./dev/sda /tmp/backtrack, Google.dork, Networking, Ppentest

Brute Force

Mendengar istilah ini waktu pertama kali terus terang saya langsung tertawa geli horor dan teringat salah satu tokoh antagonis kartun Popeye, yaitu si jahat Brutus thea euy.

Brute force attack atau dalam bahasa Indonesia disebut juga dengan Serangan brute force ini adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci password yang memungkinkan atau istilah gampangnya mungkin menggunakan Random password/ password acak. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang memungkinkan memecahkan tembok keamanan.

Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool tersebut membentuk analisa komparatif.

Program password cracker tidak lain adalah mesin-mesin ulet pintar. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut “Azaz Keberuntungan”, dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang baik itu lebih sulit untuk ditembus oleh program password seperti halnya password Cracker.

Saran: maka sebaiknya anda pergunakan password untuk segala sesuatu terutama untuk hal – hal yang sangat penting, semisalnya password kartu kredit anda, password Cpanel, password email, password PIN HP, dll.

Jika pada saat anda melakukan login ke Cpanel atau Email hosting anda dan menemukan pemberitahuan brute Force ini, maka segera laporkan kepada pihak berwajib Team support Webhosting anda untuk segera di cek penyelesaian solusinya.

Demikian, semoga dapat memberikan pencerahan.

Source: Wkipedia – ibolobolo.wordpress.com

Standard
./dev/sda /tmp/backtrack, Google.dork, Networking, Ppentest, Win Security

Pengertian DoS

Serangan DoS (denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service pada awalnya adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmssion Control Protocol (TCP).

Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Standard
Google.dork, Ppentest, Win Security

GoogleDork part2

Topic Date Credit
Medium Risk Global Pixel SQL Injection
Dork: intext:”Desenvolvido por: Global Pixel”
03.07.2012 TAURUS OMAR
Medium Risk Planetinfosoft SQL Injection
Dork: “Designed by Planetinfosoft”
03.07.2012 Am!r
Medium Risk Rcsindia SQL Injection
Dork: intext:”Website Designed by RCS”
03.07.2012 TheCyberNuxbie
Medium Risk H.A.A.M SQL Injection
Dork: intext:”Desarrollado por H.A.A.M.”
03.07.2012 TAURUS OMAR
High Risk B2CPrint Remote File Uploader Vulnerability
Dork: inurl:upload.asp intext:B2CPrint Online Printing Solutions
29.06.2012 Mr.XpR
Medium Risk hi-media Remote Sql Injection Vulnerability
Dork: inurl:details.php?id intext:hi-mediaperformance.fr
29.06.2012 Mr.XpR
High Risk JAKCMS 2.2.6 Shell Upload
Dork: “Powered By JAKCMS”
29.06.2012 Sammy FORGIT
Medium Risk As ad Mansour SQL Injection
Dork: intext:”Powered by As’ad Mansour”
29.06.2012 TAURUS OMAR
Medium Risk Dharmatechnet SQL Injection
Dork: intext:”a dharmatechnet creation”
29.06.2012 TAURUS OMAR
Medium Risk Frog Web Works SQL Injection
Dork: intext:”Website by Frog Web Works”
29.06.2012 TAURUS OMAR
Medium Risk Access Bank Plc SQL Injection
Dork: intext:”Powered by Access Bank Plc”
29.06.2012 TAURUS OMAR
Medium Risk Geosoft Technologies SQL Injection
Dork: intext:”Designed & Developed By – Geosoft Technologies Pvt. Ltd.”
29.06.2012 TAURUS OMAR
Medium Risk RADIANT INFOTECH SQL Injection
Dork: intext:”Powered by: RADIANT INFOTECH”
29.06.2012 TAURUS OMAR
Medium Risk Chiangrai Enter Soft Design SQL Injection
Dork: inurl:general_member.php?id_agencies=
28.06.2012 3spi0n
Medium Risk Top Nepal SQL Injection
Dork: intext:”Designed By Top Nepal”
28.06.2012 TAURUS OMAR
Medium Risk MUSOYAN SQL Injection
Dork: intext:”Developed by MUSOYAN brothers studio”
28.06.2012 TAURUS OMAR
Medium Risk Rainbowdigital SQL Injection
Dork: intext:”powered by rainbowdigital”
28.06.2012 TAURUS OMAR
Medium Risk Pixel Identity SQL Injection
Dork: intext:”Powered By Pixel Identity.”
28.06.2012 TAURUS OMAR
Medium Risk Rhdesign SQL Injection
Dork: intext:”webdesign: http://www.rhdesign.no”php
28.06.2012 TAURUS OMAR
Medium Risk Rubysoft Solutions SQL Injection
Dork: intext:”Designed by Rubysoft Solutions”
28.06.2012 TAURUS OMAR
Standard