Jumat, 20 Januari 2017

Tutorial Symlink dengan Command Linux

Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh
Read more

Kamis, 19 Januari 2017

Vhosts Config Grabber

Halooo, kali ini gua akan share tutorial "Vhost Config Grab".

1. Kalian Sudah harus mempunyai target . (cek ss)

( /var/www/vhosts/domain.com/httpdocs/ - vhosts atau vhost)

2. Jika kalian sudah mempunyai target dengan ciri seperti di SS tadi. Sekarang gunakan fitur "config" IndoXploit Shell.

( jika sudah, klik saja "done" )


Lihat hasilnya .........

Oke, sekian dulu. mudah kan? 


Read more

Tool Bandwidth Test Mikrotik dan Cara Penggunaannya

Mikrotik Bandwidth Test adalah salah satu fitur di Mikrotik yang bisa kita gunakan untuk mengukur besarnya kapasitas bandwidth perangkat Mikrotik. Intinya Mikrotik Bandwidth Test ini berfungsi untuk test bandwidth di Mikrotik.

Bandwidth test mikrotik dapat digunakan untuk mengukur throughput ke router MikroTik lain (baik kabel atau nirkabel), sehingga dapat diketahui berapa besar kapasitas bandwidth antar perangkat Mikrotik tersebut.

Cara Kerja Bandwidth Test Mikrotik

Mikrotik Bandwidth Test akan men-generate traffic yang kemudian akan dikirimkan ke perangkat lain melalui sebuah jalur koneksi. Proses ini biasa disebut dengan Bandwidth test. Sebuah proses Bandwidth test terdiri dari Bandwidth test server dan Bandwidth test client. Semua versi RouterOS Mikrotik bisa digunakan sebagai Bandwidth Test server maupun Bandwidth test client.

Selain dapat digunakan antar router Mikrotik, bandwidth test mikrotik ini juga bisa digunakan oleh PC/laptop untuk mengukur bandwidth ke mikrotik. Hal ini berguna ketika kita ingin mengetahui seberapa besar kapasitas bandwidth dari link yang digunakan dari client ke router Mikrotik.

Misalnya, digunakan pada jaringan RT/RW net untuk mengukur bandwidth dari pelanggan ke router Mikrotik menggunakan wifi, jadi kita tau apakah alokasi bandwidth yang sudah kita setting di mikrotik memang benar apa tidak. Jika hasil bandwidth test nya tidak sesuai dengan setingan, berarti perlu ada pengecekan lagi di setinggan atau ada masalah pada jaringan wireless nya.

Itu sedikit gambaran awal tentang Bandwidth Test Mikrotik. Selanjutnya akan kita bahas Cara Menggunakan Bandwidth Test Mikrotik. Bandwidth test mikrotik terdiri dari dua bagian, yaitu Bandwidth Test Server dan Bandwidth Test Client.

Bandwidth Test Server dan Client di Mikrotik

Bandwidth Test Server Mikrotik

Pada RouterOS Mikrotik, fitur Bandwidth test server ini dikenal dengan BTest Server. Kita bisa megakses menu nya dari Winbox pada menu Tools --> BTest Server, atau pada terminal di /tool btest server.


bandwidth test mikrotik


Settingan asli nya (default) menu BTest Server ini sudah aktif, dan bisa langsung digunakna. Jadi kita sudah tidak perlu lagi mengaktifkan fitur btest server nya kecuali sebelumnya sudah di non-aktifkan.

Kita juga bisa melakukan pengaturan sendiri pada Bandwidth Test Server Mikrotik tersebut. Pengaturan ini bisa dilakukan pada menu /tool btest server. Terdapat beberapa parameter yang bisa digunakan.

1. Enabled : digunakan untuk mengaktifkan bandwidth test server pada router. Jika posisi enabled=no (disable) atau tidak dicentang (uncheck) maka tidak bisa dilakukan bandwidth test terhadap router tersebut.

2. Authenticate : Sebagai pengatur pemberian autentikasi untuk Bandwidth test client.

- Authenticate:yes (check), untuk bisa melakukan bandwidth test, Bandwidth Test Client harus memasukkan username dan password sesuai dengan yang digunakan untuk melakukan remote config Router Btest Server.

- Authenticate:no (uncheck), Bandwidth Test Client tidak perlu memasukkan username dan password untuk melakukan bandwidth test.

3. Max session : digunakan untuk mengatur limitasi berapa Max session/koneksi bandwidth test yang berlangsung bersamaan.

Bandwidth Test Client Mikrotik

Untuk melakukan bandwidth test ke mikroik lain, disediakan tool Bandwidth Test Client pada Mikrotik. Kita bisa mengaksesnya pada menu Tools --> Bandwidth Test atau command pada terminal /tool bandwidth test



bandwidth test mikrotik winbox

Pada bandwidth test client mikrotik ini ada beberapa parameter yang bisa kita atur dalam melakukan test bandwidth mikrotik.

1. Test To : digunakan untuk menunjuk alamat IP Router bandwidth test server.

2. Protocol : protocol yang akan digunakan dalam bandwidth test pada parameter protocol (tcp/udp)

3. Direction : digunakan untuk menentukan arah traffic. Terdapat 3 pilihan arah traffic yang akan digenerate :
- Upload (send)
- Download (receive)
- Upload dan download (both)

4. Local Tx Speed dan Remote Tx Speed : digunakan untuk menentukan kecepatan transfer saat bandwidth test. Satuan bps (bit per second).

5. Username dan password : Sesuaikan dengan pengaturan Router BTest Server. Jika pada Router Btest server parameter authenticate:yes maka masukkan username dan password yg digunakan untuk remote Router Mikrotik.

Cara Menggunakan Bandwidth Test Mikrotik

Untuk dapat menggunakan bandwidth test mikrotik, pastikan Mikrotik yang dijadikan sebagai btest server dan client nya sudah bisa berkomunikasi menggunakan ip address. Coba test ping dulu antar mikrotik nya, pastikan sudah bisa. Selanjutnya kita coba bandwidth test antar perangkat mikrotik.

bandwidth test mikrotik windows

Isikan parameter Test to dengan IP Address Btest Server, Pilih tipe protocol dan direction nya. Jangan lupa isikan username dan password Router Mikrotik lawan (BTest Server). Parameter Local Tx Speed dan Remote Tx Speed bisa diisi dengan berapa besar traffic yang akan digenerate untuk mengukur kapasitas Bandwidth nya. 

Jika paremeter ini tidak diisi, maka bandwidth test akan generate traffic dengan kecepatan maksimal sesuai dengan nilai local dan Remote Tx speed link nya.

Sedangkan jika nilai keduanya tidak ditentukan maka router akan mencoba men-generate traffic sampai batas kemampuan perangkat atau maksimal traffic yang bisa dilewatkan pada link tersebut.

Berikut beberapa contoh hasil bandwidth test antar router Mikrotik dengan link 1000 Mbps (1Gbps)

bandwidth test mikrotik ip


Yang perlu diperhatikan pada penggunaan Bandwidth Test Mikrotik ini adalah bandwidth test ini memakan banyak resource, terutama resource CPU. 

mikrotik bandwidth test cpu 100

Menurut Wiki Mikrotik, Bandwidth test mikrotik ini menggunakan hanya satu core CPU, dan hasil test nya akan mencapai maksimal kalau resource CPU nya sudah mencapai 100%. Bisa dilihat pada gambar di atas, saya coba tes Router Mikrotik RB1100 via link 1Gbps. Hasil tes bandwidth nya hanya mencapai 818,7 Mbps, tidak sampai maksimal karena CPU load nya sudah mentok 100%.

bandwidth test mikrotik server

Contoh lain saya coba pada Mikrotik CRS125-24-1S dengan link 1Gbps juga sama, namun pada gambar di atas CPU usage nya tidak sampai maksimal hanya mencapai 69%, tapi kenapa hasil test nya tidak sampai maksimal 1 Gbps?

mikrotik bandwidth test cpu 100%

Jawabannya karena router lawan resource CPU nya sudah mentok di 100%. Jadi hasil bandwidth test nya tidak maksimal. Perlu diingat bahwa tidak semua tipe Mikrotik mampu menghandle traffic generate 1Gbps, jadi perlu dicek juga resource CPU mikrotiknya ketika kita coba bandwidth test.

bandwidth test di mikrotik

Oleh karena itu, disarankan agar tidak melakukan beberapa bandwidth test ke satu mikrotik bersamaan. Untuk membatasi berapa banyak session yang bisa digunakan untuk bandwidth test dalam waktu bersamaan kita bisa memanfaatkan parameter Max Session. Jika kita set max session=2 maka jumlah sesi/koneksi bandwidth test yang bisa berjalan bersamaan hanya 2 koneksi.

Bandwidth Test Mikrotik dari Client (PC/Laptop)

Selain bandwidth test antar perangkat Mikrotik, kita juga bisa melakukan bandwidth test langsung dari PC/laptop menggunakan aplikasi btest.exe yang bisa diunduh di laman download mikrotik.com. Silakan download aplikasi btest.exe dulu, buka aplikasinya dan isikan parameter yang sama seperti ketika test antar router. 

Contohnya, saya coba bandwidth test dari laptop ke Mikrotik RB 951UI-2HnD via link Wireless N 150 Mbps. Hasil test nya sebagai berikut :

mikrotik wireless bandwidth test

Anda bisa coba cek bandwidth Mikrotik dengan skenario Anda sendiri. Bisa dicoba antar Mikrotik, atau jika mikroitk nya hanya ada satu, anda bisa gunakan PC/Laptop untuk melakukan bandwidth test ini.
Read more

Selasa, 17 Januari 2017

Hacker ini Dapat Reward $40000 Setelah Temukan Bug ImageTragick di Facebook

Kalian pasti kenal dengan celah ImageTragick Remote Code Execution. Memang banyak situs besar yang terkena dampak dari bug yang ditemukan pada April 2016 tersebut. Namun siapa sangka bug tersebut (setelah diolah lebih dalam) juga menginfeksi Facebook. Tepatnya di bagian dialog aplikasi  "Share on facebook".


Whitehat bernama Andrew Leonov tersebut berhasil mengeksploitasi lebih dalam dari celah ImageTragick yang memungkinkan dirinya untuk melihat isi dari /proc/version pada server Facebook.

Dia pun mengaku bangga menjadi salahsatu orang yang berhasil "menumbangkan" Facebook.
Untuk PoC lebih jelasnya kalian bisa langsung ke :

Tim Facebook sendiri telah mengkonfirmasi celah tersebut dan memberi reward sebesar $40000.
Timeline :
  • 16 Oct 2016, 03:31 am: Initial report
  • 18 Oct 2016, 05:35 pm: Actual PoC I used requested by security team member Neal
  • 18 Oct 2016, 08:40 pm: I replied by sending a PoC and provided additional info
  • 18 Oct 2016, 10:31 pm: Bug acknowledged by security team member Neal
  • 19 Oct 2016, 12:26 am: Just heads-up by security team member Neal that fix is in the progress
  • 19 Oct 2016, 02:28 am: Neal informed me that vulnerability has been patched
  • 19 Oct 2016, 07:49 am: I replied confirming that the bug was patched and requested disclosure timeline
  • 22 Oct 2016, 03:34 am: Neal answered about disclosure timeline 
  • 28 Oct 2016, 03:04 pm: $40k reward issued
  • 16 Dec 2016: Disclosure approved
Bagaimana ? tertarik untuk mencoba peruntungan dengan Facebook Bugbounty?

Read more

Jumat, 13 Januari 2017

Hacker Konslet Kembali beraksi, Kali ini Situs Hiburan 4TAWA Diretas

Setelah sebelumnya berulah dengan memajang foto Mas Yanglek di situs RCTI, kali ini hacker dengan kodenama Konslet kembali beraksi. Yang jadi korban kali ini adalah situs hiburan 4TAWA.

4TAWA Indonesia adalah sebuah situs hiburan yang di dalamnya terdapat gambar, video, GIF yang lucu, kreatif, inspratif maupun unik. Dan nampaknya situs tersebut memiliki celah yang berhasil dieksploitasi oleh si Konslet ini.

Dari pesan yang disampaikan, nampaknya 4tawa.co menggunakan server Ubuntu dengan Webserver Apache.
HACKED BY KONSLET
ubuntu? apache? lol wkwkwk. gak bisa hardening server mz? :'v
beberapa nama yang nampaknya juga teman dari pelaku ikut terpampang di web tersebut :
PakHaxor ~ LastC0de ~ Ice-Cream ~ Gunz_Berry ~ The Jackerz ~ BebeQelo ~ ./Coco ~ inurl_id ~ Sec7or ~ IndoXploit & All Indonesian People
Pelaku juga meninggalkan email yang bisa dihubungi di anas_ramadani@yahoo.it
Sampai berita ini diturunkan belum ada perbaikan dari situs terkait. Namun kalian juga bisa melihat mirror nya disini :

Ya semoga saja situsnya cepat diperbaiki mengingat 4tawa adalah salahsatu situs hiburan terbesar di Indonesia.
Read more

Kamis, 12 Januari 2017

Retas Situs RCTI, Hacker "Nobatkan" Young Lex Sebagai Tokoh Fenomenal

Ada ada saja yang dilakukan oleh peretas dengan kodenama KONSLET ini. Alih alih mengubah halaman situs yang diretas, dia malah mengunggah foto Young Lex pada halaman Anugerah Seputar Indonesia 2016 sebagai Tokoh Fenomenal di situs RCTI.

Kalian bisa melihatnya pada halaman berikut :
http://www.rcti.tv/asi2016/
Nampak jelas foto Young Lex berada dibawah tulisan Tokoh Fenomenal.
Dan saat tombol vote dibawahnya di klik, maka akan muncul tulisan
HACKED

KONSLET FT JULIE
Indonesian Hacker Rulez

Greetz : Lastc0de - Pak Haxor - ./coco - TheJackerz - all fucking friends

Sampai tulisan ini dirilis, belum ada perbaikan dari halaman situs terkait.
Pada tahun 2013 silam situs RCTI juga pernah kebobolan oleh Tim Pocong.

Hal ini membuktikan bahwa masih banyak situs situs besar di Indonesia yang memiliki kerentanan.
Read more

Minggu, 08 Januari 2017

Situs Booking Hotel, Tiket Kereta Api dan Pesawat PegiPegi.com Diretas

pegipegi adalah salah satu Biro Agen Perjalanan berbasis Online terkemuka di Indonesia yang hadir untuk menawarkan ribuan pilihan Hotel dan perjalanan dari berbagai Maskapai Penerbangan untuk tujuan Domestik dan Internasional. Cara pembayaran yang bermacam-macam dari ATM, Kartu Kredit sampai Internet Banking. Baru baru ini situs resmi mereka diretas oleh hacker dengan kodenama h3ll_id dari tim Gantengers Crew.

Pelaku memang tidak secara frontal mengubah halaman depan situs, namun hanya mengubah salahsatu direktori tema wordpress yang terinstall di url :
https://www.pegipegi.com/travel/wp-content/themes/twentytwelve/
Berikut kata kata yang ditinggalkan pelaku :
pwnz you! Indonesian h4x0r back

=( h3ll_id - Gantengers Crew )=

=( where is your security??? need security contact my email )=

Selain itu pelaku juga meninggalkan alamat email yang bisa dihubungi di ekel.h4x0r[at]gmail.com .
Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Untuk mirror nya isa kalian cek disini :

Sekian berita malam hari ini, selamat beristirahat.
Read more

Jumat, 06 Januari 2017

Mass Deface (root) Bash Script

Okee, Setelah sekian lama bingung mau posting apa, karena gaada yang menarik akhir-akhir ini :v.
kali ini gua akan share tools untuk Mass Deface setelah kita mendapatkan akses root pada website.

Cara Pakai:
- ./mass file_deface
ex: ./mass pwn.txt

Tools ini memudahkan kita untuk men-deface seluruh domain dalam 1 Server. Tentunya, untuk menjalankan File ini kita harus terlebih dulu me-root servernya, cara nya bisa kalian dapatkan di Google

Link Tools: http://pastebin.com/E7zXjkWJ

Oke sekian dulu kawan, tetap berkarya walaupun kita pemula hahahaha :D

Read more

Mengenal tentang Enkripsi, Hash, dan Encode

Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
– MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
– panjang 16 bytes (32 karakter)
– contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
– MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
– digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
– panjangnya 16 bytes (32 karakter)
– contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
– Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
– contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
– Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
– contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
– Digunakan di vBulletin, IceBB dan cms lainnya
– panjang 16 bytes (32 karakter)
– contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
– Digunakan di wordpress
– panjangnya 17 bytes (34 karakter)
– hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
– contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
– Digunakan di CMS phpBB 3.x.x
– panjangnya 17 bytes (34 karakter)
– hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
– contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
– Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
– panjangnya 20 bytes (40 karakter)
– contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 55 karakter
– contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10. SHA-512(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 98 karakter
– contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....

Read more

Kamis, 05 Januari 2017

Situs FBI Diretas Hacker, Data Para Agen Bocor. Benarkah ?

Mungkin ini adalah "breaking news" diawal tahun 2017. Kelompok hacker CyberZeist mengaku berhasil meretas situs fbi.gov. tak hanya itu, mereka juga mengumbar data para agen FBI yang berhasil di-dump dari fbi.gov ke situs pastebin.

Lewat akun twitter mereka @cyberzeist2 , mereka mengaku sebagai pihak yang bertanggung jawab atas tindakan peretasan tersebut.
fbi.gov  CMS Exploited, files in view - PasswordResetTool.py, product permissions, setup file. More coming soon #FBI #PWNEDTerjemahkan dari Inggris
Peretas tersebut mengaku menggunakan zero-day vulnerability pada Plone CMS yang digunakan oleh FBI.dan membocorkan 551 data agen FBI di pastebin.
Sebelum melakukan aksi peretasan tersebut, CyberZeist telah melaporkan celah tersebut pada tanggal 22 Desember 2016, dan memebri waktu kepada FBI untuk menambal celah yang dimaksud.

Mengenai peretasan tersebut, pihak Plone Security sendiri membantah jika CMS mereka memiliki celah dan menganggap CyberZeist hanya menyebar hoax.
It is extremely easy to fake a hack like this; it takes rudimentary Photoshop skills or use of Chrome javascript developer console.
Ini bukan pertama kali ada yang mengklaim berhasil meretas situs FBI, pada tahun 2011 lalu kelompok hacker Anonymous juga mengklaim berhasil meretas situs FBI. (jack/lsc)
Read more

Minggu, 01 Januari 2017

Ping Tidak Stabil Saat Ngegame, Hacker Retas Situs Promo Firstmedia

Setelah sebelumnya situs Dashboard Telkom yang diretas karena pelayanan yang dianggap buruk, kali ini kasus peretasan datang dari provider internet Firstmedia. Karena kecewa ping naik turun saat main game, hacker retas subdomain firstmedia.com, tepatnya di bagian Promo Firstmedia.

Baca juga :

Hacker yang menggunakan kodenama loc4lh34rtz dan zombie-root tersebut mengubah halaman quiz di situs promo.firstmedia.com
Berikut pesan yang ditinggalkan pelaku :
Official Site of Internet Providers
FIRSTMEDIA.com
g0tPwned by IndoXploit

Contact me : 0x3a3a@gmail.com
Sampai berita ini driilis situs tersebut masih dalam keadaan terdeface.Namun kalian juga bisa melihat mirror nya :

Kami pun mencoba menghubungi pelaku dan sudah megkonfirmasi tentang peretasan ini. Saat ditanya alasan aksi nya, loc4lh34rtz mengatakan tidak puas karena akhir akhir ini ping yang naik turun.
ya kecewa aja sih. bikin emosi lagi maen dota tiba tiba ping naik turun. yaudah coba pentest situs nya eh kena juga..

Hmm, bagaimana dengan kalian yang menggunakan Firstmedia ? Apakah ada kendala juga. Memang menjengkelkan kalau terjadi lag saat main game ya..
Read more