Ads 468x60px

Featured Posts Coolbthemes

TRANSLATE

English Chinese Spain Germany Arabian Korean France Japanese Italian Russian Portugies

Kamis, 18 Desember 2014

Membuat Acces Point Palsu dengan mdk3 Kali Linux



mungkin trik ini udh jadul, tapi gapapa ya ane share buat isi blog :v
untuk Membuat Acces Point Palsu disini saya menggunakan tools kali linux yaitu mdk3,oke langsung aja
pertama siapkan daftar list Fake Acces point yang anda inginkan
beri nama ssid.list lalu simpan di folder /root
selanjutanya aktifkan mode monitor
airmon-ng start wlan0


sekarang tinggal ketikkan perintah untuk Membuat Acces Point Palsu
mdk3 mon0 b -f ssid.list

nah ini penampakan di hp ane broo :v
Reade more >>

Minggu, 07 Desember 2014

Cara Install Ntm di Debian/Ubuntu

NTM ( Jaringan Traffic Monitor ) aplikasi monitoring lalu lintas jaringan open source untuk sistem operasi berbasis Linux yang menampilkan penggunaan bandwidth jaringan dengan mengintegrasikan dengan Monitor Jaringan default. Ini tidak memerlukan hak akses root untuk berfungsi dan dapat dikonfigurasi untuk memutuskan kapan batas yang ditetapkan pengguna tercapai. NTM berguna bagi pengguna yang mungkin memiliki koneksi internet dengan batas bandwidth yang dikenakan oleh ISP mereka dan juga ini bisa menjadi penghemat kuota internet kita.

Secara default, NTM menggunakan antarmuka jaringan ppp0 yang digunakan untuk modem. Namun, jika Anda ingin melacak lalu lintas nirkabel Anda, gunakan wlan0. Ini memberikan Anda pilihan untuk memantau penggunaan bandwidth sesuai dengan yang diperlukan hari, minggu, bulan atau tahun, dengan auto - update dan auto - pemutusan. Pemantauan untuk kecepatan dan sesi juga tersedia. Anda dapat menginstal NTM dari paket .deb tersedia di Sourceforge.

Install Ntm di Debian/Ubuntu

Pada artikel kali ini saya akan membahas bagaimana cara install Ntm di Linux. Berikut ini cara yang dapat di gunakan.

1. Pertama download Ntm melalui link ini Download ntm.deb
2. Setelah selesai download masuk ke direktori dimana file ntm berada seperti contoh ini.
cd /root/Downloads/flareGet/Applications
Direktori dimana file ntm berada.
3. Pastikan anda sudah login sebagai root setelah masuk lalu ketikkan perintah.
dpkg -i ntm-1.3.1.deb {enter}
dpkg -i ntm-1.3.1.deb
4. Setelah selesai ntm terletak di menu Internet.

Pengaturan NTM

Tampilan Ntm
1. Pengguna Modem dengan menggunakan Network Manager

Jika anda mengonekkan modem lewat Network Manager maka pengaturan ntm'nya adalah dengan cara klik kanan pada icon ntm di tray lalu klik kanan > preferences. Setelah masuk di pengaturannya masuk di tab General lalu lihat ada check online rubah ke mode Network Manager.

Mode Network Manager
2. Pengguna Modem dengan menggunakan Wvdial

Jika anda mengonekkan modem lewat Wvdial maka pengaturan ntm'nya adalah dengan cara klik kanan pada icon ntm di tray lalu klik kanan > preferences. Setelah masuk di pengaturannya masuk di tab General lalu lihat ada check online rubah ke mode Ping Mode.

Mode Ping Mode
Apa sih tujuannya dilakukan ini? Iya supaya ppp0 nya bisa jalan dan anda bisa melihat bandwith yang sudah anda habiskan untu ber-internetan.

3. Pembatasan Bandwith yang di gunakan

Saya membatasi penggunaan data saat ber-internetan agar tidak kelewatan ini juga bisa menjadi cara untuk menghemat kuota internet anda mengingat kuota internet di Indonesia yang masih mahal.

Oke silahkan masuk ke preferences dari ntm lalu pilih tab Traffic > Traffic Limit [MB] isi terserah anda kalau saya Traffic Limit saya batasi di 100 MB. Saat anda sudah melewati batas Traffic Limit maka anda akan menerima pesan dari ntm'nya.

Traffic Limit
jadi Ntm ini perlu skali kita install untuk membatasi pemakai bandwith.
:v :v :v
Reade more >>

Minggu, 21 September 2014

Install TOR Browser Pada Linux (Hacker Wajib Baca)

Sebagai seorang defacer/cracker atau hacker kita harus pandai-pandai menyembunyikan IP/identitas kita. Apalagi saat kita sedang melakukan aksi kita. Memang walaupun sebenarnya tujuan kita bukanlah merusak system milik korban, namun pandangan penegak hukum terhadap para hacker sudah terlajut negatif dan jika kita tidak hati-hati maka bisa saja kita menjadi korban dari aksi kita. Maka itu kali ini saya akan coba jelaskan cara menyembunyikan IP Address kita agar tetap bisa tetap aman selagi melakukan aksi.
TOR browser merupakan salah satu aplikasi yang dapat kita gunakan untuk memalsukan IP kita.. Okeh langsung kita simak cara install TOR browser ini, namun kali ini saya jelaskan untuk pengguna linux ubuntu karena kalo windows tidak perlu pake tutorial juga bisa sendiri ko, hehe..
Berikut tahap-tahap dari awal untuk memasang, mengaktifkan serta menambahkan Tor di Firefox :
Instalasi Tor :
Keterangan : Tor adalah Onion Router generasi kedua. Dapat kita install dengan :
sudo apt-get install tor
sudo apt-get install tor-geoipdb
Instalasi Polipo
Keterangan : Polipo adalah caching web proxy. Dapat kita install dengan perintah :
sudo apt-get install polipo
Konfigurasi Polipo
Pertama, untuk berjaga-jaga backup dulu file /etc/polipo/config
sudo cp /etc/polipo/config /etc/polipo/config.orig
Lalu edit file /etc/polipo/config – ganti dengan isi konfigurasi seperti berikut ini :
### Basic configuration
### *******************

# Uncomment one of these if you want to allow remote clients to
# connect:

# proxyAddress = "::0"        # both IPv4 and IPv6
# proxyAddress = "0.0.0.0"    # IPv4 only

proxyAddress = "127.0.0.1"
proxyPort = 8118

# If you do that, you'll want to restrict the set of hosts allowed to
# connect:

# allowedClients = "127.0.0.1, 134.157.168.57"
# allowedClients = "127.0.0.1, 134.157.168.0/24"

allowedClients = 127.0.0.1
allowedPorts = 1-65535

# Uncomment this if you want your Polipo to identify itself by
# something else than the host name:

proxyName = "localhost"

# Uncomment this if there's only one user using this instance of Polipo:

cacheIsShared = false

# Uncomment this if you want to use a parent proxy:

# parentProxy = "squid.example.org:3128"

# Uncomment this if you want to use a parent SOCKS proxy:

socksParentProxy = "localhost:9050"
socksProxyType = socks5

### Memory
### ******

# Uncomment this if you want Polipo to use a ridiculously small amount
# of memory (a hundred C-64 worth or so):

# chunkHighMark = 819200
# objectHighMark = 128

# Uncomment this if you've got plenty of memory:

# chunkHighMark = 50331648
# objectHighMark = 16384

chunkHighMark = 67108864

### On-disk data
### ************

# Uncomment this if you want to disable the on-disk cache:

diskCacheRoot = ""

# Uncomment this if you want to put the on-disk cache in a
# non-standard location:

# diskCacheRoot = "~/.polipo-cache/"

# Uncomment this if you want to disable the local web server:

localDocumentRoot = ""

# Uncomment this if you want to enable the pages under /polipo/index?
# and /polipo/servers?.  This is a serious privacy leak if your proxy
# is shared.

# disableIndexing = false
# disableServersList = false

disableLocalInterface = true
disableConfiguration = true

### Domain Name System
### ******************

# Uncomment this if you want to contact IPv4 hosts only (and make DNS
# queries somewhat faster):
#
# dnsQueryIPv6 = no

# Uncomment this if you want Polipo to prefer IPv4 to IPv6 for
# double-stack hosts:
#
# dnsQueryIPv6 = reluctantly

# Uncomment this to disable Polipo's DNS resolver and use the system's
# default resolver instead.  If you do that, Polipo will freeze during
# every DNS query:

dnsUseGethostbyname = yes

### HTTP
### ****

# Uncomment this if you want to enable detection of proxy loops.
# This will cause your hostname (or whatever you put into proxyName
# above) to be included in every request:

disableVia = true

# Uncomment this if you want to slightly reduce the amount of
# information that you leak about yourself:

# censoredHeaders = from, accept-language
# censorReferer = maybe

censoredHeaders = from,accept-language,x-pad,link
censorReferer = maybe

# Uncomment this if you're paranoid.  This will break a lot of sites,
# though:

# censoredHeaders = set-cookie, cookie, cookie2, from, accept-language
# censorReferer = true

# Uncomment this if you want to use Poor Man's Multiplexing; increase
# the sizes if you're on a fast line.  They should each amount to a few
# seconds' worth of transfer; if pmmSize is small, you'll want
# pmmFirstSize to be larger.

# Note that PMM is somewhat unreliable.

# pmmFirstSize = 16384
# pmmSize = 8192

# Uncomment this if your user-agent does something reasonable with
# Warning headers (most don't):

# relaxTransparency = maybe

# Uncomment this if you never want to revalidate instances for which
# data is available (this is not a good idea):

# relaxTransparency = yes

# Uncomment this if you have no network:

# proxyOffline = yes

# Uncomment this if you want to avoid revalidating instances with a
# Vary header (this is not a good idea):

# mindlesslyCacheVary = true

# Suggestions from Incognito configuration
maxConnectionAge = 5m
maxConnectionRequests = 120
serverMaxSlots = 8
serverSlots = 2
tunnelAllowedPorts = 1-65535
Simpan kembali file /etc/polipo/config tersebut.
Menjalankan Tor dan Polipo
Jalankan Tor dan Polipo dengan perintah
sudo /etc/init.d/tor start
sudo /etc/init.d/polipo start
Cek apakah sudah berjalan
Mari kita cek apakah Tor dan Polipo sudah berjalan di port 9050, lakukan dengan perintah
ss -aln | grep 9050
Jika anda mendapati keluaran seperti contoh :
0      128                    127.0.0.1:9050                          *:*
Maka berarti Tor dan Polipo sudah berjalan.
Menambahkan Add-On Tor Button di Firefox
Selanjutnya kita akan menambahkan add-on Tor Button di Firefox.
Download add-on tersebut di : https://www.torproject.org/dist/torbutton/torbutton-current.xpi
Install dan restart firefox anda, maka di sudut kanan bawah anda akan mendapatkan Tulisan seperti tampak pada screenshot berikut :

Untuk mengaktifkan, cukup klik tulisan itu. Lalu pilih Toogle for Status

Tanda bahwa Tor Anda telah aktif, tulisan berubah menjadi Hijau :

Kini coba test apakah Tor sudah aktif dengan mengunjungi situs uji : https://check.torproject.org/
Jika sudah aktif, maka halaman yang muncul adalah seperti berikut :

Lalu kita lihat berapa IP yang kita gunakan dengan mengunjungi situs http://whatismyipaddress.com

Vidalia : GUI untuk Tor (Opsional)
Anda juga dapat mengistall GUI untuk Tor, misalnya Vidalia, Install dengan perintah :
sudo apt-get install vidalia
Demikian selamat mencoba. Semoga bermanfaat :-)
Reade more >>

Selasa, 02 September 2014

Memakai Metasploit Framework Di Kali Linux



Metasploit Framework merupakan framework yang paling umum dipakai untuk menguji sebuah exploit. Mengapa dibutuhkan framework dalam membuat kode program exploit? Biasanya kode program exploit memiliki operasi yang umum seperti mengirim request HTTP, membuat server web sebagai pancingan bagi korban, dan sebagainya. Dengan adanya sebuah framework yang universal dan lengkap, tugas membuat kode program exploit menjadi lebih mudah. Selain itu, hal ini juga mempermudah pihak lain untuk menguji exploit yang telah ditulis dengan mudah.
Berdasarkan situs resminya, Metasploit terdiri atas beberapa versi, yaitu Framework, Community, Express, dan Pro. Seluruh versi selain versi Framework memiliki interface berbasis web yang dapat dipakai dengan mudah. Dari seluruh versi yang ada, hanya versi Framework dan Community yang gratis. Selain itu, pengguna versi Community perlu melakukan registrasi terlebih dahulu. Pada artikel ini, saya akan memakai versi Framework yang hanya menyediakan CLI (tampilan berbasis teks). Untuk menjalankannya, saya memilih menu Kali Linux, Exploitation Tools, Metasploit, metasploit framework.
Modul pada Metasploit dikategorikan menjadi encoder, nop generator, exploit, payload, dan auxiliary. Modul exploit mewakili sebuah celah keamanan yang akan diujikan. Celah keamanan ini memungkinkan penyerang untuk mengakses sistem yang diserang. Untuk itu dibutuhkan modul payload yang akan dikerjakan bila modul exploit berhasil menjalankan tugasnya, biasanya berupa shell. Modul auxiliary adalah sesuatu yang mirip seperti exploit tetapi tidak memiliki payload sehingga penyerang tidak dapat bermain-main dengan sistem sasaran secara leluasa (setidaknya untuk saat tersebut ;). Contohnya adalah operasi scanning, serangan yang hanya melumpuhkan server, membuat server palsu atau melakukan password cracking secara offline. Modul nop generator dan encoder dipakai untuk mengelabui sistem pertahanan milik sasaran (seperti antivirus dan IDS/IPS) sehingga sasaran tidak mengetahui bahwa dirinya sedang diserang.
Untuk melihat seluruh modul yang ada, saya dapat memberikan perintah seperti:
msf > show all
Untuk melihat modul untuk kategori tertentu, saya dapat memberikan perintah seperti:
msf > show exploits
...
msf > show auxiliary
...
msf > show payloads
...
msf > show encoders
...
msf > show nops
...
Sebagai latihan, saya akan mencoba mencari IP yang mewakili CCTV DVR di jaringan saya. Saat ini, sudah banyak CCTV DVR yang dapat diakses melalui web. Seberapa besar tingkat keamanan yang diberikan oleh perangkat CCTV DVR yang langsung terkoneksi ke internet? Untuk mencari tahu IP apa saja yang mewakili CCTV DVR, saya perlu menggunakan modul auxiliary scanner/misc/cctv_dvr_login dengan memberikan perintah berikut ini:
msf > use scanner/misc/cctv_dvr_login
Berikutnya, saya perlu melakukan konfigurasi untuk modul tersebut. Untuk melihat apa saja yang dapat diatur, saya memberikan perintah berikut ini:
msf auxiliary(cctv_dvr_login) > show options
Nilai RHOSTS saat ini masih kosong. Saya perlu mengisinya dengan nilai IP yang perlu di-scan. Sebagai contoh, bila saya ingin men-scan IP pada range 192.168.1.0 hingga 192.168.1.255, maka saya dapat memberikan perintah berikut ini:
msf auxiliary(cctv_dvr_login) > set rhosts 192.168.1.0/24
Karena modul auxiliary tidak membutuhkan payload, saya dapat langsung menjalankannya dengan memberikan perintah:
msf auxiliary(cctv_dvr_login) > exploit
Metasploit akan melakukan proses scanning.. Hasilnya adalah tidak ada IP CCTV yang ditemukan!! Hal ini karena perangkat CCTV DVR yang populer di wilayah geografi saya berbeda dengan yang ditemui si pembuat modul. Saya melihat bahwa perangkat CCTV DVR disini sering kali men-ekspos port 554 untuk keperluan streaming. Oleh sebab itu, saya dapat memeriksa apakah sebuah IP membuka port 554 dengan memakai modul auxiliary scanner/portscan/tcp memberikan perintah berikut ini:
msf auxiliary(cctv_dvr_login) > back
msf > use scanner/portscan/tcp
msf auxiliary(tcp) > show options
...
msf auxiliary(tcp) > set ports 554
msf auxiliary(tcp) > set rhosts 192.168.1.0/24
msf auxiliary(tcp) > set threads 5
msf auxiliary(tcp) > exploit
Metasploit pun melaporkan IP dengan port TCP 554 yang terbuka. Kemungkinan besar IP tersebut adalah IP khusus untuk CCTV DVR.
Saya sudah menemukan IP target. Langkah berikutnya adalah menebak password yang dipakai untuk login. Karena proses authentication biasanya dilakukan dengan menggunakan standar dari HTTP, maka saya dapat menggunakan modul auxiliary scanner/http/http_login seperti berikut ini:
msf auxiliary(tcp) > back
msf > use scanner/http/http_login
msf auxiliary(http_login) > show options
...
Sebuah merk CCTV DVR populer di wilayah geografi saya memiliki halaman administrasi berbasis web yang dilengkapi dengan proses login dan captcha. Sekilas terlihat bahwa proses bruteforce atau dictionary attack adalah hal yang tidak mungkin, bukan? Tapi masalahnya CCTV DVR tersebut juga mempublikasi situs web khusus untuk perangkat mobile yang dapat diakses tanpa captcha. Contoh URL yang dapat di-brute force tanpa harus melalui captcha adalah /cgi-bin/guest/Video.cgi?media=JPEG&channel=1. Oleh sebab itu, saya segera melakukan pengaturan seperti berikut ini:
msf auxiliary(http_login) > set auth_uri /cgi-bin/guest/Video.cgi?media=JPEG&channel=1
msf auxiliary(http_login) > set blank_passwords false
msf auxiliary(http_login) > set rhosts 192.168.1.135,200,300
msf auxiliary(http_login) > set stop_on_success true
msf auxiliary(http_login) > exploit
...
Pada perintah di atas, Metasploit akan mencoba melakukan dictionary attack untuk HTTP authentication pada IP 192.168.1.135, 192.168.1.200, dan 192.168.1.300. Bila berhasil, maka saya dapat dengan mudah login ke IP tersebut melalui browser untuk melihat live streaming maupun hasil rekaman CCTV. Pada percobaan ini, saya menemukan cukup banyak CCTV DVR yang dapat diakses dengan mudah karena pengguna memakai password default yang mudah ditebak.
Agar proses pencarian menjadi lebih mudah, saya dapat membuat sebuah modul baru dalam bahasa pemograman Ruby yang dapat mencari IP milik beberapa brand CCTV DVR yang populer (contoh di atas hanya berdasarkan pada perilaku sebuah brand terkenal) dan berusaha untuk login melalui web. Dengan demikian, saya tidak perlu mengulangi langkah di atas lagi setiap kali ingin melakukan pencarian. Ini adalah kelebihan Metasploit sebagai sebuah framework.
Kesimpulannya: Produsen CCTV DVR harus meningkatkan keamanan produknya. Sudah bukan rahasia lagi bila banyak firmware (istilah untuk program yang berjalan di hardware/elektronik) yang ditulis dengan kualitas rendah. Bug dan kesalahan ketik dapat dijumpai dengan mudah pada firmware yang beredar di pasaran. Masalahnya, pengguna akan jarang melakukan update firmware bila ada perbaikan bug (apa ini strategi pasar agar mereka membeli produk baru yang lebih aman? ;) Pihak yang melakukan instalasi CCTV juga sebaiknya mengedukasi pengguna agar menggunakan password yang lebih aman dan lebih sulit ditebak. Selain itu, mengakses sistem milik orang lain tanpa seizin pemiliknya adalah perbuatan ilegal (mungkin pengecualiannya adalah bila segera memberi tahu pihak terkait atas celah keamanan yang dimilikinya).
Reade more >>

Senin, 01 September 2014

Cara Download Video Youtube di Kali Linux dengan mudah, caranya jalankan perintah berikut pada terminal

sudo curl https://yt-dl.org/downloads/2014.02.22/youtube-dl -o /usr/local/bin/youtube-dl

sudo chmod a+x /usr/local/bin/youtube-dl
cara download videonya
youtube-dl url
contoh: youtube-dl http://www.youtube.com/watch?v=XRNtFgxesAE

update, ternyata sekarang sudah tersedia Youtube-dl versi GUI, namanya youtube-dlG, cara installnya mudah kok, jalan perintah berikut di terminal kamu

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install youtube-dlg
sekian, semoga membantu
Reade more >>

clock

Followers

visitor of state

like me on FaceBook