Jadikan Jasakom Homepage anda Training IT-Security IT-Services
Menu

Bergabung dengan milis Jasakom-perjuangan


 
Thursday, October 14, 2004- Jumlah Klik [6055] , Penulis : Bokeph MemendeZ
Jasakom - Hacking adalah sebuah seni dimana batasannya hanyalah kreativitas serta pengetahuan Anda. Hacking ke KPU-pun bisa dilakukan dengan banyak cara.
Teknik Hacking Situs KPU Dari Be

 
 

Teknik Hacking Situs KPU Dari Berbagai Macam Sisi

Oleh : Bokeph MemendeZ <memendez at linuxmail.org>

 

Menyingkapi banyaknya pertanyaan dari kaum hacker di Indonesia, mengenani seputar penjebolan pusat tabulasi KPU – http://www.kpu.go.id, saya ingin berbagi sedikit mengenai teknik yang lain untuk melakukan attack ke situs kpu.go.id atau situs lainnya!.

Dani “Xnuxer” Firmansyah mengunakan metode SQL Injection, yang beberapa waktu yang lalu sempat dibahas oleh S’to/Jasakom dalam bukunya. Masih banyak teknik lain yang dapat digunakan untuk melakukan attack ke situs-situs di Internet.
 
Berikut ini saya Bokeph MemendeZ dari HackerSFreakz, ingin membongkar habis-habisan seputar hacking KPU dari berbagai macam sisi, selain dari sisi SQL Injection. Seluruh informasi semata-mata yang terpaparkan dalam artikel berbentuk tutorial ini semata-mata untuk ilmu pengetahuan dan teknologi bukan untuk tindakan pidana / kejahatan. “Anda yang membaca, Anda yang mencoba, Anda yang menentukan” ... Indonesia “idol” Hacker!
 
Langsung saja menjawab pertanyaan ribuan orang, bagaimana cara hacking web khususnya www.kpu.go.id, tentunya semua orang ingin mengetahuinya dan mencobanya serta menjadi populer. Bukan begitu? Langsung saja Anda baca tulisan ringkas, padat, berisi, berbobot, dan inovatif berikut ini.
 

Beberapa langkah melakukan hacking website www.kpu.go.id :
 
1. Anda harus mengetahui alamat web KPU terlebih dahulu, yakni www.kpu.go.id à TARGET! It’s simple man...
 
2. Berapa IP dynamic dari web kpu.go.id, cara melihatnya, anda dapat masuk ke lingkungan ms-dos dengan cmd.exe / command.com dengan mengetikan ping (Seperti pada Gambar I) – “ping www.kpu.go.id”. Terlihat IP KPU:  203.130.201.130 à TARGET
 
3. Dimana web KPU ini berada, apakah indonesia/amerika/india/dll serta provider apa yang digunakan? Anda dapat masuk kembali pada lingkungan ms-dos dengan mengetikan nslookup (Seperti pada Gambar I) – nslookup www.kpu.go.id. Rupanya KPU mengunakan provider indosat.net.id untuk hosting webnya.
 
4. Langkah selanjutnya setelah dapat mendapatkan info : www.kpu.go.id / 203.130.201.130 / Host Provider : Indosat.net.id Anda harus mengetahui sistim operasi apa yang digunakan oleh kpu.go.id serta indosat.net.id, Anda dapat melakukan mengecek di http://www.netcraft.com
 
 

OS, Web Server and Hosting History for www.kpu.go.id

http://www.kpu.go.id was running Apache on FreeBSD when last queried at 13-Sep-2004 10:00:25 GMT - refresh now

FAQ

 

OS

Server

Last changed

IP address

Netblock Owner

FreeBSD

Apache/2.0.48 (Unix) PHP/4.3.4

2-Apr-2004

203.130.201.130

 PT TELEKOMUNIKASI INDONESIA

Linux

Apache/1.3.27 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.2.2 FrontPage/5.0.2 mod_ssl/2.8.12 OpenSSL/0.9.6b

31-Jul-2003

203.130.196.212

 PT TELEKOMUNIKASI INDONESIA

Linux

Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2 mod_ssl/2.8.1 OpenSSL/0.9.6

9-Jan-2003

203.130.196.102

 PT TELEKOMUNIKASI INDONESIA

Linux

unknown

8-Jan-2003

203.130.196.102

 PT TELEKOMUNIKASI INDONESIA

Linux

Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2 mod_ssl/2.8.1 OpenSSL/0.9.6

26-Sep-2002

203.130.196.102

 PT TELEKOMUNIKASI INDONESIA

Linux

unknown

25-Sep-2002

203.130.196.102

 PT TELEKOMUNIKASI INDONESIA

Linux

Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_perl/1.24_01 PHP/4.0.6 FrontPage/5.0.2 mod_ssl/2.8.1 OpenSSL/0.9.6

29-Jul-2002

203.130.196.102

 PT TELEKOMUNIKASI INDONESIA

Linux

Apache/1.3.14 (Unix) mod_perl/1.24 PHP/4.0.6 FrontPage/4.0.4.3 mod_ssl/2.7.1 OpenSSL/0.9.6

30-Apr-2002

203.130.196.102

 PT TELEKOMUNIKASI INDONESIA

Linux

Apache/1.3.20 (Unix) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6

3-Oct-2001

202.159.35.90

 

Linux

Apache/1.3.20 (Unix) mod_fastcgi/2.2.10 mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6

1-Oct-2001

202.159.35.90

 

 

 

OS, Web Server and Hosting History for www.indosat.net.id

http://www.indosat.net.id was running unknown on Windows 2000 when last queried at 6-Sep-2004 08:25:40 GMT - refresh now

FAQ

 

OS

Server

Last changed

IP address

Netblock Owner

Windows 2000

unknown

6-Sep-2004

202.155.27.132

 International Transmission Center, Indonesia

Windows 2000

Microsoft-IIS/5.0

19-May-2004

202.155.27.132

 International Transmission Center, Indonesia

NT4/Windows 98

Microsoft-IIS/4.0

12-Dec-2003

202.155.15.26

 INDOSATnet

unknown

Microsoft-IIS/4.0

11-Dec-2003

202.155.15.26

 INDOSATnet

NT4/Windows 98

Microsoft-IIS/4.0

24-Sep-2002

202.155.15.26

 INDOSATnet

unknown

Microsoft-IIS/4.0

22-Sep-2002

202.155.15.26

 INDOSATnet

NT4/Windows 98

Microsoft-IIS/4.0

3-Nov-2000

202.155.15.26

 Indosat Internet Service Provider

 

 

5. Kita ketahui bahwa web www.kpu.go.id mengunakan OS : Apache on FreeBSD. Apache/2.0.48 (Unix) PHP/4.3.4 sedangkan www.Indosat.net.id mengunakan Windows 2000/NT on Microsoft-IIS/5.0/4.0
 
6. Pelajari kelemahan-lemahan yang ada pada Apache / FreeBSD (Unix) serta PHP/4.3.4 untuk direct hacking langsung ke website kpu atau pelajari kelemahan-kelemahan dari IIS 4.0/5.0 untuk hacking account kpu di indosat.
 
 

Hacking www.kpu.go.id lewat www.indosat.net.id
Setelah tim kami menganalisa selama beberapa pekan ini, akhir kami mendapatkan kelemahan-kelemahan pada web server provider yang digunakan oleh kpu sebagai tempat penyimpanan hosting mereka, yakni :
 
1.    Web Server IIS sendiri mempunyai kelemahan pada buffer jika terdapat permintaan dengan menggunakan 3000+ karakter pada .htr file. Dengan perintah ini memungkinkan remote user untuk mengeksesuki perintah2 untuk menguasai komputer target. Mustinya .Htr file tidak dimasukkan sebagai ektensi frontpage.
 
2.    Meskipun IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT tidak mempunyai hak untuk melakukan ‘Open Office’ tetapi hal ini merupakan sebuah celah untuk user dapat melakukan rpc ke /_vti_bin/shtml.dll untuk mendapatkan login anonymous dari internet account, karena IUSR_HOST-INDOSAT & IWAM_HOST-INDOSAT telah terbuka, meskipun vacum.
 
3.    Hak akses dari web indosat http://202.155.0.10/cgi-bin me-mungkinan direktori browsing dilakukan sehingga ada kecenderungan remote user melakukan browsing dan mencari kelemahan lainnya. Meskipun yang dapat mengakses hanya orang-orang ya