Showing posts with label Info. Show all posts
Showing posts with label Info. Show all posts

Wednesday, August 22, 2012

Download BackTrack 5 R3 via Direct & Torrent

BackTrack 5 R3 secara resmi dirilis oleh pihak official, banyak perubahan yang terjadi pada versi yang dirilis pada tanggal 13 Agustus 2012 dengan versi yang pernah dirilis pada pertemuan BlackHat di vegas dan juga DEFCON.
Perubahan yang paling mencolok adalah pada ukuran file ISO, BackTrack 5 R3 BlackHat Edition memiliki ukuran lebih kecil sekitar 2,7 GB, jauh berbeda dengan ukuran BackTrack 5 R3 versi resmi yang berukuran 3,1 GB. Dari situ kita bisa melihat perubahan yang signifikan tentunya.

Untuk sahabat yang ingin mendownload www.gilakomputer.net akan memberikan link download untuk BackTrack 5 R3 versi Direct dan Torrent dari berbagai sumber baik link lokal maupun yang bukan link lokal.

Link Official BackTrack

Name Direct Torrent MD5sum
Backtrack 5 R3 GNOME 32 bit Download Download Download
Backtrack 5 R3 GNOME 64 bit Download Download Download
Backtrack 5 R3 GNOME VMWare 32 bit Download Download Download
Backtrack 5 R3 KDE 32 bit Download Download Download
Backtrack 5 R3 KDE 64 bit Download Download Download

Link Mirror Official BackTrack

Name Direct Torrent MD5sum
Backtrack 5 R3 GNOME 32 bit Download Download Download
Backtrack 5 R3 GNOME 64 bit Download Download Download
Backtrack 5 R3 GNOME VMWare 32 bit Download Download Download
Backtrack 5 R3 KDE 32 bit Download Download Download
Backtrack 5 R3 KDE 64 bit Download Download Download

Link Lokal Download BackTrack 5 R3

Name Link
repo.antihackerlink.or.id Link Download
pinguin.dinus.ac.id Link Download
backtrack.idrepo.or.id Link Download
backtrack.indowebster.com Link Download

Untuk yang ngak ingin melakukan install ulang BackTracknya bisa menggikuti panduan untuk UPGrade dari BackTrack 5 R2 ke BackTrack 5 R3 disini. Semoga link-link di atas bisa mempermudah sahabat untuk mendapatkan ISO BackTrack.

www.backtrack-linux.org/
www.google.com

Type : News
Level :

Search Keyword :
Download BackTrack 5 R3, Download Back5 R3 Link Lokal, download cepat backtrack 5 R3, Download Backtrack Terbaru, Dwonload Backtrack 2012, Download BackTrack 2013, Download Backtrack 5 for Windows XP, Download Backtrack 5 for Windows Vista, Download BackTrack for windows 7 32 bit, Download BackTrack for windows 7 64 bit, Download BackTrack for windows 7 Free, Download BackTrack for windows 7 cnet, Download BackTrack 5 R3 Gratis, Download Backtrack Gratis, Download backtrack link lokal, Download Backtrack 5 for mac, Download backtrack 5 R3 blackhat edition, download backtrack linux iso, download backtrack ISO, download backtrack live cd.

Tuesday, August 21, 2012

BackTrack 5 R3 Resmi di Rilis

Setelah menunggu kurang lebih 20 hari sejak kabar tentang BackTrack 5 R3 akan dirilis, akhirnya pada 13 agustus kemarin BackTrack 5 R3 resmi dirilis. Sebenarnya official backtrack sudah pernah merilis BackTrack 5 R3 BlackHat Edition pada pertemuan BlackHat di Vegas dan juga kepada DEFCON sebagai review untuk BackTrack 5 R3 yang akan dirilis pada tanggal 13 agustus kemarin.

Pada BackTrack 5 R3 ini pihak developer lebih fokus kepada perbaikan celah-celah keamanan yang ada pada versi sebelumnya dan juga ada kurang lebih 60 aplikasi baru. Untuk lebih terlihat penambahan aplikasi-aplikasi tersebut, pada BackTrack 5 R3 sahabat akan menemui kategori baru "Physical Exploitation" yang didalamnya terdapat aplikasi baru seperti Arduino IDE beserta librarinya, dan sebagian kecil Kolesi payload Kautilya Teensy.

Selain merilis versi ISO, pihak Official juga merilis BackTrack 5 R3 dalam bentuk VMware Image, akan tetapi hanya untuk Gnome 32 bit saja. Untuk lebih jelas step by step tentang BackTrack 5 R3 VMware bisa dilihat di BackTrack Wiki.

Dan untuk yang belum mendownload bisa langsung kesini untuk melihat langsung link download BackTrack 5 R3 via Torrent maupun Direct. Semoga dengan dirilisnya versi BackTrack 5 R3 ini membuat sahabat semakin menggali lebih banyak kemampuan, dan tidak mungkin kedepan kita akan menjadi network security yang handal.


http://www.backtrack-linux.org/
http://www.backtrack-linux.org/downloads/

Type : News
Level :

Search Keyword :
Jual DVD BackTrack, Jual DVD BackTack 5 R3, Jual DVD BackTrack 5 R3 Black Edition, Download BackTrack 5 R3, Download BackTrack 5 R3 BlackEdition, Free Download BackTrack 5 R3 BlackEdition, Jual DVD BackTrack,backtrack 5r3 blackhat edition,free download backtrack 5r3, backtrack 5r3,backtrack 5 r3 torrent, Logo backtrack 5R3, download backtrack 5 r3, cara instal backtrack 5 r3, backtrack 5r3 torrent download, backtrack 5r3 torrent, backtrack 5r3 download, using backtrack 5r3, download backtrack 5 r3 direct, backtrack 5 R3 resmi dirilis.

Tuesday, July 31, 2012

Download Backtrack 5 R3 BlackHat Edition

Pada artikel saya yang sebelumnya diberitakan bahwa BackTrack 5 R3 Segera di rilis secara resmi pada 13 Agustus 2012. Di pertemuan hacker yang terkenal "BlackHat Vegas" Team official BackTrack merilis dan membagikan BackTrack 5 R3 BlackHat Edition kepada semua yang hadir pada pertemuan tersebut. Tentunya sudah banyak yang tidak sabar untuk mencicipi bagaimana tampilah dari BackTrack 5 R3.

Buat kalian yang udah ngak sabaran mencicipi Backtrack 5 R3, mungkin bisa mencoba BackTrack 5 R3 BlackHat Edition, malah ini adalah versi yang dibagikan pada pertemuan Hacker sedunia di "BlackHat Vegas". Untuk sahabat semua yang sering main-main ke www.gilakomputer.net ane persembahkan BackTrack 5 R3 BlackHat Edition. Sahabat bisa mendownload melalui Torrent melalui link dibawah ini.
Download BackTRack 5 R3 BlackHat Edition
### Link Torrent
magnet:?xt=urn:btih:915d47d653008183d610314d658be588a9a87576&dn=BackTrack+5+R3+-+Blackhat+Edition&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3A%2F%2Ftracker.ccc.de%3A80

### Hashes
MD5: e2aed11ee6b63053ca2342a5441b22bc
SHA1: 6c2ad022deb0219d990904c27aea4977f32a5f3c
SHA512: 98cae81b41ab9405d3b8ab1caccad465a8e8b1bc41c7dac752614dd057b48404ee7820634f2d5729ec807efa5c49b7f45f6fee5e1fb062ca8fa2215e05e485fe
Jika port Torrent ditutup dan tidak bisa menggunakan Torrent :

Untuk teman-teman yang tidak bisa mendownload BackTrack 5 R3 BlackHat Edition melalui torrent, mungkin bisa menggunakan cara Caсhing file ke server zbigz.com, dan mendownload file seperti biasa.

  • Masuk ke situs http://zbigz.com/myfiles
  • Copy Link Torrent diatas ke dalam kolom yang ada tulisan "Paste your torrent or magnet link here ..." lalu klik tombol "Go!".
  • Tunggu sampai Proses Caching selesai dan muncul status "Caching complete".
  • Untuk mendownload langsung saja klik tombol "Download".

Selamat menikmati BackTrack 5 R3 Black Edition.
Dan buat sahabat yang tidak memiliki koneksi bagus untuk mendownload BackTrack 5 R3 BlackHat Edition yang berukuran kurang lebih 2,7 GB, ane sudah siap menjajakan BackTrack 5 R3 BlackHact Edition dengan harga yang seperti biasa Rp. 20.000 [belum termasuk ongkir] langsung aja cek disini deh.

Thanks for breadtk.

Search Keyword :
Jual DVD BackTrack, Jual DVD BackTack 5 R3, Jual DVD BackTrack 5 R3 Black Edition, Download BackTrack 5 R3, Download BackTrack 5 R3 BlackEdition, Free Download BackTrack 5 R3 BlackEdition, Jual DVD BackTrack,backtrack 5r3 blackhat edition,free download backtrack 5r3, backtrack 5r3,backtrack 5 r3 torrent, Logo backtrack 5R3, download backtrack 5 r3, cara instal backtrack 5 r3, backtrack 5r3 torrent download, backtrack 5r3 torrent, backtrack 5r3 download, using backtrack 5r3.

Sunday, July 29, 2012

Reboot - Film Hacker terbaru untuk 2012

Oleh Rosa Entertainment dan Jan-Ken-Po Pictures pada pertemuan DEFCON menggumumkan akan kehadiran film yang bertemakan cerita hacker dengan judul "Reboot". Ditulis dan dipimpin lansung oleh Joe Kawasaki, dan di produseri oleh Sidney Sherman, menggunakan banyak bintang-bintang film diantaranya Emily Somers (“Playing the Field”), Travis Aaron Wade (“War of the Worlds”), Martin Copping (Australian series “Neighbours”), Sonalii Castillo (“NCIS”), and Janna Bossier (Slipnot’s “Vermilion").

Berada dalam sebuah dunia yang dystopian dimana ada tabrakan antara teknologi dan kemanusiaan. Film "Reboot" juga menyinggung banyak masalah sosial dan politik saat ini yang muncul khususnya di dunia maya seperti Internet. Cerita dimulai ketika di Los Angeles(bukan yang sebenarnya), seorang hacker perempuan muda(Stat) terbangun dari ketidaksadaraan menemukan sebuah iPhone ditempel/ikat pada tangannya dan pada iPhone tersebut ada hitungan jam misterius yang terus mengitung mundur. Ketika bangun Stat hanya merasakan sakit kepala dan lupa dengan apa yang terjadi dengan dirinya, dengan waktu yang terus berjalan menuju nol Stat mulai berusaha untuk mencari tau apa yang sebenarnya terjadi dengan dirinya.

Hal-hal yang menarik dari fim ini adalah untuk sahabat yang tidak sabar ingin menyaksikan film ini ada REBOOT ARG Works dimana sahabat harus menonton trailer pada www.rebootfilm.com dan memperhatikan apa saja yang menarik dari trailler tersebut. Ketika sahabat menemukan sesuatu yang menarik(Layaknya telor paskah) atau sebuah "kunci" kepada level yang selanjutnya, sahabat boleh malakukan konfirmasi dengan cara menggirimkan pesan kepada REBOOT di Twitter (@reboot_film). Untuk 10 teratas akan mendapatkan hadiah yang menarik untuk lebih lengkapnya bisa menggunjungi situs reboot di www.rebootfilm.com/scoreboard. Untuk melihat Triller di : www.rebootfilm.com/trailer.



Film ini adalah produk dari kampanye di KickStarter yang sukses sejak pertama kali diumumkan pada kickstarter.com pada bulan Agustus tahun lalu. Kawasaki berkata "(film) pada awalnya dirancang untuk hanya menjadi perjalanan kecil yang hebat, tetapi sebagai peristiwa dunia nyata terus berkembang di sekitar kita (tentang masalah cyber-kebebasan, privasi online, keamanan, dll); konotasi dari Film berkembang dan berubah dengan itu. "

"Reboot" adalah co-produksi dari produksi Sherman, Rosa Entertaiment, dan Kawasaki dari Jan-Ken-Po Pictures, dan pembuat film ini juga bertujuan untuk festival film internasional seperti Cannes, Locarno dan Toronto, serta distribusi melalui internet.

Jadi jangan sampai ketinggalan dengan film hacker yang satu ini.

Film hacker 2012, Download Film Hacker Reboot, Download Film Reboot, Film Hacker terbaru 2012, Download Film Hacker terbaru 2012, Download film Hacker.

Wednesday, July 25, 2012

BackTrack 5 R3 Segera di Rilis

Kabar gembira untuk sahabat pengguna BackTrack karena BackTrack 5 R3 akan dirilis pada 13 Agustus 2012, sekitar 2 minggu kedepan sejak tulisan ini di posting.
Rilis BackTrack 5 R3 kali ini fokus kepada perbaikan pada celah-celah yang berpotensi merugikan dan membuat lebih friendly dengan banyak hardware tentunya.

Selain banyak perbaikan, BackTrack 5 R3 juga ada penambahan aplikasi-aplikasi terbaru kurang lebih sebanyak 50 aplikasi terbaru, tetapi beberapa aplikasi tersebut belum pasti akan dimasukan didalam BackTrack 5 R3 karena masih ada waktu untuk melakukan revisi sebelum release.

Pada konfrensi hacker sedunia yang terkenal "BlackHat Vegas" Team BackTrack juga membagikan DVD BackTrack 5 R3 pada semua orang yang menghadiri pertemuan tersebut, jadi jangan binggung kalau ada DVD Backtrack 5 R3 pada semua delegasi yang hadir.

Untuk mendapatkan Rilis yang bagus pada 13 Agustus 2012, pihak official BackTrack juga meminta pendapat dari BH / DEFCON(Organisasi Hacker) tentang bug-bug dan saran untuk aplikasi yang baik ditambahkan pada BackTrack 5 R3. Sehingga nantinya pada setelah dirilis akan didapatkan BackTrack 5 R3 yang baik dan bagus.

Untuk Sahabat yang menggunakan BackTrack versi jadul bisa melakuakn upgrade ke versi BackTrack 5 R3 hanya dengan menggunakan perintah upgrade seperti biasa.

root@bt:~# apt-get update
root@bt:~# apt-get dist-upgrade

Jadi kita tunggu kedatangan BackTrack 5 R3 yang akan dirilis pada 13 Agustus 2012, Semoga dengan dirilisnya versi anyar ini, semakin membuat kemampuan kita meningkat khusus nya dinegeri tercinta kita Indonesia. Selamat menunggu Sahabat,;)

Download BackTrack 5 R3, Tutorial Backtrack 5 R3, Tutorial Hacking BackTRack 5 R3, Upgrade BackTrack 5 R3, Tutorial Upgrade BackTrack 5 R3, Menambahkan Repository BackTRack 5 R3

Wednesday, April 11, 2012

Perbedaan BackTrack GNOME dan KDE

Gambar dari linuxuser.co.uk
Banyak pengguna BackTrack binggung saat memutuskan untuk menggunakan BackTrack dengan DE GNOME atau KDE. Sampai kemarin ada yang langsung mengirimkan pesan singkat melalui ponsel untuk hanya menanyakan apa sih bedanya BackTrack GNOME dan KDE. Semoga tulisan ini bisa membuat cara pandang kita pada perbedaan keduanya.

Apa perbedaan diantara keduanya ?

Perbedaannya hanya terletak pada DE atau Desktop Environment yaitu GNOME dan KDE. sebenarnya sih masih banyak DE yang lain diluar sana, tetapi karena pengguna dan dukungan komunitas yang banyak sehingga GNOME dan KDE lebih populer.

Kelebihan dan kekurangnya ?

Kalau berbicara bagus yang mana, masing-masing DE memiliki kelebihan dan kekurangan tentunya.

GNOME memiliki kelebihan lebih ringan dan pemakaian memory yang tidak terlalu banyak. Kekurangannya adalah tidak terlalu friendly dibanding KDE dan menaruh perhatian besar pada tampilan walaupun juga tidak mengabaikannya sama sekali.

KDE memiliki kelebihan pada grafis yang menggikuti standar antarmuka yang ramah dan efisien bagi penggunanya, sehingga tidak salah kalau tampilan KDE lebih menarik dibandingkan dengan GNOME, dan KDE juga didesign sedemikian rupa sehingga pengoperasiannya semudah mengoperasikan desktop pada lingkungan Windows maupun MacOS. Tetapi kekurangannya adalah karena berorientasi pada grafis dan kemudahan pemakaian memory yang besar tidak dapat dihindarkan.

Untuk yang baru belajar lebih bagus pakai yang mana?

Saya tidak membatasi harus memakai BackTrack versi GNOME atau KDE yang pasti menggunakan versi apapun kita tetap bisa menggunakannya, toh yang kita cari bukan tampilannya tapi aplikasi-aplikasi yang ada didalamnya. Untuk tampilan kita masih bisa mengakalinya dengan menambahkan efek-efek tertentu.

Lebih stabil mana GNOME atau KDE?


Stabil itu kan melihat banyak faktor, misalnya kecepatan, manajemen memory, pemaksimalan prosesor, crash system, dan masih banyak lagi, oleh karena seperti tadi saya tuliskan bahwa dukungan komunitas yang banyak pada kedua DE ini meminimaliskan ketidak stabilan.


Untuk aplikasi apakah ada perbedaan ?

karena berasal dari source dan developer yang sama, tentu aplikasi-aplikasi didalamnya tidak ada perbedaan, jadi jangan takut pada perbedaan aplikasi dari 2 versi tersebut.

Mungkin baru itu saja yang bisa saya jelaskan tentang perbedaan BackTrack versi GNOME dan KDE menurut sepengatahuan saya, mungkin kalau ada pertanyaan nanti post ini akan saya update lagi. Terima Kasih,:)

Sunday, April 1, 2012

Layanan baru Offensive-Security untuk BackTrack

Gambar dari situs resmi.
Offensive-Security sebagai developer resmi distro sekuriti komputer paling populer saat ini, yaitu BackTrack Linux, baru saja mengumumkan layanan baru yang sifatnya memungkinkan perusahaan, organisasi dan orang biasa bisa menyesuaikan BackTrack mereka dengan beberapa pilihan sesuai dengan kebutuhan atau pesanan, contohnya saya ingin Distro BackTrack yang didalamnya hanya ada paket untuk Exploitasi dan wallpapernya terdapat logo perusahaan milik saya.

Layanan baru ini dapat diakses tapi dengan membayar sejumlah kecil biaya (tergantung pada jumlah ISO yang dihasilkan) untuk menyesuaikan distribusi paket, driver, memperbarui distribusi pribadi kita ke versi terbaru (bahkan sebelum dirilis) dan menambahkan paket, yang biasanya tidak didapatkan pada versi BackTrack umum yang kita download dari situs resminya, berikut adalah video dari layanan tersebut :



Untuk biaya, layanan Standart dikenakan biaya sekitar USD 13,000, dan layanan Premium dengan biaya sekitar USD 25,000. Jadi apakah sahabat ingin menggunakan layanan ini?

Situs resmi layanan : https://www.backtrack-linux.com

Saturday, March 24, 2012

Tipe-tipe Hash

Pasti udah pernah liat kode kaya gini kan, 31d6cfe0d16ae931b73c59d7e0c089c0, sahabat tau artinya? kode tadi adalah salah satu dari jenis kode hash. Dan apa itu Hash? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa menggunakan pengetahuan khusus. Lebih lengkap tentang Enkripsi baca disini.

Berikut adalah tipe-tipe hash yang saya dapatkan informasinya dari blog sahabat postinganane.

1.MD4(Message-Digest algortihm 4)

- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 sebenarnya adalah hash function yang dipakai sebelum pada MD5, namun karena banyak terdapat kelemahan pada MD4 membuatnya harus digantikan oleh MD5.
- panjang 32 karakter (16 bytes)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2.MD5(Message-Digest algortihm 5)
- MD5 di desain oleh Ronald Rivest pada tahun 1991 sebagai pengganti hash function  sebelumnya yaitu MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
- Jenis ini digunakan pada phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
- panjangnya 32 karakter (16 bytes)
- contoh : c4ca4238a0b923820dcc509a6f75849b

3.MD5($pass.$salt)
- Hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 32 karakter (16 bytes)
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4.MD5($salt.$pass)
- Hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 32 karakter (16 bytes)
- contoh : f190ce9ac8445d249747cab7be43f7d

5.md5(md5($pass).$salt)
- Digunakan di vBulletin, IceBB dan cms lainnya
- panjang 32 karakter (16 bytes)
- contoh : 6011527690eddca23580955c216b1fd2

6.MD5(WordPress)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg  paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu   dilanjutkan oleh hashnya
- Digunakan di wordpress
- panjangnya 34 karakter (17 bytes)
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7.MD5(phpBB3)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- Digunakan di CMS phpBB 3.x.x
- panjangnya 34 karakter (17 bytes)
- contoh : $H$9123456785DAERgALpsri.D9z3ht120

8.SHA-1(Secure Hash Algorithm)
- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 40 karakter (20 bytes)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9.SHA-256(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10.SHA-512(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…

11.Base64
- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=

Monday, March 5, 2012

BackTrack 5 R2 Dirilis

Setelah ditunggu-tunggu akhirnya dirilis juga BackTrack 5 R2 pada tanggal 1 maret 2012. Pada versi ini sahabat akan mendapatkan banyak perubahan mulai dari aplikasi-aplikasi yang baru, perbaikan-perbaikan pada versi sebelumnya bahkan penggunaan kernel 3.2.6 yang lebih support terhadap wireless card. Jadi kalau sebelumnya komputer sahabat bermasalah dengan wireless card mungkin dengan menggunakan versi ini sahabat bisa lebih memaksimalkan komputer sahabat.

Berikut adalah aplikasi-aplikasi yang baru ditambahakan :

arduino
bluelog    
bt-audit    
dirb    
dnschef    
dpscan    
easy-creds    
extundelete
findmyhash    
golismero    
goofile    
hashcat-gui    
hash-identifier    
hexorbase    
horst    
hotpatch
joomscan    
killerbee    
libhijack    
magictree    
nipper-ng    
patator    
pipal    
pyrit
reaver    
rebind    
rec-studio    
redfang    
se-toolkit    
sqlsus    
sslyze    
sucrack
thc-ssl-dos    
tlssled    
uniscan    
vega    
watobo    
wce    
wol-e    
xspy

selain tambahan aplikasi diatas versi ini juga melakukan upgrade pada beberapa aplikasi yang baru dengan rilis yang paling baru.

Dan buat sahabat yang ingin mendapatkan aplikasi-aplikasi terbaru tapi tingak ingin melakukan installasi ulang bisa menggunakan perintah dibawah ini.

echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade

Untuk Download Backtrack 5 R2 disini :

Mirror by idrepo :

1. BT5R2-GNOME-32.iso 
2. BT5R2-GNOME-64.iso
3. BT5R2-GNOME-VM-32.7z
4. BT5R2-GNOME-VM-64.7z
5. BT5R2-KDE-32.iso
6. BT5R2-KDE-64.iso

Atau melalui repository lokal :

Alternative download link :

1. by AntiHackerlink : BackTrack 5 R 2 
2. by ftp.halifax.rwth-aachen.de :BackTrack 5 R 2
Source : BackTrack-Linux , IndoBackTrack

Monday, February 13, 2012

Backtrack 5 R2 Segera dirilis

Berdasarkan tweet dari @backtracklinux ditwitter dikabarkan bahwa Backtrack 5 R2 akan segera dirilis pada Awal maret 2012 dengan menggunakan kernel baru yaitu 3.2.4. Harapan kita semoga nanti Backtrack 5 R2 yang akan keluar lebih banyak lagi aplikasi-aplikasi baru yang bisa digunakan, dan pastinya perbaikan yang terdapat pada versi sebelumnya,:)

Saturday, October 29, 2011

Kumpulan Tutorial Exploit


Disela-sela waktu senggang saya sering mengunjungi website exploit-db.com salah satu website arsip untuk ribuan exploits, disana juga ada beberapa papers atau articles yang dapat membantu sahabat untuk lebih memahami tentang Exploitasi. Saya kumpulkan kemudian terutama artikel yang ditulis dalam bahasa Indonesia.

[Indonesian] How to Write Shellcode
[Indonesian] Linux Buffer Overflow Tutorial
[Indonesian] Linux Buffer Overflow Tutorial II
[Indonesian] Linux Buffer Overflow Tutorial III
[Indonesian] Simple Technique for SQLi Form Login Bypass
[Indonesian] Implementasi Pishing Dengan Teknik DNS Spoofing 
[Indonesian] Praktek Stack Buffer Overflow
[Indonesian] Intro To Hack Basic #1
[Indonesian] Devilzc0de E-Magazine #3
[ezine] Code Reborn (Indonesian) 

Artikel ini akan terus diUpdate.

Tuesday, September 27, 2011

Perintah dasar Meterpreter

 Buat agan-agan yang sering menggunkan Metasploit pasti sudah sering menggunakan beberapa perintah dibawah ini ketika sudah mendapatkan meterpreter, jadi buat agan-agan yang ingin mendalami Metasploit, ini adalah wajib untuk dipelajari,termasuk ane,hoho..

1. help
Perintah ' help ' akan menampilkan menu help pada terminal.

2. background
Perintah ' background ' mengembalikan kita kepada prompt msf/prompt sebelum exploit dijalankan.

3. ps
Perintah ' ps ' digunakan untuk menampilkan proses yang sedang berjalan.

4. migrate
Perintah ' migrate ' digunakan untuk berpindah pada proses yang lain.

5. ls
Perintah ' ls ' digunakan untuk menampilkan daftar file dari sebuah folder tempat kita berada.

6. download
Perintah ' download ' adalah untuk mendownload file dari komputer korban, dan gunakan double-slashes ( \\ )untuk menetapkan direktori.

7. upload
Perintah ' upload ' adalah untuk mengupload file kedalam komputer korban(biasanya backdoor), dan gunakan double-slashes.

8. ipconfig
Perintah ' ipconfig ' untuk menampilkan kartu jaringan/network interfaces dan alamat korban.

9.  getuid
Perintah ' getuid ' adalah untuk menampilkan hostname dari komputer korban.

10. execute
Perintah ' execute ' adalah untuk menjalankan aplikasi para komputer korban.

11. shell
Perintah ' shell ' adalah perintah untuk mendapatkan shell dari komputer korban(biasanya command Prompt windows).

12. idletime
Perintah ' idletime ' adalah perintah untuk mengetahui lama waktu dari pemakaian komputer.

13. hasdump
Perintah ' hashdump ' untuk menampilkan data dari SAM file.

14. ?
Perintah ' ? ' adalah untuk menampilkan help dari meterpreter.

15. channel
Perintah ' channel ' untuk menampilkan channel yang sedang aktif.

16. close
Perintah ' close ' untuk keluar dari channel.

17. exit
Perintah ' exit ' untuk keluar dari session yang sedang aktif.

18. interact
Perintah ' interact ' untuk interaksi dengan channel.

19. irb
Perintah ' irb ' untuk menjalankan ruby shell command.

20. quit
Perintah ' quit ' kembali kepada terminal meterpreter dan keluar dari session yang aktif.

21. read
Perintah ' read ' membaca data dari channel.

22. run
Perintah ' run ' untuk dapat menjalankan script meterpreter.

23. write
Perintah ' write ' digunakan untuk menulis kedalam channel.

24. cat
Perintah ' cat ' digunakan untuk membaca sebuah file.


Cukup segini dulu y, karena masih banyak lagi perintah yang harus agan-agan ketahui jika ingin mendapatkan hasil yang maksimal dari sebuah exploitasi. Untuk perintah yang lain agan-agan bisa melihatnya di sini.

Saturday, September 17, 2011

10 Film Hacker Terbaik

Malam-malam ane lagi browsing trus cari film-film terbaru, terus iseng ane cari film dengan keyword hacker movie akhirnya bermunculanlah postingan yang memuat pilem-pilem tentang hacker. Ni ane kasih daftar 10 pilem hacking terbaik yang pernah ada.

1. Tron (1982)


2. Wargames (1983)


3. Sneakers (1992)


4. Revolution OS (2001)


5. Swordfish (2001)


6. The Score (2001)


7. Foolproof (2003)


8. The Italian Job (2003)


9. Die Hard 4: Live Free or Die Hard (2007)


10. Untraceable (2008)

Untuk sahabat penggemar film Hacker, coba yang satu ini : Reboot - Film Hacker 2012.

Wednesday, September 7, 2011

Jenis Port dan Kegunaannya


1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.

20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.

25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

37 – Layanan Waktu, port built-in untuk layanan waktu.

53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.

68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.

69 – tftp, atau Trivial File Transfer Protocol.

79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.

80 – WWW atau HTTP port server web. Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,

81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

98 – Port Administrasi akses web Linuxconf port.

110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.

119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.

123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.

137-139 – NetBIOS (SMB).

143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.

161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).

177 – XDMCP, X Display Management Control Protocol untuk sambungan remote ke sebuah X server.

443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.

465 – SMTP atas SSL, protokol server email

512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

512 (UDP) – biff, protokol untuk mail pemberitahuan.

513 – Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in.

514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote Shell”. Seperti semua “r” perintah ini melemparkan kembali ke kindler, sangat halus.

514 (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote.

515 – lp atau mencetak port server.

587 – MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).

631 – CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web.

635 – Mountd, bagian dari NFS.

901 – SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

993 – IMAP melalui SSL.

995 – POP melalui SSL.

1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.

1080 – Socks Proxy Server.

1433 – MS SQL Port server.

2049 – NFSd, Network File Service Daemon port.

2082 – Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel.

2095 – Port ini di gunakan untuk aplikasi webmail cpanel.

2086 – Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.

3128 – Port server Proxy Squid.

3306 – Port server MySQL.

5432 – Port server PostgreSQL.

6000 – X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010.

6346 – Gnutella.

6667 – ircd, Internet Relay Chat Daemon.

6699 – Napster.

7100-7101 – Beberapa Font server menggunakan port tersebut.

8000 dan 8080 – Common Web Cache dan port server Proxy Web.

10000 – Webmin, port yang digunakan oleh webmin dalam layanan pengelolaan berbasis web.

Thanks to ngenets

Steganografi

Steganografi adalah sebuah seni dan ilmu untuk menulis pesan tersembunyi atau menyembunyikan suatu pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang dapat mengetahui atau menyadari bahwa ada suatu pesan rahasia didalamnya. Sebaliknya, kriptografi menyamarkan arti dari sebuah pesan, tapi tidak menyembunyikan bahwa ada suatu pesan didalamnya. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Kini, istilah steganografi termasuk penyembunyian data digital kedalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar yang biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang dapat menyadarinya jika ia tidak benar-benar memperhatikannya).

Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya:

    Format image : bitmap (bmp), gif, pcx, jpeg, dll.
    Format audio : wav, voc, mp3, dll.
    Format lain : teks file, html, pdf, dll.

Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.

Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.

Thanks to Wikipedia

Monday, September 5, 2011

Ciri ciri HACKER menurut Kaskus

1. Berkacamata
alias pake kacamata...
mengapa seorang Hacker biasa memakai kacamata...
gimana gak pake kacamata... wong tiap hari pelototin komputer terus....
minus...minus dah tuh mata....
tambah lagi Punya kaca mata yang bisa deteksi adanya jaringan wireless (udah ngayal nih)

2. kemana2 bawa laptop
setiap saat bisa langsung online nih

3. Berbadan Kurus
kok Hacker berbadan kurus...(tergantung selera , ada juga yg gemuk gan )
gimana gak kurus.... tiap disuruh makan...
"ntar dulu ah lagi nanggung neh didepan komputer...."
makannya ntar aja...

4. Botak
ga botak juga sih tergantung selera hacker juga kali . mungkin yg botak kebanyakan mikir sehingga rambutnya rontok smua.

5. Jarang Mandi
gimana gak jarang mandi....
disuruh mandi.... ntar dulu ah lagi nanggung, dikit lagi bisa dijebol nech...
jebol apa...??? gak tau dah....

6. Pake Celana Jeans ama Jaket Item
tiap kalo jalan pasti pake celana Jeans ama Jaket item...
ini Hacker apa Copet yach...???

7. Sering menghayal
biasanya sih... Hacker sering menghayal....
gak tau ngehayal apa.... mungkin menghayal gimana bisa menembus komputer orang kale...

8. Sering Diem
Nah ini mungkin diem... karena die menghayal tade kayak nya....

9. Jarang tidur(begadangan)
kutak katik di depan kompie ampi pagi and pagi lagi.

10. jarinya keriting
lho..kok jarinya bukan rambutnya...(kebanyakkan neken keybord)

11.kalo kemana2 jakil
(jalan kaki karo sikil) kadang2 nebeng, kalo lagi ada duit naek angkot.

12. matanya merah.
karena dari semua yang diatas tadi...1-11.

13. tabungannya banyak
soalnya jarang makan dan jarang mandi (uang makan + uang buat beli sabun di tabung)

Tehnik seorang hacker menembus situs atau web

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).


7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing,

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

thanks to Kaskus

Sunday, September 4, 2011

Aplikasi Hacking Bluetooth


Kalau agan-agan sering hacking bluetooth mungkin sudah tidak asing dengan beberapa tools dibawah ini mulai dari scanning tools sampai hacking toolsnya bluetooth. 

Scanning Tool

BlueScanner - BlueScanner adalah tools yang dapat melakukan pencarian dan mendapatkan informasi sebanyak mungkin dari setiap perangkat yang ditemukan.



BlueSniff - BlueSniff adalah tools yang memiliki GUI sehingga memudahkan dalam pencarian perangkat.



BTBrowser - Bluetooth Browser adalah aplikasi berbasis J2ME yang
dapat menelusuri dan menjelajahi spesifikasi teknis sekitarnya
Perangkat Bluetooth. Anda dapat menelusuri informasi perangkat dan semua
didukung profil dan catatan pelayanan masing-masing perangkat. BTBrowser bekerja pada ponsel yang mendukung JSR-82 - spesifikasi Bluetooth Jawa.



BTCrawler-BTCrawler adalah scanner untuk perangkat berbasis Windows Mobile. Ini scan untuk perangkat lainnya dalam jangkauan dan melakukan
permintaan layanan. Dapat melakukan serangan BlueJacking dan Bluesnarfing.



Hacking Tool

BlueBugger - BlueBugger adalah tools yang dapat melakukan exploitasi melalui lubang yang ditemukan pada beberapa ponsel yang dinamakan BlueBug. Dengan melakukan exploitasi melalui BlueBag maka kita akan mendapatkan akses kepada buku telpon, daftar panggilan, dan informasi lainnya.



CIHWB - Can I Hack With Bluetooth (CIHWB) adalah aplikasi untuk audit keamanan pada Windows Mobile 2005. Mendukung exploitasi bluetooth BlueSnarf, BlueJack, dan serangan DoS. HArus bekerja pada setiap PocketPc dengan Microsoft Bluetooth Stack.



Bluediving - Bluediving adalah Bluetooth penetration testing suite. Penerapan dari serangan seperti Bluebug, BlueSnarf, BlueSnarf + +,
BlueSmack, dan memiliki fitur seperti spoofing alamat Bluetooth, AT dan
RFCOMM socket shell dan menerapkan alat-alat seperti carwhisperer, bss, L2CAP
packetgenerator, L2CAP connection resetter, RFCOMM scanner and
greenplaque scanning mode.



Transient Bluetooth Environment Auditor – T-BEAR adalah
audit keamanan platform untuk perangkat Bluetooth. platform
terdiri dari Bluetooth Discovery, sniffing dan cracking tools.



Bluesnarfer - Bluesnarfer akan men-download buku telepon terhadapa perangkat yang rentan terhadap Bluesnarfing.
Bluesnarfing adalah aliran keamanan yang serius ditemukan di beberapa
Bluetooth ponsel. Jika ponsel rentan, itu adalah
memungkinkan untuk terhubung ke telepon tanpa memperingatkan pemilik, dan keuntungan
akses ke bagian terbatas dari data yang disimpan.



BTcrack - BTCrack adalah cracking Bluetooth Pass phrase (PIN). BTCrack bertujuan untuk merekonstruksi Passkey dan tombol Link dari
Memasangkan pertukaran yang ditangkap.



Blooover II - Blooover II adalah auditing tool berbasis J2ME. Ini
dimaksudkan untuk melayani sebagai alat audit untuk memeriksa kelemahan tehadap sebuah ponsel.



BlueTest - BlueTest adalah script Perl yang dirancang untuk melakukan ekstraksi data dari perangkat Bluetooth yang rentan.



BTAudit - BTAudit adalah seperangkat program dan skrip untuk audit perangkat Bluetooth.

Wednesday, August 24, 2011

Download BAcktrack 5 R1 Direct


Sehubungan dikampus ane port untuk torrent itu diblok,jadi kalau mau download Backtrack 5 R1 yang masih via torrent itu ngak bisa,jadi pilihannya harus kewarnet atau minta natuan teman yang diluar kampus untuk mendownload file isonya.Iseng-iseng ane masuk kewebsite www.distrowatch.com ane nemuin artikel tentang dirilisnya Backtrack 5 R1,pas ane coba untuk download ternyata mereka sudah membuat mirror untuk mendownload Backtrack 5 R1 via direct.
ni linknya,semoga membantu teman-teman yang port torrentnya diblok.

Monday, August 22, 2011

Backtrack 5 R1 telah dirilis


Setelah beberapa bulan yang lalu Dunia komputer disegarkan dengan dirilisnya Backtrack 5 dengan nama "revolution" kini untuk menyempurnakannya maka pada tanggal 18 Agustus 2011 Offensive-Security kembali mengeluarkan Backtrack 5 Versi R1,dengan perbaikan lebih dari 100 bug,ditambah lagi perbaikan paket dan penambahan 30 tool dan script.


BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.

 
biz.