Hacking Router & Switch 101
Setelah menulis mengenai spyware, saya mendapat banyak email berisi pertanyaan lanjutan, saran maupun ide. Thank’s atas semuanya. Ada yang bilang, kok spyware melulu ? Saya menjawab bahwa spyware itu sangat luas dan mencakup berbagai aspek, dua artikel yang saya tulis hanya membahas sebagian saja. Namun untuk memenuhi permintaan yang lain tersebut. Kali ini saya akan membahas mengenai Hacking Router.
Dan hal ini untuk menunjukkan bahwa hacking tidak sepenuhnya memerlukan tools. Seperti halnya Google Hack, hacking router juga hanya akan menggunakan tools yang telah tersedia pada sistem operasi yang kita gunakan baik Windows, Linux maupun *Nix. Lalu kenapa ada kata 101 di atas ? 101 biasanya digunakan sebagai pertanda bahwa level tulisan diperuntukkan bagi level pemula sampai dengan intermediate. Namun bagi saya, itu pertanda bahwa akan ada tulisan saya yang lain yang hadir di situs ini. ? atau dengan kata lain berseri seperti film seri hehehe
Hacking Router memanfaatkan beberapa hal berikut :
• Ciri dari device yang digunakan misalnya default password. Masing-masing device punya default password yang berbeda
• Memanfaatkan keteledoran para administrator dalam melakukan setup device mereka khususnya router atau switch atau wireless access point dengan tidak merubah passwordnya
Dalam petualangan beberapa waktu lalu, saya ”bermain-main” di ISP tetangga kita yaitu Malaysia dan Cina. Karena saya percaya bahwa negara-negara tetangga kita, ’security awareness’ atau pengamanan jaringan komputer sudah jauh lebih bagus dari kita. Namun ternyata, saya menemukan jaringan-jaringan yang masih menggunakan status ”default”.
Dalam artikel ini saya mengambil contoh ”LIVE” berupa ISP atau client dari ISP di daerah Cina. Karena Cina terkenal dengan hacker mereka, dan saya pikir seharusnya lebih susah untuk masuk ke jaringan mereka. Contoh di artikel hanya saya berikan 2 alamat IP yang berbeda dengan device yang berbeda yaitu satunya ZyXel Prestige Router dan satunya lagi dari Axel VDSL Switch. Yang kalau kita lakukan whois akan terlihat bahwa IP tersebut milik dari ”China United Telecommunications Corporation”.
Kita akan trace satu-per-satu, mulai dari IP 211.91.14.179Mungkin ada yang bertanya, bagaimana mendapatkan IP ini ? Perlu sedikit kerja untuk mendapatkan alamat IP, kalau tidak mau coba berapa ratus juta IP yang ada di Internet ? coba satu per-satu, mendingan satu tidur hehe
Langkah pertama, pilih target misalnya saya pilih ISP dari negeri PandaKedua, lakukan traceroute ke IP mereka, misalnya web server dsbnya. Dari situ kita akan mendapatkan beberapa alamat IP dari router mereka.Ketiga, bisa gunakan Whois untuk mendapatkan range dari alamat IP mereka.Keempat, petualangan dimulai.
Dari step di atas saya menemukan beberapa router dan switch yang bisa kita tembus. Namun contoh di sini, saya menghadirkan masing-masing satu switch dan satu router.
Sesudah mendapatkan alamat IP 211.91.14.179 dimana device ini merupakan switch. Karena device sekarang umumnya sudah ber-fitur web interface akses, maka kita bisa coba lakukan akses melalui web browser seperti pada contoh gambar

Selanjutnya akan keluar pop-up untuk meminta username dan password. Masukkan username admin dan password admin. Ups… ternyata tembus ! ?

Karena kita masuknya dengan level admin maka kita bisa melakukan restart device tersebut seperti pada contoh gambar di atas. Device tersebut adalah Axel VDSL Switch.
Device kedua
Kita sudah melihat device berupa switch yang bisa kita tembus selanjutnya saya ambil contoh device router dari company yang sama. Di mana alamatnya adalah 211.91.18.4 yang merupakan ZyXel Prestige Router. Sesudah mendapatkan alamat router, terkadang bisa kita lakukan telnet, sehingga saya coba telnet ke IP tersebut.
HR>telnet 211.91.18.4Connecting To 211.91.18.4...Could not open a connection to host on port 23 : Connect failed
Ups, Ok, telnetnya ngak aktif. Next step adalah daripada tebak-tebak, mending kita cari yang pasti. Kita lakukan scanning service apa yang aktif di IP ini.Ternyata port 21 nya aktif di samping port 80. Seperti halnya switch di atas bahwa bisa dilakukan konfigurasi melalui web interface (web browser), maka saya coba via web browser - Lihat gambarnya bahwa bisa melakukan setting via web browser.

Ternyata setelah mencoba dengan berbagai kombinasi password default, tetap saja bandel tidak bisa tembus. Karena FTPnya juga aktif, maka saya akan coba masuk via FTP.

Kali ini ternyata admin-nya kurang teliti, web interfacenya sudah diganti password defaultnya namun FTPnya belum.
Sebagai penutup artikel, alamat IP di atas semuanya ”live” alias alamat yang aktif. Jadi sangat diharapkan agar tidak melakukan pengrusakan atau perubahan apapun. Saya share info ini sebagai ilmu pengetahuan.
Bahwa intinya adalah jangan melakukan setup device, sistem dan sebagainya dengan password yang ’default’ yang dengan mudah ditebak oleh orang lain.
Saya pribadi mencoba menghubungi administrator mereka, namun belum mendapatkan balasan, di samping itu beberapa tempat, administratornya tidak jelas karena saya tidak mengerti bahasa kanji juga ?. Anyway ... ”Knowledge Is Free”

<< Home