Hexedit (Metadata From Picture)

Di sini saya akan menggunakan hexedit untuk mencari tau kapan gambar ini diambil, dengan apa gambar in diambil, dengan HP atau WebCam atau camera, apakah gambar ini pernah diedit sebelumnya. oke langsung ajadeh ya ....

Sontoh Gamber nyuuua !!!
[Image: d6f4a310.jpg]

terlihat para ababil sedang berkumpul wakakak kita buka hexedit kita dengan cara

root@xsan:~# hexedit 1.jpg

[Image: 40e27994.png]

terlihat dibagian itu ada tulisan CASIO COMPUTER CO.LTD & GIMP 2.6.8 foto di ambil dengan kamera casio dan gambar telah di edit dengan aplikasi pengolah gambar yg paling powerfull yaitu GIMP

dan kita lihat keterangan berikut ini

[Image: debd9d79.png]

binggo terlihat ada tulisan 09:27:27.2011:05:24

perhatikan tlisan dengan warna kuning itu menunjukan pukul di ambilnya gambar yap masih pagi itu ababil udh maen wakakak

perhatikan tulisan warna merah di atas yoi itu menunjukan Tahun-Bulan- dan Tanggal di ambilnya foto tersebut

okeh sekian dl yaaa perjumpaan kita hehehe maaf kl masih ada salah salah kata wabilahitopik walhidayah wassalamualaikum

xsan-lahci

Dmitry (Deepmagic Information Gathering) tool on BackTrack 5 R3

Sekedar pengenalan aja nich sob !!! nama nya Dmitry !!!!
 
berikut ane kasih liat sedikit tentang Dmitry !!!

[Image: 3mqlH.png]

banyak pilihan
root@bt:~# dmitry
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed



coba kita IG salah satu site yah, site sahabat ane nih
i use option -i
[Image: di1RU.png]

test port nya apa aja yang terbuka/filter
[Image: Y6gbC.png]

test yang lain lagi dah dg option -w
root@bt:~# dmitry -w juniorriau.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:103.28.149.104
HostName:juniorriau.com

Gathered Inic-whois information for juniorriau.com
---------------------------------
Domain Name: JUNIORRIAU.COM
Registrar: CLOUD GROUP LIMITED
Whois Server: whois.hostingservicesinc.net
Referral URL: http://www.resell.biz
Name Server: NS1.CODEWALL-SECURITY.COM
Name Server: NS2.CODEWALL-SECURITY.COM
Status: clientTransferProhibited
Updated Date: 13-sep-2012
Creation Date: 11-sep-2012
Expiration Date: 11-sep-2013

udah ah takut di marahin orang yang punya
dadah pamit mau belajar lagi

TTD
wine

Ettercap GUI Terminal on Backtrack

Share ya broo... Bagi temen-temen yang kurang *ngeh dengan Ettercap CLI, saya ingin berbagi Ettercap versi GUI yang running dalam terminal? Gimana tuh ?
Aku sendiri juga bingung memberi namanya gimana . hehehe

So, langsung aja deh kita praktek

Untuk membuka ettercap kaya yang saya ceritain datas, buka terminal bro...
#bukanterminalbis
yaa..

Quote:Ettercap -i interfaceYgDigunakan -C

Sebenarnya temen-temen bisa menggunakan ettercap -C saja, namun kendala yang saya temukan adalah ketika memilih inteface yang akan digunakan.

Oke, tampilan nya kira kira kaya gini broo...
Spoiler! :
[Image: ettercap1.png]
Gimana mirip gak ama yang GUI ? hehehe...

habis itu tinggal MITM aja broo,, mau sniffing , mau arp poisoning , dhcp spoofing dan yang lainnya terserah broo...
Seperti biasa broo, kalo lagi MITM, check bro kira-kira sukses gak racun yang kita luncurkan broo....

Biasa untuk sniffing password , kita gunakan ARP Poisoning. Oh ya udah tau ARP belum bro ? ARP itu Address Resolution Protcol , fungsinya memetakkan MAC Address berdasarkan IP / Packet ICMP juga bisa. Jadi ARP Poisoning ini intinya adalah meracuni si korban agar mengirimkan packet ke MAC address yang sudah tidak asli bro..
#analogi
nya kaya orang mabuk, dia susah ngeliat jalan .

Nah karena sudah diracuni, maka paket tadi mampir ke Komputer kita bro, alhasil dapet deh informasi yang dikirimkan..


Untuk memulai ARP Poisoning dalam Ettercap, yang perlu kita lakuin adalah :

Quote:1. Scan Host, tentukan korban.
Spoiler! :
[Image: ettercap2.png]
[Image: ettercap3.png]

#optional
addition

Spoiler! :
buka /usr/local/etc/etter.conf
# if you use iptables:
#redir_command_on
= “iptables -t nat -A PREROUTING -i %iface -p tcp –dport $
#redir_command_off
= “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$

di Uncomment bro, (dihilangkan tanda #) di dua baris terakhir.


Sehingga menjadi
Spoiler! :

# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport $
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$


Quote:2. di Menu MITM, pilih yang ARP Poisoning
Spoiler! :
[Image: ettercap4.png]

Quote:3. Start Sniffing
Spoiler! :
[Image: ettercap5.png]
CMIIW
Copyright © NjepatCrew | 2013
 

I'M A LAMER DON'T TROLL ME mas[TER] Copyright © 2013 | Powered by rifsivk yum