Jumat, 11 November 2016

Hacker Retas Lima Situs Dosen Teknik Informatika ITS

Kali ini kasus peretasan datang dari situs akademik Indonesia. Defacer dengan codename Kazuya404 meretas situs dosen Teknik Informatika ITS.

Kelima situs tersebut merupakan subdomain dari situs Teknik Informatika ITS yang beralamat di if.its.ac.id .
Berikut daftar situs yang diretas :
  • agusza.if.its.ac.id/
  • anny.if.its.ac.id/
  • darlis.if.its.ac.id/
  • diana.if.its.ac.id/sec.html
  • hari.if.its.ac.id/sec.html

Tidak ada pesan khusus yang ditujukan untuk korban peretasan. Pelaku hanya meninggalkan tulisan Hacked by Kazuya404 di halaman depan situs.
Nama nama lain juga terpampang di halaman depan yang sepertinya adalah teman teman pelaku.
DiffMuRis ~ Human3RROR~ KING GECKO ~ Mr.spongebob ~ xLonz ~ ./Mr.greetz69 ~ Yrid06 ~  Wisnu404 ~ Monkey B Luffy  ~ ins7ing  ~ s4bun ~<br>~ Medan Cyber Team ~ JancokSec ~ T1KUS90T ~ Phantom Ghost
Defacer tersebut juga meninggalkan kontak yang bisa dihubungi di mrkazuya404@gmail.com .
Sampai berita ini dibuat belum ada perbaikan dari situs situs yang diretas.
Sekian berita pagi hari ini, selamat beraktifitas.
Read more

CTFS[dot]ME WRITE UP BLUES CLOUD


[*] LINK: https://www.dropbox.com/s/c7ahpeyr2pk2n7x/blue_cloud.jpg?dl=0
[*] TITLE: Blues Cloud
[*] Kategori: Stegano
[*] Point: 30
[*] Level: Easy

Dalam soal kali ini, kita di berikan sebuah soal yaitu berupa gambar (Karena kebetulan kategori soal challenge kali ini berupa Steganografi). Dalam soal ini, kita hanya di beri sebuah clue bahwa flag berformat md5. "Flag dalam bentuk MD5 CTFS{Md5}". Kebetulan karena soalnya stegano, lansung saja saya download soalnya kemudian mencoba cek-cek menggunakan tools stegano. yaitu exiftool


Tetapi, saya mendapatkan ZONK tidak ada informasi apa-apa dalam file gambar ini.

Jujur saja saya sempat bingung ketika menyelesaikan soal ini, karena setelah saya bongkar-bongkar menggunakan tools stegano, tidak mendapatkan hasil apa-apa alias NIHIL.
Lalu, kemudian saya baca baik-baik dan berulang kali serta mencerna baik-baik soalnya yang berbunyi "Flag dalam bentuk MD5"
Seketika saja muncul di pikiran untuk mencoba mencari sesuatu di google dengan keyword "Convert image to md5"
Muncul salah satu web berupa http://hash.online-convert.com/md5-generator dalam hasil paling pertama di google. Langsung saja saya buka. Kemudian terlihat form

Langsung saja saya upload file gambar tadi dan setelah setelai muncul hasil sebagai berikut.....

Kembali ke pada clue soal bahwa disebutkan kalo flag berformat "CTFS{md5}", di awal form terlihat tulisan md5 checksum. tapi kenapa setelah result bertuliskan hex? ahhh mungkin typo saja.
Lalu saya coba saja input flag sebagai berikut.
CTFS{1d177d53cec97f13cab6af44b4b1249f}
dan ternyata benar saja, flagnya......

Ternyata setelah searching-searching, untuk mengetahui md5sum pada file . Kita dapat melakukannya menggunakan Command Linux : md5sum [nama_file]

Dan terlihat bahwa hasilnya sama seperti tadi.....

Oke sekian dulu......
Nantikan Write UP selanjutnyaaa..........

Read more

Kamis, 10 November 2016

CTFS[dot]ME WRITE UP DEFUSE MY BOMB


[*] LINK: https://www.dropbox.com/s/kxa0r52mbsx433g/defusemybomb.jpg?dl=0
[*] TITLE: Defuse My Bomb
[*] Kategori: Reccon
[*] Point: 50
[*] Level: Easy

Dalam challenge ini, kita diberi sebuah soal "Old game memory, the password is flag , remember format CTFS{flag} Download!"
Saat kita buka link tersebut, terdapat sebuah gambar yang tidak asing. Mungkin jika kita seorang gamers XD.


Sebelumnya, kita mendapatkan sebuah clue dalam soalnya bahwa "the password is flag", dan juga petunjuk dari kategorinya yaitu "Reccon" yaitu mencari informasi terkait soal yang diberikan ( pinter-pinter googling yeee :p ).

Jika dilihat dengan seksama, dalam gambar tersebut terlihat sebuah bagian dari game yang tidak asing bagi kita. yang mungkin hampir tiap orang mainkan. hmmmmmm tapi apa yaaaa? ............

Seperti Counter Strike xxxxxxxx .......

Kita coba sajaa, cari informasinya di google Sebuah game yang sedang memasang bomb??????

Kita Mendapatkan sebuah jawaban disini........ Tapi?? apakah benar???

Okee kita coba, dan ingat dalam soal format flag adalah : CTFS{flag}
CTFS{7355608}

Dannn, boommmmmm ternyata benar heheheheheee.

Read more

CTFS[dot]ME WRITE UP DEBUG DREAMING


[*] LINK: https://ctfs.me/web/web30/
[*] TITLE: Debug Dreaming
[*] Kategori: Website
[*] Point: 30
[*] Level: Easy

Dalam challenge ini,Kita diberi soal "You want to buy flag, but you not have much money. you need to work to get money Bank CTFS.ME"


Jika kita buka Link yang tertera tersebut, Kita akan ditujukan ke tempat yang dimaksud dalam soal ini, yaitu: Bank CTFS.ME
Di dalam soal, sudah diberi sebuah clue/petunjuk, bahwa untuk mendapatkan flag nya kita harus membelinya. Namun, Ketika klik "Try It" muncul sebuah pesan
Menurut soal, kita tidak mempunyai cukup uang ( tertera hanya memiliki $10 ) untuk membeli flag tersebut. Lalu Bagaimanakah caranya agar kita membeli flagnya? dan bagaimana kita memiliki cukup uang untuk membelinya?


Simple Saja, jika kita cerna baik-baik soalnya "you not have much money. you need to work to get money" , dalam artian kita harus melakukan sesuatu agar uang kita bertambah. Apa kah kalian terpikir langkah apa yang harus kita lakukan untuk mengubah nilai uang nya ? ...............

Yap, (semoga terpikirkan oleh kalian) jika kalian sering/pernah mengedit sebuah content/artikel dalam sebuah website menggunakan "Inspect element" maka tanpa pikir panjang kalian akan mencoba melakukannya....

Dan Kita Lihat bagian ini.........
Kita dapat lihat bahwa variable ballance merupakan variable nilai 'money' disimpan, dan disana di cek menggunakan if(ballance > 9999) { output.flag } else { can't bug flag } yang artinya bahwa uang kita harus diatas dari "9999"
Dalam source tersebut kita mengetahui bahwa "99999999" Money di panggil menggunakan javascript dengan memanfaatkan "document.getElementById('money')" sehingga ketika kita ganti nilai ( value ) nya, otomatis saat dipanggil javascript akan merespon nilai nya sesuai dengan data yang kita masukan.

Dan Alhasil, kita coba klik "Try It" .......


Yeahhhh, Itu dia Flag nyaaa........
Read more

Selasa, 08 November 2016

Situs Pengadilan Agama Ngawi Disusupi Hacker

Peretasan dengan target situs pemerintah Indonesia memang sering terjadi karena banyaknya bug/celah masuk yang bisa dieksploitasi di situs situs go.id. Peretas dengan kodenama Nitroz baru baru ini menyusup ke situs resmi PA Ngawi.
Peretas memang tidak merusak halaman depan situs. Dia hanya menyusupkan file n.txt di direktori /images/ . Tapi itu sudah membuktikan bahwa dia mengupload file tersebut dengan cara ilegal.
Sampai berita ini diturunkan, file yang berada di http://www.pa-ngawi.go.id/images/n.txt tersebut masih ada.
Kalian juga bisa melihat mirrornya disini :
http://www.zone-h.org/mirror/id/27127318
Seian berita pagi hari ini, selamat beraktifitas. (jack/lsc)
Read more

Senin, 07 November 2016

Apa itu Deface?

Dalam artikel kali ini saya akan menjelaskan pengertian tentang deface,dan hal-hal apa saja yang diperlukan pada saat pertama kali belajar deface. Banyak sekali orang yang ingin mempelajari tentang deface/defacing, namun beberapa orang yang mementingkan hasil dari defacing tersebut yaitu berupa peretasan-peretasan website yang bertujuan mengganti halawan awal website dengan file yang sudah kita siapkan sebelumnya atau biasa disebut dengan Script Deface.
Yukk, kita cari tau apa sih deface itu dan apa saja yang perlu dipelajari.


Pengertian:

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.

Jenis-Jenis:

a. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh, artinya untuk melakukan ini biasanya seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.

b. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content Manajemen System).

Apa saja yang perlu diketahui:

a. Dorking
Dorking merupakan teknik pencarian yang digunakan untuk mencari sebuah hasil/result yang sifatnya lebih spesifik/detail. Contohnya, pada Google Dork ( atau dorking menggunakan mesin pencari Google ), untuk mencari hal-hal yang berkaitan dengan "judul website" tertentu kita dapat mencarinya menggunakan intitle.
contoh:
intitle:"Belajar Deface"

adapun: - intext:"belajar deface" -> mencari sesuatu berdasarkan apa yang ada dalam content website yang ingin kita cari
- inurl:/deface.html -> mencari berdasarkan pada url website.
- filetype:.html -> mencari berdasarkan tipe file pada website yang ingin di cari.
- site:id -> mencari berdasarkan domain ( negara tertentu ). id = indonesia
Referensi:
- https://www.sans.org/security-resources/GoogleCheatSheet.pdf
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/

b. Exploit
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
Dalam hal ini (deface), exploit yang dimaksud yaitu sebuah proses dimana kita menyerang sebuah website menggunakan malicius code/dengan memanfaatkan kelemahan sistem pada website itu sendiri ( bug/celah/vulnerability). Sehingga kita mampu masuk kedalam website target dengan mudah dan menyisipkan sebuah backdoor yang nantinya kita dapat mengendalikan website itu.
Banyak website yang menyediakan berbagai exploit-exploit.
- exploit-db.com
- wordpressexploit.com ( khusus tempat exploit-exploit wordpress CMS)
- joomlaexploit.com ( khusus tempat exploit-exploit joomla CMS)
- 0day.today

c. Shell Backdoor
Shell backdoor/pintu belakang, merupakan sebuah code-code yang di buat oleh seorang coders hingga menjadi sebuah susunan code yang sedemikian rupa yang mampu digunakan untuk memudahkan kita mengendalikan sebuah website/server. Bagaimana Shell Backdoor ini sendiri bekerja? yap, pada sebelumnya kita telah membahas tentang exploit. Setelah kita meng-exploit sebuah target, ada proses setelah exploit kita menyisipkan/mengupload sebuah backdoor agar kita lebih dimudahkan mengendalikan website tersebut.
Ada beberapa bentuk/jenis shell backdoor yang sudah dibuat sebelumnya. Contohnya:
- IndoXploit Shell
- b374k
- Shell 1n73ct10n
- WSO Shell
- Hmei7 ASP Shell
- Umer Rock ASP Shell
- dan masih banyak lagi.....

Setelah kita mengetahui itu semua, mungkin ketika kita ingin mempelajari exploit-exploit yang lain. Pasti kita sudah mengetahui proses/step by stepnya. Apa yang harus dilakukan pertama kali, bagaimana agar kita meng-upload backdoor nya....

Nah biasanya ketika kita sudah berhasil mendapatkan akses backdoor..

Inilah step/langkah akhir bagaimana kita men-deface/mengganti halaman awal website tersebut dengan script deface milik kita.
dalam sebuah website terdapat directory-directory atau biasa dikenal dengan folder, dimana ada folder yang menjadi home root/root folder/halawan awal itu sendiri di tempatkan. Dan biasanya terdapat pada /home/username/public_html

NB: dan ingat setiap website memiliki home root yang berbeda-beda.

Jika kita sudah tau/sudah berada dalam home root nya. langsung saja kita upload file deface kita.
*Jika kita menggunakan shell IndoXploit, kita tidak perlu lagi cape-cape mencari home root nya, jika kita tidak tau dimana letaknya.
Cukup buka fitur upload pada shell indoxploit, lalu pilih opsi home_root (cek pada gambar) dan setelah di klik upload maka otomatis shell akan memberi tahu kita bahwa pada bagian halaman awalnya sudah berhasil terupload script kita.

Yap, ini dia hasilnya.
http://moonveda.com/ atau http://moonveda.com/index.html

Oke sekian dulu, semoga bermanfaat

Artikel ini ditujukan bagi kalian yang masih newbie/pemula dan ingin belajar deface/bingung apa yang pertama harus dilakukan saat belajar deface. Artikel ini bertujuan untuk edukasi dan pengetahuan, yang bersifat umum dan secara keseluruhan. Artikel ini bukanlah artikel yang membahas tutorial cara meretas/mendeface dengan exploit tertentu. Melainkan artikel yang membahas secara luas bagaimana peretasan website/deface itu dilakukan.

Artikel ini diolah dari berbagai sumber:
- https://apriyandis.wordpress.com/2013/11/20/pengertian-deface-dan-contoh-kasus-di-indonesia/
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/
- http://mata-cyber.blogspot.co.id/2014/06/apa-itu-web-attack-beserta-alur-web.html

Read more

Sabtu, 05 November 2016

Hacker Putar Lagu Gugur Bunga di Subdomain Universitas Indonesia

Defacer dengan kodenama Mr.spongebob dan kazuya404 dari kelompok underground Medan Cyber Team baru baru ini meretas tujuh subdomain ui.ac.id. Mereka mengubah halaman depan situs dengan gambar garuda merah disertai backsound gugur bunga yang di cover vocaloid Hatsune Miku.

Ketujuh subdomain tersebut adalah :
  • journal.ui.ac.id/index.php
  • jpharm.ui.ac.id
  • jitps.ui.ac.id/public/
  • jke.feb.ui.ac.id/index.php/JKE
  • nrjs.ui.ac.id/public/
  • jurnalpolitik.ui.ac.id/public/
  • jvi.ui.ac.id/public/

Berikut kata kata yang ditinggalkan pelaku di script deface nya :
Ketika garuda kembali terluka karena provokasi makhluk durjana.. 
Ketika semboyan "Bhinneka Tunggal Ika" kembali terabaikan karena aksi oknum yang mengatasnamakan agama.. Ketika ayat suci jadi bahan perdebatan oleh orang-orang yang merasa memiliki surga.. Ketika perjuangan pahlawan kemerdekaan sudah dilupakan begitu saja oleh mereka yang merasa paling berjasa... Tolong hentikan semua perpecahan ini Negaraku, bukan negara satu agama atau milik kelompok perusak adat budaya, juga bukan milik satu golongan.. Indonesia adalah negara Demokrasi ! Bangsa yang besar adalah bangsa yang menghormati jasa pahlawannya - Ir Soekarno . Politik ya politik jangan disandingkan dengan Agama - Megawati Soekarno Putri . Makanya tipe kamu pindah negara saja. Karena negeri kesepakatannya adalah demokrasi - Ridwan Kamil . Telah hilang moral di negara ini, Telah gagal pahlawanku untuk membentuk negeri ini Siapa yang pantas untuk disalahkan ? Siapakah kini plipur lara, nan setia dan perwira Siapakah kini pahlawan hati, pembela bangsa sejati 
Nampaknya akhir akhir ini sering terjadi kasus peretasan dengan motif serupa. Konflik politik berkepanjangan di Indonesia memang sudah membuat muak para menggiat undeground sehingga mereka mulai meretas situs akademik maupun pemerintah untuk menyuarakan pendapat mereka.
Sampai berita ini diturunkan beberapa situs masih belum diperbaiki. Namun kalian juga bisa melihat mirror nya disini :

Sekian berita petang hari ini, selamat beraktifitas.
Read more

Jumat, 04 November 2016

Tutorial Membuat Login Multi Level with 2FA Auth

Tutorial membuat Login Multi Level Dengan 2FA

Yahoo, kembali lagi sama saya admin RZlab. Malam hari ini saya akan berbagi sebuat tutorial tentang " Tutorial membuat Login Multi Level Dengan 2FA ",  2FA ini adalah code tambahan yang saya buat untuk artikel sebelumnya yaitu Tutorial Membuat Login Multi Level Dengan Mysqli

Penjelas sedikit tentang 2FA:
2FA adalah proses keamanan yang mengharuskan pengguna untuk melakukan dua cara identifikasi sebelum mengakses akun miliknya.
Dua tingkat keamanan tersebut merupakan kata sandi Anda dan kode khusus unik
Oke, langsung ajah kita ke tkp. Pertama kita buat databasenya dengan nama demo_login2fa lalu import tablenya bisa di ambil di link berikut:
Isi Data Databse
Terus Buat file index.php, check_auth.php, library_generate_2fa.php, admin_dashboard.php dan member_dashboard.php 
Selanjutnya copy code berikut, saya sertakan link codenya:
index.php
Code untuk index.php
check_auth.php
Code untuk check_auth.php
library_generate_2fa.php

Code untuk library_generate_2fa.php
admin_dashboard.php

Code untuk admin_dashboard.php
member_dashboard.php

Code untuk member_dashboard.php
Jika sudah membuat dan mengcopy codenya siilahkan kawan coba di komputer atau hosting masing - masing. Good luck kawan ^_^, sekian dan terima kasih.

Screenshoot:







NB: Jika ada error silahkan email saya di Anwaru Yandex atau PM saya via Facebook


Read more