thx
lirva32

Last Updated ( Friday, 20 July 2007 )

Sponsor Kami

Get Chitika eMiniMalls

Location and Infos of you

statistic traffic