Instal conky di bactrack 5r3

selamat malem sobat, jumpa lagi ni,maaf sob baru nongol,
soalnya kemaren lagi sibuk kuliah ekekekekekek....

oke sob kali ini ane cuma pengen share cara instal conky di backtrack 5r3
langsung aja ya sob ni caranya :
 sebelumnya kalo belum instal conky di backtrack langsung instal aja

buka console kemudian ketik :

~#sudo apt-get install conky (kalo udah tekan enter)

tunggu hingga proses instalasi selesai.
kalo udah selesai langsung kita ke tahap pemasangan conky
berikut caranya cekibrot:

1.  download dulu tema Conky 8-2core nya di sini :
        download

2. kalo selesai download sekarang ekstrak file yg di donlot td.
    Tekan CTRL+H buat nampilin hidden file.

3. copy folder .conky ke home direktori user.  misal /home/Seno.
    klo ane disini masih pake user root.  jd ane copy ke /root.

4. skrang tinggal kita run aja conkynya. disini ada 3 varian jenisnya.
     ketik di terminal :

~#conky -c ~/.conky/conkyrc_8a
atau
~#conky -c ~/.conky/conkyrc_8b
atau
~#conky -c ~/.conky/conkyrc_8c

pilih aja sesuai selera.

5. biar conky bisa run pas start up.

> klik system > preferences > startup aplications > add

kemudian isikan dengan kode berikut

Name: start conky
command: sh -c "sleep 10s; conky -c ~/.conky/conkyrc_8a"
comment: conky


berikut ane kasih contoh conky di tempat ane ekekekekek


selain di backtrack,conky ini juga bisa dipasang di distro linux lainnya seperti ubuntu,fedora dll

oke mungking sekian dulu yang ane share
ketemu lagi di laen kesempatan

Membuat backdoor undetectable di Metasploit Framework

Hari ini kita akan melakukan enkripsi backdoors dengan menggunakan metasploit framework di Backtrack 5! 

Pertama kita lihat kerajinan muatan sederhana menjadi backdoor, dan ketika loading ke dalam sandbox (Windows XP) anti-virus tidak mengijinkan file yang kita buat untuk didownload.

Well, that’s not any good is it? sapa coba yang mau membukanya kalo dah ada peringatan?

jadi,kita harus buat file ini jadi undetectable, n target kita menggunakan anti-virus Avast. Baru saja saya menemukan script publik di Pastebin (>o<)n setelah melihat ni selama beberapa menit,menurutku nu file paling pas. terutama setelah melihatbaris ke 43… jadi ku ubah deh supaya bisa kupake sendiri —  don’t know who you are or where you’re from but keep it up! 

Pertama, install ni:
apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils

jalanin metasploit framework console, gunakan exploit/multi/handler method, n set the payload untuk windows/meterpreter/reverse_https.Ini juga merupakan ide yang baik untuk menggunakan script ‘launch_and_migrate.rb’, jadi kita bisa pidah ke proses berikutnya setelah kita dapat peluang. Kita encoded backdoornya 1000 kali sampai tidak stabil.

Dengan kemampuan backdoor yang tidak terdeteksi, tingkal kreatifnya kita buat  buat nyebarin.

download skripnya disini: [ DOWNLOAD ]
ni videonya

Anti NetCut " APRON "

Oke, bertele - telenya sudah..
Kita lanjut....



1. Install arpon
Code:
sudo apt-get install arpon

2. Konfigurasi arpon
Code:
sudo gedit /etc/default/arpon

Ganti isi file /etc/default/arpon
Menjadi. . .
Spoiler! :

Code:
# Defaults for arpon initscript
# sourced by /etc/init.d/arpon
# installed at /etc/default/arpon by the maintainer scripts
# You must choose between static ARP inspection (SARPI) and
# dynamic ARP inspection (DARPI)
#
# For SARPI uncomment the following line
DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -s”
# For DARPI uncomment the following line
# DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -y”
# Modify to RUN=”yes” when you are ready
RUN=”yes”


3. Save, Exit.

4. Jalankan arpon
- Help Text
Spoiler! :
Code:
root@riftrick:~$ arpon

  ArpON "Arp handler inspection" version 1.90 (http://arpon.sourceforge.net)

  Usage: arpon [Task Mode] [Log Mode] [Device] {[Arping] | [Sniffer] | [Arp Cache] | [SARPI | DARPI]} [Misc]

  TASK MODE:
    -n, --nice           <Nice Value>    Sets PID's CPU priority
                                         (Default Nice: 0)
    -d, --daemon                         Works in background task
                                         (Default: /var/run/arpon.pid)
  LOG MODE:
    -f, --log-file       <Log file>      Sets log file
                                         (Default: /var/log/arpon.log)
    -g, --log                            Works in logging mode

  DEVICE MANAGER:
    -i, --dev-manual     <Device>        Sets your valid device manually
    -o, --dev-auto                       Sets valid device automatically
    -l, --dev-list                       Prints all valid devices
                                         (Sets last valid device)
  ARP PING:
    -m, --ping-timeout   <Timeout>       Sets Arp Ping response timeout
                                         (Default: 500 milliseconds)
    -p, --ping-host      <Inet4>         Sends Arp Ping to Inet4 address
    -b, --ping-broadcast                 Sends Arp Ping to Broadcast address
                                         (Prints LAN's active hosts)
  ARP PASSIVE SNIFFER:
    -r, --sniff-arp                      Sniffs only Arp protocol
                                         (I/O Arp Request/Reply)
  ARP CACHE MANAGER:
    -a, --cache-add      <"Inet4  MAC">  Adds Inet4 and MAC Arp entry
    -e, --cache-del      <Inet4 | MAC>   Deletes Inet4 or MAC Arp entry
    -t, --cache-list                     Prints total ARP Cache entries

  STATIC ARP INSPECTION:
    -u, --sarpi-timeout  <Timeout>       Sets Arp Cache refresh timeout
                                         (Default: 10 minuts)
    -s, --sarpi                          Manages Arp Cache statically

  DYNAMIC ARP INSPECTION:
    -z, --darpi-timeout  <Timeout>       Sets DARPI Cache entry timeout
                                         (Default: 500 milliseconds)
    -y, --darpi                          Manages Arp Cache dinamically

  MISC:
    -c, --license                        Prints license page
    -v, --version                        Prints version number
    -h, --help                           Prints help summary page

  SEE THE MAN PAGE FOR MANY DESCRIPTIONS AND EXAMPLES

root@riftrick:~$


- Jalankan arpon statik dengan koneksi wlan0
Spoiler! :

Code:
sudo arpon -i wlan0 -s


- Jalankan arpon statik dengan koneksi eth0
Spoiler! :

Code:
sudo arpon -i eth0 -s


- Jalankan arpon dinamik dengan koneksi wlan0
Spoiler! :
Code:
sudo arpon -i wlan0 -y


- Jalankan arpon dinamik dengan koneksi eth0
Spoiler! :
Code:
sudo arpon -i eth0 -y


- Jalankan arpon statik dengan koneksi wlan0 [Background]
Spoiler! :
Code:
sudo arpon -i wlan0 -s -d


- Jalankan arpon statik dengan koneksi eth0 [Background]
Spoiler! :
Code:
sudo arpon -i eth0 -s -d


- Jalankan arpon dinamik dengan koneksi wlan0 [Background]
Spoiler! :
Code:
sudo arpon -i wlan0 -y -d


- Jalankan arpon dinamik dengan koneksi eth0 [Background]
Spoiler! :
Code:
sudo arpon -i eth0 -y -d


5. Yap, linux anda sudah dilengkapi AntiNetcut Smile

Inspirated  by THJC
 

I'M A LAMER DON'T TROLL ME mas[TER] Copyright © 2013 | Powered by rifsivk yum