RSS

Arsip Kategori: Hacking

Hacking & tip triks

Dsniff


dsniff

Dsniff merupakan paket sniffer yang cukup terkenal di linux.Klo gak salah ada juga yang buat di

windows.
Ok untuk mulai dsniff coba kita lihat dulu opsinya, ketik ini: dsniff -h
Code:

bt nikto # dsniff -h
Version: 2.4
Usage: dsniff [-cdmn] [-i interface] [-s snaplen] [-f services]
[-t trigger[,…]] [-r|-w savefile] [expression]
bt nikto #

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

Vanish


Vanish, wzap,zap, zap2, logzap2,uzapper

Merupakan tool-tool yang berguna untuk covering track. Ok kita tes dulu vanish

(http://217.125.24.22/vanish.c)
Misal kita lihat dulu user2 apa saja yang ada di dalam sistem kita dengan mengetik: who
Code:

bt network # who
root tty1 Feb 8 01:15
root pts/0 Feb 8 01:16 (:0.0)
root pts/1 Feb 8 01:19 (:0.0)
root pts/2 Feb 8 01:22 (:0.0)
root pts/3 Feb 8 01:27 (:0.0)
root pts/4 Feb 8 01:28 (:0.0)
root pts/5 Feb 8 02:02 (:0.0)
bt network #

Ok coba kita pakai vanish:
Code:

bt bd # ./vanish root localhost localhost

utmp target processed.
wtmp target processed.
lastlog target processed.
Processing /var/log/messages DONE.
Processing /var/log/secure DONE.
Processing /var/log/xferlog DONE.
Processing /var/log/maillog DONE.
Processing /var/log/warn Couldn’t open /var/log/warn

Processing /var/log/mail Couldn’t open /var/log/mail

Processing /var/log/httpd.access_log Couldn’t open /var/log/httpd.access_log

Processing /var/log/httpd.error_log Couldn’t open /var/log/httpd.error_log

mv: cannot stat `warn.hm’: No such file or directory
mv: cannot stat `mail.hm’: No such file or directory
mv: cannot stat `httpda.hm’: No such file or directory
mv: cannot stat `httpde.hm’: No such file or directory

V_A_N_I_S_H_E_D_!
Your tracks have been removed
Exiting programm !!

Lalu kita tes lagi apakah masih keliatan user root yang ada di sistem:
Code:

bt bd # who
bt bd #

ok bukan sulap bukan sihir, sim salabim abra kadabra, user root hilang dari penampakan di sistem

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

W3af


w3af logo

http://sourceforge.net/projects/w3af/

W3af ini merupakan framework untuk audit web aplikasi (pentest) dengan aneka plugin. Berikut ini

adalah plugin yang bisa kita pakai untuk penetrasi suatu web

Code:

LDAPi Find LDAP injection bugs.
+ blindSqli Find blind SQL injection vulnerabilities.
buffOverflow Find buffer overflow vulnerabilities.
dav Tries to upload a file using HTTP PUT method.
+ fileUpload Uploads a file and then searches for the file inside all known directories
.
formatString Find format string vulnerabilities.
+ frontpage Tries to upload a file using frontpage extensions (author.dll).
+ generic Find all kind of bugs without using a fixed database of errors.
globalRedirect Find scripts that redirect the browser to any site.
htaccessMethods Find misconfigurations in the “
” configuration of Apache.
localFileInclude Find local file inclusion vulnerabilities.
mxInjection Find MX injection vulnerabilities.
osCommanding Find OS Commanding vulnerabilities.
phishingVector Find phishing vectors.
preg_replace Find unsafe usage of PHPs preg_replace.
+ remoteFileInclude Find remote file inclusion vulnerabilities.
responseSplitting Find response splitting vulnerabilities.
sqli Find SQL injection bugs.
ssi Find server side inclusion vulnerabilities.
sslCertificate Check the SSL certificate validity( if https is being used ).
unSSL Find out if secure content can also be fetched using http.
xpath Find XPATH injection vulnerabilities.
xsrf Find the easiest to exploit xsrf vulnerabilities.
+ xss Find cross site scripting vulnerabilities.
xst Verify Cross Site Tracing vulnerabilities.

Untuk masuk ke konsole w3af silahkan ke direktori tempat anda taruh elf binary w3af Anda. misal

di
/pentest/web/w3af

ketikkan :
Code:

./w3af

Contoh:
Code:

bt w3af # pwd
/pentest/web/w3af
bt w3af # w3af
w3af>>> help
The following commands are available:
help You are here. help [command] prints more specific help.
http-settings Configure the URL opener.
misc-settings Configure w3af misc settings.
plugins Enable, disable and configure plugins.
profiles List and start scan profiles.
start Start site analysis.
exploit Exploit a vulnerability.
tools Enter the tools section.
target Set the target URL.
version Show the w3af version.
exit Exit w3af.
w3af>>>

Misal kita mao audit saja dengan menggunakan semua plugin di atas:
Code:

w3af>>> plugins
w3af/plugins>>>audit all

next ketikkan back:
Code:

w3af/plugins>>> back
w3af>>>

Lalu kita set target kita, ketikkan target:
Code:

w3af>>> target
w3af/target>>>

Misal kita set target url http://jasakom.com

Code:

w3af/target>>> set target http://jasakom.com
w3af/target>>> back

Untuk mulai kita ketik start:
Code:

w3af/target>>> set target http://jasakom.com
w3af/target>>> back
w3af>>> start
Auto-enabling plugin: grep.collectCookies
Auto-enabling plugin: grep.httpAuthDetect
Auto-enabling plugin: discovery.allowedMethods
Auto-enabling plugin: discovery.serverHeader
The Server header for this HTTP server is: Apache/2.2.4 (Ubuntu) mod_fastcgi/2.4.2
x-powered-by header for this HTTP server is: PHP/5.2.3-1ubuntu6.4
The methods: COPY, GET, HEAD, LOCK, MOVE, OPTIONS, POST, PROPFIND, PROPPATCH, TRACE, UNLOCK
are enabled on the following URLs:
http://jasakom.com
http://jasakom.com/
Found 4 URLs and 4 different points of injection.
The list of URLs is:
http://jasakom.com
http://jasakom.com/login.php?do=login
http://jasakom.com/search.php?do=process
http://jasakom.com/profile.php?do=dismissnotice
The list of fuzzable requests is: http://w3af.sourceforge.net/

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

Hydra


Hydra

Hydra ini fungsinya mirip dengan program dengan nama brutus di microsoft windows

Ok, kali ini kita tes GUI nya untuk dictionary attack ftp secara lokal,
silahkan diset seperti gambar di bawah ini (jangan lupa aktifkan daemon ftp Anda untuk mendukung

uji coba kali ini)

Lalu kita klik tab “Passwords”:

Misal target username adalah: “mywisdom”
Lalu kita centang Password list karena kita akan menggunakan word list yang sudah kita siapkan,

misal dalam
eksperimen kali ini kita pakai file password yang sudah kita siapkan di direktori /root

Ok selanjutnya kita klik tab Start dan kita klik tombol Start di kiri bawah dan hasilnya bisa

http://www.thc.org/thc-hydra/

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

John The Ripper —-Legenda Hacker—


 John the ripper

Untuk mendownload john the ripper silahkan kunjungi web ini:

Code:

http://www.openwall.com/john/

Ini dia tool lama favorit kita semua untuk cracking password.
Cara gampang makenya:
Code:

john file_password

misal kita tes dulu yah :

Nikto
Merupakan open source web vulnerability scanner yang bisa didownload secara gratis yang dibuat

dengan bahasa pemrograman perl.

Untuk menggunakan nikto (ke direktori di mana Anda menaruh skrip nikto.pl, misal di:

/pentest/web/nikto):
Code:

bt nikto # pwd
/pentest/web/nikto
bt nikto # ./nikto.pl
—————————————————————————
– Nikto 2.02/2.03 – cirt.net
+ ERROR: No host specified

-Cgidirs+ scan these CGI dirs: ‘none’, ‘all’, or values like “/cgi/ /cgi-a/”
-dbcheck check database and other key files for syntax errors (cannot be abbreviated)
-evasion+ ids evasion technique
-Format+ save file (-o) format
-host+ target host
-Help Extended help information
-id+ host authentication to use, format is userid:password
-mutate+ Guess additional file names
-output+ write output to this file
-port+ port to use (default 80)
-Display+ turn on/off display outputs
-ssl force ssl mode on port
-Single Single request mode
-timeout+ timeout (default 2 seconds)
-Tuning+ scan tuning
-update update databases and plugins from cirt.net (cannot be abbreviated)
-Version print plugin and database versions
-vhost+ virtual host (for Host header)
+ requires a value

Perintah yang biasa saya pakai untuk scan target:

Code:

./nikto.pl -host target_web_anda.com

Misal kita scan v4-team.com:
Code:

bt nikto # ./nikto.pl -host v4-team.com
—————————————————————————
– Nikto 2.02/2.03 – cirt.net
+ Target IP: 67.222.154.99
+ Target Hostname: v4-team.com
+ Target Port: 80
+ Start Time: 2010-02-09 1:31:01
—————————————————————————
+ Server: gws

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

Ettercap


Ettercap

Suatu tool untuk sniffing alias intip mengintip bagi para penggemar teknik “Man in the middle

attack”.
Ok kita akan pakai yang cli aja yah.
Code:

ettercap -h

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]

TARGET is in the format MAC/IPs/PORTs (see the man for further detail)

Read the rest of this entry »

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

Snort


Snort
Snort merupakan salah satu tool white hat hacker yang cukup terkenal. Snort(mengendus) ini apa

ya? hmmm ok singkatnya gini: snort adalah suatu open source IDS (Intrusion Detection System)

dengan beberapa fungsi: paket sniffer dan log, dan juga sbg mode IPS (intrusion prevention

system)
Bisa digunakan memantau lalu lintas jaringan, mendeteksi penyusupan ke sistem dan mendeteksi

adanya serangan DOS maupun DDOS.
Menginstal snort dan menghubungkan ke mysqld:
Code:

sudo apt-get install snort-mysql

Selanjutnya kita anggap anda sudah membuat rule untuk snort di mana elf binary snort ada di

/usr/local/bin, Selanjutnya ke /etc/ lalu modifikasi file: rc.local
Dan jalankan snort pada program start up misal perintah snort:
Code:

/usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g snort -Dde

Untuk memantau lalu lintas jaringan di interface eth0 dimana rulenya kita gunakan file:

/etc/snort/snort.conf

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

Hacking Via Tcpdump


Tcpdump

Nah ini dia salah satu sniffer terkenal di linux Untuk memantau aktivitas paket di jaringan.
Untuk menginstall tcpdump:
Code:

sudo apt-get install tcpdump

Untuk mulai menjalankan tcpdump ketikkan:
Code:

tcpdump

Sebelum mulai melakukan sniffing, kita lihat dulu network interface yang bisa kita capture

dengan: tcpdump -D
contoh:
Code:

bt ~ # tcpdump -D
1.eth0
2.any (Pseudo-device that captures on all interfaces)
3.lo
bt ~ #

Ok mari kita langsung aja praktek dengan mengcapture paket 2 via interface lo.
Sebelum mulai tcpdump kita coba dulu bind port dan listen dengan netcat untuk contoh, misal kita

buka port 3333:
Code:

bt lampp # nc -l -p 3335 -vv
listening on [any] 3335 …

Selanjutnya kita coba jalankan tcpdump untuk capture lalu lintas di port 3335 secara lokal

(loopback address dengan interface lo):
Code:

tcpdump -vv -x -X -s 1500 -i lo ‘port 3335′

Ok, selanjutnya untuk eksperimen kita coba koneksi ke localhost di port 3335:
Code:

bt network # telnet localhost 3335
Trying 127.0.0.1…
Connected to localhost.
Escape character is ‘^]’.

ketikkan string misalnya: hacked by (nama-anda)

Ok mari kita lihat plain text : “hacked by mywisdom” tadi tercapture via tcpdump :

Code:
Read the rest of this entry »

 
Tinggalkan komentar

Ditulis oleh pada 16 April 2011 inci Hacking, Linux

 

Hacking Tools


Super Hackers 2009 (155 tools in 1)

http://www.megaupload.com/?d=3TDEKA01

Tools Yang Di Include Dalam File Ini :

  • ANON FTP

  • and some other extra tools from uploader. 

  • **Untuk Password 6000 Virus : auToeXeCw0rm** 

 
Tinggalkan komentar

Ditulis oleh pada 8 April 2011 inci Hacking

 

Hacking firefox


Untuk meningkatkan kemampuan browser Firefox,  dibutuhkan sedikit  pengaturan settingan tambahan. Berikut ini tips  untuk menggandakan  kecepatan browser Mozilla Firefox ini. Selamat  mencoba.
  1. Aktifkan browser Firefox Anda dan ketikkan perintah “about:config” (tanpa tanda kutip), di address barnya. 
  2.  Anda akan dibawa ke halaman konfigurasi Firefox.  Kalau ada  peringatan untuk hati-hati mengubah pengaturan pada halaman  tersebut,  klik yes atau ok saja.
  3.  Pada filter search bar di halaman konfigurasi, ketikkan “network.http.pipelining“. Pastikan valuenya sudah diset dengan nilai “true”. Jika masih “false”, klik ganda untuk menjadikannya “true”.
  4.  Kembali ke filter search bar, ketikkan “network.http.pipelining.maxrequests“. Double klik pada opsi ini dan rubah nilainya (value) menjadi 8.
  5.  Kembali ke filter search bar, ketikkan “network.http.proxy.pipelining“, double klik untuk merubah valuenya menjadi ‘true’.
  6.  Kembali ke filter search bar, ketikkan “network.dns.disableIPv6“. Double klik untuk merubah nilainya menjadi ‘true’.
  7.  Klik kanan di halaman konfigurasi tersebut dimanapun terserah, pilih new –>boolean. Ketikkan “content.interrupt.parsing“pada popup windows yang muncul kemudian klik OK. Ketika prompt untuk pilihan muncul, pilih ‘true’.
  8.  Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.max.tokenizing.time“. Pada prompt value yang muncul masukkan nilai 2250000.
  9.  Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.notify.interval“. Masukkan nilai 750000 pada prompt value yang muncul.
  10.  Kembali klik kanan halaman konfigurasi, pilih new –> boolean. Ketikkan “content.notify.ontimer“. Pilih ‘true’ untuk isian prompt value yang muncul.
  11.  Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.notify.backoffcount“. Pada prompt value yang muncul isikan value ‘5′.
  12.  Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.switch.threshold“. Isikan nilai 750000 pada prompt integer value yang muncul.
  13.  Terakhir, kembali klik kanan pada halaman konfigurasi, pilih new –>integer. Ketikkan “nglayout.initialpaint.delay“. Isikan nilai ‘0′ pada prompt isian nilai yang muncul.
JANGAN LUPA UNTUK MERESTART FIREFOX NYA.

 
Langsung saja dipraktekkan dan rasakan  kemampuan & kecepatan  Firefox milik Anda meningkat dua kali  lipat dibanding settingan  defaultnya.
Setinggan tambahan (optional) :
browser.tabs.showSingleWindowModePrefs : true
network.http.max-connections : 64
network.http.max-connections-per-server : 20
network.http.max-persistent-connections-per-proxy : 10
network.http.max-persistent-connections-per-server : 4
network.http.request.timeout : 300
network.http.request.max-start-delay = 0
network.http.proxy.version = 1.0
 
Tinggalkan komentar

Ditulis oleh pada 8 April 2011 inci Hacking