100% Made In Indonesian

blog-indonesia.com blog-indonesia.com blog-indonesia.com blog-indonesia.com

Attacking website malaysia

resources
from my friend's on http://n0th1ngr34l.wordpress.com

and
# echo forum



Topik ini saya buat karena saya yakin bahwa banyak orang Indonesia yang geram
dengan kelakuan Malaysia. Di sini saya tidak memprovokasi Anda untuk melawan
Malaysia secara terbuka, tapi atas inisiatif saya sendiri untuk melakukan serangan
ke website-website Malaysia. Sebelumnya saya akan memberikan sebuah gambaran
serangan website www.rasasayang.com.my yang saat ini telah online kembali dengan
update Apache terbaru dan PHP 5.2.5-nya.
Situs www.rasasayang.com.my secara sekilas terlihat tidak memiliki bug yang cukup
berarti untuk dieksploitasi oleh hacker. Namun ternyata masih terdapat celah yang
bisa dieksploitasi. Berikut ini langkah-langkah yang dilakukan untuk membobol
server ini.

1. Persiapan hacking
2. Pemeriksaan bug
3. Mendownload source code dan file konfigurasi
4. Mengupload file explorer dan windows shell command interface
5. Mengambil-alih server

Saya akan menjelaskan langkah-langkah di atas satu per satu.

1. Persiapan hacking
Sebelumnya Anda harus memiliki list proxy server yang mendukung proxy-chain untuk
menghindari pelacakan. Anda harus mengkoneksikan sekurang-kurangnya 2 anonymous
proxy server di 2 negara yang berbeda. Anda dengan mudah mendapatkan proxy server
di search engine Google. Namun bila Anda menemukan lebih banyak transparant proxy
server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan
koneksinya melintasi beberapa negara, misalnya: Brazil - China - India, sehingga
bila dilacak oleh “Pengejar Hacker” maka mereka hanya akan melacak koneksi dari

ISP Indonesia ke China.

Pada sistem operasi windows, anda dapat menggunakan software mungil bouncer.exe
untuk melakukan proxy-chain melalui parameter tunneling. Contoh dengan IP lokal

192.168.0.5:
bouncer –bind 192.168.0.5 –port 8881 –tunnel 82.0.0.1:8080 –destination

221.0.0.1:8080
bouncer –bind 192.168.0.5 –port 8882 –tunnel 192.168.0.5:8881 –destination

200.0.0.1:3128

Pada contoh di atas, bila kita mengeset proxy pada internet browser menjadi
192.168.0.5:8882 maka koneksi kita akan dirutekan melalui proxy server:
82.0.0.1:8080 -> 221.0.0.1:8080 -> 200.0.0.1:3128 -> www.rasasayang.com.my
Karena kita menggunakan transparant proxy server maka IP 221.0.0.1 juga akan
terlacak. Namun ini tidak masalah karena kita sebenarnya terkoneksi dari proxy
server 82.0.0.1.

2. Pemeriksaan bug
Pemeriksaan dilakukan secara trial and error pada setiap parameter yang
diperkirakan mengandung bug. Pada kasus ini terdapat bug pada module downloading
file untuk mendownload file .mp3 dengan

URL:http://www.rasasayang.com.my/index.cfm??dir=download&menu=home&task=dl_comm&cf
ile=

Dari parameter di atas terlihat file dl_comm.cfm terletak pada folder download.
Sekarang kita coba secara langsung mengeksekusi pada file .cfm tersebut dan
menyisipkan parameter querystring cfile untuk mendapatkan source codenya.
http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..\download\dl_comm.cfm
Ternyata hasilnya adalah file source code dl_comm.cfm. Berikut ini adalah bagian
penting dari source code tersebut.


Get Chitika eMiniMalls

Location and Infos of you

statistic traffic