Cara sql injection deface website langkah langkahnya Nov 22
diambil dari : http://www.geocities.com/nicholson_1984/kpu.html
Teknik Hacking Situs KPU Dari Berbagai Macam Sisi Oleh : Bokeph MemendeZ <memendez at linuxmail.org> Menyingkapi banyaknya pertanyaan dari kaum hacker di Indonesia, mengenani seputar penjebolan pusat tabulasi KPU – http://www.kpu.go.id, saya ingin berbagi sedikit mengenai teknik yang lain untuk melakukan attack ke situs kpu.go.id atau situs lainnya!. Dani “Xnuxer” Firmansyah mengunakan metode SQL Injection, yang beberapa waktu yang lalu sempat dibahas oleh S’to/Jasakom dalam bukunya. Masih banyak teknik lain yang dapat digunakan untuk melakukan attack ke situs-situs di Internet. Berikut ini saya Bokeph MemendeZ dari HackerSFreakz, ingin membongkar habishabisan seputar hacking KPU dari berbagai macam sisi, selain dari sisi SQL Injection. Seluruh informasi semata-mata yang terpaparkan dalam artikel berbentuk tutorial ini semata-mata untuk ilmu pengetahuan dan teknologi bukan untuk tindakan pidana / kejahatan. “Anda yang membaca, Anda yang mencoba, Anda yang menentukan” … Indonesia “idol” Hacker!
Langsung saja menjawab pertanyaan ribuan orang, bagaimana cara hacking web khususnya www.kpu.go.id, tentunya semua orang ingin mengetahuinya dan mencobanya serta menjadi populer. Bukan begitu? Langsung saja Anda baca tulisan ringkas, padat, berisi, berbobot, dan inovatif berikut ini. Beberapa langkah melakukan hacking website www.kpu.go.id : 1. Anda harus mengetahui alamat web KPU terlebih dahulu, yakni www.kpu.go.id TARGET! It’s simple man… 2. Berapa IP dynamic dari web kpu.go.id, cara melihatnya, anda dapat masuk ke lingkungan ms-dos dengan cmd.exe / command.com dengan mengetikan ping (Seperti pada Gambar I) – “ping www.kpu.go.id”. Terlihat IP KPU: 203.130.201.130 TARGET 3. Dimana web KPU ini berada, apakah indonesia/amerika/india/dll serta provider apa yang digunakan? Anda dapat masuk kembali pada lingkungan ms-dos dengan mengetikan nslookup (Seperti pada Gambar I) – nslookup www.kpu.go.id. Rupanya KPU mengunakan provider indosat.net.id untuk hosting webnya. 4. Langkah selanjutnya setelah dapat mendapatkan info : www.kpu.go.id / 203.130.201.130 / Host Provider : Indosat.net.id Anda harus mengetahui sistim operasi apa yang digunakan oleh kpu.go.id serta indosat.net.id, Anda dapat melakukan mengecek di http://www.netcraft.com OS, Web Server and Hosting History for www.kpu.go.id http://www.kpu.go.id was running Apache on FreeBSD when last queried at 13-Sep-2004 10:00:25 GMT - refresh now
FAQ
OS
Server
Last changed
IP address
Netblock Owner
FreeBSD
Apache/2.0.48 (Unix) PHP/4.3.4
PT 2-Apr203.130.201.130 TELEKOMUNIKASI 2004 INDONESIA
Linux
Apache/1.3.27 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.2.2 FrontPage/5.0.2 mod_ssl/2.8.12 OpenSSL/0.9.6b
PT 31-Jul203.130.196.212 TELEKOMUNIKASI 2003 INDONESIA
Linux
Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2 mod_ssl/2.8.1 OpenSSL/0.9.6
PT 9-Jan203.130.196.102 TELEKOMUNIKASI 2003 INDONESIA
Linux
unknown
PT 8-Jan203.130.196.102 TELEKOMUNIKASI 2003 INDONESIA
Linux
Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2 mod_ssl/2.8.1 OpenSSL/0.9.6
PT 26-Sep203.130.196.102 TELEKOMUNIKASI 2002 INDONESIA
Linux
unknown
PT 25-Sep203.130.196.102 TELEKOMUNIKASI 2002 INDONESIA
Linux
Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2 mod_ssl/2.8.1 OpenSSL/0.9.6
PT 29-Jul203.130.196.102 TELEKOMUNIKASI 2002 INDONESIA
Linux
Apache/1.3.14 (Unix) mod_perl/1.24 PHP/4.0.6 FrontPage/4.0.4.3 mod_ssl/2.7.1 OpenSSL/0.9.6
PT 30-Apr203.130.196.102 TELEKOMUNIKASI 2002 INDONESIA
Linux
Apache/1.3.20 (Unix) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6 Apache/1.3.20 (Unix) mod_fastcgi/2.2.10
3-Oct2001
1-Oct-
202.159.35.90
OS, Web Server and Hosting History for www.indosat.net.id http://www.indosat.net.id was running unknown on Windows 2000 when last queried at 6-Sep-2004 08:25:40 GMT - refresh now OS
Server
Windows 2000 unknown
Last changed
IP address
FAQ
Netblock Owner
6-Sep202.155.27.132 2004
International Transmission Center, Indonesia
Windows 2000
MicrosoftIIS/5.0
19-May202.155.27.132 2004
International Transmission Center, Indonesia
NT4/Windows 98
MicrosoftIIS/4.0
12-Dec202.155.15.26 2003
INDOSATnet
unknown
MicrosoftIIS/4.0
11-Dec202.155.15.26 2003
INDOSATnet
NT4/Windows 98
MicrosoftIIS/4.0
24-Sep202.155.15.26 2002
INDOSATnet
unknown
MicrosoftIIS/4.0
22-Sep202.155.15.26 2002
INDOSATnet
NT4/Windows 98
MicrosoftIIS/4.0
3-Nov202.155.15.26 2000
Indosat Internet Service Provider
5. Kita ketahui bahwa web www.kpu.go.id mengunakan OS : Apache on FreeBSD. Apache/2.0.48 (Unix) PHP/4.3.4 sedangkan www.Indosat.net.id mengunakan Windows 2000/NT on Microsoft-IIS/5.0/4.0 6. Pelajari kelemahan-lemahan yang ada pada Apache / FreeBSD (Unix) serta PHP/4.3.4 untuk direct hacking langsung ke website kpu atau pelajari kelemahan-kelemahan dari IIS 4.0/5.0 untuk hacking account kpu di indosat.
Hacking www.kpu.go.id lewat www.indosat.net.id Setelah tim kami menganalisa selama beberapa pekan ini, akhir kami mendapatkan kelemahan-kelemahan pada web server provider yang digunakan oleh kpu sebagai tempat penyimpanan hosting mereka, yakni : 1. Web Server IIS sendiri mempunyai kelemahan pada buffer jika terdapat permintaan dengan menggunakan 3000+ karakter pada .htr file. Dengan perintah ini memungkinkan remote user untuk mengeksesuki perintah2 untuk menguasai komputer target. Mustinya .Htr file tidak dimasukkan sebagai ektensi frontpage.
Oh yesss andika tangerang !!!!!!!!!!!!!!!!!111 2. Meskipun IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT tidak mempunyai hak untuk melakukan ‘Open Office’ tetapi hal ini merupakan sebuah celah untuk user dapat melakukan rpc ke /_vti_bin/shtml.dll untuk mendapatkan login anonymous dari internet account, karena IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT telah terbuka, meskipun vacum. 3. Hak akses dari web indosat http://202.155.0.10/cgi-bin me-mungkinan direktori browsing dilakukan sehingga ada kecenderungan remote user melakukan browsing dan
mencari kelemahan lainnya. Meskipun yang dapat mengakses hanya orang-orang yang subscribe ke hosting indosat itu sendiri. 4. Pada direktory /_vti_bin/ ditemukan Fpcount.exe. Program ini bermasalah pada NT pada buffer merupakan suatu celah dimana IIS Hole dan dapat diakses dengan mudahnya. 5. HelpAssistant & SUPPORT_388945a0 terbuka oleh si Admin. Meskipun hanya team Microsoft saja yang dapat mengaksesnya karena private password untuk support product mereka, tapi hal ini merupakan ancaman untuk si web server itu sendiri. Langsung Hacking KPU lewat bugs indosat.net.id 1. 2. 3.
Lakukan null koneksi (null connection) Lakukan flood byte ke www.indosat.net.id / IP 202.155.0.10 Lakukan flood file ke www.indosat.net.id / IP 202.155.0.10
Setelah anda melakukan ketiga langkah diatas, akhirnya Anda dapat melakukan ‘net view’ dengan mengunakan kelemahan mac address, seperti yang terlihat pada gambar. Oops.. Rupanya orang-orang indosat suka juga dengan GAMES ya…? Sekarang Anda dapat melihat sharing Direktori mereka! Begitu cerobohnya mereka tidak memikirkan 5 hal yang telah dibahas diatas. Dengan melihat share folder, anda dapat mengunakan IPC$, C$, ADMIN$, dsbnya semuanya dapat anda lihat, akan tetapi bagaimana dengan user dan password ? Menebak password ? Terlalu lama dan belum tentu berhasil!! 2 Cara ampuh yang dapat anda gunakan, yakni: 1. Gunakan program NAT (gratis untuk versi non-GUI) atau versi komersialnya $19 yakni NetTools. Dengan memanfaatkan netbios/mac-addr dari null connection anda dapat melakukan cracking user dari kamus yang telah anda siapkan (download di internet – gratis!) NAT akan berjalan sampai kamus password anda habis, ada beberapa username dan biasanya banyak username yang ceroboh, dalam kasus ini kami mendapatkan username ceroboh dari RAHMAT yakni password ‘123456’ status Administrator, disini anda dapar mengunakan program GetAdmin untuk membuat user baru + password atau untuk merubah password Admin. Gunakan Remote Desktop Connection anda langsung Anda remote computer target. Masuk dengan mengunakan user : RAHMAT password : 123456, dan apa yang Anda lihat sebuah tampilan Windows 2000 Server, waw…w semua username/password isp ada disana, termasuk hosting KPU anda dapat menemukan pada direktori sub. inetpub mereka. Cari default.html / index.html atau .asp / .php dan rubah dengan tulisan “Defaced by Bokeph MemendeZ / ”. Jangan lupa backup file index mereka, jangan menjadi perusak.
Dan buku web browser ketik web www.kpu.go.id, dengan tampilan simple “Bokeph MemendeZ was back & here in your System Project / HackerSFreakz”/ 2. Gunakan Program NETBRUFO, Program ini saya dapatkan dari seorang teman, yang dulunya pernah heboh dalam dunia hacking di Indonesia serta pemimpin group hacking di Indonesia yang di kenal sebagai : The Computer Underground, yakni Mr. Andry Christian, saat ini beliau merupakan peneliti & pakar jaringan komunikasi khususnya dalam scope keamanan jaringan komunikasi yang tergabung dalam Sekurindo. Program simple yang diciptakan seperti layaknya program NAT, perbedaannya, pada NAT kita harus memiliki kamus password, tetapi pada NETBRUFO, kamus file (dict.txt) bersifat optional karena memiliki menu Brute Force, yang pengoperasiannya disesuaikan dengan encryption yang ada pada SAM Windows System serta metode-metode enkripsi yang lainnya. Hanya dalam waktu kurang lebih 30 menit (untuk password normal a-z & 0-9 dengan panjang 6 karakter). password administrator telah kami dapatkan dan kami dapat masuk melalui IPC$, C$, ADMIN$, serta share folder lainnya atau dengan RDC (Remote Desktop Connection), atau FTP, karena ftp dibuka dengan user dan password yang dengan login Windows 2000 mereka. 3. Anda dapat mengunakan cara yang lain untuk melakukan tracing password over Internet. Software-softwarenya telah banyak beredar di Internet, biasanya software yang dapat trace dengan mengunakan SAM sangat jalan, meskipun itu ada, tetapi kita harus investasi. Coba buka-buka kembali majalah NeoTek, kalau tidak salah pernah dipaparkan program2 networking scanner untuk tracing password. Kalau tidak salah, Mr. Andry Christian pernah memaparkan software buatannya di PCPlus, entah versi berapa? Selama ini saya hanya mengunakan software NETBRUFO dan WEBTRACE dari King Jones –Australia, karena software tersebut sangat mudah dan password yang dapat dicrack akurat pula. Barang kali URLnya masih ada, coba cek di http://www.sampah.org/netbrufo.zip dan http://www.sampah.org/webtrace.zip Contoh Program NETBRUFO untuk Hacking Via BruteForce & Kamus Contoh Program WEBTRACE untuk Hacking Via BruteForce & Kamus
Hacking www.kpu.go.id lewat bugs *nix (Apache/BSD) Kini tiba saatnya hacking lewat bugs/hole/lobang dari *nix, sering-sering surfing lihat informasi seputar kemanan di Internet, sitenya sangat banyak sekali, anda bisa mencarinya di google (tutorial juga tersedia). Di Jasakom telah banyak tutorial hacking *nix, teknik dan langkah-langkah tidak perlu diuraikan lagi, yang perlu hanya exploitsnya, bukan?
Kami sudah test exploit root-attack.c (0day) di labs MicroStar Security Care, Kelapa Gading, dan hasilnya sangat memuaskan. Dengan mudah, kami mendapatkan akses admin, luar biasa!! Stop!! Jangan hanya compile pake gcc lalu jalankan masukin ip lihat config, dsbnya, tapi coba pelajari langkah-langkah mereka itu yang terpenting. Untuk bugs ini, kami sudah memberitahukan kepada Tim IT KPU.GO.ID untuk menambalnya, sebelum artikel ini dikeluarkan. Jadi kami minta maaf, karena kami hanya membongkar yang sudah diperbaiki bukan merusak!! Silahkan anda copy script exploit berikut ini, dan jalankan pada mesin *nix, coba situs-situs yang memiliki kelemahan Apache/BSD yang lainnya, biasanya situs-situs bertitik *.il *.nr *.kr masih lemah dan payah sistim kemanannya, untuk latihan silahkan hajar situs-situs tersebut. Download r00t-attack.c
• Kesimpulan Seluruh isi yang dapat dalam tutorial ini bersifat ‘free’, bebas diketahui oleh siapa saja, tanpa mengurangi rasa contribusi, kami memberikan kebebasan untuk dapat membaca, menyimpan, mempraktekan seluruh isi yang tertera pada tutorial ini, bukan untuk menjatuhkan pihak-pihak terkait atau mengkeruhkan keamanan web tetapi untuk membuat mereka semakin mengerti arti keamanan di Indonesia. Adalah menjadi tanggungan para pembaca seluruh isi dari tutorial ini, penulis tidak bertanggung jawab atas apapun juga mengenai isi baik seluruh maupun sepenggal dari tutorial ini. Pergunakanlah IPTEK untuk tujuan memajukan IT di Indonesia. Kami mengucapkan terima kasih kepada orang-orang terkait yang ada didalam artikel ini, baik perseorangan mapun organisasi tertentu. Maju terus sekuriti di Indonesia, Viva HackerSFreakz!!!
• World Greetingz