Minggu, 08 Januari 2017

Situs Booking Hotel, Tiket Kereta Api dan Pesawat PegiPegi.com Diretas

pegipegi adalah salah satu Biro Agen Perjalanan berbasis Online terkemuka di Indonesia yang hadir untuk menawarkan ribuan pilihan Hotel dan perjalanan dari berbagai Maskapai Penerbangan untuk tujuan Domestik dan Internasional. Cara pembayaran yang bermacam-macam dari ATM, Kartu Kredit sampai Internet Banking. Baru baru ini situs resmi mereka diretas oleh hacker dengan kodenama h3ll_id dari tim Gantengers Crew.

Pelaku memang tidak secara frontal mengubah halaman depan situs, namun hanya mengubah salahsatu direktori tema wordpress yang terinstall di url :
https://www.pegipegi.com/travel/wp-content/themes/twentytwelve/
Berikut kata kata yang ditinggalkan pelaku :
pwnz you! Indonesian h4x0r back

=( h3ll_id - Gantengers Crew )=

=( where is your security??? need security contact my email )=

Selain itu pelaku juga meninggalkan alamat email yang bisa dihubungi di ekel.h4x0r[at]gmail.com .
Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Untuk mirror nya isa kalian cek disini :

Sekian berita malam hari ini, selamat beristirahat.
Read more

Jumat, 06 Januari 2017

Mass Deface (root) Bash Script

Okee, Setelah sekian lama bingung mau posting apa, karena gaada yang menarik akhir-akhir ini :v.
kali ini gua akan share tools untuk Mass Deface setelah kita mendapatkan akses root pada website.

Cara Pakai:
- ./mass file_deface
ex: ./mass pwn.txt

Tools ini memudahkan kita untuk men-deface seluruh domain dalam 1 Server. Tentunya, untuk menjalankan File ini kita harus terlebih dulu me-root servernya, cara nya bisa kalian dapatkan di Google

Link Tools: http://pastebin.com/E7zXjkWJ

Oke sekian dulu kawan, tetap berkarya walaupun kita pemula hahahaha :D

Read more

Mengenal tentang Enkripsi, Hash, dan Encode

Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
– MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
– panjang 16 bytes (32 karakter)
– contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
– MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
– digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
– panjangnya 16 bytes (32 karakter)
– contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
– Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
– contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
– Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
– contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
– Digunakan di vBulletin, IceBB dan cms lainnya
– panjang 16 bytes (32 karakter)
– contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
– Digunakan di wordpress
– panjangnya 17 bytes (34 karakter)
– hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
– contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
– Digunakan di CMS phpBB 3.x.x
– panjangnya 17 bytes (34 karakter)
– hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
– contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
– Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
– panjangnya 20 bytes (40 karakter)
– contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 55 karakter
– contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10. SHA-512(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 98 karakter
– contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....

Read more

Kamis, 05 Januari 2017

Situs FBI Diretas Hacker, Data Para Agen Bocor. Benarkah ?

Mungkin ini adalah "breaking news" diawal tahun 2017. Kelompok hacker CyberZeist mengaku berhasil meretas situs fbi.gov. tak hanya itu, mereka juga mengumbar data para agen FBI yang berhasil di-dump dari fbi.gov ke situs pastebin.

Lewat akun twitter mereka @cyberzeist2 , mereka mengaku sebagai pihak yang bertanggung jawab atas tindakan peretasan tersebut.
fbi.gov  CMS Exploited, files in view - PasswordResetTool.py, product permissions, setup file. More coming soon #FBI #PWNEDTerjemahkan dari Inggris
Peretas tersebut mengaku menggunakan zero-day vulnerability pada Plone CMS yang digunakan oleh FBI.dan membocorkan 551 data agen FBI di pastebin.
Sebelum melakukan aksi peretasan tersebut, CyberZeist telah melaporkan celah tersebut pada tanggal 22 Desember 2016, dan memebri waktu kepada FBI untuk menambal celah yang dimaksud.

Mengenai peretasan tersebut, pihak Plone Security sendiri membantah jika CMS mereka memiliki celah dan menganggap CyberZeist hanya menyebar hoax.
It is extremely easy to fake a hack like this; it takes rudimentary Photoshop skills or use of Chrome javascript developer console.
Ini bukan pertama kali ada yang mengklaim berhasil meretas situs FBI, pada tahun 2011 lalu kelompok hacker Anonymous juga mengklaim berhasil meretas situs FBI. (jack/lsc)
Read more

Minggu, 01 Januari 2017

Ping Tidak Stabil Saat Ngegame, Hacker Retas Situs Promo Firstmedia

Setelah sebelumnya situs Dashboard Telkom yang diretas karena pelayanan yang dianggap buruk, kali ini kasus peretasan datang dari provider internet Firstmedia. Karena kecewa ping naik turun saat main game, hacker retas subdomain firstmedia.com, tepatnya di bagian Promo Firstmedia.

Baca juga :

Hacker yang menggunakan kodenama loc4lh34rtz dan zombie-root tersebut mengubah halaman quiz di situs promo.firstmedia.com
Berikut pesan yang ditinggalkan pelaku :
Official Site of Internet Providers
FIRSTMEDIA.com
g0tPwned by IndoXploit

Contact me : 0x3a3a@gmail.com
Sampai berita ini driilis situs tersebut masih dalam keadaan terdeface.Namun kalian juga bisa melihat mirror nya :

Kami pun mencoba menghubungi pelaku dan sudah megkonfirmasi tentang peretasan ini. Saat ditanya alasan aksi nya, loc4lh34rtz mengatakan tidak puas karena akhir akhir ini ping yang naik turun.
ya kecewa aja sih. bikin emosi lagi maen dota tiba tiba ping naik turun. yaudah coba pentest situs nya eh kena juga..

Hmm, bagaimana dengan kalian yang menggunakan Firstmedia ? Apakah ada kendala juga. Memang menjengkelkan kalau terjadi lag saat main game ya..
Read more

Kamis, 29 Desember 2016

Hacker Korban Selingkuh Retas Situs Dinas Kebakaran Kota Semarang

Ada ada saja kelakuan defacer yang satu ini. Merasa cemburu karena pacarnya selingkuh, defacer dengan kodenama E7B_404 meretas situs Dinas Kebakaran kota Semarang dan meminta Petugas Pemadam Kebakaran untuk memadamkan hatinya yang sedang panas karena di diduakan.

Pelaku memang tidak merusak halaman depan situs, hanya menambahkan file "x.html" di situs damkar.semarangkota.go.id.
Berikut kata kata yang titinggalkan pelaku peretasan :
E7B_404 Feat Cyberghost.17

"Pak Pemadam Kebakaran Yahk ? Bisa padamkan Hati saya yang sedang panas
karena di duain ? 
Aku Kepanasan Pak" 
Index Aman Tidak Di Tebas

We Are
Yukinoshita47 - E7B_404 - Cyberghost17 - Mr.XM404RS - Lucknut - Sector.V2 - Lyonc - _Tuan2Fay_ - Snooze - TM_404 - KmZ_013 and All Member
- Garuda Security Hacker-

Sampai berita ini diturunkan belum ada perbaikan dari situs terkait. (jack/lsc)
Read more

Situs Komando Resort Militer 083 Baladhika Jaya Diretas

Komando Resort Militer 083/Baladhika Jaya atau disingkat Korem 083/BJ merupakan satuan Teritorial yang berada dibawah kendali Komando Daerah Militer V/Brawijaya. Korem 083 memiliki markas di Kabupaten Malang, Jawa Timur. pagi ini, situs mereka yang beralamat di korem083.mil.id diretas hacker dengan kodenama ice-cream dan Apapedulimu.

halaman depan situs yang biasanya menampilkan informasi seputar kegiatan Korem 083 Baladhika Jaya berubah menjadi latar hitam dengan tulisan Hacked by ice-cream ft Apapedulimu .
berikut pesan yang ditinggalkan pelaku :
Hacked by ice-cream ft Apapedulimu

Korem 083 Malang Please Dont Make We Laugh

Beberapa nama teman pelaku juga terpampang :
Strlen - Jje Incovers - ReC0ded - Pak Haxor - Panataran - ex-Sh1Ne - Malaikat_Galau - ViruzTomcat - AdrElite - Wonka - Isal dot ID - Sh0uT0u7 - l0c4lh34rtz - Mr.Dreamx196

Sampai berita ini dirilis belum ada perbaikan dari situs terkait. Dan kasus peretasan ini menambah daftar situs pemerintah dan militer yang diretas di tahun 2016. (jack/lsc)
Read more

Massive Grab Website From IP


Sebenernya ini udah lama gw buat.
Tapi baru gw share.

Tool ini gw buat pas lagi maen webdav.
Biar gampang reverse ip range.

grgr tool ini, gw dapet 2000+ website dengan teknik webdav -> reverse ip.

thx Enjang a.k.a magelang6etar yang udah ngasih inspirasi

Cara kerja tool ini cukup simple.
Looping menggunakan for abis itu ambil datanya.

Misalnya IP yang kita masukin ialah
31.170.164

nanti tool ini akan ambil website dari 31.170.164.1 sampe 31.170.164.254
kelebihannya bisa grab langsung dari 1 ke 254.
kekurangannya cuma 3 domain dalam 1 IP.

Script: http://pastebin.com/XRLMJ0P8
Video: https://youtu.be/KOzvl9SlUBY


cmiiw
*nb: Jangan sering2 gunain dalam 1 waktu, cos ada limitnya karena kita request ke websitenya begitu banyak, kita dikira ddos
**nb: maksimal cuma grab 3 domain dalam 1 IP. kalo udah punya akunnya mungkin maksimal 5.

Read more