DNS Hijacking Through Social Engineering

DNS Hijacking Through Social Engineering - ok halo semuanya, kali ini saya akan menjelaskan sedikit mengenai tehnik deface eh tp gmana ya, mau dibilang "tehnik deface" kedengarannya sangat jijikk, soceng lebih sampah dari pada fake proof ya :D. domain ini dlu juga pernah ke soceng btw, padahal kan make blogger, sempat mikir mungkin akun gmail saya ke hack, ternyata pas tak cek ns nya mengarah ke hosting murahan ealah chuaakkzz.. cuih.. kerentanan ini tidak terletak pada sistem, melainkan pada manusianya, kalo goblok ya langsung ke soceng. ya intinya sama2 goblok lah yg kesoceng sama yg nyoceng modal live chat cs sambil COLI minta ubah NS diarahin ke hosting murahan. goblok. mati aja xD. setelah kejadian itu banyak yg nanya ke gw, minta penjelasan mengenai DNS Hijacking Through Social Engineering.

DNS Hijacking Through Social Engineering

contoh - disini si attacker memulai untuk melihat email yg dipakai untuk membuat situs yg kita incar, kita contohkan saja linuxploit.com mengeceknya mudah saja, bisa via online di situs http://tools.xploitsecid.or.id/Exploit/Whois dan jika kamu Linux User, tinggal masukkan command :

whois linuxploit.com 
dan lihat di bagian Registrant email, kalian bisa lihat email yg dipakai daftar utk domain linuxploit.com

linuxploit.com di daftarkan di ni*gahoster.co.id dan disini attacker akan mengunjungi situs tempat didaftarkannya linuxploit.com, si attacker langsung melancarkan aksinya, dan langsung Live Chat dengan CS yg sedang aktif.

Contoh CS Dengan Ketololan 99%
Attacker : halo ni*gahoster saya pemilik domain linuxploit.com saya ingin mengubah ns linuxploit.com saya kesulitan mengubahnya, tolong bantu saya
CS : maaf bapak harus login ke member area terlebih dahulu
Attacker : saya kesulitan mengubahnya melalui member area, dan slalu gagal, jika niagahoster tidak percaya bahwa saya pemilik domain linuxploit.com akan saya tunjukkan email dan password member areanya, email : [email protected] dan password akuheker1337 ( password palsu )
***disini si CS hanya mencocokkan email saja dan passwordnya tidak, karena mungkin jika email cocok si CS sudah percaya bahwa si attacker adalah pemilik domain linuxploit.com***
CS : Baik Saya Bantu. NS nya akan di arahkan kemana ?
Attacker : ke ns1.blablabla & ns2.blablabla mas/mbak
CS :  baik sudah kami ubahkan. butuh waktu maksimal 1x24 jam untuk perubahan Name Server lama ke Name Server Baru
Attacker : terimakasih
CS : ada yang mau di tanyakan lagi ?
Attacker : tidak terimakasih

nah itu adalah contoh CS yg ketololannya melampaui batas, setiap IQ CS berbeda2 hal utama adalah jangan sekali2 langsung meminta mengubah NS.

Contoh CS Tolol Lvl2 (  Kronologi Linuxploit.com Tersoceng )
saya tunjukin pake foto aja, capek ngetik :b
Attacker Memulai Aksi, dan memasukkan email yg didaftarkan oleh situs linuxploit.com

Attacker Mengirim Email Palsu Dengan Fake Email Sender dan mengatasnamakan email [email protected]

itu asli History percakapan Attacker dengan CS [ asli ], saya sendiri sih salut sama caranya si attacker menyoceng CS nya tapi ya tetep aja goblok, udah nyoceng mana ft lagi :b.
dan saat itu jga saya konfirmasi ke pihak ni*gahoster untuk tidak menerima perubahan NS sebelum masuk ke member area, dan saya juga menitip pesan jika ada yg ingin melakukan perubahan terhadap situs linuxploit.com jangan di tanggapi, karena saya tidak akan merubah ns dengan Cara MENGEMIS/MEMINTA TOLONG. jika masih terjadi, akan saya tegaskan ke pihak ni*gahoster.

oke itu saja yg bisa saya sampaikan, kurang lebihnya mohon maaf. kalo gk mau di maafin y bodo amat lo siapa xD.
LihatTutupKomentar