johar blog

screen322x572

M-Banking atau Mobile Banking adalah kegiatan melakukan transaksi keuangan/perbankan yang proses kegiatannya dilakukan melalui perangkat Handphone/Smartphone dengan OS seperti Android, IOS, Blackberry OS dan lainnya sehingga mempermudah nasabah dalam melakukan transaksi keuangan.`

Seberapa besar manfaat M-Banking pada kehidupan anda ?

Bagi saya pribadi sih manfaat M-Banking tidak terlalu besar dikarenakan saya jarang melakukan transaksi perbankan. Paling hanya cek saldo, transfer dan melakukan pembayaran seperti pembayaran Air PAM dari PALYJA, dan itupun sering nya dilakukan di Mesin ATM. Mungkin berbeda dengan pengusaha dan pelaku bisnis lainnya serta masyarakat yang kehidupannya super sibuk sehingga tidak sempat datang ke Bank ataupun ATM, jadi hanya menggunakan Handphone/Smartphone nya.
Mengapa terjadi eror 107 saat memasukkan 16 Digit Nomor ATM ?

Sebelum download aplikasi M-BCA di Google Play Store anda harus daftarkan dulu nomor handphone/kartu sim yang akan anda gunakan untuk M-Banking di CSO BCA setelah itu baru download aplikasi nya. Untuk mengaktifkannya biasanya 1 x 24 jam setelah pendaftaran, lalu masukkan 16 digit nomor ATM anda.

Solusinya ?

Eror 107 ini muncul saat anda memasukkan 16 digit nomor ATM anda. ini biasanya terjadi di HP yang memiliki Dual Sim alias 2 kartu, mengapa demikian ? biasanya nomor kartu HP yang didaftarkan di CSO BCA untuk M-Banking tidak sama dengan Paket Data Internet yang anda gunakan. Jadi Solusinya adalah gunakan paket data internet yang kartu sim nya didaftarkan untuk M-Banking BCA dan jangan juga mengunakan WI-FI.

Contoh :

– Saat daftar M-Banking BCA menggunakan kartu Simpati dengan nomor 081298184994
– Maka Paket Data Internet di HP nya pun harus Kartu Simpati dengan nomor 081298184994 saat akan memasukkan 16 digit nomor ATM anda di aplikasi BCA Mobile.

Demikian dari saya

Wabilahi taufik wal hidayah, wassalamu alaikum wr. Wb.

Assalamualaikum wr.wb,

Hi agan-agan ga berasa yah hari udah sebulan melewati Lebaran, walaupun telat saya mohon maaf lahir batin dulu ya kalo ada salah. blog ane dah lama ga diposting nih, lagi bingung mau posting apa, tapi kali ini ane dapet judul yang kaya diatas. ok deh cukup yah mukadimahnya, langsung aja kita ke TKP.

1. Langsung aja buka google.com dan ketikkan Dork ” inurl:com_uploadfile ” tanpa tanda kutip yah untuk mencari fasilitas upload file di website berbasis Joomla, dan hasilnya seperti di bawah ini :

2. Muncul daftar webnya lalu ane pilih yang pertama, lalu saya lihat disana ada fasilitas upload artikel dan tertulis keterangan bahwa file yang berekstensi apa aja bisa diupload seperti : word,pdf,jpg,zip dll, dan tanpa panjang lebar saya langsung mengupload PHP SHELL.

3. Dan tanpa menunggu lama file PHP Shell saya telah sukses terupload,

4. Setelah sukses upload PHP Shell saya bingung dimana letak file tersebut berada, saya coba cari lalu belum ketemu, kemudian saya ingat dengan artikel saya yang berjudul : https://jauharfirdaus.wordpress.com/2011/08/13/penggunaan-dirbuster-mencari-direktori-dan-file-sensitif-pada-httpbkddki-net/dimana saya menggunakan DirBuster untuk mencari suatu file dalam sebuah Server, kemudian mulailah pencarian dengan settingan DirBuster seperti gambar dibawah ini :

5. Ga lama proses bruteforce berjalan ternyata saya mendapatkan letak PHP shell saya.

6. Ternyata ada di directory Upload seperti gambar di bawah ini :

7. Lalu saya klik file tersebut dan “GAME OVER” PHP Shell was UPLOAD…!!!

Iseng – iseng saya mampir ke blognya om Rizki Wicaksono di http://www.ilmuhacking.com/ lalu membaca salah satu artikelnya yaitu : http://www.ilmuhacking.com/web-security/berburu-direktori-dan-file-sensitif-dengan-dirbuster/ dimana DirBuster adalah software dari OWASP (Open Web Application Security Project) yang berfungsi untuk mencari Direktori dan File sensitif di dalam sebuah web.  Untuk penggunaan DirBuster lebih jelasnya anda dapat lihat di http://www.ilmuhacking.com/web-security/berburu-direktori-dan-file-sensitif-dengan-dirbuster/ .

Setelah membaca artikel tersebut lalu saya berniat untuk mempraktekkan dan menggunakan Software DirBuster, setelah itu saya merasakan kehebatan dari software tersebut.  Mohon maaf kali ini saya melakukan penetrasi di web lokal yaitu http://bkddki.net/ dan untuk link download DirBuster di https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project#tab=Download . Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.

Berikut penjelasannya :

1. Buka Program DirBuster yang telah didownload lalu diinstal, dan saya mensetting seperti ini :

2. Proses Scanning berjalan, banyak sekali file yang ditemukan dan saya memilih file config.inc.html yang terdapat di direktori /include :

3. Setelah itu kita liat isi dari file config.inc.html yang terdapat di direktori /include hasilnya seperti ini :


nah disini terdapat username dan password mysql. Walaupun tutorial ini hanya singkat cukup membuktikan keampuhan Tools DirBuster ini dalam mencari direktori dan file sensitif di dalam sebuah website,  untuk mengexplore lebih dalam penetrasi tergantung kemampuan dan kraetifitas anda dalam menggunakan tools ini.

nih capture lainnya saat ane penetrasi ke http://gudanglagu.com/ ane dapet PHP Shell,,wakakak walaupun bekas org lain tapi ga apa deh, cukup buat menyimpulkan bahwa asyik juga bermain dengan DirBuster.

Thanks  to :

1. Rizki Wicaksono (ilmuhacking.com)

2. bkddki.net << ====== sorry udah digunakan sebagai web percobaan

Assalamualaikum wr.wb.

Teman-teman nih saya baru buat project yang saya kasih nama “Project Iseng” dengan judul “Website Hacking Attack Uncensored”, yaitu video hacking yang terdiri dari 10 buah video, dimana saya membuat 3 buah video hacking dan ditambahin 7 buah video hacking  lainnya dari teman2 yang saya combine ke dalam Macromedia Flash 8.

Bagi teman2 yang ingin melihat video hacking ini datang aja ya ke rumah saya dengan membawa flashdisk minimal 512 mb, karena size dari project ini kurang lebih 260 mb.

intro

beranda

Salah satu isi dari video


Anda punya USB Smart Modem ZTE AC2726, dan ingin menggunakannya di Backtrack, tanpa panjang lebar saya akan beritahukan bagaimana setting modem tersebut agar bisa berjalan di Backtrack.

– yang pertama anda harus download dulu aplikasi/software tambahan seperti di bawah ini yang berjumlah 7 buah file dan saya menaruhnya di : media:/sda6/cdrom, terserah anda mau taruh dimana letak file-file tersebut, untuk link downloadnya saya lupa, anda tinggal cari sendiri yah di mbah google.

– lalu instal file tersebut satu persatu, dengan cara buka konsole lalu ketikkan : sudo dpkg -i lalu nama filenya secara berurutan, agar tidak terjadi eror saat penginstalan, seperti dibawah ini :

1. root@bt:/cdrom# sudo dpkg -i libwvstreams4.6-base_4.6-2_i386.deb
2. root@bt:/cdrom# sudo dpkg -i libwvstreams4.6-extras_4.6-2_i386.deb
3. root@bt:/cdrom# sudo dpkg -i libxplc0.3.13_0.3.13-2ubuntu2_i386.deb
4. root@bt:/cdrom# sudo dpkg -i usb-modeswitch_1.0.2-1_i386.deb
5. root@bt:/cdrom# sudo dpkg -i libuniconf4.6_4.6-2_i386.deb
6. root@bt:/cdrom# sudo dpkg -i libnss3-1d_3.12.6-0ubuntu0.8.04.1_i386.deb
7. root@bt:/cdrom# sudo dpkg -i wvdial_1.60.1+nmu2ubuntu1_i386.deb

– nah sekarang tahap penginstalan telah selesai, sekarang lanjut setting usb_modeswitch dengan masuk ke : media:/sda6/etc  => usb_modeswitch.conf pada Kongueror anda, hapus semua tulisan / kode yang ada di usb_modeswitch.conf, lalu ganti dengan kode seperti dibawah ini lalu save :

# ZTE AC2726 (EVDO)
#
# Contributor: Wasim Baig
DefaultVendor= 0x19d2
DefaultProduct= 0xfff5
TargetVendor= 0x19d2
TargetProduct= 0xfff1
MessageContent=”5553424312345678c00000008000069f010000000000000000000000000000″

– lalu setting wvdial.conf dengan masuk ke : media:/sda6/etc  => wvdial.conf kemudian hapus tulisan / kode yang ada dan diganti dengan kode dibawah ini lalu save :

[Dialer smart]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem Type = USB Modem
ISDN = 0
New PPPD = yes
Phone = #777
Modem = /dev/ttyUSB0
Username = smart
Password = smart
FlowControl = CRTSCTS
Carrier Check = No
Baud = 9600

– penginstalan dan konfigurasi telah selesai, langkah terakhir yaitu melakukan koneksi ke modem dengan cara buka konsole, lalu ketikkan perintah berikut secara berurutan :

1. root@bt:~# lsusb
2. root@bt:~# sudo modprobe usbserial vendor=0x19d2 product=0xfff1
3. root@bt:~# sudo wvdial smart

nah selamat anda telah berhasil Setting USB Smart Modem ZTE AC2726 di Backtrack. Untuk mematikan/diskonek modem anda tinggal tekan : ctrl + c pada tombol keyboard anda di dalam konsole.

berikut ini adalah screenshot koneksi internet saya menggunakan smart modem di backtrack

catatan : apabila anda sudah diskonek modem anda atau anda sudah mematikan komputer lalu menghidupkannya kembali dan ingin menjalankan kembali modem smart anda yang harus dilakukan adalah buka konsole lalu ketikkan :

1. root@bt:~# lsusb
2. root@bt:~# sudo modprobe usbserial vendor=0x19d2 product=0xfff1
3. root@bt:~# sudo wvdial smart

Sebelumnya saya mau mengucapkan Selamat Tahun Baru 2011, di hari pertama ini saya menulis tutorial tentang Sql Injection, yaitu salah satu tehnik hacking yang paling populer dikarenakan tehnik ini bisa langsung menyerang server.

Sebelumnya saya sudah menulis Video SQL Injection for Newbie yaitu step by step Sqli. Namun bagi teman-teman yang merasa kesulitan dengan tehnik ini, saya sarankan untuk memakai Tools buatan by r3dm0v3 http://itsecteam.com/ yang bernama Havij. saya yakin tools ini teman-teman sudah pada tahu, dikarenakan begitu populernya tools ini.

Penggunaan tools ini sangatlah mudah dimengerti, serta mempunyai fitur-fitur yang cukup banyak seperti mencari halaman Admin, Md5, dll. Tapi tidak ada salahnya saya berbagi untuk menerangkan bagaimana tehnik Sqli menggunakan tools Havij.

screenshot tools havij

Download Video nya disini :

http://www.4shared.com/file/PNEIuN4U/Sqli_-_Havij.html

ok happy hacking yah, klo udah berhasil jangan lupa bagi-bagi backdoornya..

teman2 nih ane buat video tentang upload shell.php.jpg (shell gambar) via tamper data, dikarenakan banyak admin yg tidak memperbolehkan upload file (terutama shell.php) di admin page nya, jd hanya picture yg exstensinya .jpg .gif .png

ini mungkin solusi dari permasalahan di atas,yaitu dengan tanem shell gambar via tamper data

silahkan .. 😆

http://www.4shared.com/file/bM9hTxN1/Tamper_Data.html