Jumat, 06 Juni 2014

[HACK] Cara Melihat isi Data di Web Hosting IDHOSTINGER

Hostinger ® adalah penyedia jasa hosting gratis dan berbayar terkemuka. Perusahaan ini didirkan pada tahun 2007 sebagai perusahaan swasta di Texas, Amerika Serikat. Sejak saat itu, Hostinger tumbuh dari sebuah perusahaan kecil yang hanya memiliki satu server menjadi sebuah perusahaan penyedia jasa hosting terkemuka di dunia yang memiliki lebih dari 500 server.
Di tahun 2011, Hostinger telah membuka cabang di Indonesia. Saat ini kami memiliki lebih dari 50.000 pelanggan di Indonesia dan kami mencatat lebih dari 200.000 website aktif di server kami. Kami bangga mengatakan bahwa kami adalah salah satu perusahaan dengan pertumbuhan tercepat di Indonesia karena setiap hari kami mencatat lebih dari 300 pelanggan baru.
Server kami terletak di datacenter Icecolo, Manchester, UK (Inggris). Icecolo sendiri merupakan salah satu datacenter terbaik di Eropa serta memiliki koneksi tercepat ke semua Negara. Sekarang kita akan membahas ‘ Cara melihat isi data di Web Hosting IDHOSTINGER ‘.
Google Dork : inurl:”/default.php” “Akun Anda telah dibuat!”
Kalau belum tahu apa itu dork ? Klik Disini!
Caranya :
1). Cari di Google menggunakan Dork
idhostinger+dork+hack
2). Setelah mendapatkan hasil pencarian menggunakan dork tersebut, pilih salah satu Target dan langsung saja lihat isi – isinya. *Apabila ada data penting di website tersebut seperti halaman admin atau script yang berisi tentang username dan password admin, kita dapat meretasnya… Tapi jangan disalahgunakan…
LIVE TARGET : cuninindonesia.com
idhostinger+dork+hack2
Dikutip dari TheDawud5 Cyber

Cara Hack Website Metode SQL Injection Menggunakan Havij

IF
SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. Kali ini Kita akan membahas tentang ‘ Cara Hack Website Metode SQL Injection Menggunakan Havij ‘.
Bahan – bahan :
1). Havij - Download klik disini.
2). Dork : inurl:”index.php?id=” *Dork bisa dikembangkan sendiri / Cari di Google
Cara :
1). Extract Havij 1.16 Pro.rar
2). Baca Readme.txt dan ikuti instruksi nya…
3). Setelah di install, buka Havij 1.16 Pro
Havij
4). Untuk mencari web yang vuln, tambahkanlah tanda ‘ ( Petik ) .
Contoh : http://www.regalohotel.com.my/index.php?id=3 menjadi http://www.regalohotel.com.my/index.php?id=3′
Setelah diberi tanda petik, apabila ada tulisan ‘ error syntax ‘ atau perbedaan tampilan sebelumnya. Berarti web nya vuln SQLi.
5). Masukan situs web target yang vuln kedalam kolom ‘ Target ‘. Kemudian klik ‘ Analyze ‘.
am
Untuk mengetahui berhasil atau tidak, dapat dilihat di kolom ‘ Log ‘. 
Contoh  kolom ‘ Log ‘ web yang tidak vuln *tidak ditemukan database :
an

Contoh  kolom ‘ Log ‘ web yang vuln *ditemukan database :
AU

6). Setelah database berhasil ditemukan, kemudian klik ‘ Tables ‘. aqhsjqgf  Dan otomatis kita akan mendapatkan table, pilih salah satu table kemudian klik ‘ Get Tables ‘.drcdvt

8). Setelah mendapatkan tables, pilih salah satu tables kemudian klik ‘ Get Columns ‘ *Sebelum mendapatkan columns, pilih lah table yang menurut kita penting di website tersebut. hvfajhby
Dikutip dari TheDawud5 Cyber

Senin, 26 Mei 2014

Undang - Undang Bagi Web Deface

Pasal 406 KUHP:

a.     Hacker yang menerapkan hacking dapat dikenakan pasal tersebut. Tindakan hacking yang dapat dikenai pasal ini adalah hacking yang memiliki dampak bagi korbannya seperti deface (merubah halaman asli situs), membuat website atau sistem korban tidak dapat berfungsi sebagaimana mestinya.Dapat dipahami dari pasal di atas, bagi para pelaku hacking yanghanya sekedar menyusup, mengintai, melihat-lihat, menggunakankomputer korban tanpa menimbulkan kerusakan tidak akan ter-cover oleh pasal ini.
b.    Khusus untuk hacking dengan deface website target dapat dikenakan pula Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1). Seperti yang dikenakan pada Dani Firmansyah yang melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.

Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004, sebelum disahkannya UU ITE, seringkali UU Nomor 36 Tahun 1999 ini digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh parahakim dalam mengadili terdakwa.

c.     Pasal 22 UU No.36 Tahun 1999 tentang Telekomunikasi.
Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a. akses ke jaringan telekomunikasi; dan atau
b. akses ke jasa telekomunikasi; dan atau
c. akses ke jaringan telekomunikasi khusus.

Pasal ini lebih tegas menyebutkan bahwa kegiatan hacking dapat menimbulkan akibat hukum. Pasal ini mengatur bahwa setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: pertama, akses ke jaringan telekomunikasi. Kedua, akses ke jasa telekomunikasi. Ketiga, akses ke jaringan telekomunikasi khusus.



UU ITE

Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 46

1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)
4.      Jadi siapa saja yang melakukan hacking ke suatu sistem komputer tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang berbunyi “Barangsiapa yang melangggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,- (enam ratus juta rupiah).”

Sabtu, 24 Mei 2014

Cara Deface CMS Balitbang Dengan Inspect Element

Seperti yang kita ketahui CMS itu adalah Content Management System, dan terdiri dari berbagai macam jenis seperti : Joomla!, WordPress, Drupal, dsb.Tapi ternyata di Indonesia ini juga ada tim Balitbang yang juga membuat CMS tapi khusus diperuntukkan sekolah-sekolah mulai tingkat SD sampai SMA/SMK.
Kelebihan dari CMS Balitbang ini dari halaman adminnya yang mudah dioperasikan untuk orang yang awam terhadap dunia website sekalipun ( karena itu memang inti dari CMS ).Dan fitur-fitur default ( bawaan ) dari CMS Balitbang bisa dibilang sudah lengkap untuk keperluan seperti website sekolah.
Sekarang Saya akan mengajarkan cara Deface CMS Balitbang dengan cara Inspect Element, cara ini tidak terlalu rumit. Hanya dibutuhkan Copy Paste dan Inspect Element saja.
Dork : inurl:member/daftar.php
1). Masukan Dork di pencarian Google

2). Pilih salah satu website yang ingin di deface lalu exploit " /member/daftar.php "


3). Klik kanan di kolom " Jenis Member ", kemudian pilih Inspect Element.


4). Ubah <option value="Tamu">Tamu</option> menjadi <option value="Guru">Tamu</option>

5). Isi semua pendaftaran, dan gunakan email yang vaild.

6). Cek email masuk yang telah didaftarkan tadi, lalu konfirmasi validasi.

7). Klik lanjutkan, dan Kita akan dibawa ke halaman administrasi. Login menggunakan Username dan Password yang telah didaftarkan tadi.

Cara tanam Shell :

1). Pada halaman admin, ada menu yang bertuliskan materi/belajar. Pilih menu materi atau belajar kemudian klik " Tambahkan Materi Ajar "

2). Isi materi terserah saja, isi file dengan shell Kita.

3). Setelah berhasil, klik " Download Materi Ajar "

4). Lalu klik file yang tadi Kita buat, kemudian klik " Download File "

Apabila muncul tampilan Shell berarti berhasil, apabila tampilan Shell tidak muncul ' Cobalah cari target lain '.

Dikutip dari berbagai sumber.

Selasa, 13 Mei 2014

Cara Phising Twitter Auto Followers


Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya. Saya hari ini akan membagikan cara phising Twitter menggunakan metode Auto Followers.

Bahan - bahan :
1. Download script nya disini.
2. Buat satu website untuk membuat situs phising. Untuk membuat website gratis klik disini.

Cara :
1. Extrak script yang telah di download tadi.
2. Masuk halaman beranda admin, kemudian pilih hosting.
3. Klik website yang telah dibuat, kemudian pilih kelola.
4. Cari File Manajer 1, lalu klik install.
5. Setelah proses instalasi selesai, file manager akan tebuka otomatis.
6. Upload 3 script file phising yang telah di download tadi.
7. Dan  terakhir buka website phsisng nya.

Cari target phising anda dengan cara membagikan link website phising anda melalui sosial media.
Cara melihat id dan pass target setelah login di situs phsing anda :

1. Buka idhostinger, kemudian login.
2. Setelah masuk di halaman branda admin secara otomatis, lalu klik hosting.
3. Klik website phising anda, kemudian pilih kelola.
4. Buka File Manajer 1, kemudian buka password.txt

NOTE : ' password.txt ' Akan dibuat otomatis apabila target login di situs phising kita.
Contoh Website Phising Saya http://thedawud5.url.ph

Screen Shot :
Contoh website phising

Terima Kasih

Selasa, 06 Mei 2014

'Search IP' Mesin Pencari IP Server

Search IP adalah Mesin Pencari IP Server untuk OS Windows. Search IP dibuat menggunakan Program Batchfile. Search IP dibuat oleh Elite Cyber Attacker Team. Keunggulan dari Search IP adalah dapat mencari IP pada suatu Server, contohnya www.google.com. Search IP juga dapat men-tes IP Host. Untuk mendapatkan program ini, dapat di download gratis disini

Screen Shot :

Gambar pada saat pencarian IP suatu Server.

Gambar pada saat men-tes IP Host.


Terima Kasih

Senin, 05 Mei 2014

Tentang Hacker Dan Sejarah


Hacker dalam Bahasa Indonesia disebut juga Peretas adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah crackerCracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dancracker yang sering disebut dengan istilah Black Hat Hackers.

Dikutip dari Wikipedia Peretas.