468x60 ads

Backtrack berevolusi menjadi KALI LINUX

Kalian sudah pada tau belom kalo Backtrack Releas ke 6 berganti lable name menjadi KALI LINUX, aneh si bagi orang indonesia karna KALI jauh dari image Penetrasi

Belajar Opensive Scurity Yuk.

” The Quieter you become, the more you are able to hear….. “

Black KALI LINUX

BELAJAR LINUX.blogspot.com info seputar LINUX, BACKTRACK,DAN HACKING TUTORIAL

BELAJAR LINUX4

BELAJAR LINUX4.

BELAJAR LINUX5

BELAJAR LINUX5.

Monday, 24 June 2013

Ubuntu 13.10 release

ubuntu 13.10 akan segera di release setelah belum lama ini telah muncul ubuntu 13.04, so nantikan terus yah

What is Ubuntu?

Ubuntu's the world’s favourite free operating systems, with mores than 20's million peoples preferring it to commercial alternatives.

Saturday, 22 June 2013

Hack windows 8 Blue screen

Selamat datang kembali di BELAJAR LINUX,  Kali ini saya akan berbagi tutorial yang agak kejam juga sih untuk para pengguna windows 7 dan 8, bagaimana memunculkan BSOD alias BLUE SCREAN OF DEATH, (pengguna windows pada panik nih) kalo ane sih bukan hacker, tapi pakar seo tangerang yang juga kebetulan suka sama pentest.

ok pertam perhatikan hal berikut dulu, diharapkan pelajari step by step :

Berikut adalah beberapa BSOD yang saya dapatkan dari InternetBSOD pada Windows 8BSOD pada Windows SebelumnyaPersyaratan:Kondisi

    
Anda harus berada dalam satu LAN dengan target Anda.
    
Anda harus tahu apa target Anda IP.
    
Firewall target Anda harus dalam keadaan tidak aktif.
    
Target share nya / folder nya di LAN.
    
Anda harus tahu apa folder yang berbagi mereka.
    
Anda memiliki otak bekerja.Alat

    
Jaringan mapper (Anda dapat menggunakan Nmap untuk sesi pengumpulan informasi)
    
Metasploit (yang dapat ditemukan di sini)Cara:1. Cari tahu apa yang Anda alamat IP:Anda dapat mengetahui apa alamat IP Anda dengan mengikuti perintah :

ifconfig wlan0

CATATAN: wlan0 adalah interface umum untuk jaringan nirkabel di linux. Sesuaikan antarmuka jaringan Anda sendiri. Jika Anda menggunakan jaringan kabel, itu harus eth0, dllDalam tutorial ini, saya menggunakan VMWare untuk diuji apakah metode ini bekerja atau tidak. Dengan demikian tidak akan membuat merugikan siapa pun.

Output:
ifconfig wlan0vmnet8 Link encap: Ethernet HWaddr 00:50:56: c0: 00:08 inet addr: 192.168 .222.1 Bcast: 192.168.222.255 Mask: 255.255.255.0 inet6 addr: fe80 :: 250:56 ff: fec0: 8/64 Cakupan Link UP BROADCAST MULTICAST MTU MENJALANKAN: 1500 Metric: 1 RX paket: 84 errors: 0 menjatuhkan: 0 overruns: 0 frame: 0 TX paket: 72 errors: 0 menjatuhkan: 0 overruns: 0 pembawa: 0 tabrakan: 0 txqueuelen: 1000 RX bytes: 0 (0.0 B) TX bytes: 0 (0.0 B)

Jadi, alamat IP adalah 192.168.222.12. Cari tahu target Anda Alamat IPPada bagian ini, Anda dapat menggunakan alat yang memberikan Anda kemampuan penilaian jaringan. Dalam kasus ini, saya menggunakan Nmap yang lebih cepat (karena bisa lari dari konsol), dan lebih handal.Kembali dengan kebutuhan, kita perlu mengetahui apakah target kami berada di belakang firewall atau tidak, kita juga perlu mengetahui apakah target kami berbagi / nya folder nya atau tidak. Dengan demikian akan membuat pernyataan bahwa:Pengguna Windows yang tidak menggunakan firewall, dapat menjadi ping-ed oleh seseorang, dan mereka membuka port pada 445 (layanan smb)Jadi mari kita memeriksa yang / membuka nya / 445 port-nya dengan mengikuti perintahCommand:
nmap 192.168.222.1-255-p 445Masih ingat alamat IP saya? Ya, sehingga saya ketik 192.168.222.1 pada perintah Nmap saya. Jadi, bagaimana -255? Ini adalah rentang maks alamat IP. Jadi dalam hal ini, saya ingin memindai jaringan dari 192.168.222.1 sampai 192.168.1.255. Ya, itu adalah alamat IP pada seluruh LAN itu.

Dan bagaimana dengan p-445? Ini port. Ya, aku hanya memindai IP dengan membuka 445 pelabuhan di LAN saya. Dengan demikian akan membuat hasil lebih cepat karena aku akan melewatkan setiap IP dengan 445 port tertutup.

Cobalah untuk menyesuaikan alamat IP Anda. Contoh: jika alamat IP Anda adalah 10.20.0.33, maka Anda ketik perintah berikut.

nmap 10.20.0.1-255-p 445Cobalah untuk menghapus nomor ekor, dan mengganti dengan 1. Jadi Anda dapat memindai alamat IP di atas Anda (10.20.0.1 ke 10.20.0.32).

Jadi setelah saya memindai jaringan saya, di sini adalah output

Command:
nmap 10.20.0.1-255-p 445

Mulai Nmap 6.00 (http://nmap.org) di 2013/05/30 20:09 laporan WITNmap memindai 192.168.222.1Host terserah (0.0014s latency). PORT NEGARA SERVICE445/tcp ditutup microsoft-dsLaporan Nmap scan 192.168.222.128Host terserah (0.0021s latency). PORT NEGARA SERVICE445/tcp terbuka microsoft-dsNmap dilakukan: 255 alamat IP (2 host up) discan dalam 45.20 detikJadi, kami memiliki 192.168.222.128 dengan membuka 445 pelabuhan.

3. Cari tahu, apakah dia / dia berbagi / nya folder nya

Anda mungkin bertanya-tanya, mengapa target kami harus berbagi / nya folder nya sehingga kita dapat membuat / nya PC / Laptop mendapatkan BSOD? Nah, dalam hal ini, saya akan menggunakan metode DOS. Yang bisa membuat sistem turun dengan mengirimkan kode berbahaya dari header permintaan ke layanan seseorang. Jadi bagaimana untuk mengetahui apakah target pangsa kami nya / folder nya? Nah, Anda dapat menggunakan perintah sederhana ini.

Command:
smbclient-L \ \ TARGET IP-NDalam hal ini, target saya IP adalah 192.168.222.128. Jadi perintah saya terlihat seperti ini

Command:
smbclient-L \ \ 192.168.222.128-NDan itu akan memberikan output seperti ini

Command:smbclient-L \ \ 192.168.222.128-NDomain = [MICROSOFT] OS = [windows 5.1] Server = [Windows 2000 LAN Manager]
Jenis sharename Komentar -------------------- Rahasia Stuff Disk E $ Disk default share IPC $ IPC IPC jauh ADMIN $ Disk C $ Disk default permintaan sharesession ke 192,168 remote Admin. 222,128 gagal (nama tidak hadir Disebut) permintaan sesi ke 192 gagal (nama Called tidak hadir) Domain = [MICROSOFT] OS = [windows 5.1] Server = [Windows 2000 LAN Manager]
Server Komentar ----------------
Workgroup Guru ----------------


Kita perlu berbagi nama dalam output ini. Kita bisa menggunakan salah satu dari mereka, dalam hal ini saya akan menggunakan Rahasia Stuff.

4. Luncurkan Serangan BSOD

Mulai dari konsol metasploit, dengan mengikuti perintah

Command: - [~] - [2013/05/30 07:37:36] └ ─ [] msfconsole

Dan setup pilihan Anda

Tuesday, 18 June 2013

The AFTERMACH KALI LINUX

berita terbaru dari kali.org alias situs eropanya kali linux, ( kalo di indonesia nya sih ya disini cobabelajarlinux.blogspot.com ), Lima hari ke Kali rilis Linux di BlackHat Uni Eropa di Amsterdam, dan kami masih belum sepenuhnya pulih. Sejak rilis, kami sudah lebih dari 90.000 download, selusin update paket, menambahkan lebih banyak artikel ke Kali Dokumentasi, mulai terjemahan bahasa Portugis, dan kami bahkan berhasil memeras dalam rilis bugfix kecil (Kali 1.0.1) , yang diselesaikan masalah USB keyboard mengganggu beberapa pengguna melaporkan. Tanggapan ke Kali sejauh ini telah sangat positif dan pelacak bug kami pasti cukup mengisi dengan permintaan alat baru. Kami mendorong pengembang tool open source untuk menghubungi kami sehingga kami dapat bekerja sama untuk mencapai tujuan ini.

Kami memiliki harapan besar untuk mengkilap "Kali Linux Dokumentasi" platform kami dan akan terus menulis sampai artikel yang berguna yang melayani Kali komunitas. Kami telah membuat upaya untuk secara otomatis menghasilkan versi offline PDF dari server kami untuk di-download publik. Kami sangat menyarankan bahwa bahkan mengalami Linux dan pengguna BackTrack meluangkan waktu untuk membaca dokumentasi ini, seperti Kali Linux memiliki beberapa fitur unik yang akan membuang siapa pun tanpa pemahaman yang tepat tentang mekanisme yang mendasari. Download PDF untuk bahasa diterjemahkan tambahan akan segera tersedia sebagai pekerjaan penerjemahan kecepatan menjelang.

Kami ingin mengambil kesempatan ini untuk mengucapkan terima kasih kepada semua orang yang terlibat dalam pengembangan tahun lalu tentang Kali Linux - pengembang, penyandang dana, programmer, web designer, penerjemah, administrator komunitas, kontributor cermin, dan penulis teknologi, tanpa mereka Kali Linux tidak akan datang ke cahaya. Tambahan khusus terima kasih kepada tim Keamanan Serangan yang mendedikasikan dirinya ke Kali Linux dalam satu tahun terakhir dan ke Rapid 7 untuk mendukung rilis kami dan secara resmi memberikan kontribusi paket Metasploit ke Kali Linux.

Kami akan terus bersikap responsif terhadap masyarakat melalui jalur formal kita, dan pada gilirannya, berharap bahwa melalui interaksi yang baru, masyarakat akan membantu tumbuh, dan terus meningkatkan, Kali Linux.

Twitter Delicious Facebook Digg Stumbleupon Favorites More