Sabtu, 24 September 2016

Situs Portal Radio Republik Indonesia Diretas Hacker

Masih ingat dengan kasus peretasan subdomain JNE gara gara paket yang tidak kunjung datang ? 
Baca :
Nah kali ini tim yang sama kembali melancarkan aksinya. Situs utama RRI diretas. Radio Republik Indonesia (RRI) adalah stasiun radio milik pemerintah Indonesia. RRI didirikan pada tanggal 11 September 1945. Slogan RRI adalah "Sekali di Udara, Tetap di Udara".

Tim yang memang terkenal sebagai spesialis injeksi ini tidak merusak halaman depan situs. Mereka "hanya" menambahkan berita dengan judul "sec7or team" .
Kalian bisa mengeceknya di alamat berikut :
http://www.rri.co.id/samarinda/post/berita/81929/olahraga/sec7or_team.html
Namun ini sudah membuktikan bahwa mereka masuk ke situs RRI melalui celah atau bugs yang terdapat di situs tersebut.
Sampai berita ini diturunkan juga belum ada perbaikan dari situs yang bersangkutan. 
Yah semoga saja situs tersebut segera diperbaiki mengingat RRI sendiri merupakan lembaga penting di Indonesia dan kasus peretasan ini bisa menjadi peringatan bahwa situs mereka masih memiliki celah.
Read more

Cara Upgrade Mikrotik Masal (Mass Upgrade) Menggunakan The Dude

Upgrade Mikrotik ke versi RouterOS terbaru merupakan hal yang cukup penting, karena dengan melakukan upgrade Mikrotik itu, ada banyak manfaat yang akan kita terima. Pada versi RouterOS terbaru terdapat beberapa perbaikan (fix) dan kadang ada juga penambahan fitur yang tidak ada pada versi ROS sebelumnya.

Untuk bisa melakukan upgrade versi RouterOS ke versi terbaru pada Mikrotik Anda, silakan baca Tutorial Mikrotik sebelumnya :

Kalau Mikrotik yang kita ingin upgrade hanya 1 atau 2 biji mah gampang aja ya. Gimana kalau Mikrotik yang ingin di upgrade ada puluhan dan lokasi nya berjauhan?
Masa iya harus upgrade satu per satu? Capek deh... :D
Nah, pada Tutorial Mikrotik Indonesia kali ini akan kita bahas Cara Upgrade Mikrotik secara Masal (Mass Upgrade) Menggunakan The Dude Network Monitor

Cara Membuat Network Map pada Aplikasi The Dude
Network Map Bali pada Aplikasi The Dude Network Monitor

Sudah tau The Dude kan? Kalau belum, baca dulu Artikel disini ya : 

Jadi sebelum mulai, pastikan perangkat Mikrotik Anda sudah dimasukkan ke Network Map di Aplikasi The Dude ini ya. 

Contoh Network Map pada Aplikasi The Dude
Contoh Network Map The Dude

Contoh nya seperti Gambar di atas, dan caranya bisa baca artikel di link sebelumnya.

Setelah Network Map dibuat, perangkat Mikrotik Anda sudah bisa Anda monitor melalui Aplikasi The Dude ini. Kemudian kita akan coba manfaatkan salah satu fitur dari The Dude, yaitu Mass Upgrade untuk melakukan Upgrade/Update Massal Mikrotik RouterOS.

Sebelumnya, pastikan dulu Mikrotik yang Anda masukkan ke Network Map sudah bisa di remote langsung dari The Dude. Caranya, dobel klik perangkat nya di network map, pastikan Username dan Password sudah diisi dengan benar, dan opsi RouterOS di centang.

Cara menambahkan Mikrotik pada The Dude
Pastikan Data login Mikrotik sudah benar dan opsi RouterOS di centang
Untuk memeriksa apakah data login Mikrotik nya sudah benar, silakan masuk ke menu Devices --> Masuk ke Tab RouterOS --> Device. Lihat pada kolom Status :

Cara Upgrade Masal Mikotik
Cek Status pada Perangkat yang akan di Upgrade
  • Jika muncul tanda silang merah dan Status failed, berarti perangkat tersebut tidak bisa diakses oleh The Dude (tidak bisa di ping). 
  • Jika muncul tanda minus biru dan Status auth failed, berarti perangkat bisa diakses tetapi data login salah. 
  • Jika muncul tanda Centang biru dan Status ok, berarti data sudah benar dan tidak ada masalah
Jadi, pastikan perangkat nya centang biru dan status ok ya.

Selanjutnya, silakan download package RouterOS terbaru di website mikrotik.com sesuai dengan tipe Mikrotik yang akan Anda upgrade (file .npk).

Masuk ke menu Files --> Tab Packages --> klik icon plus merah --> pilih package yang sudah Anda download (file .npk) --> Open. Jika ada tipe mikrotik yang berbeda, misal tipe x86 dan mipsbe, silakan masukkan juga package keduanya.

Upload RouterOS Package (file .npk) pada The Dude

Sekarang sudah bisa kita mulai proses upgrade massal mikrotik nya. Silakan kembali ke menu Devices --> RouterOS --> Device. Pilih perangkat Mikrotik yang akan Anda upgrade (bisa dengan cara klik + shift, atau klik + ctrl) --> Klik kanan --> pilih menu Upgrade --> pilih versi RouterOS nya.
Eksekusi Upgrade Mikrotik secara Masal pada The Dude

The Dude akan melakukan upload massal ke semua perangkat mikrotik yang di upgrade, setelah itu baru Mikrotik melakukan proses upgrade RouterOS nya. Proses ini bisa berlangsung beberapa menit, tunggu saja ya. Akan ada status proses upgrade nya kok di kolom Upgrade Status.

Jika proses upgrade sudah selesai, cek kolom Version. Pastikan versi ROS nya sudah sama seperti package yang kita upload tadi. Jika belum, berarti upgrade nya belum berhasil. Kadang memang ada beberapa perangkat yang tidak bisa dilakukan upgrade secara masal, seperti gambar berikut ini :

Hasil Upgrade Masal Mikrotik pada The Dude

Dari gambar di atas, ada beberapa perangkat yang versinya masih belum berubah, dan ada pesan error pada kolom Upgrade Status. Kalau sudah begini, mau gak mau harus upgrade manual :D

Setelah upgrade masal ini sempat ada masalah yang saya temukan, yaitu Mikrotik nya bekerja dengan normal, tapi gak bisa di remote baik via IP Address maupun MAC Address. Solusinya gampang, tinggal restart aja Mikrotik nya (cabut power, colok lagi) beres deh. Dari puluhan Mikrotik yang saya upgrade masal hanya satu aja yang error gini. Mungkin dia mulai lelah.. hehe

Sekian dulu Tutorial Mikrotik Indonesia kali ini tentang Cara Upgrade Mikrotik Masal (Mass Upgrade) Menggunakan The Dude. Semoga bermanfaat :)


Read more

IPB Jadi Korban Peretasan Lagi, Kali ini Hacker Pasang Gambar "Laknat" Boku no Pico

Malam Minggu ini terjadi lagi kasus peretasan yang menimpa kampus IPB. Kali ini defacer dengan kodenama Aris dot ID dan l0c4lh34rtz meretas subdomain PKSPL-IPB dan memasang foto karakter "legendaris" Pico.

Saat membuka url pkspl.ipb.ac.id awalnya normal hingga beberapa saat tampilan depan ditutup dengan tampilan lain yang telah dipasang oleh peretas.
Tidak ada pesan khusus yang ditinggalkan pelaku. Hanya pesan "kurang waras" berikut :
gak papa hode yang penting jozz.
Selain itu juga ada nama nama lain dari teman si defacer :
milve404 - fcod3x - malaikat_galau - shor7cut - Mr. BucketHead - s4bun - Abrasak1337 - l0c4lh34rtz - Mr.Vendetta_404 - CTzEn - 0x1958 - ./L1ght_R00t - JokerGhost404 - KidsZonk - All J*ncok Sec Crew
Sampai berita ini diturunkan belum ada perbaikan dari situs yang bersangkutan. Untuk motif peretasannya kemungkinan hanya iseng saja.
Sekian berita kilat petang hari ini, dan selamat bermalam minggu bersama Pico. (jack/lsc)
Read more

Selasa, 20 September 2016

Pelaku Peretasan ID-SIRTII Kembali Beraksi, Kali ini Subdomain Portal Berita Detik Tumbang

Pada pertengahan 2015 lalu, nama "h3ll_id" sempat menjadi perbincangan banyak netizen karena aksinya meretas situs "Penjaga Internet" Indonesia, ID-SIRTII. Setelah sekian lama tidak menampakkan diri, kali ini peretas yang sama kembali beraksi. Subdomain salahsatu portal berita ternama Detik.com diretas.

Subdomain yang dimaksud adalah subdomain Trans Studio Bandung milik detik.com di halaman tsb.detik.com . Saat pertamakali dibuka, tampilan situs normal hingga beberapa detik diredirrect ke http://zonehmirrors.org/defaced/2015/05/24/idsirtii.or.id/idsirtii.or.id/ .
Sampai berita ini dirilis, situs tersebut masih dalam keadaan diretas alias belum diperbaiki oleh admin situs yang bersangkutan.
Untuk mirror nya bisa kalian lihat disini :
Informasi mengenai h3ll_id sendiri cukup minim sehingga masih menjadi "misteri" sejak aksinya meretas ID-SIRTII tahun lalu. Sampai saat ini tidak banyak yang tau tentang orang dibalik kodenama h3ll_id.
Read :
Ya semoga saja situs Detik segera diperbaiki agar informasi di dalamnya bisa dibaca secara normal. Sekian dan selamat pagi
Read more

Subdomain Situs Chatting 3D IMVU Diretas Hacker Indonesia

IMVU adalah media sosial berbayar berbasis tiga dimensi yang didirikan oleh Eric Ries pada tahun 2004, berkantor pusat di Amerika Serikat. Moto yang dicanangkan oleh IMVU adalah Express yourself in the world's largest 3D Chat and Dress-Up community! (wikipedia) . Nah baru baru ini tim hacker dari Indonesia berhasil meretas subdomain imvu.com.

Sudomain tersebut adalah di bagian penyimpanan avatar member yaitu avatars.imvu.com.
Sepertinya pelaku yang menggunakan kodenama l0c4lh34rtz dari Indoxploit Coders Team tersebut meggunakan teknik js overlay.
Source yang dipasang di subdomain imvu tersebut berasal dari :
https://demo.anatomy.org.za/anatomy5/pages/overlay.js.
Sementara source script deface nya berasal dari :
http://moonveda.com/Indeutsch_system/mailer_images/index.html
Tidak ada pesan khusus yang ditinggalkan oleh pelaku. Sama seperti saat dia meretas situs IPB, hanya pesan berikut yang dia tinggalkan :
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali ~ 
Sampai berita ini dipublish page deface nya masih ada dan belum diperbaiki :
http://avatars.imvu.com/Guest_Gusxt
Oke sekian berita malam hari ini, selamat beristirahat.
Read more

Senin, 19 September 2016

PhantomGhost Kembali Beraksi, 615 Webiste Diretas



PhantomGhost kembali melancarkan aksinya dengan menyerang 615 Domain website dari berbagai penjuru dunia.

Seperti yang di kutip dari account twitter resmi PhantomGhost @Aprilighost yang menyatakan bahwa PhantomGhost telah berhasil meretas sebanyak 615 website.

List 615 website yang berhasil di retasnya bisa di lihat di sini
http://pastebin.com/sH2BJyWM
https://ghostbin.com/paste/w22mh 
 Di webiste yang telah di retas, ia menulisakn pesan singkat yang berisi
PhantomGhost was Here . . 4prili666h05T - BlackBurn - Mr.Aljabar - Mr.3RR0R - gekikara404 - Mr.DeFroz - KidSZonk - LeoHaxor404 -MR.WWW - FrozenBear404 - BabyGhost - 0x1958 - Alfarizi_404 - ./Liquid.Viruz - s4bun - ML7C - Mr.69pXx - ./Dork.tersakiti - Exect1337 - D4RKNE55
Dari berbagai sumber yang kami dapatkan, sekarang PhantomGhost sedang gempar melakukan pembelaan terhadap Kashmir dan Palestina.
 Silent like phantom . .  invisible like ghost ... mass killer like evil!!!
Di like ya FP yg mensponsori xwarta
 Hotel Grand Zuri Duri
Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Jumat, 16 September 2016

Subdomain kemdikbud Diretas Korban Razia Rambut

Kali ini peretasan datang dari salahsatu situs pemerintah, lebihtepatnya situs kemdikbud. Uniknya, pelaku peretsan kali ini adalah korban razia rambut di sekolahnya, lalu menyampaikan "protes" nya di subdomain kemdikbud.go.id.

Berikut pesan yang tertulis di halaman depan situs purbawidya.kemdikbud.go.id
pak curhat dong :( kenapa sih setiap rambut siswa di sangkut paut kan sama proses belajar mengajar :(
jika emang itu mengganggu kenapa sih harus di colak ? :( kalau di potong nya beraturan sih gk masalah :( ini apa ? potongan nya kok malah acak2 :3 
tolong dong pak di beritahu kepada guru2 kalau mau nyolak rambut itu yg agak kerenan lah sikit
kasihan saya lihat tetangga saya kena colak sama guru nya :( karna proses belajar mengajar tidak akan terganggu kalau hanya alasan rambut :) index anda aman :) index.php1 :) 
Alasan peretasan nya pun sudah terkonfirmasi dari pelaku bahwa disebabkan razia rambut. Begitulah yang dia jelaskan kepada pihak Cyber Attack Report.
Sampai berita ini dirilis belum ada perbaikan dari situs yang bersangkutan. 
Namun kalian juga bisa melihat mirror nya disini :
Sekian berita malam hari ini, selamat beristirahat.
Read more