Tool - Tool Programming di Linux

Penulis: mywisdom

Penjelasan Jargon
- elf binary: merupakan bentuk program yang bisa dieksekusi di sistem
linux.

[b]Nasm (Netwide Assembler)[/b]
Merupakan assembler / dissasembler untuk kode-kode bahasa assembly di
mesin linux (intel assembly)

Untuk mengkompile gunakan perintah ini:
[code]
nasm -f elf nama_program_anda.asm
[/code]

Lalu kita linker dengan ld sehinga menjadi suatu elf executable :
[code]
ld nama_program_anda.o -o nama_program_anda
[/code]


[b]GCC (Gnu C Compiler)[/b]
Merupakan kompiler untuk Bahasa C dan Bahasa C++.

Contoh penggunaan:
[code]
gcc nama_program.c -o nama_program
[/code]

Jadi misal nama  file c adalah nama_program.c setelah kita kompile dengan
gcc menghasilkan suatu elf executable dengan nama: nama_program

Beberapa contoh opsi-opsi gcc:

[code]-g[/code]
Untuk informasi debugging yang bermanfaat saat proses pencarian bug dengan
gdb (gnu debugger).

[code]-Wall[/code]
Untuk menampilkan seluruh pesan kesalahan saat proses kompilasi.

[code]-static[/code]
Opsi kompilasi ini untuk mencegah dependensi

Untuk lebih lengkapnya silahkan cari di google tentang opsi-opsi gcc.


[b]objdump[/b]

objdump merupakan salah satu tool yang berguna saat melakukan dissasembly
suatu program.
Ok, sebagai eksperimen manfaat dari objdump kita buat suatu program dengan
asm intel syntax menggunakan syscall nomor 1 (exit):

[code]
;exit.asm
[SECTION .text]
global _start
_start:
       xor eax, eax
       mov al,1
       xor ebx,ebx
       int 0x80
[/code]

Simpan dengan nama exit.asm lalu ubah jadi elf binary:
[code]
nasm -f elf exit.asm
ld -o exit exit.o
[/code]

Misal kita mao mendissasemble dari elf binarynya ke at&t asm sytax:
[code]
objdump -S exit
[/code]

maka tampilan hasilnya :
[code]
objdump -S exit

exit:     file format elf32-i386

Disassembly of section .text:

08048060 <_start>:
8048060:       31 c0                   xor    %eax,%eax
8048062:       b0 01                   mov    $0x1,%al
8048064:       31 db                   xor    %ebx,%ebx
8048066:       cd 80                   int    $0x80
[/code]

Di mana kita bisa melihat source codenya dalam mode AT&T syntax (yang
kolom paling kanan).

[b]ndisasm[/b]

Suatu program untuk membantu kita melakukan dissasemble. Misal kita punya
shellcode:
\x31\xc0\x40\x89\xc3\xcd\x80 untuk kita disasseble.

ketikkan:
[code]
echo "\x31\xc0\x40\x89\xc3\xcd\x80">shellcode
[/code]

Lalu kita disassemble ke mode 32 bit:
[code]
ndisasm -b32 shellcode
[/code]


[b]wc[/b]

WC (word count) sebenarnya hanyalah utilitas dasar di sistem linux tapi
juga sering digunakan saat pembuatan program. Fungsinya sesuai dengan
namanya untuk menghitung jumlah karakter di suatu file.
misal:
[code]
wc nama_file
[/code]


[b]GDB[/b]
GDB (Gnu Debugger) merupakan suatu program yang berguna untuk menganalisis
suatu program terhadap kesalahan atau bug pemrograman.

misal:
[code]
gdb nama_program
[/code]

Ok untuk lebih jelasnya mari kita praktekkan sedikit penggunaan gdb. Misal
kita buat suatu program dengan nama stackbof.c:
[code]
//stackbof.c
#include <string.h>
#include <stdio.h>
fungsi_yang_vulner(char *temp1, char * temp2)
{
char bufer[400];
strcpy(bufer,temp2);
printf("Isian data: %s %s\n",temp1,temp2);
}

int main(int argc, char * argv[])
{
fungsi_yang_vulner(argv[1],argv[2]);
printf("Isian data Anda: %s %s \n",argv[1],argv[2]);
}
[/code]

Lalu Kompile dengan gcc:
[code]
gcc -o stackbof stackbof.c
[/code]

Dari kode program di atas ada kesalahan yang memungkinkan untuk kita
eksploitasi, coba perhatikan kode-kode ini:
char buff[1024];
dan
[code]
strcpy(bufer,temp2);
[/code]

keterangan:
strcpy akan menyalin argumen program ke dua (argv[2]) ke stack buffer
tanpa validasi panjang string.

Ok selanjutnya mari kita sengaja manfaatkan kesalahan kode program tadi
untuk mengeksploitasi stack dengan mengirimkan inputan melebihi kapasitas
buffer, ketikkan ini dari linux shell Anda:

[code]
/stackbof argumen1 `perl -e 'print "A"x405?`
[/code]
Hasil dari eksekusi program dengan argumen di atas akan menyebabkan pesan
segmentation fault karena buffer yang ukuranya hanya 100 bytes
menerima salinan string dengan kapasitas yang melebihi buffer sehingga
terjadilah yang namanya buffer overflow.

Untuk menganalisis kesalahan program kita jalankan gdb:

[code]
gdb -q stackbof
[/code]

Analisis dengan gdb di mana program dirun dengan argumen " `perl -e 'print
"A"x1040?`" :

[code]
# gdb -q stackbof
Using host libthread_db library "/lib/libthread_db.so.1?.
(gdb) run argumen1 `perl -e 'print "A"x400?`
Starting program: /root/sploits/eksperimen/ezine/stackbof argumen1 `perl
-e 'print "A"x400?`
Isian data: argumen1
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
Isian data Anda: argumen1
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

Program received signal SIGSEGV, Segmentation fault.
0x08048423 in main ()
(gdb)

[/code]

terlihat terjadi kesalahan program karena tidak adanya pengecekan panjang
string yang masuk ke stack.


[b]GAS[/b]

GAS merupakan assembler untuk Assembly dengan sintaks AT&T.

[code]
as nama_program.s -o nama_program.o
ld nama_program.o -o nama_program
[/code]

Ok sekian dan terima kasih akan saya lanjutkan lain waktu.
Special thanks:
kiddies, gunslinger, flyv666, v3n0m, marc0, aurel666, cakill, cyber
mutaqqin chaer newbie, dan masih banyak lagi.
Thanks and greets;
All jasakom crews & members
All devilzc0de crews & members
All jatimcrew crews & members
All yogyacarderlink crews & members