Selasa, 27 Februari 2018

Cara Deface dengan Com_User

Inilah artikel mengenai jejaring sosial, desain web, hacking, cracking, carding, defacing, dan spamming. Langsung baca dibawah Lakuin tutorialnya secara runtut dan Jangan lupa berkomentar

Cara Deface dengan Com_User

Com_User adalah salah satu teknik Exploit Joomla yang paling banyak diminati oleh defacer-defacer yang ada di indonesia dan bahkan di seluruh dunia. Com_User / Teknik Exploit joomla! ini dapat di gunakan untuk CMS Joomla! yang menggunakan joomla! versi 1.6.x. / 1.7.x. / 2.5.x.

Apa sih CMS Joomla itu?

Joomla! adalah Sistem manajemen konten (SMK atau CMS) yang bebas dan terbuka (free opensource) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS, blogs, poling, dll. Joomla! menggunakan lisensi GPL.
Asal kata Joomla sendiri berasal dari kata Swahili jumla yang mengandung arti "kebersamaan".
(dikutip dari wikipedia.org)

Yang anda butuhkan:
1. Exploit Joomla (download disini)

Langkah-Langkah:

1. Cari web target dengan menggunakan mesin pencari dengan "dork" yang ada dibawah ini.
Klik untuk membuka: Google Dork Com_User

2. Setelah mendapatkan suatu web yang menggunakan CMS Joomla!, lalu cobalah membuka halaman administrator untuk memastikan apakah webnya "vuln" atau tidak

3. Cari web yang vuln.
*Penjelasan: Vuln = Vulnerability = Mempunyai kelemahan. Sehingga web yang dikatakan vuln berarti bisa untuk kita Deface.

Gambar diatas merupakan site "Vuln" alias menggunakan CMS Joomla Versi 1.7.X

Gambar diatas merupakan site "Joomla versi 1.6.x / 2.5.x".

Note: "Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau footer Admnistration Login pada web Joomla nya."

*Web yang menggunakan "versi 1.6.x dan 2.5.x" itu bukan berarti sitenya tidak tidak bisa di deface/tidak vuln, hanyasaja web yang seperti itu peluangnya dapat di defacenya  hanya 25% dari keseluruhan web joomla seperti gambar diatas. Tapi jika anda telah lama mendeface web dengan cara ini, anda akan mengetahui ciri-ciri Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.
4. Setelah menemukan site yang "vuln". masukkan tambahan alamat berikut di belakang alamat/domain/url web sitenya.
index.php?option=com_users&view=registration

*misal, web yang akan saya deface adalah http://targetmu.com/joomla/ maka, saya harus menambahkan exploit di belakang alamat web tersebut menjadi http://targetmu.com/joomla/index.php?option=com_users&view=registration
5. setelah sudah mengikuti langkah diatas, anda akan masuk ke tempat registrasi.
*Jika saat anda pergi ke halaman registrasi, dan lalu web itu meredirect anda ke halaman login. Carilah target lain. Karena admin web itu sudah menghapus halaman registrasinya.
6 Setelah masuk ke tempat registrasi seperti gambar diatas. maka langkah selanjutnya adalah menekan tombolctrl+u / klik kanan -> Lihat sumber laman dan akan muncul tampilan seperti gambar di bawah.
7. Cari kode hidden (dengan bantuan ctrl+f ) dan cari kode hidden seperti gambar di bawah ini. 
8. Copy code yang diberi kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.
9. Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu paste kode yang telah kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan alamat web yang telah di exploit tersebut. 
contoh: http://targetmu.com/joomla/index.php?option=com_users&view=registration ke kotak merah pertamayang terdapat di tempat paling atas.
*Jangan lupa mengganti alamat email dan username nya (terserah kamu )
*Password dibiarkan berbeda

10. Save file tersebut.
11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla firefox )
12. Setelah di buka, maka akan muncul tampilan seperti gambar di bawah ini.
13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut. Lalu langkah selanjutnya adalah klik tombol Register yang terdapat di bagian bawah.
14. Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa indonesia kan)
15. Ganti password tersebut (terserah anda) dan klik register kembali.
16. Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
*Jika alamat link aktivasi tidak masuk ke INBOX sebuah web, coba lah lihat di halaman SPAM. Dan jika tidak masuk kedua-duanya, cobalah reload/refresh email anda.
17. Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan registrasi. dan anda bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)
*misal alamat web nya adalah http://targetmu.com/joomla/ maka anda harus menambahkan /administrator di belakang web nya. seperti http://targetmu.com/joomla/administrator
18. Setelah itu anda masukkan username dan password, lalu login.
19. Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya.
*Ada 4 kemungkinan GAGAL untuk web yang menggunakan CMS Joomla:
1. Web telah menghapus laman Registration Form.
2. Alamat Activation Link tidak masuk kedalam email.
3. User sudah diaktifkan tetapi kita tidak bisa masuk kedalam administrator panel tersebut.
4. Template tidak bisa di di ubah.
Paling sering GAGAL pada nomor 3
Deface Hack Security Tutorial

Tutorial Deface Pemula Dengan Elfinder



Tutorial Deface Pemula Dengan Elfinder Siang sobat MBH, kali ini gue mau share teknik deface yang lain dan berbeda dari postingan gue yang sebelumnya, yaitu Tutorial Deface Pemula Dengan Elfinder . Mari kita simak baik baik tutorial dari gue ini :
DORK
inurl:/elfinder/elfinder.php.html
inurl:/elfinder/files/
EXPLOIT
http://site.com/[path]/elfinder/elfinder.html
http://site.com/[path]/elfinder/elfinder.php.html
http://site.com/%5Bpath%5D/elfinder/src/elfinder-src.php.html
http://site.com/[path]/elfinder/elfinder.src.html
http://site.com/[path]/elfinder/elfinder.html.sav
Oke next, cari dengan dork diatas di google, kalo udah nemu contoh nya kayak dibawah
contoh webnya : http://www.info-med.hu/webszerk/elfinder/files/
tuh tinggal upload shellmu aja heheheh D

Terus ??? Cara melihat  Shellnya gimana gan ?
Klik kanan pada shell yang udah di upload
http://img853.imageshack.us/img853/7403/9prz.png 
Setelah itu klik GET INFO
http://i.imgur.com/UecaZVK.png 
Kalo udh di klik yang /git/ itu, dan hasilnya not found.. Maka langsung aja ke sitenya.. yaitu
http://site.com/[path]/elfinder/files/shellkamu.php

cara tebas indexnya gmana gan ??
hahah pasti dah pada bisa lah :D

Nih dia life demonya:
http://www.info-med.hu/webszerk/elfinder/elfinder.html

Oke gan sekian dulu postingan dari gue tentang  Tutorial Deface Pemula Dengan Elfinder semoga bermanfaat thanks
Deface Hack Security Tutorial

Senin, 07 Agustus 2017

Etika Dampak dan Keamanan IT

Sebuah cabang filsafat yang berhubungan dengan apa yang dianggap benar dan salah. Kode etik. Koleksi prinsip dimaksudkan sebagai panduan bagi anggota perusahaan atau organisasi.

                Masalah etika dapat dikategorikan menjadi empat jenis:

     Pribadi

     Ketepatan

     Milik

     Aksesibilitas
       Privasi –  Mengenai apa yang dikumpulkan, disimpan, dan dibagikan ke orang lain
       Akurasi – Apa yang dilakukan untuk menjamin keotentikan dan akurasi data
       Properti – Siapa yang memiliki kekayaan intelektual dan bagaimana kompensasinya dikelola
       Aksesabilitas – Siapa yang bisa mengakses informasi yang dibagikan
Dampak IT Pada Kehidupan Manusia
1.Dampak dalam organisasi=IT bisa digunakan untuk merubah struktur organisasi dan berkerja jarak jauh, sehingga memudahkan pekerjaan             
 2.Dampak dalam pekerjaan=
      Beberapa pekerjaan akan tereliminasi karena tidak diperlukan dan tergantikan oleh layanan IT, khususnya perantara 
      Banyak deskripsi pekerjaan yang harus didefinisikan ulang karena pengaruh IT      Kemampuan IT menjadi persyaratan untuk mendapatkan pekerjaan tertentu 
 3.IT dan Individu:
     1.Dehumanisasi, yang menyebabkan kehilangan kontak sosial (banyak orang      menjadi anti-sosial)
     2.Peningkatan beban kerja dan permintaan akan kemampuan komputer, karena             meluasnya pengaruh IT di kehidupan
      3.Penggunaan komputer secara berlebihan yang tidak baik untuk kesehatan
    
   4.IT dan Kehidupan Sosial:
     1.Beberapa orang berpendapat bahwa IT meningkatkan kualitas hidup seseorang
    2.Fokus pada kesenjangan antara masyarakat yg menggunakan IT dan tidak       menggunakan IT
           3.Komunitas Internet menyediakan kontak sosial untuk orang dengan ketertarikan         yang sama
     4.Telecommuting menambah fleksibiltas bagi karyawan dan perusaha
Kerentanan dan Kejahatan Komputer
Pencurian identitas. Kejahatan di mana seseorang menggunakan informasi pribadi orang lain untuk membuat identitas palsu dan kemudian menggunakannya untuk beberapa penipuan .

Jenis Kejahatan Komputer dan Penjahat

       Hacker = Orang luar yang telah menembus sistem komputer, biasanya tanpa maksud kriminal.

       Cracker = Seorang hacker jahat.

       Social engineering = Bepergian sistem keamanan dengan menipu pengguna komputer untuk mengungkapkan informasi sensitif atau mendapatkan hak akses tidak sah.

       Cybercrime = Kegiatan ilegal dilakukan di Internet.

       Mengidentifikasi pencurian. Sebuah pidana (pencuri identitas) bertindak sebagai orang lain.

       Cyberwar = Perang di mana sistem informasi suatu negara bisa lumpuh dari serangan besar-besaran oleh perangkat lunak destruktif.

       Virus = Software yang dapat melampirkan sendiri ke ('' menginfeksi '') program komputer lain tanpa pemilik program menyadari infeksi.
Perlindungan IT
Untuk melindungi sistem informasi dari suatu organisasi, maka digunakan sistem keamanan. Tujuan dari penggunaan sistem keamanan ini adalah :
1.mencegah kerusakan
2.mendeteksi ancaman sebelum kerusakan menyebar
3.membatasi kerugian dari ancaman
4.merencanakan tahap recovery (pemulihan) bila terjadi serangan,
5.memperbaiki sistem agar kerusakan tidak terulang lagi.
 
Strategi yang digunakan:
1. Strategi proteksi umum:
       Menambah keamanan fisik pada fasilitas dan sumber daya
       Mengontrol akses ke sistem
       Melindungi data dari akses tidak sah
2. Strategi dengan kendali aplikasi:
       Memastikan kualitas input
       Verifikasi kualitas processing
       Memastikan kualitas dan aksesbilitas dari output
3. Strategi dengan kendali jaringan
       Mengontrol akses ke network resource
       Melindungi data di jaringan dengan enkripsi
       Memonitor dan mendeteksi penyusup
       Melindungi dengan firewall
Dampak Etika Gratis Hack Security Tutorial

 

We are featured contributor on entrepreneurship for many trusted business sites:

  • Copyright © Sekainik™ is a registered trademark.
    Designed by Templateism. Hosted on Blogger Templates.