You are on page 1of 9

Cara sql injection deface website langkah langkahnya

Nov

22

diambil dari : http://www.geocities.com/nicholson_1984/kpu.html

Teknik Hacking Situs KPU Dari Berbagai Macam Sisi

Oleh : Bokeph MemendeZ <memendez at linuxmail.org>

Menyingkapi banyaknya pertanyaan dari kaum hacker di Indonesia, mengenani seputar


penjebolan pusat tabulasi KPU – http://www.kpu.go.id, saya ingin berbagi sedikit
mengenai teknik yang lain untuk melakukan attack ke situs kpu.go.id atau situs lainnya!.

Dani “Xnuxer” Firmansyah mengunakan metode SQL Injection, yang beberapa waktu
yang lalu sempat dibahas oleh S’to/Jasakom dalam bukunya. Masih banyak teknik lain
yang dapat digunakan untuk melakukan attack ke situs-situs di Internet.

Berikut ini saya Bokeph MemendeZ dari HackerSFreakz, ingin membongkar habis-
habisan seputar hacking KPU dari berbagai macam sisi, selain dari sisi SQL Injection.
Seluruh informasi semata-mata yang terpaparkan dalam artikel berbentuk tutorial ini
semata-mata untuk ilmu pengetahuan dan teknologi bukan untuk tindakan pidana /
kejahatan. “Anda yang membaca, Anda yang mencoba, Anda yang menentukan” …
Indonesia “idol” Hacker!
Langsung saja menjawab pertanyaan ribuan orang, bagaimana cara hacking web
khususnya www.kpu.go.id, tentunya semua orang ingin mengetahuinya dan mencobanya
serta menjadi populer. Bukan begitu? Langsung saja Anda baca tulisan ringkas, padat,
berisi, berbobot, dan inovatif berikut ini.

Beberapa langkah melakukan hacking website www.kpu.go.id :


1. Anda harus mengetahui alamat web KPU terlebih dahulu, yakni www.kpu.go.id 
TARGET! It’s simple man…

2. Berapa IP dynamic dari web kpu.go.id, cara melihatnya, anda dapat masuk ke
lingkungan ms-dos dengan cmd.exe / command.com dengan mengetikan ping (Seperti
pada Gambar I) – “ping www.kpu.go.id”. Terlihat IP KPU: 203.130.201.130 
TARGET

3. Dimana web KPU ini berada, apakah indonesia/amerika/india/dll serta provider apa
yang digunakan? Anda dapat masuk kembali pada lingkungan ms-dos dengan mengetikan
nslookup (Seperti pada Gambar I) – nslookup www.kpu.go.id. Rupanya KPU
mengunakan provider indosat.net.id untuk hosting webnya.

4. Langkah selanjutnya setelah dapat mendapatkan info : www.kpu.go.id /


203.130.201.130 / Host Provider : Indosat.net.id Anda harus mengetahui sistim operasi
apa yang digunakan oleh kpu.go.id serta indosat.net.id, Anda dapat melakukan mengecek
di http://www.netcraft.com

OS, Web Server and Hosting History for www.kpu.go.id


http://www.kpu.go.id was running Apache on FreeBSD when last queried at
FAQ
13-Sep-2004 10:00:25 GMT - refresh now
Last
OS Server IP address Netblock Owner
changed
PT
Apache/2.0.48 (Unix) 2-Apr-
FreeBSD 203.130.201.130 TELEKOMUNIKASI
PHP/4.3.4 2004
INDONESIA
Apache/1.3.27 (Unix)
(Red-Hat/Linux)
mod_perl/1.24_01 PT
31-Jul-
Linux PHP/4.2.2 203.130.196.212 TELEKOMUNIKASI
2003
FrontPage/5.0.2 INDONESIA
mod_ssl/2.8.12
OpenSSL/0.9.6b
Apache/1.3.19 (Unix)
(Red-Hat/Linux)
mod_perl/1.24_01 PT
9-Jan-
Linux PHP/4.0.6 203.130.196.102 TELEKOMUNIKASI
2003
FrontPage/5.0.2 INDONESIA
mod_ssl/2.8.1
OpenSSL/0.9.6
PT
8-Jan-
Linux unknown 203.130.196.102 TELEKOMUNIKASI
2003
INDONESIA
Apache/1.3.19 (Unix)
(Red-Hat/Linux)
mod_perl/1.24_01 PT
26-Sep-
Linux PHP/4.0.6 203.130.196.102 TELEKOMUNIKASI
2002
FrontPage/5.0.2 INDONESIA
mod_ssl/2.8.1
OpenSSL/0.9.6
PT
25-Sep-
Linux unknown 203.130.196.102 TELEKOMUNIKASI
2002
INDONESIA
Apache/1.3.19 (Unix)
(Red-Hat/Linux)
mod_perl/1.24_01 PT
29-Jul-
Linux PHP/4.0.6 203.130.196.102 TELEKOMUNIKASI
2002
FrontPage/5.0.2 INDONESIA
mod_ssl/2.8.1
OpenSSL/0.9.6
Apache/1.3.14 (Unix)
mod_perl/1.24
PT
PHP/4.0.6 30-Apr-
Linux 203.130.196.102 TELEKOMUNIKASI
FrontPage/4.0.4.3 2002
INDONESIA
mod_ssl/2.7.1
OpenSSL/0.9.6
Apache/1.3.20 (Unix)
mod_ssl/2.8.4 3-Oct-
Linux 202.159.35.90
OpenSSL/0.9.6b 2001
PHP/4.0.6
Apache/1.3.20 (Unix)
mod_fastcgi/2.2.10
1-Oct-
OS, Web Server and Hosting History for www.indosat.net.id
http://www.indosat.net.id was running unknown on Windows 2000 when
FAQ
last queried at 6-Sep-2004 08:25:40 GMT - refresh now
Last
OS Server IP address Netblock Owner
changed
International
6-Sep-
Windows 2000 unknown 202.155.27.132 Transmission Center,
2004
Indonesia
International
Microsoft- 19-May-
Windows 2000 202.155.27.132 Transmission Center,
IIS/5.0 2004
Indonesia
NT4/Windows Microsoft- 12-Dec-
202.155.15.26 INDOSATnet
98 IIS/4.0 2003
Microsoft- 11-Dec-
unknown 202.155.15.26 INDOSATnet
IIS/4.0 2003
NT4/Windows Microsoft- 24-Sep-
202.155.15.26 INDOSATnet
98 IIS/4.0 2002
Microsoft- 22-Sep-
unknown 202.155.15.26 INDOSATnet
IIS/4.0 2002
NT4/Windows Microsoft- 3-Nov- Indosat Internet
202.155.15.26
98 IIS/4.0 2000 Service Provider

5. Kita ketahui bahwa web www.kpu.go.id mengunakan OS : Apache on FreeBSD.


Apache/2.0.48 (Unix) PHP/4.3.4 sedangkan www.Indosat.net.id mengunakan Windows
2000/NT on Microsoft-IIS/5.0/4.0

6. Pelajari kelemahan-lemahan yang ada pada Apache / FreeBSD (Unix) serta PHP/4.3.4
untuk direct hacking langsung ke website kpu atau pelajari kelemahan-kelemahan dari
IIS 4.0/5.0 untuk hacking account kpu di indosat.
Hacking www.kpu.go.id lewat www.indosat.net.id
Setelah tim kami menganalisa selama beberapa pekan ini, akhir kami mendapatkan
kelemahan-kelemahan pada web server provider yang digunakan oleh kpu sebagai tempat
penyimpanan hosting mereka, yakni :

1. Web Server IIS sendiri mempunyai kelemahan pada buffer jika terdapat permintaan
dengan menggunakan 3000+ karakter pada .htr file. Dengan perintah ini memungkinkan
remote user untuk mengeksesuki perintah2 untuk menguasai komputer target. Mustinya
.Htr file tidak dimasukkan sebagai ektensi frontpage.
Oh yesss andika tangerang !!!!!!!!!!!!!!!!!111

2. Meskipun IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT tidak mempunyai


hak untuk melakukan ‘Open Office’ tetapi hal ini merupakan sebuah celah untuk user
dapat melakukan rpc ke /_vti_bin/shtml.dll untuk mendapatkan login anonymous dari
internet account, karena IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT telah
terbuka, meskipun vacum.

3. Hak akses dari web indosat http://202.155.0.10/cgi-bin me-mungkinan direktori


browsing dilakukan sehingga ada kecenderungan remote user melakukan browsing dan
mencari kelemahan lainnya. Meskipun yang dapat mengakses hanya orang-orang yang
subscribe ke hosting indosat itu sendiri.

4. Pada direktory /_vti_bin/ ditemukan Fpcount.exe. Program ini bermasalah pada NT


pada buffer merupakan suatu celah dimana IIS Hole dan dapat diakses dengan mudahnya.

5. HelpAssistant & SUPPORT_388945a0 terbuka oleh si Admin. Meskipun hanya team


Microsoft saja yang dapat mengaksesnya karena private password untuk support product
mereka, tapi hal ini merupakan ancaman untuk si web server itu sendiri.

Langsung Hacking KPU lewat bugs indosat.net.id

1. Lakukan null koneksi (null connection)


2. Lakukan flood byte ke www.indosat.net.id / IP 202.155.0.10
3. Lakukan flood file ke www.indosat.net.id / IP 202.155.0.10

Setelah anda melakukan ketiga langkah diatas, akhirnya Anda dapat melakukan ‘net
view’ dengan mengunakan kelemahan mac address, seperti yang terlihat pada gambar.
Oops.. Rupanya orang-orang indosat suka juga dengan GAMES ya…? Sekarang Anda
dapat melihat sharing Direktori mereka! Begitu cerobohnya mereka tidak memikirkan 5
hal yang telah dibahas diatas.

Dengan melihat share folder, anda dapat mengunakan IPC$, C$, ADMIN$, dsbnya
semuanya dapat anda lihat, akan tetapi bagaimana dengan user dan password ? Menebak
password ? Terlalu lama dan belum tentu berhasil!! 2 Cara ampuh yang dapat anda
gunakan, yakni:

1. Gunakan program NAT (gratis untuk versi non-GUI) atau versi komersialnya $19
yakni NetTools. Dengan memanfaatkan netbios/mac-addr dari null connection anda dapat
melakukan cracking user dari kamus yang telah anda siapkan (download di internet –
gratis!)

NAT akan berjalan sampai kamus password anda habis, ada beberapa username dan
biasanya banyak username yang ceroboh, dalam kasus ini kami mendapatkan username
ceroboh dari RAHMAT yakni password ‘123456’ status Administrator, disini anda dapar
mengunakan program GetAdmin untuk membuat user baru + password atau untuk
merubah password Admin. Gunakan Remote Desktop Connection anda langsung Anda
remote computer target.

Masuk dengan mengunakan user : RAHMAT password : 123456, dan apa yang Anda
lihat sebuah tampilan Windows 2000 Server, waw…w semua username/password isp ada
disana, termasuk hosting KPU anda dapat menemukan pada direktori sub. inetpub
mereka.

Cari default.html / index.html atau .asp / .php dan rubah dengan tulisan “Defaced by
Bokeph MemendeZ / ”. Jangan lupa backup file index mereka, jangan menjadi perusak.
Dan buku web browser ketik web www.kpu.go.id, dengan tampilan simple “Bokeph
MemendeZ was back & here in your System Project / HackerSFreakz”/

2. Gunakan Program NETBRUFO, Program ini saya dapatkan dari seorang teman, yang
dulunya pernah heboh dalam dunia hacking di Indonesia serta pemimpin group hacking
di Indonesia yang di kenal sebagai : The Computer Underground, yakni Mr. Andry
Christian, saat ini beliau merupakan peneliti & pakar jaringan komunikasi khususnya
dalam scope keamanan jaringan komunikasi yang tergabung dalam Sekurindo.

Program simple yang diciptakan seperti layaknya program NAT, perbedaannya, pada
NAT kita harus memiliki kamus password, tetapi pada NETBRUFO, kamus file (dict.txt)
bersifat optional karena memiliki menu Brute Force, yang pengoperasiannya disesuaikan
dengan encryption yang ada pada SAM Windows System serta metode-metode enkripsi
yang lainnya.

Hanya dalam waktu kurang lebih 30 menit (untuk password normal a-z & 0-9 dengan
panjang 6 karakter). password administrator telah kami dapatkan dan kami dapat masuk
melalui IPC$, C$, ADMIN$, serta share folder lainnya atau dengan RDC (Remote
Desktop Connection), atau FTP, karena ftp dibuka dengan user dan password yang
dengan login Windows 2000 mereka.

3. Anda dapat mengunakan cara yang lain untuk melakukan tracing password over
Internet. Software-softwarenya telah banyak beredar di Internet, biasanya software yang
dapat trace dengan mengunakan SAM sangat jalan, meskipun itu ada, tetapi kita harus
investasi. Coba buka-buka kembali majalah NeoTek, kalau tidak salah pernah dipaparkan
program2 networking scanner untuk tracing password.

Kalau tidak salah, Mr. Andry Christian pernah memaparkan software buatannya di PC-
Plus, entah versi berapa? Selama ini saya hanya mengunakan software NETBRUFO dan
WEBTRACE dari King Jones –Australia, karena software tersebut sangat mudah dan
password yang dapat dicrack akurat pula. Barang kali URLnya masih ada, coba cek di
http://www.sampah.org/netbrufo.zip dan http://www.sampah.org/webtrace.zip

Contoh Program NETBRUFO untuk Hacking Via BruteForce & Kamus

Contoh Program WEBTRACE untuk Hacking Via BruteForce & Kamus

Hacking www.kpu.go.id lewat bugs *nix (Apache/BSD)

Kini tiba saatnya hacking lewat bugs/hole/lobang dari *nix, sering-sering surfing lihat
informasi seputar kemanan di Internet, sitenya sangat banyak sekali, anda bisa
mencarinya di google (tutorial juga tersedia). Di Jasakom telah banyak tutorial hacking
*nix, teknik dan langkah-langkah tidak perlu diuraikan lagi, yang perlu hanya
exploitsnya, bukan?
Kami sudah test exploit root-attack.c (0day) di labs MicroStar Security Care, Kelapa
Gading, dan hasilnya sangat memuaskan. Dengan mudah, kami mendapatkan akses
admin, luar biasa!! Stop!! Jangan hanya compile pake gcc lalu jalankan masukin ip lihat
config, dsbnya, tapi coba pelajari langkah-langkah mereka itu yang terpenting. Untuk
bugs ini, kami sudah memberitahukan kepada Tim IT KPU.GO.ID untuk menambalnya,
sebelum artikel ini dikeluarkan.

Jadi kami minta maaf, karena kami hanya membongkar yang sudah diperbaiki bukan
merusak!! Silahkan anda copy script exploit berikut ini, dan jalankan pada mesin *nix,
coba situs-situs yang memiliki kelemahan Apache/BSD yang lainnya, biasanya situs-situs
bertitik *.il *.nr *.kr masih lemah dan payah sistim kemanannya, untuk latihan silahkan
hajar situs-situs tersebut.

Download r00t-attack.c
• Kesimpulan

Seluruh isi yang dapat dalam tutorial ini bersifat ‘free’, bebas diketahui oleh siapa
saja, tanpa mengurangi rasa contribusi, kami memberikan kebebasan untuk dapat
membaca, menyimpan, mempraktekan seluruh isi yang tertera pada tutorial ini,
bukan untuk menjatuhkan pihak-pihak terkait atau mengkeruhkan keamanan web
tetapi untuk membuat mereka semakin mengerti arti keamanan di Indonesia. Adalah
menjadi tanggungan para pembaca seluruh isi dari tutorial ini, penulis tidak
bertanggung jawab atas apapun juga mengenai isi baik seluruh maupun sepenggal
dari tutorial ini. Pergunakanlah IPTEK untuk tujuan memajukan IT di Indonesia. Kami
mengucapkan terima kasih kepada orang-orang terkait yang ada didalam artikel ini,
baik perseorangan mapun organisasi tertentu. Maju terus sekuriti di Indonesia, Viva
HackerSFreakz!!!

• World Greetingz

You might also like