Selasa, 28 Juni 2011

Bagaimana melindungi WiFi dari hacker

Setelah beberapa insiden hacking Mujahidin India ke account internet koneksi WiFi tanpa jaminan sangat penting bagi setiap orang untuk membuat WiFi aman dan artikel ini akan menunjukkan kepada Anda Bagaimana melindungi WiFi Anda dari hacker.

Mujahidin India dikirim dalam setelah ledakan Ahmedabad dan Delhi, yang menyusup ke jaringan WiFi tidak aman untuk mengirim teror e-mail.


Yah aku telah menggunakan WiFi untuk masa tiga tahun dan sebelum aku bisa menggunakan saya membaca beberapa artikel di web untuk memeriksa keamanan terbaik dan cara mengaktifkan sama.

Siapapun bisa masuk ke koneksi WiFi Anda jika Anda WiFi tidak aman, sebelum kita mulai tentang bagaimana untuk mengamankan WiFi, mari kita periksa jika WiFi aman atau tidak.

Ini akan membawa menu kecil seperti yang ditunjukkan di bawah ini gambar, pilih "View Available Wireless Networks" dari menu.






Gambar di bawah menunjukkan dua jaringan WiFi mana Windows ditemukan. Jika Anda melihat bahwa jaringan SSwireless adalah 'jaringan nirkabel Unsecured' dimana jaringan nirkabel KuchBhi.com adalah 'Keamanan-enabled jaringan nirkabel' yang dijamin







Yang berarti ada orang yang dapat terhubung ke SS WiFi tanpa kunci keamanan, di mana sebagai KuchBhi.com memerlukan kunci keamanan yang valid untuk menghubungkan.

Sekarang Anda tahu SS tidak aman yang dapat kasus yang sama router WiFi Anda.

Berikut adalah langkah-langkah yang akan membantu Anda mengamankan jaringan WiFi:

Router / Access Point

Ini adalah unit konfigurasi utama. Jika ada yang mendapatkan akses ke ini, mengubah pengaturan seperti password, enkripsi dan alamat MAC sangat mudah. Sebagian besar router memiliki password default dan SSID itu. Ini SSID dan password harus diubah oleh pemilik untuk membuat seluruh sistem lebih aman.

1. Standar Login

Tugas pertama harus mengubah user login default untuk sesuatu yang lain. Sebagian besar router biasanya datang dengan username default dan password seperti admin / admin atau serupa. Router dapat dikonfigurasi dengan menggunakan web browser dan IP router. Ini username dan password yang digunakan saat mengakses layar konfigurasi.

2. Update

TIDAK semua perangkat lunak router bukti bodoh, Anda harus selalu mengunjungi situs manufaktur dan mencari update untuk router / akses point. Update termasuk update keamanan dan pembaruan lainnya juga, dianjurkan untuk memeriksa setiap sekali-sekali.

3. Infrastruktur / Ad-Hoc

Dengan mode infrastruktur memungkinkan semua perangkat yang terhubung ke LAN nirkabel berkomunikasi melalui akses point / router sedangkan Ad-Hoc mode memungkinkan untuk komunikasi langsung. Nonaktifkan modus Ad-Hoc jika tersedia.

4. SSID

SSID, Service Set Identifier, mengidentifikasi router Anda. Sebagian besar perusahaan menggunakan yang default yang datang dengan router seperti Linksys, nirkabel atau WLAN atau mereka menggunakan nama perusahaan mereka, yang mudah ditebak. Pilih password yang lebih aman, yang terbaik adalah kombinasi huruf dan angka.

Bagian yang paling penting adalah untuk menonaktifkan SSID Broadcasting, yang memancarkan nya 'SSID' nama kepada setiap orang dalam jangkauan.

Klien nirkabel mencari koneksi jaringan dapat 'menemukan' secara otomatis. Jika Anda tahu SSID maka Anda dapat mengkonfigurasi komputer Anda dengan cara itu. Ini tidak masuk akal untuk mengubah nama tetapi meninggalkan penyiaran.

Catatan: Hal ini masih mungkin untuk mengendus SSID, karena masih mengirim dalam teks yang jelas ketika rekan klien dengan titik router / akses.

5. Ping

Matikan Broadcast ping pada titik akses / router ini membuatnya terlihat alat analisis 802.11b.

6. Alamat MAC Filtering

Setiap perangkat jaringan memiliki alamat MAC yang unik. Jalur akses / router dapat dikonfigurasi yang hanya menerima koneksi dari daftar alamat Mac (es) yang ditentukan.

Catatan: Ini mungkin untuk mengendus Anda alamat Mac dan palsu mereka, tidak bergantung pada ini saja.

Pada jendela yang terbuka command prompt dan masukkan perintah ipconfig / all

Alamat fisik adalah alamat MAC Anda, pastikan Anda memilih alat yang tepat, WLAN kartu PCI misalnya.

Untuk mengambil alamat MAC untuk setiap sistem operasi lainnya lainnya maka Windows pergi ke website ini.7. Remote Manajemen

Manajemen jarak jauh digunakan untuk mengakses / memodifikasi dan konfigurasi Router / Access Point dari setiap mesin klien menggunakan id login dan password, dianjurkan bahwa ini adalah menonaktifkan, untuk konfigurasi salah satu harus terhubung secara fisik ke mesin melalui kabel jaringan.



8. WPA, WPA2 atau WEP

Saat ini sebagian besar jalur akses WiFi menawarkan WAP, WPA2 dan WEP jenis akses, jika WiFi menawarkan enkripsi WPA2 kemudian menggunakannya.

WPA2 menggunakan enkripsi AES. Jika titik router / akses tidak mendukung WPA2 maka salah satu dapat memilih WPA dan WEP digunakan sebagai pilihan terakhir. Setelah jenis yang dipilih keamanan, pastikan password diberikan yang lebih atau kurang kekebalan tubuh terhadap serangan kamus dan pilih opsi enkripsi tertinggi yang tersedia (232 -> 104 -> 40)

9. WLAN Cakupan

Kebanyakan dari kita menggunakan WiFi baik di rumah atau di kantor di mana rentang yang kecil sehingga tidak masuk akal sebagian besar waktu untuk memberikan jangkauan WLAN untuk area lebih luas daripada apartemen sendiri / lantai. Disarankan bahwa menurunkan tingkat transmisi dan penggunaan antena directional untuk mengurangi area WLAN Anda mencakup akan membantu dalam memberikan sinyal WiFi untuk wilayah tertentu.

11. Disarankan bahwa kunci enkripsi dan SSID yang berubah sangat sering.

12. Sebagian besar WiFi di rumah dan kantor disimpan selama 24 jam, dianjurkan bahwa WiFi dimatikan ketika tidak digunakan ..

Jumat, 24 Juni 2011

Dari XSS untuk Reverse PHP Shell

XSS adalah bukan masalah besar, atau itu? Pada banyak kesempatan, saya pernah melihat ini kerentanan yang diklasifikasikan sebagai tidak berguna, tidak serius, dan menjadi ancaman rendah. Apa yang saya selalu ada dalam pikiran adalah bahwa itu hanya kemampuan dari browser, dan pikiran hacker yang menetapkan batas untuk serangan XSS.

Ini mungkin tampak mustahil untuk melakukan hal lain selain mencuri sesi, cookie dan melakukan phishing, defacements sisi klien dll Tapi lihatlah gambar di atas, yang merupakan shell php reverse otomatis disuntikkan ke situs, ketika seorang administrator vBulletin dilihat suatu berbahaya linkback.

Kerentanan itu sendiri yang saya maksud, adalah 0day dalam vBSEO yang ada dalam administrator dan moderator panel saja. Namun, penyerang mampu menyuntik script melalui fitur ini gigih linkback langsung ke bagian panel ini penanganan ini linkbacks
.
Singkatnya, penyerang kerajinan halaman HTML berbahaya seperti yang ditunjukkan pada penasehat. Kemudian, penyerang klik link ke forum target dengan vBSEO diinstal, dan ketika target tercapai, vBSEO melakukan GET-permintaan untuk halaman berbahaya HTML penyerang (jika disajikan online dan jika Refbacks diaktifkan).

Judul halaman ini kemudian dimuat langsung ke dalam database, dan administrator dapat melihatnya dibersihkan di thread yang sebenarnya, tetapi juga di admin dan panel mod mana judul tidak dibersihkan sama sekali, memungkinkan script untuk menjalankan.
Apa yang sebenarnya mungkin?

Setelah menemukan dan meneliti kerentanan ini, saya menyadari itu adalah kasus yang baik untuk melakukan penelitian lebih lanjut dan kemudian mengembangkan worm XSS. Untungnya aku lolos dari ide bahwa karena kenyataan itu bisa saja disalahgunakan secara global pada forum dengan Klik di sini diinstal. Namun, gagasan itu sendiri tidak buruk jadi aku mulai mengembangkan alias payload javascript, yang akhirnya akan menyuntikkan muatan PHP melalui fitur plugin bagus di vBulletin.
Awalnya, trojan XSS saya menulis harus bisa melakukan semua ini diam-diam tanpa pengguna mengetahui, jadi bukan document.write yang digunakan, appendChild yang menggunakan objek DOM, digunakan sebagai gantinya. Ini mengambil sedikit lebih banyak pekerjaan untuk berfungsi lebih baik, tapi hasilnya adalah bahwa jendela terlihat tidak akan mengubah kepada pengguna yang terkena terinfeksi dengan trojan ini.
Ketika pengguna menelusuri, dalam hal ini "Linkbacks Moderat", script dieksekusi segera setelah pengguna hit halaman. Ketika ini terjadi, trojan cek apakah infeksi telah terjadi sekali dan jika tidak, terus berlanjut. Kemudian iframe dibuat di luar frame terlihat, di mana adminhash dan securitytoken (CSRF-token) dibaca dan disimpan di sebuah variabel lokal dalam browser.

Kemudian bentuk baru disuntikkan ke dalam iframe, yang berisi adminhash dan securitytoken tersebut. Bentuk sendiri mengandung nilai-nilai yang dibutuhkan untuk membuat sebuah plugin baru dan benar-benar berlaku yang dalam hal ini, adalah kode PHP. Pada titik ini, script cek lagi jika pengguna sudah terinfeksi dan jika tidak, formulir dikirimkan, plugin diciptakan, dan cookie yang dibuat untuk mencegah script dari pergi dalam loop.
Kebanyakan administrator, akan melihat ikon kunci yang rusak dalam kasus mereka menggunakan HTTPS / SSL, dan kemudian mereka akan melihat sumber. Hal yang besar tentang menggunakan javascript untuk membuat objek HTML, terutama dengan dll "appendChild" adalah bahwa hal itu tidak terlihat. Sebuah debugger, seperti Firebug ditunjukkan pada gambar di atas diperlukan, kecuali admin menemukan muatan javascript berbahaya dan membaca apa yang dilakukannya, tapi kemudian mungkin terlalu terlambat.

Selama pelaksanaan trojan XSS, waktu keluar diatur. Ketika waktu habis, trojan XSS akan mencoba untuk menghapus sendiri meninggalkan hampir tidak ada jejak, selain plugin disuntikkan mungkin, dan sisa-sisa dari iframe tersembunyi di luar frame yang tidak dapat dilihat karena cara HTML bekerja dalam FireFox.
Jika penyerang berhasil, dan pasien juga, ia akhirnya akan melihat bahwa situs target telah terhubung kembali untuk mengambil judul, tetapi juga pengguna lain telah memicu Trojan XSS yang diharapkan disuntikkan plugin PHP ditentukan oleh penyerang.
Jadi apa ini alat saya telah menggunakan selama presentasi saya kerentanan ini? Itu alat yang dikembangkan baru-baru ditulis dengan Python, di mana payload ditulis dalam Javascript, bebas tersedia untuk siapa saja dibagian bawah blog ini. Saya sarankan bagaimanapun, bahwa pengguna alat ini terlihat di dalam kode sumber.

Apakah XSS ancaman serius itu?

Black and Berg Konsultasi Cybersecurity Hacked dalam mendukung Operasi Antisec



Black and Berg Consulting Cybersecurity (http://www.blackbergsecurity.us/) situs punya hack oleh beberapa "handbanana" dengan email "antisec@gmx.com".


Dia membuat Banyak Rincian publik melalui pos pastebin. Hitam dan Berg website di Wordpress 3.1.3 dan hacker menggunakan beberapa mengeksploitasi Remote untuk masuk ke.


Server Kernel Info: Linux 2.6.32.8-monkian grsec-2.1.14-modsign-Xeon-64 # 2 SMP Thu 13 Mar 201000:42:43 PST x86_64 GNU / Linux


Direktori Daftar:
Database Configuration : Username , Password

Kamis, 23 Juni 2011

Email & Rekening Bank dari DIREKTUR, India Departemen Komunikasi & IT Hacked by Crew Hacking Zcompany!



Malam Terakhir (Mar 24, 2011) kita (News Hacker) mendapat email dari id dari Amar Singh Meena, DIREKTUR (T) TEC, Departemen Komunikasi & IT. Tapi email ini dikirim oleh seorang Hacker dari id emailnya memiliki codename "Hunter Hard" dari Crew Hacking Zcompany. Zcompany Hacking Crew atau Hack ZHC alasan untuk meningkatkan kesadaran akan isu-isu di dunia dengan fokus utama pada Kashmir & Palestina. Sekarang mereka memiliki akses ke Email ID Pribadi Mr Amar Singh Meena dan juga memiliki rincian nya ICICI Bank.

                                                               
Bahkan Hari ini 1389 situs India dirusak / Hacked By Crew Hacking ZCompany & TeaMp0isoN: Baca Disini
Bagaimana ZHC hack Email:

Hard Hunter [ZHC] memiliki akses ke Toko Online di mana ia menemukan email Amar Singh, mereka hack login ke email dan kemudian pergi untuk rincian nya ICICI.


Pesan Dari ZHC:
Seperti dalam gambar di atas, kirim email (News Hacker) dari email hack, mereka mengatakan bahwa:

Hello Hacker Berita,
Ini bukan SEBAGAI Meena sendiri namun saya Hard Hunter dari Zcompany
Crew.We hacking ingin ini menunjukkan bahwa kita telah berhasil menyusup ke
email Direktur dan mendapat rincian rekening bank dan kembali etc.We '
akan menunjukkan dokumen-dokumen segera

salam
Hard Hunter [ZHC]


Mereka Memiliki diberitahu bahwa, mereka akan mengumumkan semua rincian bank dan Data Email segera!


Bukti Dari Hack:
Berikut beberapa Screenshots mengirim Dengan ZHC sebagai Bukti Hack:
1.) Saham Reliance tahan Email



2.) Email Terkait Nasional Securities Depository Limited
3.) Details ICICI Bank Account / Rekening Berhasil Diakses

Rabu, 22 Juni 2011

menemukan kerentanan di Facebook, Clickbank, Rediff, Jawa dan Website lagi!

http://apps.facebook.com/






http://www.studentfilmmakers.com


https://www.clickbank.com/


http://www.rediffmail.com


http://www.java.com


http://indiawater.gov.in

Minggu, 19 Juni 2011

Windows Live platform pengembang menambahkan OAuth 2,0 dan lebih, terus membiarkan pengguna menghubungkan perangkat, aplikasi, dan situs mereka memilih

Kami percaya bahwa orang harus mampu menghubungkan perangkat, aplikasi, dan situs yang mereka pilih,memungkinkan pengalaman kaya terintegrasi dalam keduanya. Hampir semua PC Windows 7 datang pra-instal dengan Messenger, Photo Gallery, dan Windows Live Essentials aplikasi lainnya-hanya menghubungkan Facebook, LinkedIn, dan layanan lain untuk mendapatkan berbagai fitur yang kaya seperti Facebook chatting dan feed sosial di Messenger, foto penerbitan dengan penandaan orang di Galeri Foto, dan semua kontak Anda mulus tersedia di Windows Live. Dan tentu saja, Anda hanya perlu melakukan ini sekali dan layanan Anda terhubung berkeliaran dengan Anda untuk Windows Telepon, Hotmail, dan banyak lagi.

Demikian juga sebaliknya, kita tahu orang ingin mulus mengakses Hotmail, Messenger, dan SkyDrive dariperangkat lain, aplikasi, dan situs yang mereka pilih. Messenger Connect adalah platform yang memungkinkansitus dan aplikasi pengembang mengintegrasikan SkyDrive, Messenger, dan Hotmail ke dalam pengalamanmereka. Hari ini, kami sangat gembira untuk mengumumkan tambahan baru yang akan membuat integrasi yang lebih mudah.

Sejak merilis Messenger Connect, kita sudah tanggapan yang bagus dari forum kami dan dari mitra seperti WordPress, Sina Weibo, dan Gigya tentang bagaimana pengembang ingin menggunakan API , dan perbaikan  membuat untuk platform. Tidak mengherankan, pengembang menginginkan akses ke skenario integrasi lebihmelalui lebih protokol standar modern, dengan cara yang mudah untuk program terhadap, dengan pengalamanlebih sederhana bagi pengguna akhir dari aplikasi mereka dan situs.

Mulai hari ini, Messenger Connect sekarang berkembang untuk memberikan:

OAuth 2.0, standar web yang modern otorisasi

  • Windows live sekarang mendukung OAuth 2.0, sehingga lebih mudah untuk mengintegrasikan Hotmail, Messenger, dan SkyDrive menggunakan protokol otentikasi standar yang digunakan oleh platform web lainnya seperti Facebook dan Google di web.

Single sign-on dan baru Hotmail Kalender akses

* Sign-on tunggal: Bila pengguna telah masuk dengan Windows Live ID mereka dari Hotmail, SkyDrive, MSN.com, atau di tempat lain, mereka tidak akan harus kembali masukkan identitasnya ketika mereka datang ke situs Anda.
     * Hotmail Kalender: Aplikasi sekarang dapat pemrograman memasukkan janji ke dalam kalender pengguna.

Pengalaman pengguna yang lebih baik di web desktop dan mobile

  • Windows live telah dirubah cara pengguna memberikan akses ke aplikasi dengan menjadi lebih eksplisit tentang masing-masing izin pengguna adalah pemberian, yang menempatkan pengguna dalam kontrol yang lebih data mereka.Windows live juga sekarang menyediakan beberapa versi dari dialog otentikasi, termasuk versi sentuhan ramah untuk smartphone.

Lebih mudah untuk program terhadap

* Windows live telah disederhanakan berbasis REST API  dengan berfokus pada format JSON data.
     * Pada saat yang sama, Windows live telah menurunkan ukuran rata-rata respon yang Anda terima kembali dari layanan dalam rangka untuk mempercepat kinerja dan mengurangi kebutuhan bandwidth.
     * Windows live juga didesain ulang , JavaScript library memerlukan lebih sedikit baris kode untuk mendapatkan tugas umum dicapai.

Ramah dokumentasi dengan lebih banyak contoh

  • Berdasarkan umpan balik dari pengembang, Windows live telah dirubah dokumentasi Windows live untuk menjadi lebih skenario terfokus.

OAuth 2.0, standar web yang modern otorisasi

OAuth adalah protokol otorisasi yang memungkinkan pengguna untuk memberikan satu layanan atau akses aplikasi untuk data mereka diselenggarakan oleh layanan lain atau aplikasi tanpa berbagi username dan password mereka antara keduanya. Versi sebelumnya Messenger Connect digunakan OAuth WRAP, inkarnasi sebelumnya OAuth 2.0. Dengan rilis baru Messenger Connect, Windows live mendukung rancangan16 dari spesifikasi 2.0 OAuth yang merupakan standar IETF melacak spesifikasi yang digunakan olehmeningkatnya jumlah platform di web, seperti Facebook, Salesforce, dan Google.

Tidak hanya memiliki 
Windows live membuat Messenger Hubungkan pelaksanaan paling up-to-date OAuth 2.0, tapi Windows live juga mengambil kesempatan ini untuk meningkatkan aspek-aspek kunci daripengalaman pengguna pengembang dan berakhir ketika akan melalui proses otorisasi pengguna. Di sisipengembang, mengintegrasikan dengan Messenger Hubungkan tidak lagi membutuhkan kode sisi server untuk melakukan langkah-langkah verifikasi OAuth, dan semua dapat dilakukan klien-side dengan beberapa bariskode JavaScript.
Single sign-on dan baru Hotmail Kalender akses

Dengan single sign-on, pengguna sekarang masuk ke Messenger Hubungkan situs mitra ketika mereka masukke Windows Live ID berbasis sifat seperti Hotmail atau MSN homepage. Ini berarti pengguna tidak perlumemasukkan kembali identitasnya. Untuk menggunakan ini, semua situs partner atau aplikasi harus lakukan adalah untuk meminta lingkup wl.signin ketika meminta izin pengguna, dan setelah itu, jika pengguna datang ke website bahwa ketika mereka masuk ke Windows Live ID berbasis situs, mereka juga akan masuk ke situsmitra atau aplikasi. Sign out dari situs web mitra juga akan menandatangani pengguna keluar dari WindowsLive website lainnya.

Permintaan lain sering dari pengembang adalah kemampuan untuk aplikasi dan situs web untuk menambahkan acara ke Kalender Hotmail pengguna. Hal ini sangat berguna bagi orang-orang seperti saya yang sinkronisasi kalender mereka dengan smartphone mereka (Hotmail mendukung Exchange ActiveSync), sehingga saya bisamendapatkan pengingat tentang sebuah event di mana pun saya.

Pengalaman pengguna yang lebih baik di web desktop dan mobile

Windows live juga membuat perubahan pada pengalaman pengguna akhir untuk membuatnya lebih jelas apa aplikasi yang mengakses informasi ketika pengguna mencoba untuk menghubungkan aplikasi ke Windows Live account mereka. Dalam versi sebelumnya Messenger Connect, ketika pengguna mencoba untuk sign in dengan Windows Live ID, mereka melihat dialog berikut:
Picture of Messenger Connect previous sign-in dialog
Dialog ini adalah sama terlepas dari apa informasi aplikasi tersebut mencoba untuk mengakses, dan Anda harus mengklik pada link "Apa yang akan saya berbagi" untuk melihat informasi apa aplikasi benar-benar mencoba untuk mengakses. Dalam versi baru Messenger Connect, Windows live telah memisahkan dialog izin dari tanda-dalam dialog. Hal ini tidak hanya membuatnya lebih jelas informasi apa aplikasi yang mengakses, tetapi juga mencegah tanda-in tambahan persyaratan untuk pengguna yang sudah masuk ke situs Windows Live ID berbasis seperti Hotmail atau MSN homepage.

Bawah ini adalah apa pengalaman baru terlihat seperti. Jika pengguna sudah masuk, mereka langsung ke halaman satu-klik persetujuan sederhana: