Jumat, 19 Oktober 2012

Pengertian Deface

  Tidak ada komentar


Rootcoder Images

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.
Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down. 

Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :

a. Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi, service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian dianalisa celah mana yang bisa dimasuki.

b. Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server.
Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk pengelola situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah. 

Karena itu sebelum situs anda digerayangi seyogyanya melakukan langkah-langkah preventif sebagai berikut :


1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
5. Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi serangan denial of service(DoS) attack.
6. Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system operasi, log web server ataupun log aplikasi.
7. Melakukan vulnerability scanning secara rutin, juga melakukan private security test.

Demikian beberapa trik, baik melakukan deface (meskipun tak secara detail/teknis) maupun menangkal deface. Semoga website anda aman dari serangan para hacker.


Nah itu dia Pengertian Deface. Semoga bermanfaat dan salam Rootcoder!

Defacing Website via Testing Image Collecties

  Tidak ada komentar

Selamat Malam...
Kali ini Saya akan membagi tutorial sederhana mengenai Deface Website. Sebenarnya ini belum terlalu rumit.

Tidak menggunakan Software, ataupun Step yang kompleks.
Sebenarnya ini adalah teknik paling dasar dalam aktifitas deface.
Cara kerjanya yaitu file buatan kita nantinya kita masukkan kedalam Query/Database di Website Target kita.


Ok, Saya mulai saja ya...



1. Buka Google
2. Masukkan dork dibawah ini :
   inurl:"modules/filemanagermodule/actions/?picker.php??id=0"
   atau dork yang ini:
   intitle:Testing Image Collecties
3. Pilih hasil searching yang keluar
4. Lihat pojok kanan bawah, Silahkan klik Browse kemudian Upload

5. Upload file deface kalian (eksistensi .html)
6. Sekarang tinggal panggil/call hasil deface kalian
7. Syntax pemanggilannya: www.linktarget.com/files/namafile.html
   atau dengan => www.linktarget.com/path/file/namafile.html
8. Selesai.


>> Ini Hasil Akhir Deface buatan saya :
Rooted! by Root-Coder
I'm on it! Rooted!


Tertarik?
Selamat mencoba....

Salam Root-Coder.



Rabu, 10 Oktober 2012

Hack Jaringan Wi-Fi

  Tidak ada komentar



Saya akan berbagi mengenai cara membobol jaringan wi-fi yang masih terkunci.
Sebelumnya saya ingin mengingatkan, trik ini hanya sebagai pembelajaran. Mengenai penggunaan dan penyalahgunaannya tergantung kepada Anda pribadi.

" USE FOR OWN RISK ".
Yang anda butuhkan disini tentunya seperangkat komputer atau laptop yang dilengkapi dengan fasilitas Wi-Fi.

Untuk Caranya :
1. Download software yang diperlukan.-> Download. 

2. Download IP Scan Tool.-> 
Download. 


3. Setelah di download, tentunya harus anda instal kedua software tadi.


4. Cari lokasi hotspot atau lokasi yang sinyal Wi-Fi nya yg bisa anda deteksi.


5. Kemudian hidupkan laptop atau kompi anda dan buka Wireless Network dan lihat di sistem tray icon wireless network, lalu klik kanan pilih view Availible Wireless Network kemudian anda connect ke sinyal Wi-Fi yang terdeteksi oleh laptop anda.


6. Setelah connect,klik kanan sistem tray dan pilih status pada langkah ini anda akan mendapatkan alamat IP yg diberikan kepada kita.Catat IP nya.


7. Berikutnya buka software IP Scanner yg anda download tadi, masukan no Ip yang anda catat tadi misalnya xxx.xxx.x.xx pada kolom IP Range pertama,tetapi pada angka terakhir IP yg anda dapatkan tadi di ganti dengan angka 1,  misalnya xxx.xxx.x.xx menjadi xxx.xxx.x.1 lalu pada kolom IP Range kedua masukkan juga IP yg sama tetapi ganti angka 1 menjadi angka 300.maka pada kolom IP Range kedua Ip nya menjadi xxx.xxx.x.300 lalu klik tombol start untuk memulai scanning IP ( Tombol Merah ).
  



8. Setelah melakukan scanning maka kita akan mendapatkan data IP  yang hidup dan terkoneksi dengan hotspot tersebut.Kemudian lihat IP yang hidup (alive host) yang warna biru. lalu klik kanan pada IP yg hidup tadi warna biru hasilnya –> Show–> Mac Address jika berhasil maka akan muncul kode Mac Address ( Catatan : Terkadang Tidak Muncul Kode Mac Addressnya coba lagi IP lainnya )Jika anda berhasil mendapatkan kode Mac Address . Catat Kodenya.

9. Kemudian buka Software TMAC v5 R3 yang anda download dan instal ke laptop anda. Cari tombol Change MAC maka akan muncul kolom tempat anda memasukkan kode Mac Adrress yang anda catat tadi.Kemudian tekan Change Now. Untuk lebih jelas lihat Screen shotnya : 



Tunggu beberapa saat untuk proses penggantian kode Mac Adrressnya dan koneksi akan terputus sementara dan akan terkoneksi lagi secara otomatis.


10. Langkah terakhir tentunya seperti yang anda harapkan yaitu koneksi internet gratis dengan membuka browsing anda.


Semoga berhasil!

Minggu, 07 Oktober 2012

Software Hacking Terpopuler

  Tidak ada komentar



Postingan pertama, tentang beberapa software yang digunakan para Hacker untuk melakukan aktivitas Hacking. Antara lain :

HTTPD Attacks Hack

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.

TCP/IP Sequence Stealing Hack

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

Port Scanning Hack

Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

Selective Program Insertions Hack

Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

Remote File System Attack Hack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

Remote Command Processing Attacks Hack

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Proxy Server Attacks Hack

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Password Attacks Hack

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

DNS and BIND Vulnerabilities Hack

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

E-mail Exploits Hack

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Fragmented Packet Attacks Hack

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Flooding & Broadcasting Hack

Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Unix Finger Exploits Hack

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

FTP Attack Hack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

IP Spoofing Hack

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.