Jumat, 30 September 2016

Klarifikasi PT. Transito :Videotron yang Tayangkan Adegan Film Porno itu Karena Diretas

Siang tadi rame jadi pembicaraan masalah videotron daerah Jakarta Selatan yang menampilkan video porno, namun LinuxSec memilih untuk diam terlebih dahulu karena belum yakin ini kasus peretasan atau kelalaian petugas yang khilaf mendadak. Nah PT Transito sebagai pihak yang bertanggung jawab sudah mengklarifikasi bahwa ada yang meretas sistem mereka.

sumber gambar : kompas.com
Videotron yang sempat menampilkan adegan film porno di perempatan Kebayoran Baru, Jakarta Selatan, diduga dibobol oleh hacker.
"Kami sempat deteksi, ternyata diambil alih oleh yang ngirim virus. Ada yang menyabotase, nge-hack," kata Manajer PT Transito Adiman Jati Adrian Wiedarta, ketika dihubungi Kompas.com, Jumat (30/9/2016).
Adrian menceritakan, penyusupan itu dilakukan dengan cara mengirim virus ke aplikasi yang terdapat di videotron. Virus tersebut kemudian menyambungkan ke situs yang menampilkan video porno.
"Kami tidak bisa ambil alih karena password juga dikuasai oleh yang nge-hack," ucap Adrian.
PT Transito memiliki empat buah videotron yang beredar di Jakarta. Adrian memastikan bahwa hanya videotron di Kebayoran Baru yang disabotase.
Lantaran di-hack, PT Transito belum memastikan apakah akan melaporkan hal itu ke pihak kepolisian. "Kami koordinasikan dulu, Mas," ucapnya.

Sebelumnya, sebuah videotron di kawasan Kebayoran Baru, Jakarta Selatan, menayangkan adegan video film porno. Tayangan tersebut muncul sekitar pukul 13.00-14.00 WIB.
Dikatakan Adrian, durasi yang terdeteksi penayangan video itu selama lebih kurang 5 menit.
Tayangan itu kemudian diketahui oleh Suku Dinas Komunikasi, Informasi, dan Masyarakat (Kominfomas) Jakarta Selatan. Videotron itu kemudian diputuskan sambungan listriknya.

Sumber :
Read more

DPRD Kabupaten Sidoarjo Diretas, Halaman Depan Tampilkan Japan Adult Video

Setelah sebelumnya heboh dengan video porno yang diputar di sebuah papan iklan daerah Jakarta Selatan, nah sekarang malah ada kasus lagi video porno yang diupload di situs web DPRD Kabupaten Sidoarjo.

Namun berbeda dengan kasus di JakSel, kasus di situs DPRD Kab. Sidoarjo ini kemungkinan besar memang ulah hacker. Bukan kelalaian admin web. Karena judul video dengan isi video nya jelas berbeda. Tidak ada pesan peretasan dari pelaku, namun di sidebar halaman depan, bagian video yang seharusnya menampilkan profil dari DPRD Kabupaten Sidoarjo diganti dengan video JAV oleh pelaku peretasan.
Saya sendiri kurang tau video apa yang diupload, namun sekilas nampaknya kategori MILF ( :v ).
Sampai berita ini diturunkan, video tersebut masih ada di homepage situs DPRD Kabupaten Sidoarjo. (jack/lsc)
Read more

Rabu, 28 September 2016

Hack Wifi WPA PSK


Pada kesempatan yang baik ini, saya akan kasih tips cara hack wifi di sekitar anda dengan menggunakan Jumpstart ,menggunakan software menurut saya adalah aplikasi yang paling mudah digunakan dan cepat bahakan menggunakan aplikasi ini wifi yang dilindungi WPA2 pun bisa tembus.

Namun hack wifi ini bukanlah perbuatan yang baik karena ini merupakan ilegal. Kalo ini perbuatan yang tidak baik dan ilegal mengapa kok dishare ? tujuan ngeshare cara hack wifi ini adalah hanya untuk sebatas pengetahuan cara hack wifi yang lebih cepat dan simpel.Anda bisa download softwarenya langsung dibawah ini

Software / aplikasi hack wifi yang dibutuhkan ada 3

  1. WinPcap ( untuk mendapatkan PIN dari wifi yang akan di hack)
  2. Jump Start (Untuk mencocokkan PIN dengan kode algoritma dalam tool ini)
  3. Dumpper (Software yang digunakan)


>Tutorial Video<

Semoga Bermanfaat :D
Dikutip dari :
http://www.tkj-unsur.ga/2016/01/wifi-hacker.html <Angga Mahendra>
Read more

Cara Mengganti Template Voucher Hotspot Mikrotik

Template Voucher Hotspot Mikrotik dapat kita rubah dengan berbagai macam tampilan yang lebih menarik daripada tampilan Voucher Hotspot Mikrotik default nya. Pada Tutorial Mikrotik Indonesia kali ini Anda bisa Download Template Voucher Hotspot Mikrotik secara Gratis dan menggantinya di User Manager Mikrotik Anda.

Sebelum memulai Tutorial Mikrotik ini, pastikan Anda sudah mengintegrasikan Mikrotik Hotspot Server nya dengan User Manager Mikrotik. Jika belum Silakan baca artikel berikut :

Pada Artikel tersebut sudah dijelaskan secara lengkap cara membuat Hotspot hingga cara mengganti template voucher hotspot nya, namun belum ada penjelasan untuk menambahkan template baru dan print template secara masal dan otomatis.


1. Login ke User Manager Mikrotik --> Masuk ke menu Settings --> Templates

Download Template Voucher Hotspot Mikrotik

2. Klik tombol + pada bagian kanan -->Beri nama template voucher yang akan Anda buat.

3. Masukkan script template voucher hotspot mikrotik pada kolom yang disediakan.

4. Anda bisa Download Template Voucher Hotspot Mikrotik berikut ini :

Download Voucher Hotspot : code HTML untuk Header
<!-- Ini Awal HEADER -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>Vouchers</title>
<style>
@media print {
.noprint {
display: none;
}
.pagebreak {
page-break-after: always;
}
}
body
{
padding: 0;
margin:0;
min-width: 700px;
color: #303F50;
font-size: 10px;
font-family: Arial, 'Arial Unicode MS', Helvetica, Sans-Serif;
line-height: 85%;
}
.mikrotikindo table, table.mikrotikindo
{
border-collapse: collapse;
margin: 2px;
}
.mikrotikindo th, .mikrotikindo td
{
padding: 2px;
border: solid 1px #2B78C5;
vertical-align: top;
text-align: center;
}
.vertical-text {
transform: rotate(90deg);
padding: 4px;
float: right;
font-size: 15px;
margin-top: 8px;
width: 10px;
color: #2B78C5;
}

</style>

</head>
<body>
<!-- Ini Akhir HEADER -->
Download Voucher Hotspot : code HTML untuk Row 
 
<!-- Ini Awal ROW -->
<table class="mikrotikindo" style=" display: inline-block; background-color:#2B78C5; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; width: 200px; height:120px;"> <tbody> <tr> <td style="width: 190px; text-align: center;"><span style="font-weight: bold; color: rgb(255, 255, 255); font-size: 11px; font-family: Tahoma;">MikrotikIndo</span><br> <table class="mikrotikindo" style="background-color:#FFF8DC; border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; width: 100%; margin-right: auto; margin-left: auto;"> <tbody> <tr> <td style="width: 50%; text-align: center;">Paket</td> <td style="width: 50%; text-align: center;">%u_actualProfileName%</td> </tr> <tr> <td style="width: 50%; text-align: center;">Data limit</td> <td style="width: 50%; text-align: center;">%u_limitDownload%</td> </tr> <tr> <td style="width: 50%; text-align: center;">Time Limit</td> <td style="width: 50%; text-align: center;">%u_limitUptime%</td> </tr> <tr> <td style="width: 50%; text-align: center;">Validity</td> <td style="width: 50%; text-align: center;">%u_timeLeft%</td> </tr> </tbody> </table> <table class="mikrotikindo" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; width: 100%; margin-right: auto; margin-left: auto;"> <tbody> <tr> <td style="width: 50%; text-align: center;"><span style="color: rgb(255, 255, 255); font-family: Tahoma;">Username</span></td> <td style="width: 50%; text-align: center;"><span style="color: rgb(255, 255, 255); font-family: Tahoma;">Password</span></td> </tr> <tr> <td style="background-color:#FFFFFF; width: 50%; text-align: center;"><span style="color: rgb(163, 180, 200); font-family: Tahoma;">%u_username%</span></td> <td style="background-color:#FFFFFF; width: 50%; text-align: center;"><span style="color: rgb(163, 180, 200); font-family: Tahoma;">%u_password%</span></td> </tr> </tbody> </table> <table class="mikrotikindo" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; width: 100%; margin-right: auto; margin-left: auto;"> <tbody> <tr> <td style="width: 40%; text-align: left;"><span style="color: rgb(255, 255, 255); font-family: Tahoma;">100 Mbps</span></td> <td style="width: 60%; text-align: right;"><span style="color: rgb(255, 255, 255); font-family: Tahoma;">mikrotikindo.blogspot.com</span></td> </tr> </tbody> </table> </td> <td style="background-color:#FFFFFF; width: 10px; text-align: center;"><div align="center" class="vertical-text" >Rp&nbsp;%u_moneyPaid%</div></td> </tr> </tbody> </table>
<!-- Ini Akhir ROW -->

Download Voucher Hotspot : code HTML untuk Footer
 
<!-- Ini Awal FOOTER -->
</body></html>
<!-- Ini Akhir FOOTER -->

Download Voucher Hotspot : code HTML untuk Break
 
<!-- Ini Awal BREAK -->
<p class="noprint" style="font-size: 10px"> ................ page break ................ </p> <p class="pagebreak">&nbsp;</p>
<!-- Ini Akhir BREAK -->

5. Silakan Anda Edit script voucher hotspot tersebut sesuai dengan keinginan Anda. Bisa gunakan Notepad++, Dreamweaver, atau HTML Editor lainnya.

6. Jika sudah di edit, silakan copy script nya sesuai bagian nya di menu Settings --> Templates

Download Voucher Hotspot Mikrotik

7. Jika sudah sesuai klik Save.

8. Selanjutnya kita coba generate voucher hotspot mikrotik nya. Masuk ke menu Users --> Generate --> Pilih nama template voucher yang sudah Anda buat. 

Voucher Hotspot Mikrotik Keren

9. Akan muncul tampilan seperti gambar berikut : 

Hotspot Mikrotik menggunakan Voucher

10. Klik Generate --> klik tulisan "Click here if the popup didn't show up"

Cara Membuat Voucher Hotspot Mikrotik

11. Akan muncul Jendela Popup yang isinya Voucher Hotspot Mikrotik yang Anda generate

Voucher Hotspot Mikrotik Keren

12. Nah, untuk mencetak nya silakan klik tombol CTRL + P pada keyboard

13. Layout voucher akan menyesuaikan margin kertas yang digunakan. Tinggal pilih printer dan print.

Print otomatis Voucher Hotspot Mikrotik

Sekarang Anda sudah bisa print voucher hotspot mikortik secara masal dan otomatis tanpa perlu seting margin kertas.

Silakan dicoba dan Semoga beranfaat :)
Read more

Selasa, 27 September 2016

Tak Terima Situs Daerahnya di "Bantai", Seorang Pemuda Rencanakan Serangan Balasan

Kali ini saya, reporter69 dari Linuxsec membawakan berita dari dunia bawah tanah dimana seorang defacer dengan kodenama KING GECKO yang meretas lebih dari 50 subdomain Kabupaten Ciamis dianggap melakukan pembantaian. Dampaknya, seorang pemuda (sebut saja mawar) merasa daerahnya di injak injak dan merencanakan serangan balasan.


Sampai berita ini dibuat sebagian besar situs masih belum diperbaiki.
Nah, tadi saat si KING GECKO ( untuk selanjutnya akan saya sebut melati) melakukan show off di grup yang memang khusus untuk show off hasil deface, si mawar tidak terima.
Mawar pun mulai menyerang situs situs daerah si melati.
Tidak berhenti sampai disitu, mawar mengadakan #OpTambalBan dengan target situs daerah tempat tinggal melati.
Sampai saat ini masih ramai di komentar mengenai rencana balasan tersebut. Mawar sendiri mengaku sudah memegang akses ke situs situs daerah si melati namun belum dieksekusi. menunggu klarifikasi dari melati baru nanti dibuat keputusan akan ada "perang" atau tidak.

Linuxsec akan terus mengabarkan tentang kejadian ini dan untuk kelanjutan dari perang cyber ini silahkan pantengin terus portal news.linusec.org (jembu*t/lsc)
Read more

Minggu, 25 September 2016

Cara Mudah Memindahkan Konfigurasi Mikrotik ke Perangkat Mikrotik Lain

Memindahkan konfigurasi Mikrotik ke perangkat Mikrotik lain yang beda tipe nya karena ingin meng-upgrade RouterBoard Mikrotik ke spesifikasi yang lebih tinggi. Mungkin Anda pernah mengalami hal tersebut, ketika Router Mikrotik Anda sudah mulai kewalahan untuk meladeni traffic yang semakin besar dan jumlah user yang semakin berkembang.

Meng-upgrade RouterBoard Mikrotik dengan perangkat yang spesifikasinya lebih tinggi merupakan langkah jitu untuk mengkatkan performa jaringan. Misalnya Anda menggunakan Mikrotik RB450G yang digunakan sebagai Hotspot Server, sudah mulai kewalahan dan sering hang karena resource tinggi. Sehingga Anda mau mengganti RB450G menjadi RB1100AHx2 yang memiliki spesifikasi lebih tinggi.

Permasalahan muncul ketika Anda hendak memindahkan konfigurasi pada RB450G ke RB1100AHx2. Karena Anda tidak bisa serta merta melakukan System Backup pada RB450G dan Restore backup tersebut ke RB1100AHx2, karena secara tipe perangkat sudah berbeda, jumlah dan penamaan port juga sudah beda. Tapi jika anda nekat melakukan restore konfigursi dari file backup tersebut, hasilnya RB1100AHx2 tidak akan bekerja dengan baik, bahkan bisa jadi RB nya tidak bisa digunakan sama sekali.

Sebagai contoh, saya coba restore file backup dari Mikrotik RB1100 ke Mikrotik Cloud Core Router (CCR) 1016. Hasilnya, konfigurasi berhasil di restore, namun setelah reboot pada Penampil LCD Mikrotik CCR-1016 mentok di Starting Services. Walaupun masih bisa saya remote via Mac-Address di Winbox, tapi setingan hasil restore nya jadi kacau dan tidak sama persis seperti yang ada di RB1100. 

Mikrotik CCR Starting Service Freeze after restore configuration
Restore konfigurasi dari RB1100 ke CCR-1016 mentok di status Starting Services
 
Jadi intinya, kita tidak bisa melakukan restore konfigurasi antar Mikrotik yang berbeda tipe secara langsung dari file backup.
Untuk penjelasan Cara Backup dan Restore Konfigurasi Mikrotik bisa Anda baca disini :

Bagaimana Cara Memindahkan Konfigurasi Mikrotik ke Perangkat Mikrotik Lain yang beda tipe?

Caranya Adalah dengan menggunakan fitur Export/Import pada Mikrotik.

Bagaimana Cara melakukan Export/Import konfigurasi Mikrotik?
Sudah pernah saya bahas caranya disini :

Jadi, cara untuk melakukan pemindahan konfigurasi dari satu Mikrotik ke Mikrotik lain yang beda tipe bisa dilakukan menggunakan fitur Export pada Mikrotik.

Yang perlu diperhatikan saat export konfigurasi ini adalah, pastikan versi RouterOS antar Mikrotik sama. Misal RB1100 saya pakai ROS versi 6.37, pada CCR-1016 nya juga gunakan ROS versi 6.37. Hal ini diperlukan untuk mengurangi kemungkinan terjadinya error pada proses export/import konfigurasi.
Read more

Sabtu, 24 September 2016

Lokomedia (SQL Injection) + Auto Scan Admin Login + Auto Crack Password

Hallo~~ selamat malam, kali ini gua akan share tools lagi buat kalian penyuka exploit sql injection CMS Lokomedia.
Biar ga pusing-pusing, ini tools gua buat supaya lebih mudah aja hehehe

Oke Langsung aja ini dia penampakan tools nya: [ CLI ]


[ Web Based ]



Cara Pake: [CLI]
- Masukan file lokomedia.php dan target.txt nya kedalam 1 folder yang sama.
- format target di dalam file target.txt

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/
- bukalah cmd (install xampp terlebih dahulu jika kalian menggunakan OS Windows).
jalankan command berikut: php lokomedia.php target.txt

Cara Pake: [Web Based]
- upload script ke hosting/shell kalian.
- buka file exploiter tersebut ( web.com/lokomedia.php )
- masukan targetnya

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/


LINK [ CLI ] -> http://pastebin.com/sPpJRjCZ
LINK [ Web Based ] -> http://pastebin.com/0STXanAx

mudah bukan? hehehe.
Oke Sekian dulu, selamat malamm ^^

Read more

Situs Portal Radio Republik Indonesia Diretas Hacker

Masih ingat dengan kasus peretasan subdomain JNE gara gara paket yang tidak kunjung datang ? 
Baca :
Nah kali ini tim yang sama kembali melancarkan aksinya. Situs utama RRI diretas. Radio Republik Indonesia (RRI) adalah stasiun radio milik pemerintah Indonesia. RRI didirikan pada tanggal 11 September 1945. Slogan RRI adalah "Sekali di Udara, Tetap di Udara".

Tim yang memang terkenal sebagai spesialis injeksi ini tidak merusak halaman depan situs. Mereka "hanya" menambahkan berita dengan judul "sec7or team" .
Kalian bisa mengeceknya di alamat berikut :
http://www.rri.co.id/samarinda/post/berita/81929/olahraga/sec7or_team.html
Namun ini sudah membuktikan bahwa mereka masuk ke situs RRI melalui celah atau bugs yang terdapat di situs tersebut.
Sampai berita ini diturunkan juga belum ada perbaikan dari situs yang bersangkutan. 
Yah semoga saja situs tersebut segera diperbaiki mengingat RRI sendiri merupakan lembaga penting di Indonesia dan kasus peretasan ini bisa menjadi peringatan bahwa situs mereka masih memiliki celah.
Read more

Cara Upgrade Mikrotik Masal (Mass Upgrade) Menggunakan The Dude

Upgrade Mikrotik ke versi RouterOS terbaru merupakan hal yang cukup penting, karena dengan melakukan upgrade Mikrotik itu, ada banyak manfaat yang akan kita terima. Pada versi RouterOS terbaru terdapat beberapa perbaikan (fix) dan kadang ada juga penambahan fitur yang tidak ada pada versi ROS sebelumnya.

Untuk bisa melakukan upgrade versi RouterOS ke versi terbaru pada Mikrotik Anda, silakan baca Tutorial Mikrotik sebelumnya :

Kalau Mikrotik yang kita ingin upgrade hanya 1 atau 2 biji mah gampang aja ya. Gimana kalau Mikrotik yang ingin di upgrade ada puluhan dan lokasi nya berjauhan?
Masa iya harus upgrade satu per satu? Capek deh... :D
Nah, pada Tutorial Mikrotik Indonesia kali ini akan kita bahas Cara Upgrade Mikrotik secara Masal (Mass Upgrade) Menggunakan The Dude Network Monitor

Cara Membuat Network Map pada Aplikasi The Dude
Network Map Bali pada Aplikasi The Dude Network Monitor

Sudah tau The Dude kan? Kalau belum, baca dulu Artikel disini ya : 

Jadi sebelum mulai, pastikan perangkat Mikrotik Anda sudah dimasukkan ke Network Map di Aplikasi The Dude ini ya. 

Contoh Network Map pada Aplikasi The Dude
Contoh Network Map The Dude

Contoh nya seperti Gambar di atas, dan caranya bisa baca artikel di link sebelumnya.

Setelah Network Map dibuat, perangkat Mikrotik Anda sudah bisa Anda monitor melalui Aplikasi The Dude ini. Kemudian kita akan coba manfaatkan salah satu fitur dari The Dude, yaitu Mass Upgrade untuk melakukan Upgrade/Update Massal Mikrotik RouterOS.

Sebelumnya, pastikan dulu Mikrotik yang Anda masukkan ke Network Map sudah bisa di remote langsung dari The Dude. Caranya, dobel klik perangkat nya di network map, pastikan Username dan Password sudah diisi dengan benar, dan opsi RouterOS di centang.

Cara menambahkan Mikrotik pada The Dude
Pastikan Data login Mikrotik sudah benar dan opsi RouterOS di centang
Untuk memeriksa apakah data login Mikrotik nya sudah benar, silakan masuk ke menu Devices --> Masuk ke Tab RouterOS --> Device. Lihat pada kolom Status :

Cara Upgrade Masal Mikotik
Cek Status pada Perangkat yang akan di Upgrade
  • Jika muncul tanda silang merah dan Status failed, berarti perangkat tersebut tidak bisa diakses oleh The Dude (tidak bisa di ping). 
  • Jika muncul tanda minus biru dan Status auth failed, berarti perangkat bisa diakses tetapi data login salah. 
  • Jika muncul tanda Centang biru dan Status ok, berarti data sudah benar dan tidak ada masalah
Jadi, pastikan perangkat nya centang biru dan status ok ya.

Selanjutnya, silakan download package RouterOS terbaru di website mikrotik.com sesuai dengan tipe Mikrotik yang akan Anda upgrade (file .npk).

Masuk ke menu Files --> Tab Packages --> klik icon plus merah --> pilih package yang sudah Anda download (file .npk) --> Open. Jika ada tipe mikrotik yang berbeda, misal tipe x86 dan mipsbe, silakan masukkan juga package keduanya.

Upload RouterOS Package (file .npk) pada The Dude

Sekarang sudah bisa kita mulai proses upgrade massal mikrotik nya. Silakan kembali ke menu Devices --> RouterOS --> Device. Pilih perangkat Mikrotik yang akan Anda upgrade (bisa dengan cara klik + shift, atau klik + ctrl) --> Klik kanan --> pilih menu Upgrade --> pilih versi RouterOS nya.
Eksekusi Upgrade Mikrotik secara Masal pada The Dude

The Dude akan melakukan upload massal ke semua perangkat mikrotik yang di upgrade, setelah itu baru Mikrotik melakukan proses upgrade RouterOS nya. Proses ini bisa berlangsung beberapa menit, tunggu saja ya. Akan ada status proses upgrade nya kok di kolom Upgrade Status.

Jika proses upgrade sudah selesai, cek kolom Version. Pastikan versi ROS nya sudah sama seperti package yang kita upload tadi. Jika belum, berarti upgrade nya belum berhasil. Kadang memang ada beberapa perangkat yang tidak bisa dilakukan upgrade secara masal, seperti gambar berikut ini :

Hasil Upgrade Masal Mikrotik pada The Dude

Dari gambar di atas, ada beberapa perangkat yang versinya masih belum berubah, dan ada pesan error pada kolom Upgrade Status. Kalau sudah begini, mau gak mau harus upgrade manual :D

Setelah upgrade masal ini sempat ada masalah yang saya temukan, yaitu Mikrotik nya bekerja dengan normal, tapi gak bisa di remote baik via IP Address maupun MAC Address. Solusinya gampang, tinggal restart aja Mikrotik nya (cabut power, colok lagi) beres deh. Dari puluhan Mikrotik yang saya upgrade masal hanya satu aja yang error gini. Mungkin dia mulai lelah.. hehe

Sekian dulu Tutorial Mikrotik Indonesia kali ini tentang Cara Upgrade Mikrotik Masal (Mass Upgrade) Menggunakan The Dude. Semoga bermanfaat :)


Read more

IPB Jadi Korban Peretasan Lagi, Kali ini Hacker Pasang Gambar "Laknat" Boku no Pico

Malam Minggu ini terjadi lagi kasus peretasan yang menimpa kampus IPB. Kali ini defacer dengan kodenama Aris dot ID dan l0c4lh34rtz meretas subdomain PKSPL-IPB dan memasang foto karakter "legendaris" Pico.

Saat membuka url pkspl.ipb.ac.id awalnya normal hingga beberapa saat tampilan depan ditutup dengan tampilan lain yang telah dipasang oleh peretas.
Tidak ada pesan khusus yang ditinggalkan pelaku. Hanya pesan "kurang waras" berikut :
gak papa hode yang penting jozz.
Selain itu juga ada nama nama lain dari teman si defacer :
milve404 - fcod3x - malaikat_galau - shor7cut - Mr. BucketHead - s4bun - Abrasak1337 - l0c4lh34rtz - Mr.Vendetta_404 - CTzEn - 0x1958 - ./L1ght_R00t - JokerGhost404 - KidsZonk - All J*ncok Sec Crew
Sampai berita ini diturunkan belum ada perbaikan dari situs yang bersangkutan. Untuk motif peretasannya kemungkinan hanya iseng saja.
Sekian berita kilat petang hari ini, dan selamat bermalam minggu bersama Pico. (jack/lsc)
Read more

Selasa, 20 September 2016

Pelaku Peretasan ID-SIRTII Kembali Beraksi, Kali ini Subdomain Portal Berita Detik Tumbang

Pada pertengahan 2015 lalu, nama "h3ll_id" sempat menjadi perbincangan banyak netizen karena aksinya meretas situs "Penjaga Internet" Indonesia, ID-SIRTII. Setelah sekian lama tidak menampakkan diri, kali ini peretas yang sama kembali beraksi. Subdomain salahsatu portal berita ternama Detik.com diretas.

Subdomain yang dimaksud adalah subdomain Trans Studio Bandung milik detik.com di halaman tsb.detik.com . Saat pertamakali dibuka, tampilan situs normal hingga beberapa detik diredirrect ke http://zonehmirrors.org/defaced/2015/05/24/idsirtii.or.id/idsirtii.or.id/ .
Sampai berita ini dirilis, situs tersebut masih dalam keadaan diretas alias belum diperbaiki oleh admin situs yang bersangkutan.
Untuk mirror nya bisa kalian lihat disini :
Informasi mengenai h3ll_id sendiri cukup minim sehingga masih menjadi "misteri" sejak aksinya meretas ID-SIRTII tahun lalu. Sampai saat ini tidak banyak yang tau tentang orang dibalik kodenama h3ll_id.
Read :
Ya semoga saja situs Detik segera diperbaiki agar informasi di dalamnya bisa dibaca secara normal. Sekian dan selamat pagi
Read more

Subdomain Situs Chatting 3D IMVU Diretas Hacker Indonesia

IMVU adalah media sosial berbayar berbasis tiga dimensi yang didirikan oleh Eric Ries pada tahun 2004, berkantor pusat di Amerika Serikat. Moto yang dicanangkan oleh IMVU adalah Express yourself in the world's largest 3D Chat and Dress-Up community! (wikipedia) . Nah baru baru ini tim hacker dari Indonesia berhasil meretas subdomain imvu.com.

Sudomain tersebut adalah di bagian penyimpanan avatar member yaitu avatars.imvu.com.
Sepertinya pelaku yang menggunakan kodenama l0c4lh34rtz dari Indoxploit Coders Team tersebut meggunakan teknik js overlay.
Source yang dipasang di subdomain imvu tersebut berasal dari :
https://demo.anatomy.org.za/anatomy5/pages/overlay.js.
Sementara source script deface nya berasal dari :
http://moonveda.com/Indeutsch_system/mailer_images/index.html
Tidak ada pesan khusus yang ditinggalkan oleh pelaku. Sama seperti saat dia meretas situs IPB, hanya pesan berikut yang dia tinggalkan :
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali ~ 
Sampai berita ini dipublish page deface nya masih ada dan belum diperbaiki :
http://avatars.imvu.com/Guest_Gusxt
Oke sekian berita malam hari ini, selamat beristirahat.
Read more

Senin, 19 September 2016

PhantomGhost Kembali Beraksi, 615 Webiste Diretas



PhantomGhost kembali melancarkan aksinya dengan menyerang 615 Domain website dari berbagai penjuru dunia.

Seperti yang di kutip dari account twitter resmi PhantomGhost @Aprilighost yang menyatakan bahwa PhantomGhost telah berhasil meretas sebanyak 615 website.

List 615 website yang berhasil di retasnya bisa di lihat di sini
http://pastebin.com/sH2BJyWM
https://ghostbin.com/paste/w22mh 
 Di webiste yang telah di retas, ia menulisakn pesan singkat yang berisi
PhantomGhost was Here . . 4prili666h05T - BlackBurn - Mr.Aljabar - Mr.3RR0R - gekikara404 - Mr.DeFroz - KidSZonk - LeoHaxor404 -MR.WWW - FrozenBear404 - BabyGhost - 0x1958 - Alfarizi_404 - ./Liquid.Viruz - s4bun - ML7C - Mr.69pXx - ./Dork.tersakiti - Exect1337 - D4RKNE55
Dari berbagai sumber yang kami dapatkan, sekarang PhantomGhost sedang gempar melakukan pembelaan terhadap Kashmir dan Palestina.
 Silent like phantom . .  invisible like ghost ... mass killer like evil!!!
Di like ya FP yg mensponsori xwarta
 Hotel Grand Zuri Duri
Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Jumat, 16 September 2016

Subdomain kemdikbud Diretas Korban Razia Rambut

Kali ini peretasan datang dari salahsatu situs pemerintah, lebihtepatnya situs kemdikbud. Uniknya, pelaku peretsan kali ini adalah korban razia rambut di sekolahnya, lalu menyampaikan "protes" nya di subdomain kemdikbud.go.id.

Berikut pesan yang tertulis di halaman depan situs purbawidya.kemdikbud.go.id
pak curhat dong :( kenapa sih setiap rambut siswa di sangkut paut kan sama proses belajar mengajar :(
jika emang itu mengganggu kenapa sih harus di colak ? :( kalau di potong nya beraturan sih gk masalah :( ini apa ? potongan nya kok malah acak2 :3 
tolong dong pak di beritahu kepada guru2 kalau mau nyolak rambut itu yg agak kerenan lah sikit
kasihan saya lihat tetangga saya kena colak sama guru nya :( karna proses belajar mengajar tidak akan terganggu kalau hanya alasan rambut :) index anda aman :) index.php1 :) 
Alasan peretasan nya pun sudah terkonfirmasi dari pelaku bahwa disebabkan razia rambut. Begitulah yang dia jelaskan kepada pihak Cyber Attack Report.
Sampai berita ini dirilis belum ada perbaikan dari situs yang bersangkutan. 
Namun kalian juga bisa melihat mirror nya disini :
Sekian berita malam hari ini, selamat beristirahat.
Read more

Situs IPB Kembali Diretas, Kali Ini Defacer Pasang Gambar Gasai Yuno

beberapa waktu lalu situs IPB diretas hacker dengan kodenama kidszonk (Situs Institut Pertanian Bogor Diretas), nah malam ini peretasan kembali menimpa situs utama ipb.ac.id dan subdomain news.ipb.ac.id . Peretas menampilkan gambar gif dari karakter Gasai Yuno ditambah kata kata galau nya.

pelakunya adalah defacer dengan kodenama l0c4lh34rtz yang beberapa waktu lalu meretas subdomain kemdikbud :
Dan berikut kata yang ditinggalkan defacer di homepage IPB.
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali
Sampai berita ini duturunkan belum ada perbaikan dari situs ipb.ac.id maupun news.ipb.ac.id .
Untuk mirrornya bisa dicek disini :
Sekian berita kali ini, selamat malam , selamat beristirahat. (jack/lsc)
Read more

Hacker Retas Situs Pengadilan Agama Bitung dan Tinggalkan Kata Kata Bijak

Peretasan terhadap situs pemerintahan Indonesia kembali terjadi. Kali ini korbannya adalah situs Pengadilan Agama Bitung. Defacerdengan nick Abrasax1337 dari Janc*ok Security Team tersebut mengubah halaman depan situs pa-bitung.go.id.

Selain meninggalkan tulisan "Hacked By Abrasax1337" defacer tersebut juga meninggalkan sebuah gambar dengan kata kata bijak " belajar tanpa mengeluh adalah jalan kesuksesan".
Berikut teks lengkap yang terdapat di homepage situs Pengadilan Agama Bitung
JANCOK SECURITY
belajar tanpa mengeluh adalah jalan kesuksesan
- JANCOK SECURITY TEAM - ;
Defacer Tersakiti - IndoXploit - JLoyal - PhantomGhost
Tidak ada pesan khusus yang tertuju ke lembaga terkait, sehingga kemungkinan hanya tindakan iseng saja. 
Sampai berita ini diterbitkan belum ada perbaikan dari situs yang bersangkutan. Menurut catatan zone-h, ini bukan pertama kali situs pa-bintung.go.id diretas. Setidaknya awal tahun 2016 defacer dengan nick i3r_cod3 pernah masuk kesitus tersebut dan mengarsipkan nya ke zone-h.
Yah semoga saja situs yang diretas segera diperbaiki. Sekian berita malam hari ini, selamat beristirahat (jack/lsc)
Read more

Selasa, 13 September 2016

Magento Bot with Bing Dorker

Assalamualaikum, selamat malam gannnn......
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v

Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.

Ini dia penampakan toolsnya:

Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).

fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit

Link-> http://pastebin.com/aGh7w1Ub

*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )

Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew

Read more

Minggu, 11 September 2016

Defacer Galau Retas Situs Kabupaten Ciamis Beserta 35 Subdomainnya

Kali ini defacer galau kembali berulah. Defacer dengan kodenama Initial_Dhe meretas situs resmi Kabupaten Ciamis dan 35 subdomain nya. Defacer tersebut merubah tampilan depan situs dengan background hitam beserta kata kata galau nya.

Berikut kata kata yang saya kutip langsung dari script deface nya :
++++| SEMUA YANG KU LAKUKAN SEPERTI PERCUMA |++++ 
++++| DISAAT AKU MENYAYANGI MU |++++ 
++++| DAN KEADAAN SEPERTI MENCEKIK KU |++++ 
++++| AKU TAK MAMPU SEPERTI APA YANG KAU MAU, TERIMAKASIH DENGAN HARAPAN INI (ADN) |++++ 

Berikut 36 situs yang diretas :
  1. ciamiskab.go.id
  2. dinaspertaniantp.ciamiskab.go.id
  3. bplh.ciamiskab.go.id
  4. jdih.ciamiskab.go.id
  5. kecamatan-banjaranyar.ciamiskab.go.id
  6. kecamatan-banjarsari.ciamiskab.go.id
  7. kecamatan-baregbeg.ciamiskab.go.id
  8. kecamatan-ciamis.ciamiskab.go.id
  9. kecamatan-cihaurbeuti.ciamiskab.go.id
  10. kecamatan-cidolog.ciamiskab.go.id
  11. kecamatan-cijeungjing.ciamiskab.go.id
  12. kecamatan-cikoneng.ciamiskab.go.id
  13. kecamatan-cimaragas.ciamiskab.go.id
  14. kecamatan-cipaku.ciamiskab.go.id
  15. kecamatan-cisaga.ciamiskab.go.id
  16. kecamatan-jatinagara.ciamiskab.go.id
  17. kecamatan-kawali.ciamiskab.go.id
  18. kecamatan-lakbok.ciamiskab.go.id
  19. kecamatan-lumbung.ciamiskab.go.id
  20. kecamatan-pamarican.ciamiskab.go.id
  21. kecamatan-panawangan.ciamiskab.go.id
  22. kecamatan-panjalu.ciamiskab.go.id
  23. kecamatan-purwadadi.ciamiskab.go.id
  24. kecamatan-rajadesa.ciamiskab.go.id
  25. kecamatan-rancah.ciamiskab.go.id
  26. kecamatan-sadananya.ciamiskab.go.id
  27. kecamatan-sindangkasih.ciamiskab.go.id
  28. kecamatan-sukadana.ciamiskab.go.id
  29. kecamatan-sukamantri.ciamiskab.go.id
  30. kecamatan-tambaksari.ciamiskab.go.id
  31. kelurahan-benteng.ciamiskab.go.id
  32. kelurahan-ciamis.ciamiskab.go.id
  33. kelurahan-cigembor.ciamiskab.go.id
  34. kelurahan-kertasari.ciamiskab.go.id
  35. kelurahan-maleber.ciamiskab.go.id
  36. kelurahan-sindangrasa.ciamiskab.go.id

Selain meninggalkan kata kata galaunya, defacer tersebut juga memberi peringatan terhadap admin kalau situsnya masih lemah. terdapat pesan Your security is low.
Sampai berita ini dirilis belum ada perbaikan dari situs situs yang diretas. Jadi kalian masih bisa melihat script nya.
Dengan kasus kali ini maka daftar kasus mass deface yang menyerang situs pemerintah Indonesia semakin bertambah. Demikian berita siang hari ini, dan selamat beraktivitas. (jack/lsc)
Read more

Sabtu, 10 September 2016

Hacker Indonesia Retas Situs Konami Gaming

Setelah sebelumnya situs konami.com diretas oleh defacer dari tim Codersleet, kali ini giliran defacer Indonesia yang beraksi. Defacer dengan kodenama ice-cream dari tim Sanjungan Jiwa meretas situs Konami Gaming yang beralamat di gaming.konami.com.

Berikut pesan yang ditinggalkan pelaku :
because we hate you guys
TOUCHED BY INDO-DEFACER
Saat berita ini dirilis, situs konami sendiri tidak bisa diakses. Kemungkinan sedang ada maintenance.
Konami Gaming sendiri menggunakan CMS DotNetNuke dan server IIS (Windows Server).
Untuk mirror nya bisa kalian cek disini :
Tercatat di zone-h dengan notifier tim Sanjungan Jiwa. Sanjungan Jiwa sendiri merupakan tim yang cukup disegani di dunia Underground. Mereka pernah meretas domain komunitas Indonesian Backtrack, situs Basarnas, dll.
Oke sekian berita dini hari ini, selamat beristirahat.
Read more

Kamis, 08 September 2016

Hacker Retas 64 Subdomain Situs Kabupaten Lampung Timur

Lagi lagi aksi mass deface menumpa situs pemerintahan di Indonesia. Kali ini defacer dengan kodenama "don-2" yang kemungkinan berasal dari luar negeri melakukan mass deface terhadap server Kabupaten Lampung Timur, menyebabkan 64 subdomain tumbang.

Kabupaten Lampung Timur adalah salah satu kabupaten di Provinsi Lampung, Indonesia. Ibu kota kabupaten ini terletak di Sukadana. Kabupaten ini memiliki luas wilayah 5.300 km² dan berpenduduk sebesar 989.639 jiwa.
Tidak ada pesan khusus yag ditinggalkan defacer. Hanya tulisan 
[!] HaCkeD By Don-2 [!]
serta embed video berikut :
https://www.youtube.com/embed/xb2tpLfb8ko?autoplay=1
Sampai berita ini diturunkan kebanyakan situs mash dalam keadaan terdeface alias belum diperbaiki.
Kalian bisa melihat mirror nya disini :
Oke sekian artikel pagi hari ini, selamat beraktifitas. (jack/lsc)
Read more