Selasa, 17 Januari 2017

Hacker ini Dapat Reward $40000 Setelah Temukan Bug ImageTragick di Facebook

Kalian pasti kenal dengan celah ImageTragick Remote Code Execution. Memang banyak situs besar yang terkena dampak dari bug yang ditemukan pada April 2016 tersebut. Namun siapa sangka bug tersebut (setelah diolah lebih dalam) juga menginfeksi Facebook. Tepatnya di bagian dialog aplikasi  "Share on facebook".


Whitehat bernama Andrew Leonov tersebut berhasil mengeksploitasi lebih dalam dari celah ImageTragick yang memungkinkan dirinya untuk melihat isi dari /proc/version pada server Facebook.

Dia pun mengaku bangga menjadi salahsatu orang yang berhasil "menumbangkan" Facebook.
Untuk PoC lebih jelasnya kalian bisa langsung ke :

Tim Facebook sendiri telah mengkonfirmasi celah tersebut dan memberi reward sebesar $40000.
Timeline :
  • 16 Oct 2016, 03:31 am: Initial report
  • 18 Oct 2016, 05:35 pm: Actual PoC I used requested by security team member Neal
  • 18 Oct 2016, 08:40 pm: I replied by sending a PoC and provided additional info
  • 18 Oct 2016, 10:31 pm: Bug acknowledged by security team member Neal
  • 19 Oct 2016, 12:26 am: Just heads-up by security team member Neal that fix is in the progress
  • 19 Oct 2016, 02:28 am: Neal informed me that vulnerability has been patched
  • 19 Oct 2016, 07:49 am: I replied confirming that the bug was patched and requested disclosure timeline
  • 22 Oct 2016, 03:34 am: Neal answered about disclosure timeline 
  • 28 Oct 2016, 03:04 pm: $40k reward issued
  • 16 Dec 2016: Disclosure approved
Bagaimana ? tertarik untuk mencoba peruntungan dengan Facebook Bugbounty?

Read more

Jumat, 13 Januari 2017

Hacker Konslet Kembali beraksi, Kali ini Situs Hiburan 4TAWA Diretas

Setelah sebelumnya berulah dengan memajang foto Mas Yanglek di situs RCTI, kali ini hacker dengan kodenama Konslet kembali beraksi. Yang jadi korban kali ini adalah situs hiburan 4TAWA.

4TAWA Indonesia adalah sebuah situs hiburan yang di dalamnya terdapat gambar, video, GIF yang lucu, kreatif, inspratif maupun unik. Dan nampaknya situs tersebut memiliki celah yang berhasil dieksploitasi oleh si Konslet ini.

Dari pesan yang disampaikan, nampaknya 4tawa.co menggunakan server Ubuntu dengan Webserver Apache.
HACKED BY KONSLET
ubuntu? apache? lol wkwkwk. gak bisa hardening server mz? :'v
beberapa nama yang nampaknya juga teman dari pelaku ikut terpampang di web tersebut :
PakHaxor ~ LastC0de ~ Ice-Cream ~ Gunz_Berry ~ The Jackerz ~ BebeQelo ~ ./Coco ~ inurl_id ~ Sec7or ~ IndoXploit & All Indonesian People
Pelaku juga meninggalkan email yang bisa dihubungi di anas_ramadani@yahoo.it
Sampai berita ini diturunkan belum ada perbaikan dari situs terkait. Namun kalian juga bisa melihat mirror nya disini :

Ya semoga saja situsnya cepat diperbaiki mengingat 4tawa adalah salahsatu situs hiburan terbesar di Indonesia.
Read more

Tutorial Crack WHM Dari Access Hash Menggunakan Modify Header


Post gw sekarang yaitu tutorial Crack WHM Dari Acces-Hash
bahan bahan yang harus lu sediain yaitu  :
Modify Header
download di sini
buat tutorial nya simak yuk di yutub nya  :v cekidot

Ini Coeg

sekian dari gue :v wasalam :v
Read more

Kamis, 12 Januari 2017

Retas Situs RCTI, Hacker "Nobatkan" Young Lex Sebagai Tokoh Fenomenal

Ada ada saja yang dilakukan oleh peretas dengan kodenama KONSLET ini. Alih alih mengubah halaman situs yang diretas, dia malah mengunggah foto Young Lex pada halaman Anugerah Seputar Indonesia 2016 sebagai Tokoh Fenomenal di situs RCTI.

Kalian bisa melihatnya pada halaman berikut :
http://www.rcti.tv/asi2016/
Nampak jelas foto Young Lex berada dibawah tulisan Tokoh Fenomenal.
Dan saat tombol vote dibawahnya di klik, maka akan muncul tulisan
HACKED

KONSLET FT JULIE
Indonesian Hacker Rulez

Greetz : Lastc0de - Pak Haxor - ./coco - TheJackerz - all fucking friends

Sampai tulisan ini dirilis, belum ada perbaikan dari halaman situs terkait.
Pada tahun 2013 silam situs RCTI juga pernah kebobolan oleh Tim Pocong.

Hal ini membuktikan bahwa masih banyak situs situs besar di Indonesia yang memiliki kerentanan.
Read more

Minggu, 08 Januari 2017

Situs Booking Hotel, Tiket Kereta Api dan Pesawat PegiPegi.com Diretas

pegipegi adalah salah satu Biro Agen Perjalanan berbasis Online terkemuka di Indonesia yang hadir untuk menawarkan ribuan pilihan Hotel dan perjalanan dari berbagai Maskapai Penerbangan untuk tujuan Domestik dan Internasional. Cara pembayaran yang bermacam-macam dari ATM, Kartu Kredit sampai Internet Banking. Baru baru ini situs resmi mereka diretas oleh hacker dengan kodenama h3ll_id dari tim Gantengers Crew.

Pelaku memang tidak secara frontal mengubah halaman depan situs, namun hanya mengubah salahsatu direktori tema wordpress yang terinstall di url :
https://www.pegipegi.com/travel/wp-content/themes/twentytwelve/
Berikut kata kata yang ditinggalkan pelaku :
pwnz you! Indonesian h4x0r back

=( h3ll_id - Gantengers Crew )=

=( where is your security??? need security contact my email )=

Selain itu pelaku juga meninggalkan alamat email yang bisa dihubungi di ekel.h4x0r[at]gmail.com .
Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Untuk mirror nya isa kalian cek disini :

Sekian berita malam hari ini, selamat beristirahat.
Read more

Jumat, 06 Januari 2017

Mass Deface (root) Bash Script

Okee, Setelah sekian lama bingung mau posting apa, karena gaada yang menarik akhir-akhir ini :v.
kali ini gua akan share tools untuk Mass Deface setelah kita mendapatkan akses root pada website.

Cara Pakai:
- ./mass file_deface
ex: ./mass pwn.txt

Tools ini memudahkan kita untuk men-deface seluruh domain dalam 1 Server. Tentunya, untuk menjalankan File ini kita harus terlebih dulu me-root servernya, cara nya bisa kalian dapatkan di Google

Link Tools: http://pastebin.com/E7zXjkWJ

Oke sekian dulu kawan, tetap berkarya walaupun kita pemula hahahaha :D

Read more

Mengenal tentang Enkripsi, Hash, dan Encode

Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
– MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
– panjang 16 bytes (32 karakter)
– contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
– MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
– digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
– panjangnya 16 bytes (32 karakter)
– contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
– Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
– contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
– Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
– contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
– Digunakan di vBulletin, IceBB dan cms lainnya
– panjang 16 bytes (32 karakter)
– contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
– Digunakan di wordpress
– panjangnya 17 bytes (34 karakter)
– hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
– contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
– Digunakan di CMS phpBB 3.x.x
– panjangnya 17 bytes (34 karakter)
– hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
– contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
– Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
– panjangnya 20 bytes (40 karakter)
– contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 55 karakter
– contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10. SHA-512(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 98 karakter
– contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....

Read more

Kamis, 05 Januari 2017

Situs FBI Diretas Hacker, Data Para Agen Bocor. Benarkah ?

Mungkin ini adalah "breaking news" diawal tahun 2017. Kelompok hacker CyberZeist mengaku berhasil meretas situs fbi.gov. tak hanya itu, mereka juga mengumbar data para agen FBI yang berhasil di-dump dari fbi.gov ke situs pastebin.

Lewat akun twitter mereka @cyberzeist2 , mereka mengaku sebagai pihak yang bertanggung jawab atas tindakan peretasan tersebut.
fbi.gov  CMS Exploited, files in view - PasswordResetTool.py, product permissions, setup file. More coming soon #FBI #PWNEDTerjemahkan dari Inggris
Peretas tersebut mengaku menggunakan zero-day vulnerability pada Plone CMS yang digunakan oleh FBI.dan membocorkan 551 data agen FBI di pastebin.
Sebelum melakukan aksi peretasan tersebut, CyberZeist telah melaporkan celah tersebut pada tanggal 22 Desember 2016, dan memebri waktu kepada FBI untuk menambal celah yang dimaksud.

Mengenai peretasan tersebut, pihak Plone Security sendiri membantah jika CMS mereka memiliki celah dan menganggap CyberZeist hanya menyebar hoax.
It is extremely easy to fake a hack like this; it takes rudimentary Photoshop skills or use of Chrome javascript developer console.
Ini bukan pertama kali ada yang mengklaim berhasil meretas situs FBI, pada tahun 2011 lalu kelompok hacker Anonymous juga mengklaim berhasil meretas situs FBI. (jack/lsc)
Read more