Membuat List Password Menggunakan CUPP

Source: Mark Burnett in an article in medium,com

Membuat List Password Menggunakan CUPP | Manusia, seberapa unik pun mereka berpikir, seringkali menggunakan pola yang sama ketika membahas password. Biasanya kita memilih password yang mudah diingat, jadi kita bawa barang pribadi ke password kita. Misalnya, seseorang bisa dengan mudah mengingat kata sandi yang berisi hari ulang tahunnya dan nama istrinya.

CUPP menggunakan "algoritma" yang tertanam pada manusia dan memanfaatkannya, untuk menghasilkan kata kunci yang sangat efektif. Saya sendiri melihat CUPP sangat efektif, dan tool ini adalah favorit saya dalam hal memecahkan password. Itulah sebabnya CUPP lahir, dan bisa digunakan dalam situasi seperti legal penetration tests atau forensic crime investigations.


Instalasi

Clone Repository
git clone https://github.com/Mebus/cupp.git
cd cupp

Pilihan

-h You are looking at it baby! :)
  For more help take a look in docs/README
 Global configuration file is cupp.cfg

-i Interactive questions for user password profiling

-w Use this option to improve existing dictionary,
 or WyD.pl output to make some pwnsauce

-l Download huge wordlists from repository

-a Parse default usernames and passwords directly from Alecto DB.
 Project Alecto uses purified databases of Phenoelit and CIRT
 which where merged and enhanced.

-v Version of the program
Penggunaan
python cupp.py -h


Bagaimana Terhindar dari Wordlist?

Caranya cukup mudah. Gunakan password 4l4y. Dengan begitu, password tidak akan mudah di-crack. Persetan dengan kata-kata "Kids jaman now", yang penting password kita aman.


Terima kasih, semoga membantu.
Share:

Patching Bypass Admin Login

”artikel”

Apa Itu Bypass Admin? - Gak jauh beda dan masih berhubungan dengan SQL Injection. Bug ini memungkinkan attacker untuk login sebagai admin hanya dgn memasukkan username dan password tertentu. Tanpa perlu repot - repot meng-exploitasi.

Beberapa variasi injeksi login: 
‘ or 1=1 or ”=’
‘ or 1=1–
‘ or 1=1#
‘ or 1=1/*
' or 1=1
' or '1'='1'
1' or 1=1
1' or '1'='1'
' or 'z'='z
‘) or ’1'=’1–
‘) or (’1'=’1–
” or 1=1–
or 1=1–
‘or 0=0 –
‘or ‘x’='x
‘or a=a-
“or 0=0 –
“or 0=0 #
“or “x”=”x
“)or(“a”=”a
admin’–
hi” or 1=1 –
hi’ or’a'=’a
hi”)or(“a”=”a
or 0=0 #
or a=a–
‘or 0=0 #
‘having 1=1–
“or 1=1–
“or “a”=”a
‘)or(‘a’='a
‘)or(‘x’='x
hi” or “a”=”a
hi’ or 1=1 –
hi’)or(‘a’='a
or 0=0 –
or 1=1–
1'or’1'=’1

Lalu, bagaimana menutup bug tersebut? Saya menutup/menambal bug bypass admin login dengan menggunakan fungsi PHP addslashes(). Fungsi addslashes() sendiri ditambahkan pada php versi ke 4+. Efek yang ditimbulkan saat kita menggunakan fungsi addslashes() pada suatu string adalah menambahkan simbol backslash (\). Fungsinya untuk mencegah attacker memasukan script yang mengandung kutip pada website kita.

Cara menggunakannya, sebagai berikut:
$username = addslashes($_POST['username']);
$password = addslashes($_POST['password']);
Terima kasih, semoga membantu.
Share:

Cara Menutup Bug SQL Injection (SQLi)


Cara Menutup Bug SQL Injection. SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa pemrograman lain.

Ada beberapa tools yang bisa kita gunakan untuk melakukan SQL Injection, misalnya :

1. SQL Map

SQL Map adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

2. Havij

Havij adalah alat untuk melakukan SQL Injection yang menguji penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL Injection pada suatu halaman web.


Karena tutorial melakukan SQL Injection udah banyak berkeliaran di google, kali ini saya mau membahas tentang bagaimana cara menutup bug yang sangat rawan ini.

Contoh script yang vuln terhadap SQLi:
<?php 
include "admin/config.php";
$id_anu = $_GET['id_anu'];
$result = mysql_query("SELECT * FROM anu where id_anu ='$id_anu' ");        
   while($row = mysql_fetch_array($result)){
?>


Di source code diatas terlihat tidak adanya filter untuk karakter seperti ('), (-), (--) sehingga bisa disisipi dengan perintah SQLi. Lalu, bagaimana cara menutup bug tersebut? Kali ini saya akan menggunakan easy method untuk menutup bug tersebut.

1. Memberi filter pada karakter yang akan dimasukkan ke dalam query. Kita halau karakter seperti (-) terlebih dahulu.
if($id_anu < 0) {
   echo "Patched.";
   exit;
}
Definisi logika: Jika nilai $id kurang dari 0, maka akan tampil "Patched."   |   Mencegah karakter (-).
2. Memberi perintah is_numeric
if(!is_numeric($id_anu)) {
   echo "Patched.";
   exit;
}
Definisi logika: Jika nilai $id bukan golongan darin numeric atau angka, maka akan tampil "Patched." 
3. Memberi fungsi mysql_real_escape_string.
mysql_real_escape_string adalah fungsi PHP yang digunakan untuk memberi backslash di beberapa kode untuk ditampilkan pada halaman, namun saat menyimpan menuju sql, kode akan tetap normal tanpa ada backslash.
$id_anu = mysql_real_escape_string($_GET['$id_anu']);

Special Thanks for,
x'1n73ct
Share:

Popular Post

Membuat List Password Menggunakan CUPP

Source: Mark Burnett in an article in medium,com Membuat List Password Menggunakan CUPP | Manusia, seberapa unik pun mereka berpikir, ...