Selasa, 06 Desember 2016

Laporan Bug tak Ditanggapi, Hacker Retas Domain Utama Garuda Indonesia

Setelah sebelumnya subdomain garuda-indonesia.com pernah dideface, kali ini hacker dengan kodenama h3ll_id meretas domain garuda-indonesia.com .menurut penuturan pelaku, alasan peretasan ini karena itikad baiknya melaporkan celah ke pihak Garuda Indonesia tidak ditanggapi.

Saat kalian membuka :
Memang tampilannya terlihat normal. Namun coba perhatikan bagian title website ? Yup "Hacked by h3ll_id" .
Atau kalau kurang jelas bisa langsung di view source saja.
Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Untuk mirror nya bisa cek disini :
Tak hanya sampai disitu, masih pelaku yang sama juga meretas subdomain Garuda Indonesia di dev-ags.garuda-indonesia.com .
Disini benar benar full page deface dimana pelaku menambahkan direktori h3ll dan merubah tampilannya dengan background hitam.
Berikut pesan yang ditinggalkan pelaku :
pentest cape-cape malah email nya di masukin blacklist mail. 
di saat kita jadi whitehat ga pernah sekalipun di anggap :) 

for security : hack.jamud@gmail.com 

greets: 
Baby Joe - GantengersCrew

Untuk mirror nya bisa kalian cek disini :
Sampai saat ini juga belum diperbaiki. 
Kita tunggu saja perkembangan selanjutnya dari situs Garuda Indonesia.
Read more

Situs Televisi Swasta ANTV Diretas Hacker

PT Cakrawala Andalas Televisi atau yang lebih dikenal dengan sebutan ANTV adalah sebuah stasiun televisi swasta nasional Indonesia. Baru baru ini defacer dengan kodenama Xaveroz meretas situs televisi swasta yang beralamat di an.tv tersebut.

Sang peretas memang tidak mengubha secara frontal situs tersebut. Dia hanya mengubah tampilan pada halaman "www.an.tv/antv_old/career/"
Peretas yang mengaku berasal dari Indonesia Defacer tersakiti tersebut meninggalkan pesan berikut :
PAWNED BY: 
[#]Xaveroz_Tersakiti[#]

NICE SECURITY :
hacking itu hanya sebuah permainan(game) permainan memutar otak, hacking is like magic.. hacking itu seperti permainan catur !
tergantung bagaimana kepandaianmu mengasah logika.. hacking? Yeah? inilah kami INDONESIA DEFACER TERSAKITI
This Is Just A Security is just an Illusion If You Still Dont want to patch it
We Will Keep On Hacking it.

Dari pesan yang ditinggalkan nampaknya tidak ada tujuan khusus selain hanya menguji keamanan dari website yang diretas.
Selain itu, beberapa nama yang sepertinya adalah teman teman pelaku juga terpampang di web tersebut :
GrenXPaRTa - r00tkit404 - Jilan404 - Arthiz Cyber - Indonesia Defacer Tersakiti - DiffMuRis - MLC7 - MalaysiaGov - Abrasax1337 - ./MR.ROB0T - fcod3x - Jiwa Tersesat - 0x1958 - Gboys_Flush - CyberGhost.17 - Mr.Vendeta_404 - ZakirDotID - ins7ing - Mr.spongebob - l0c4lh0st|
Sampai berita ini diturunkan belum ada perbaikan dari situs terkait. Namun kalian juga bisa melihat mirror nya disini :

Sekian berita malam hari ini, selamat beristirahat

Read more

Minggu, 04 Desember 2016

UN diganti USBN, Hacker Retas Situs KWRI UNESCO dan Forum Arkeologi Kemdikbud

Kebijakan baru Kemdikbud untuk menghapus UN dan diganti dengan USBN rupanya mematik reaksi dari kalangan Underground. Meski berdalih agar siswa siswa bisa lebih fokus ke semua mata pelajaran, nyatanya malah banyak yang kurang setuju dengan kebijakan baru tersebut karena dinilai malah memberatkan siswa. Imbasnya, hacker dengan kodenama Wonka dan l0c4lh34rtz meretas dua subdomain Kemdikbud.

Kedua situs tersebut adalah Delegasi Tetap Republik Indonesia untuk UNESCO (KWRIU) dan Forum Arkeologi Kemdikbud yang beralamat di :
  1. http://kwriu.kemdikbud.go.id/
  2. http://forumarkeologi.kemdikbud.go.id/

Berikut pesan yang ditinggalkan pelaku :

Tercengang aku pak, dah seneng-seneng UN dihapus, ternyata tumbuh yang lebih ganas dari UN


http://news.okezone.com/read/2016/12/01/65/1556392/kemdikbud-siapkan-usbn-sebagai-pengganti-un

OKE DEH PAKK (Y), MAKASIH ATAS KEBIJAKAN BARUNYA 
SEMOGA KITA MAKIN SEMANGKA BELAJARNYAA.... EH SEMANGAT GITUUU :'v
SENG PENTING LANCAR PAKK ~~~~~~~~~

l0c4lh34rtz - Wonka

Saat berita ini dirilis kedua situs tersebut tidak bisa diakses . Kemungkinan dalam masa perbaikan.
Namun kalian bisa melihat mirror nya disini :
  1. http://zone-deface.com/76973.html
  2. http://zone-deface.com/76991.html


Sebagai catatan, ini bukan kali pertama defacer dengan kodenama l0c4lh34rtz meretas subdomain kemdikbud. Sebelumnya dia juga meretas subdomain kemdikbud.
Baca :

(jack/lsc)
Read more

Sabtu, 03 Desember 2016

Cara Membuat Mikrotik Menjadi Wireless Access Point

Mikrotik sebagai Access Point bisa digunakan dalam implementasi Access Point untuk Hotspot ataupun untuk WiFi biasa. Access Point disini maksudnya fungsi Mikrotik hanya digunakan sebagai Access Point Wifi, tanpa adanya proses routing dan NAT di dalam mikrotik itu.

Nah, kali ini saya akan contohkan penggunaan Mikrotik sebagai Access Point pada jaringan Hotspot Mikrotik. Silakan lihat Gambar Topologi Mikrotik Hotspot berikut ini :

Cara Membuat Mikrotik Menjadi Wireless Access Point
Topologi Hotspot Mikrotik

Jadi ada sebuah Hotspot Server yaitu RB1100 yang dikonekskan ke 2 buah Access Point yang berbeda fungsinya. Mikrotik RB951G-2HnD sebagai Access Point WiFi Hotspot, yang hanya digunakan untuk memancarkan sinyal WiFi saja, sementara proses routing dan DHCP server nya ada di RB1100. 

Cara Setting Mikrotik RB951G-2HnD
Mikrotik RB951G-2HnD


Untuk Mikrotik SXTG-2HnD ini digunakan sebagai Access Point yang difungsikan untuk Wireless Point-to-Point ke gedung sebelah. Sama seperti RB951G-2HnD nya, tidak ada routing dan konfigurasi lain selain sebagai Access Point saja.

Cara Setting Mikrotik SXTG-2HnD
Mikrotik SXTG-2HnD


Nah, sekarang kita mulai Tutorial Cara Membuat Mikrotik Menjadi Access Point :

Mikrotik RB951G-2HnD Sebagai Access Point WiFi Hotspot

1. Nyalakan Mikrotik RB951G-2HnD nya
2. Remote Mikrotik nya menggunakan Winbox Mikrotik. Silakan Download Winbox dulu.
3. Disini saya asumsikan port yang terhubung ke Hotspot Server adalah ether 1. 
4. Aktifkan (enable) interface wlan1 (wireless) nya. Masuk ke menu wlan1 nya, silakan setting mode AP Bridge --> SSID : isikan nama sinyal Wireless nya (SSID) --> pilih frekuensi yang diinginkan --> selebihnya silakan setting sendiri sesuai kebutuhan --> OK

Setting Wireless Access Point Mikrotik RB951G-2HnD


5. Masuk ke menu Bridge --> Buat Bridge baru --> Masuk ke tab Ports --> Tambahkan interface ether1 dan wlan1 pada bridge yang baru dibuat.

Setting Wireless Access Point Mikrotik


6. Bila perlu, silakan beri IP address Mikrotik RB951G-2HnD nya pada interface ether1 dengan IP Address yang satu segment dengan IP Hotspot Server nya. Ini dilakukan supaya lebih mudah pada saat remote Mikrotik nya nanti. Tapi tidak diberi IP pun tidak masalah sebenarnya, karena fungsi nya memang hanya sebagai Access point yang meneruskan koneksi dari Hotspot Server (Router) ke client via Wireless. Jika tidak diberi IP Address, saya sarankan untuk mengaktifkan fitur ROMON nya supaya Mikrotik nya bisa diremote via MAC Address walaupun sudah lewat 1 hop. 

7. Sampai disini Mikrotik RB951G-2HnD sudah bisa digunakan sebagai Access Point. Silakan dicoba untuk konek ke SSID nya.

Mikrotik SXTG-2HnD sebagai Access Point Wireless Point-to-Point

1. Pada dasarnya setingan untuk Mikrotik SXTG-2HnD sebagai AP untuk WiFI PtP hampir sama dengan sebelumnya. Intinya adalah melakukan bridge interface ether1 dan wlan1 nya.

Setting Wireless Access Point Mikrotik SXTG-2HnD


2. Untuk settingan wireless point-to-point nya juga sama. Namun bisa kita rubah pada mode wirelessnya dari AP Bridge jadi Bridge saja. Kenapa dirubah jadi Bridge? Karena ini fungsinya hanya sebagai Point to point saja, sehingga hanya akan ada 1 buah client/station yang nantinya terkoneksi. Dan mode bridge ini hanya membolehkan 1 client saja yang konek. Hal ini untuk meningkatkan security juga, supaya tidak sembarang orang bisa konek. 
Untuk bisa lebih meningkatkan keamanan wireless, silakan baca : 
  
Setting Wireless Access Point Mikrotik

3. Sama seperti tutorial sebelumnya, anda bisa beri Mikrotik nya IP Address ataupun tidak.

4. Bagaimana dengan setingan Mikrotik clien/station nya yang menerima sinyal point to point nya? Silakan baca :

Oke, mungkin itu saja Tutorial Mikrotik Indonesia yang saya bagikan kali ini. Silakan dicoba dan praktekkan. Semoga bermanfaat :)
Read more

Jumat, 02 Desember 2016

Hacker "Kumandangkan" Adzan di Homepage Situs Polres Purwakarta

Baru baru ini situs polres purwakarta diretas defacer dengan kodenama 1!0N7!N. Halaman depan berubah dengan gambar orang bertopeng guy fawkes dan backsound suara adzan.

Tidak ada pesan khusus yang ditinggalkan pelaku di situs yang beralamat di polrespurwakarta.id tersebut. Mengenai kenapa backsound yang dipilih adalah suara adzan, nampaknya itu memang menjadi "ciri khas" defacer tersebut karena menurut pantauan kami situs situs yang dia retas menggunakan script yang sama seperti kasus di polrespurwakarta.id.
Defacer ini memang banyak sekali meretas situs situs Indonesia. Kemngkinan karena mass defacing.
Sampai berita ini diturunkan belum ada perbaikan dari situs Polres Purwakarta. (jack/lsc)
Read more

Rabu, 30 November 2016

Dump Sql Lokomedia Dengan Hackbar Modif

kembali lagi gaes dengan kami kami dari sec7or team yang ganteng abies dan kece maksimal... :v

kali ini kita kita bakalan ngasih kalian sebuah trik terbaru buat ngedump user pass dari cms lokomedia. 

exploit di cms lokomedia ini sebenernya sudah lama di temukan sama salah satu founder sec7or team yaitu pakde m@db1ood akhir 2014. 

nah kali ini kita akan ngasih ramuan khusus supaya kalian ga usah repot repot melakukan injeksi. hanya dalam beberapa klik di jamin user pass akan tampil di halaman web tanpa ctrl+u atau view source..

ok lets start :D

bahan-bahan
  • kompi dengan browser mozilla
  • koneksi internet
  • hackbar modif.  download di sini
  • kopi + rokok.

pertama kita install dulu hackbar modifnya.. klik link download di atas. trus klik allow lalu install. restart browser anda. sekedar catatan.. supaya hackbar modif bisa terinstall dengan sempurna di sarankan untuk memakai mozilla versi di bawah 30.1. saat ini penulis menggunakan mozilla versi  29.1. apabila menggunakan versi terbaru di sarankan untuk melakukan downgrade.

selanjutnya kita cari target. untuk mencarinya silahkan kreasikan dengan dork kalian masing masing.
di sini saya menggunakan target http://www.anambaskab.go.id.

masuk ke alamat web target. kemuadian klik salah satu artikel atau berita. http://www.anambaskab.go.id/berita-636-psdkp-tangkap-lima-kapal-vietnam-saat-curi-ikan-di-anambas.html

aktifkan hackbar dengan menekan tombol f9. kemudian klik load URL. tempatkan korsor pada bagian http://www.anambaskab.go.id/berita-636  kemuadian klik UNION BASED - DIOS MYSQL- DUMP LOKOMEDIA. 



dan... jebreeettttttttttttttttttttttttttttttt......................... :D



gimana cukup mudah bukan.. selanjutnya tinggal kalian hash passwordnya dan silahkan cari login adminnya...

ok gaes... cukup sekian dulu.  nantikan tips tips tentang sqli di lain kesempatan ....
Read more

Selasa, 29 November 2016

Inilah Defacer Indonesia Dengan Peretasan Menghebohkan

Kali ini kita akan membahas defacer defacer tanah air yang hasil retasannya sempat membuat dunia maya heboh. Siapa saja mereka?
1. h3ll_id

Yo! Nama ini memang jarang muncul, namun sempat menghebohkan dunia maya saat aksi pertama kalinya adalah meretas situs ID-SIRTII. Yup, dia meretas "penjaga internet" Indonesia pada 2015 silam. Setelah aksi tersebut dia juga meretas subdomain Detik dan Traveloka
Read :


2. i3r_cod3
Defacer yang satu ini dikenal sebagai spesialis SQL Injection. Dan menurut zone-h, arsip nya rata rata memang situs pemerintah. Namun aksi paling menghebohkan adalah saat situs revolusimental.go.id yang baru dirilis sehari langsung diretasnya. Saat itu memang banyak yang mencibir situs tersebut lantaran banyak yang menilai biaya pembuatan website dengan tampilan situs saat itu tidak masuk akal. namun menurut pantauan kami, saat ini defacer satu ini sudah tidak aktif lagi.

3. M2404

Defacer dengan kodenama Malaikat Maut atau biasa dikenal sebagai M2404 bukanlah pemain baru di dunia underground Indonesia. hanya saja dia jarang menampakkan diri. Namun saat terjadi polemik di Indonesia yang mengatasnamakan agama beberapa waktu lalu, defacer ini meretas subdomain KPU dengan meninggalkan pesan yang cukup menyentuh.

4. Skeptix

Skeptix ini sebenarnya adalah nama tim yang beranggotakan Strln - 0x0ff - Klpt0 - armx64 - Apthx - e0blx - Cx0re. Aksi menghebohkan pertamanya adalah saat meretas situs KPAI terkait pemblokiran game yang dilakukan KPAI dinilai tidak masuk akal oleh kalangan remaja di Indonesia.
Setelah peretasan tersebut, dia juga meretas situs Persija saat terjadi kasus penganiayaan polisi oleh supporter klub ibukota tersebut.
Baca :
5. Malaikat galau

Defacer dengan codename mr.k atau dikenal juga dengan codename Malaikat Galau juga merupakan defacer yang cukup aktif dalam hal defacing. Ciri khasnya, dia selalu menampilkan kata kata maupun backsound galau di setiap aksi defacenya. Aksinya yang paling menghebohkan saat dia meretas situs EPROC Garuda Indonesia.
Baca :
6. Sanjungan Jiwa Team

banyak defacer yang cukup aktif di tim ini. Namun aksi mereka di 2015 lalu memang yang paling menghebohkan dimana saat salahsatu anggotanya yang memiliki kodenama Lawliet meretas situs komunitas Indonesian Backtrack Team.

7. l0c4lh34rtz

Defacer ini juga memiliki nick lain yaitu Mr. Error 404. Defacer ini berasal dari tim IndoXploit. Merupakan defacer yang cukup aktif juga. Namun aksinya yang paling menghebohkan adalah saat dia menyampaikan protesnya di subdomain Kemdikbud dan Kominfo.
Baca:
8. R3DDEV1L

Banyak yang tidak kenal dengan kodenama satu ini mungkin. Namun aksinya pada 2015 lalu sempat menghebohkan dunia maya saat dia meretas situs Komando Pasukan Khusus. Menurut pantauan kami defacer ini sekarang juga sudah tidak aktif.
Baca :

9. redsm0ke

Defacer dengan kodenama redsm0ke cukup aktif pada 2014 silam. Aksinya yang cukup menghebohkan duna maya adalah saat dia meretas situs PASPAMPRES dengan menggunakan celah shellshock yang saat itu memang sedang heboh.
Baca :

Defacer ini merupakan staff di HN-Community. Pada 2013 lau dia cukup aktif dan namanya memang cukup dikenal publik saat aksinya dalam Op Israel diliput media luar. Yup, saat itu dia meretas puluhan situs berdomain co.il. Di tahun yang sama dia bersama timnya Indonesian Security Down juga merupakan komando saat Op Australia terkait kasus spying yang dilakukan pemerintah Australia terhadap Indonesia. Aksinya yang cukup menghebohkan adalah saat dia meretas forum Indonesian Cyber Army dan Newbie-Security yang saat itu juga baru naik daun. Dia memang memiliki hobi meretas situs yang ebrbau dengan "security" maupun "hacking". Sayangnya saat ini defacer satu ini sudah tidak aktif lagi.

11. Hacker Sakit Hati

Yoo.. inilah salahsatu ikon hacker galau Indonesia. Cukup aktif juga sampai saat ini. Aksinya yang cukup menghebohkan adalah saat meretas sitsu MCD Indonesia pada 2014 lalu.
Baca :


12. Katonz

Yup, member Surabaya Blackhat ini cukup terkenal di masanya. Sayangnya ini sekarang juga sudah tidak aktif. Namun aksinya di tahun 2013 lalu saat meretas situs JKT48 sempat menghebohkan dunia maya.
Baca :


13. MJL007

MJL007 adalah hacker dari Jember Hacker Team. Aksinya yang cukup menghebohkan adalah saat dia melakukan hijacking terhadap domain Susilo Bambang Yudhoyono saat itu. Setelah aksi tersebut dia memang sempat ditangkap dan dipenjara. Setelah dibebaskan dia sudah tidak aktif lagi di Underground.

14. KiRaa

Sama seperti xCrotZ, defacer ini juga hobi meretas domain yang berbau "hacking" "security" maupun "cyber" . Aksinya yang cukup menghebohkan adalah saat dia meretas chibi-cyber dan bagas31 pada 2013 lalu. Sayang defacer ini sekarang juga sudah tidak aktif.

15. CaptSalkus48

Meskipun saat ini sudah tidak aktif, defacer ini cukup aktif di tahun sebelumnya. Itu bisa dibuktikan dengan banyaknya hasil deface yang dia submit ke situs mirror zone-h. Namun aksinya yang cukup menghebohkan adalah saat meretas situs meme Comic Indonesia.

PS :
Sebenarnya masih banyak defacer defacer Indonesia yang aksinya tak kalah menghebohkan. Gak muat kalo dimasukkan ke list semua. 

Itulah beberapa nama defacer Indonesia dengan aksi peretasan yang cukup menarik perhatian publik.
Read more

Senin, 28 November 2016

[CTF CDC2016] WRITE UP

1. CEDECE16
    Pada soal ini kita diberikan sebuah file “cedece16”


Yang merupakan sebuah file ELF 32-bit, lalu saya coba jalankan dan mendapatkan sebuah info berupa:


Di beritahu bahwa flag harus dinputkan melalui argv[1], tapi sayangnya karena kita disini mencari flagnya, otomatis kita tidak tau apa yang harus di inputkan. Lalu saya coba melakukan debugging dengan menggunakan command: ltrace, agar melihat source yang digunakan ketika file dijalankan.


Terlihat bahwa ketika kita tidak menginputkan apa-apa ( kosong ) dalam argv1 , maka tidak terlihat source yang jalan. Maka selanjutkan saya coba menginputkan asal dalam argv1, didapatkan clue:

ltrace ./cedece16 1
strlen(“NKRI_1”); 
strncmp("1", "NKRI_1", 6) 


Dapat dilihat bahwa flagnya di cek dengan strncmp, inputan “1” merupakan hasil dari argv1 tadi. Dan diatasnya terdapat “NKRI_1”, lalu di line 2 di cek dengan strncmp, sudah dapat dipastikan bahwa NKRI_1 adalah flagnya:


Yap, lihat bahwa output “FLAG BENAR”.

Itu dia flagnya:
CDC2016{NKRI_1}

--------------------------------------------------------
Download Write UP lainnya disini: WRITE CDC2016
Read more