Mengelabui Sistem Sensor Web

Monday, April 07, 2008

Adapun teknik ACL dan Squidguard hanya mengandalkan filtering dari 2 sisi. Yang pertama yakni blokir berdasarkan url, dan kedua blokir berdasarkan keyword yang terkandung dalam url. Nah disinilah kelemahan utamanya. Cukup dengan memodifikasi keyword atau url suatu website, kita dapat dengan mudah mengelabui dan menipu aplikasi filtering. (Lihat ilustrasi dibawah ini)

blokir-server-client2.png
Ilustrasi 01.

Dalam ilustrasi diatas digambarkan komputer user terhubung ke internet melalui SquidGuard. Seluruh web yg akan dibuka di sensor dulu oleh si Squid Quard ini. Terlihat disana si admin memblokir akses ke situs friendster.com. Ketika user membuka alamat tersebut maka yang didapatnya adalah error. Tak habis akal si user mencoba mengaksesnya dengan alamat http://3507202160/ . Voila friendster.com bisa dibuka!

Bagaimana logikanya? Sebenarnya yang diakses oleh si user itu adalah alamat IP dari friendster dalam bentuk bilangan DWORDS. Bagaimana cara untuk mengetahui ip friendster? Cara termudah yakni dengan melakukan tes ping. Namun tentu saja ping tidak akan bisa dilakukan bila friendster atau ip realnya sendiri di blokir. Untuk itu kita bisa mengakali dengan minta bantuan web web yang menyediakan jasa ping gratisan. Cari saja dengan google, kata kuncinya “Free ping services”. Salah satu contohnya http://network-tools.com

Contoh request ping nya seperti ini:
http://network-tools.com/default.asp?prog=ping&host=friendster.com

Wew GAGAL! rupanya si SquidGuard otomatis memblokir semua url yang mengandung kata friendster.com. Bisa dicounter? Mudah kita ubah saja friendster.com menjadi bentuk hexa nya.

Caranya? Gunakan saja tools hasil searching di google (Ascii to hex translator) seperti ini:
http://www.mikezilla.com/exp0012.html

Hasilnya friendster.com = %66%72%69%65%6E%64%73%74%65%72%2E%63%6F%6D

jadi request pingnya menjadi:

http://network-tools.com/default.asp?prog=ping&host=%66%72%69%65%6E%64%73%74%65%72%2E%63%6F%6D

dan seperti yang diharapkan ip friendster didapatkan:  209.11.168.112

Tentu saja ip ini ga bisa langsung dimasukkan dalam url berhubung ip ini udah keduluan di blokir ;) Langkah selanjutnya yakni dengan memalsukan ip ini dalam bentuk bilang DWORDS. Selain DWORDS bisa juga diconvert dalam bentu hex dan octa. Hal ini karena tidak selalu ip yang di convert dalam bentuk dwords requestnya di balas oleh server penerima.

Caranya kita bisa gunakan tools converter sederhana seperti di sini:
www.searchlores.org/sonjas33.htm

Didapatkan friendster.com sama dengan:

Untuk mengubah ip ke dalam bentuk bilangan hex atau oct anda bisa juga memanfaatkan google. caranya cukup masukkan di kolom search seperti ini (209 ke dalam bentuk hex): http://www.google.co.id/search?q=209+in+hex

hasilnya

209 = 0xD1

selanjutnya tinggal anda gabung gabungkan saja dan dipisahkan dengan notasi titik (.)

Selamat bereksplorasi :)

0 Comments: