Copy Link
Add to Bookmark
Report

Echo Magazine Issue 17 Phile 0x008

eZine's profile picture
Published in 
Echo Magazine
 · 4 years ago

  

.::. .:, ..::. :. .::. .,:: ,:. ..:,. ., .:. .:::. .::. ,::. : .::. .,,
.::...., .:: .. .::. ..:: .:: ::. ., . .,::.. ::. .,::. : .::... ,
.::.... .,:: .::. ..:: ::. ,::.., .::. ::. ...::, : .::...
.::.:.. .::: .::....:: ::. ,::.., ..::. ::. . .::.: .::.:.
.::.... ,:: .::. ..:: ::, :::.., .::, . ::. . .::: .::...
.::. .,M8.:M...M8..,M:~MD .MM .M7..MM::M..Z .MM: .M8:.MM8..D..,M,.:M .::. . ,
.::,.,~M8.?,::MM:. .N:~M8 :MM..MM::.~MD.M..,.MM8...M8:.MMMM.D:.,M,..I ..::,.,::
,MMM? .7MM. ,MMMMMM..MM. .MM.M..,NM8. .M8. M.NMM8 .,MMM.
,M8.?...MM. ,M8 MM..MM .MM.M..:MM ...M8. M OMM .,M,....
,M8...,.MM. .D ,M8 MM ?M. .NM..M..MM. 8..M8. M .OM .,M,..,,.
,88D8D8....NMM..,D888D8D8...8MM:. .M.DD888D8,D88888D. .$.88D88D8..
.M.
.Z.


echo|zine, volume 5 issue 17
Whats goin on echo forum
Brougt To you By : anonymous-co-ed (anonymous/at/echo/or/id)



Forum ECHO selalu berisi diskusi-diskusi menarik. Tidak ingin
ketinggalan berita? Berikut ini cuplikannya.

Selamat membaca -- anonymous


--------------------------------------------------------------------------
|http://echo.or.id/forum/viewtopic.php?t=6978

Knapa Seeh Klo Hacker Stelah Beraksi Pasti Ninggalin jejak?
by aankgelox

ooooiiii....
KnaApa Klo Hacker Tuh Setelah Beraksi Ninggalin Jejak????
ConTohnYA KAya NinGGAlin PIaraannya KAYa TROJAN...
KNApa Seeh
PaRA MAster Mohon Bantuannya


reply : reconciler

Kalau maksud kata "jejak" itu trojan, ya itu mah cuma akal-akalan si hacker
yg mungkin agar dia bisa kuasain lagi sistem tadi atau juga dia ingin
ngumpulin semua informasi yg ada didalam sistem tsb.

Tapi kalau maksud "jejak" itu sebuah nama(samaran) atau sepenggal kalimat.
Itu sih sudah jadi suatu aturan yg tak tertulis, kalau lw mau buktikan
sesuatu sm orang lain lw harus menunjukkan bukti itu sm mereka.

Lain lg kalau maksud "jejak" itu suatu log pd sistem yg diserang.....itu mah
hackernya aja yg lupa menghapus jejaknya sendiri.

--------------------------------------------------------------------------
|peringatan editor: jangan baca tulisan di bawah ini sebelum ujian Bahasa
Indonesia ;)

http://echo.or.id/forum/viewtopic.php?t=3101

by yp

hm.. pertama2 saya mo minta permisi2 dulu nih sama sesepuh echo y3dips
and the crew.hehehe.. lancang banged baru masuk dah bikin artikel =p.
ok ok..kita langsung lah masuk ke dalam pembahasan kita yaitu ttg sql
injection [beh sepintas keren amir namanya.. :p] langsung aja kita masuk
ke proses couting table,gimana caranya ? nah nah.. gini aja,misal :
http://dung.dung.pret.net/berita.asp?id=666

misal ada kya site kya gitu,nah kita injek kya gini :

http://dung.dung.pret.net/berita.asp?id=666'having 1=1--

nah trus liad tuh ada error pa kga? misal , misal nih ada error kya gini:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'berita.ID_berita'
is invalid in the select list because it is not contained in either an
aggregate function or the GROUP BY
clause./_jakpus/include/inc_beritaDetail.asp, line 8

nah nah , misalkan ada kek gitu,ya udah kita counting lah.. counting nya
make komen di sql,namanya group [kalo g salah hehe] jadi kya gini :
http://dung.dung.pret.net/berita.asp?id=666'group by berita.ID_berita --

kita liad lagi hasilnya...pasti dia error ,errornya
[misal ]
Microsoft][ODBC SQL Server Driver][SQL Server]Column 'berita.judul_berita'
is invalid in the select list because it is not contained in either an
aggregate function or the GROUP BY clause.

terusin lagi .. ampe mentok

http://dung.dung.pret.net/berita.asp?id=666'group by berita.ID_berita,berita.judul_berita --

error lagi,..liat errornya.. nah begitu seterusnya ampe abis

nah seperti yg gwe bilang di atas.."kita counting" brarti kita harus
counting terus2an ampe pild di dbase sql nya abis.maksudnya gini tabel
berita itu kan ada banyak tuh pild2nya salah satunya 'ID_berita', sama
'judul_berita'.nah dengan proses counting brarti kita harus terus count
pild2 apa aja yg ada di dalam tabel berita ituh!

nah trus cara untuk ngetauin kita udah berakhir apa blom countingnya
gimane cuy ? , nah..gini gini.caranya kalo lo udah mentok alias udah
abis pasti dia balik ke halaman semulanya.ga ada error odbc error bla
bla bla kya gitu =).

nah trus... pild udah dapet.. udah tau nih kalo di dalam berita ntuh
ada pild id_berita,sama judul_berita.trus..injek nya gimana? nah gini..
di sql pan ada tuh command yg namanya "update" ya udeh make itu lah..
caranya ? gini..
http://dung.dung.pret.net/berita.asp?id=666'update berita set judul_berita='yudhi gantengggg...' where id =66 --

nah liad dah..teret...maka muncullah di situs itu judul berita 'yudhi
gantenggg...' hehehe narsis dikit ah.. :p

injection ga hanya berpatokan pada , misal :
berita.asp?id=666'having 1=1--

bisa juga kya gini :
berita.asp?id=666 having 1=1-- , atau
berita.asp?id=666' having 1=1--,

atau yah banyak lah.. tinggal kreasi2 lo2 pada ajah.katanya hacker.. masa
ga bisa sih kreasi2 kya gituh?? hehee.. kalah dong sama gwe yg idiot
ini.. =) nah mungkin itu dulu aja kali yah yg bisa gwe kasih sedikit
heehe... yah abis gimana lagi,mo ngasih duid gwe ga punya duid.. mo
ngasih cewek..ehmm ga kali yeh.. hehehetha tha.. tuing *

selamat berkreasi !
thx for
all my friend@ 1stlink,bangsat,antibinus,echo,scan,hd
special make telor buat orang yg namanya:
bosen,sj,kendi,sayur,anoman,yadhieblack :p ,epok,om tiong.

nb:
kalo puyeng , jangan malu nanya ke mbah google hehehe.. baek banged tuh
orangnya!! nih alamatnya mbah google : www.google.com

--------------------------------------------------------------------------
|http://echo.or.id/forum/viewtopic.php?t=4247

by extr1c4te

ada yang tau cara nge-hidden yg bener2 ke hidden... yah kayak super hidden geto deh..

reply:

by ple-q

Haluuuuuu....
seperti yang dikatakan mas Genta..
aku pernah nulis artikel kayak gini di blog-ku
silakan liat di http://ple-q.com/2006/06/13/membuat-file-super-hidden/

Mas h34rt_br34ker,
ini berbeda dengan yang hanya sekedar klik-kanan --> properties --> hidden.
kalo make perintah seperti yang ditulis mas Genta,
file yang di Super Hidden tak akan keliatan
meskipun di Folder Option di centang show hidden file.
trus di dos prompt kalo diberi perintah dir juga nggak akan keliatan

File Super Hidden (saya nyebutnya gitu) hanya akan tampil bila:
1. Di dos promp ketik perintah dir /a
2. ketik perintah attrib
3. Option Hide Protected Operating System Files di un-check

Nah, sekarang tinggal make teknik social enginering aja.
dari sekian banyak temen2 kamu, ada nggak yang suka buka DOS?
trus kalo ada, apa ada yang benar2 menguasai DOS?

Trus dengan teknik yang sama,
dengan meng-un-chek pilihan Hide Protected Operating System, maka
Windows akan minta restart. Nah kalo yang ketemu ama Windows Restart,
apalagi Windowsnya di password. Pasti orang akan mikir2 lagi buat
milih itu.

Memang nggak semua teknik tu ampuh, tapi kita coba manfaatkan celah
yang ada. Yaitu dengan memanfaatkan sifat dasar manusia. Yaitu MALAS...
hehehehe...

Mana ada yang mau susah-susah nge-path ke folder yg kamu hidden trus
ketik perintah dos? ato susah-susah nungguin windows restart dengan
ketauan ama kamu? di password pula.. Smile CMIIW

Regards,
Yogie a.k.a Ple-Q
http://www.ple-q.com

--------------------------------------------------------------------------
|http://echo.or.id/forum/viewtopic.php?t=5859

by mr_hidrogen

Acunetix Web Vulerability Scanner v4.0 Consultant Edition.
http://rapidshare.de/files/28322512/Acunetix.Web.Vulerability.Scanner.v4.0.Consultant.Edition.WinALL-TBE.rar

atau

http://rapidshare.com/files/331155/Acunetix.Web.Vulerability.Scanner.v4.0.Consultant.Edition.WinALL-TBE.rar

program ini untuk nyari bug di website kayak SQL injection, Remote
File Inclusion, XSS, dsb


sumber : th3zone.com

--------------------------------------------------------------------------
|http://echo.or.id/forum/viewtopic.php?t=3583

by lirva32

Part V : Melemahkan AP dengan AP Balas dengan kutipan
Melemahkan AP With AP
----------------------
hai... ketemu lagi dengan lirva nih.... mudah2an ga bosen...
kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP

Dasar Teori :
Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan
nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg
kembar dalam 1 Channel....

karena Faktor inilah saya akan memanfaatkan dalam proses hacking....
saya akan melumpuhkan AP dengan AP.
Bagaimana caranya?

Siapkan Peralatan yang dibutuhkan :
[01] Access Point & WiFi Card

[02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya
wifi /me ga ke ditek di linux... he..he...he...

[03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan
digunakan sbg antena pengganti
pada AP.

. Cara melemahkan :
[01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan
huruf kecilnya ya.... krn SSID itu case sensitif.... terus perhatikan
juga Channel yang dipergunakan...

[02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki... set lah
SSID sesuai sesuai dengan SSID milik si target.. set lah Channel sesuai
dengan Channel milik target....

Hasil Sementara :
[01] autoreflector pada WiFi client di Windows akan mencari Signal
tertinggi, ini yang membuat client secara otomatis terhubung ke AP milik kita.

[02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah


.thx
lirva32

--------------------------------------------------------------------------
|http://echo.or.id/forum/viewtopic.php?t=6116

by lirva32

Fake AP -- Mendirikan Ribuan Access Point Palsu.

wah... lirva32 bikin tulisan lagi nih...
kali ini lirva32 mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu, gunanya adalah dapat
menipu pengakses jaringan wireless dan juga dapat membingungkan hasil
pelacakan melalui aplikasi wardrivers, NetStumbler.

Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini:
http://hostap.epitest.fi

Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.

2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.

3. Run 'fakeap.pl' dengan user : root

4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 < N <= 1
--key KEY ---> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts

-------------------------------------------------------------------------

*- $08dottxt - echo|zine - issue#17 - 070707 -*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

guest's profile picture
@guest
12 Nov 2024
It is very remarkable that the period of Atlantis’s destruction, which occurred due to earthquakes and cataclysms, coincides with what is co ...

guest's profile picture
@guest
12 Nov 2024
Plato learned the legend through his older cousin named Critias, who, in turn, had acquired information about the mythical lost continent fr ...

guest's profile picture
@guest
10 Nov 2024
الاسم : جابر حسين الناصح - السن :٤٢سنه - الموقف من التجنيد : ادي الخدمه - خبره عشرين سنه منهم عشر سنوات في كبرى الشركات بالسعوديه وعشر سنوات ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
6 Nov 2024
Thank you! I've corrected the date in the article. However, some websites list January 1980 as the date of death.

guest's profile picture
@guest
5 Nov 2024
Crespi died i april 1982, not january 1980.

guest's profile picture
@guest
4 Nov 2024
In 1955, the explorer Thor Heyerdahl managed to erect a Moai in eighteen days, with the help of twelve natives and using only logs and stone ...

guest's profile picture
@guest
4 Nov 2024
For what unknown reason did our distant ancestors dot much of the surface of the then-known lands with those large stones? Why are such cons ...

guest's profile picture
@guest
4 Nov 2024
The real pyramid mania exploded in 1830. A certain John Taylor, who had never visited them but relied on some measurements made by Colonel H ...

guest's profile picture
@guest
4 Nov 2024
Even with all the modern technologies available to us, structures like the Great Pyramid of Cheops could only be built today with immense di ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
2 Nov 2024
In Sardinia, there is a legend known as the Legend of Tirrenide. Thousands of years ago, there was a continent called Tirrenide. It was a l ...
Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT