Showing posts with label Kali. Show all posts
Showing posts with label Kali. Show all posts




peretasan sebuah website adalah salah satu kegemaran para hacker ataupun cracker, tujuannya apa?. banyak hal yang melatar belakangi seorang hacker melakukan peretasan. beberapa diantaranya adalah mendapatkan uang, karna sebuah gengsi, kesenangan pribadi dan atau pekerjaan. peretasan di definisikan sebagai cara atau kegiatan yang di lakukan untuk menyusupi suatu tempat (server) dari kesalahan sistem yang terdapat pada website. cara dan konsep dari peretasan website sangat banyak sekali, tergantung exploit atau bug yang ada pada website tersebut, contohnya yang paling umum dan sering di gunakan adalah Sql Injection, XSS, LFI, RFI, Temper Data. Semua cara tersebut sangat banyak terdapat di web dan blog-blog umum. bug tersebut juga masih ada website-website walaupun sudah lama. tapi kali ini saya tidak akan membahas salah satu dari beberapa teknik peretasan tersebut. beberapa waktu lalu, FBI di kagetkan oleh sebuah exploit yang memanfaatkan bug openSSL server namanya adalah HeartBleed, OpenSSL adalah Sebuah Protocol silahkan lihat definisi OpenSSL. banyak server yang menggunakan protocol Openssl terdapat bug ini, termasuk server Gmail.com . wow, bisa di bayangkan server perusahaan sebesar google, bisa di exploit dengan terdapatnya bug tersebut, tak heran serluruh perusahaan terkenal dan instansi kepemerintahan segera melakukan patch terhadap bug tersebut. tapi tidak semua server telah di patch, bug ini masih baru, dan masih banyak sekali server yang vulnerabel terhadap bug ini.

pada kali ini saya akan memberikan langkah-langkah POC (Proof Of Concept ) dari Exploit HeartBleed menggunakan Metasploit Frame Work, segera saja masuk langkah-langkahnya :


1. Cari website yang mau di periksa , apakah terdapat bug openssl nya.
gunakan file python berikut untuk memeriksanya. download filenya HeartBleed2.PY
2. Buka Terminal ctrl+alt+T ,Lihat IP website korban, ketik ping www.target.com , ternyata ketemu ipnya 127.0.0.1 (localhost)
3.  Masuk ke direktory dimana file heartbleed2.py .
Pada contoh berikut, file heartbleed.py saya simpan di direktory ~/Desktop/Hacking

Ketik cd ~/Desktop/Hacking lalu enter

3. ketik python heartbleed2.py 127.0.0.1
NB : - 127.0.0.1 hanya contoh, saya menyembunyikan link dan ip asli korban.
- warna merah adalah alamat website
- warna lime adalah ip website 






4. Dapat di lihat pada gambar di atas, terdapat kalimat ( WARNING: server returned more data than it should - server is vulnerable! )
kalimat tersebut menandakan bahwa server ternyata vulnerable terhadap bug openssl. setelah tau ternyata server vulnerable, slanjutnya kita buka MSFCONSOLE. 


5. ketik search heartbleed ,tunggu sampai library heartbleed kluar, apabila tidak ada. berarti MetasploitFrameWork anda masih belum uptodate. lebih baik di update dulu ketik msfupdate , tunggu hingga update selesai. dan lakukan mulai langkah 4.
apabila sudah terupdate, library heartbleed akan terlihat. seperti pada gambar di bawah ini. 






6. Pilih auxiliary/scanner/ssl/openssl_heartbleed , ketik use auxiliary/scanner/ssl/openssl_heartblee lalu Enter.

7. setelah itu ketik show options  untuk melihat apa saja value yang perlu di rubah.


8. dapat di lihat pada gambar di atas terdapat beberapa opsi, ada beberapa yang harus di ganti. yaitu RHOSTS dan verbose nya.
ketik set RHOSTS 127.0.0.1 
NB : ganti 127.0.0.1 dengan IP sesuai IP target yang anda dapat .
lalu ketik set verbose true 
9. setelah semua di set, sekarang waktunya eksekusi.

ketik run untuk menjalankan exploitnya.


10. apabila berhasil , anda akan di hadapkan pada code2 seperti cookie, user agent, dan user n password kalau kalian beruntung. inti dari exploit heartbleed adalah kalian akan mendapati pesan-pesan sensitif atau pribadi yang ada dalam server, yang bisa kalian gunakan untuk melakukan tindak hacking selanjutnya.

source : sakeracoder
Mau pasang iklan di blog?. klik Disini

Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry

NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.






Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). source : wikipedia

salah satu cara untuk melakukan teknik steganografi adalah dengan menggunakan tools Stegahide , tools ini tidak terinstall secara default, jadi anda harus menginstallnya terlebih dahulu. bisa lewat terminal atau download langsung DISINI.

pada tutorial ini saya menggunakan OS Xubuntu ( Ubuntu versi Xfce ), dan download steghide dari terminal.

1. Buka terminal alt+ctrl+T 
ketik : apt-get install stegahide
ketik : Y saat ada pertanyaan ( Do you want to continue ? )
NB : Y untuk konfirmasi penginstalan stegahide .

  
2. Siapkan file berekstensi *.txt dengan isi terserah anda.



3. siapkan file fotonya juga, pada kali ini saya akan menggunakan foto saya dengan nama file bill.jpg .

4. kembali ke terminal lagi, sekarang pindah ke direktori dimana file gambar dan text tadi di simpan, pada contoh kali ini saya menyimpan file di ~/Desktop/Steghide 

ketik : cd ~/Desktop/Steghide



5. ketik : steghide --help
untuk melihat apa saja opsi yang ada pada tools stegahide




6. Ketik : ls 
untuk melihat isi dari direktori tersebut, pada contoh kali ini bisa di lihat pada gambar di bawah ini bahwa terdapat file bill.jpg dan rahasia.txt

7. sekarang kita akan eksekusi melakukan embeding .
ketik : steghide embed -cf bill.jpg -ef rahasia.txt
ketikkan password untuk melindungi file embeding .
pada contoh di sini, saya memakai password : 123456

NB : ganti text berwarna merah dengan file yang anda namai sendiri.




8. setelah proses selesai, anda tidak akan melihat perubahan yang berarti pada setiap file dalam direktori ataupun tampilan pada terminal. untuk memeriksa berhasil atau tidak. pindah file foto bill.jpg tadi ke direktori lain.

9. Ketik : mkdir hasil 
 NB : mkdir menghasilkan folder baru dengan nama "hasil" .

10.Ketik : mv bill.jpg hasil
NB : mv berfungsi untuk memindah file bill.jpg ke folder hasil



11. Ketik : cd hasil
NB : cd hasil , berfungsi untuk masuk ke folder hasil.



12. ketik : ls
NB : ls untuk melihat isi direktori  

13. Ketik : steghide extract -sf bill.jpg
 NB : perintah di atas, berfungsi untuk mengekstrak atau memisahkan file foto dengan file dokumen.



14. Ketikkan Password : 123456 yang anda masukkan tadi waktu melakukan embeding. lalu enter.

15. Ketik : ls
apabila teknik steganografi ini berhasil, pada folder hasil akan ada dua file yaitu. file bill.jpg dan file rahasia.txt


16. sekarang kita periksa isi dari file rahasia.txt , apakah sama dengan file sebelumnya.
ketik : nano rahasia.txt



Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.






 Assalamualaikum Wr Wb

Aircrack-ng adalah salah satu tools hacking yang sering di pakai untuk penetration test jaringan wifi, dari nama sudah terlihat , yaitu di awali dengan kata Air ( Udara ). Aircrack-ng tidak berdiri sendiri, tools ini di tunjang dengan beberapa tools pendukung yaitu airodump-ng, airmon-ng, aireplay-ng dll.

Airmon-ngadalah tools yang berfungsi untuk mengganti mode pada device network tertentu contoh : wlan0 , eth0 dll.
- wlan0 adalah device network untuk jaringan wireless.
- eth0 adalah device network untuk jaringan cable/wire.

Airodump-ngadalah tools yang berfungsi untuk memantau paket data yang lalu lalang di udara, dalam jarak jangkauan network device kita.

Aireplay-ngadalah tools yang berfungsi untuk melakukan injecting paket data pada jaringan di area kita.

Pada tutorial kali ini kita akan mempraktekkan penggunaan tools Aircrak-ng pada teknik memutuskan koneksi komputer tertentu dengan cara membanjiri jaringan komputer korban dengan request yang ilegal. Operating System yang saya gunakan adalah OS Kali Linux 1.0.6 . bagi yang belom punya silahkan download disini. > versi windows : versi linux

Berikut langkah-langkahnya :

1. Buka terminal, Ketik : airmon-ng start wlan0


 Berikut hasil apabila di tekan Enter :


 Keterangan :
- terlihat pada gambar di atas, pada interface wlan0 , terdapat keterangan  pada kolom driver bahwa ( mode monitor pada interface wlan0 telah hidup )


2. Setelah mode monitoring hidup, waktunya kita melakukan monitoring pada jaringan yang lalu lalang melintasi device kita.

Ketik : airodump-ng mon0


 keterangan :

- format argument yang ada pada tools airodump-ng adalah >airodump-ng [INTERFACE]
- interface kita menggunakan mon0 karna interface tersebut terbentuk dari proses penghidupan mode monitoring tadi.

Berikut hasil apabila di tekan Enter :             





 keterangan :

- tampilan di atas akan tampil apabila kita menjalankan perintah pada airodump-ng.
- target kita ambil dari frames terbanyak, dan sedang tersambung pada AP @wifi.id .

3. Catat mac address AP (Access Point) dan mac address Client , pada contoh kali ini adalah :

- mac  AP : 50:06:04:7A:87:D0
- mac Client : CC:AF:78:33:5E:88        

     

 4. Setelah itu ketik dan paste kan mac address pada argument tools aireplay-ng :
> aireplay-ng -0123456789 -a 50:06:04:7A:87:D0 -c CC:AF:78:33:5E:88 mon0



             

 keterangan :
- format argument yang ada pada tools aireplay-ng adalah >aireplay-ng [OPTION] [INTERFACE]
- argument -0123456789 berfungsi sebagai berikut :

Attack modes (numbers can still be used):

     --deauth      count : deauthenticate 1 or all stations (-0)
     --fakeauth    delay : fake authentication with AP (-1)
     --interactive       : interactive frame selection (-2)
     --arpreplay        : standard ARP-request replay (-3)
     --chopchop       : decrypt/chopchop WEP packet (-4)
     --fragment        : generates valid keystream   (-5)
     --caffe-latte      : query a client for new IVs  (-6)
     --cfrag             : fragments against a client  (-7)
     --migmode      : attacks WPA migration mode  (-8)
     --test                : tests injection and quality (-9)

5. Setelah di tekan enter, program akan berjalan melancarkan serangan kepada komputer atau laptop korban, dengan cara membanjiri jaringan korban dengan request ilegal.  tunggu hingga 1 menit atau secukupnya.      


     


Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Relate Search : Hydra, Cracking, Hacking, Bypass, Facebook, Twitter, Login, Website, Security, Terminal.

Bruteforce Login Website adalah suatu teknik dimana kita akan melakukan penetrasi dengan cara masuk ke dalam suatu website yang memiliki proteksi login, dengan cara ilegal yaitu melakukan penebakan user dan password secara masal. teknik bruteforce tidak hanya bisa di gunakan di website, tapi juga bisa di lakukan di lingkungan lain seperti login apps, login windows, login email dll.

pada tutorial kali ini saya akan melanjutkan sesi dari tutorial hydra. dan sekarang sudah mencapai part II, dengan judul " bruteforcing login website" , pada tutorial hydra part I saya menggunakan mode GUI untuk melakukan cracking, tapi untuk sekarang saya akan menggunakan versi Consolenya. teknik ini memanfaatkan Bug method GET yang di miliki website, pada praktiknya nanti saya akan menggunakan website yang saya buat sendiri, jadi dan menggunakan localhost sebagai servernya. tutorial ini bisa di terapkan dan di kembangkan untuk website-website yang lebih terkenal seperti facebook, twitter, pinterest dll. tapi  harus tetap menggunakan Etical hacking. dan jangan sampai merugikan orang lain atas nafsu hacking anda.

oke, tanpa basa basi lagi, langsung saja ke tutorialnya :

Hal-hal yang di butuhkan : 
- Terminal (Console Linux)
- Hydra
- Website Target ( Localhost )

1. buka terminal tekan alt+ctrl+t , atau dari menu linux , pilih terminal.
masuk ke akses root , ketik : sudo su, apabila anda menggunakan kali linux atau os penetrasi lainnya, bisa skip langkah ini.



2. check website yang akan menjadi tempat testing . saya menggunakan localhost yang memiliki login website yang saya buat sendiri.

 3. langkah selanjutnya adalah mencoba dan melihat hasil apabila login yang di lakukan salah.
























ingat baik-baik hasil login apabila ada kesalahan dalam username dan password.
pada contoh kali ini, hasil yang muncul adalah "Login gagal"  seperti pada gambar di bawah ini.


4. siapkan wordlist yang berisi email dan password. akan lebih memudahkan apabila anda sudah mengatahui email target, jadi anda tinggal menyertakan wordlist password dari akun target. berikut saya menggunakan wordlist yang berisi email saya sendiri, saya simpan dengan nama user.txt.



berikut  wordlist password yang berisi kata random, yang saya simpan dengan nama pass.txt :



5. setelah perlengkapan siap semua, sekarang waktunya melakukan eksekusi, ketikkan perintah :

hydra -L user.txt -P pass.txt 127.0.0.1 http-get-form "/login.php:username=^USER^&password=^PASS^&login=login:gagal"

 keterangan :

- biru : nama file worlist user dan pass yang udah di buat atau di download.
- merah : domain website atau ip website.
- hijau : nama metode yang di gunakan oleh website untuk proses login. untuk mengetahui metode ini bisa di lakukan inspect element pada form login website, seperti pada gambar di bawah ini.



pada gambar di atas bisa kita lihat 2 baris di bawah garis biru terdapat kata "method='GET'" yang menyebutkan bahwa form login ini menggunakan methode GET.

- orange : sub url yang ada pada waktu kesalahan login , yang di ubah sedikit. 


sub url yang awalnya : /login.php?username=bill&password=testing&login=login
- tanda tanya di ganti dengan titik dua
- username yang di inputkan sebelumnya di ganti dengan ^USER^
- password yang di inputkan sebelumnya di ganti dengan ^PASS^
- pada akhir sub url di tambah dengan "titik dua" di tambah kata yang ada pada kesalah login yaitu "gagal", hasilnya ":gagal"
hasil dari beberapa penggantian di atas adalah :

 "/login.php:username=^USER^&password=^PASS^&login=login:gagal"

jangan lupa di beri tanda kutip untuk sub urlnya




 6. setelah selesai di ketikkan di atas, maka lanjutkan dengan menekan ENTER.
tunggu prosesnya hingga selesai, lama tidak nya proses bruteforcing tergantung dari kerumitan user dan password target.


dapat di lihat di atas, bahwa proses bruteforcing telah selesai, dan mendapatkan hasil yaitu :

host: 127.0.0.1    login: bill@3xpl01t.com   password: testing

7. selanjutnya balik ke halaman login website, lalu ketikkan user dan password yang sudah di peroleh tadi.



VOILAAAA... login sukses.


teknik ini benar-benar powerfull, walaupun begitu tetep ada kelemahannya. bayangkan apabila teknik di atas di lakukan ke pada login website yang sebenarnya. selamat bereksperimen.

NOTE : 3xpl01t memberikan tawaran bagi pembaca yang ingin order membuat website, bisa order ke kami , untuk tata caranya bisa masuk ke link berikut. 

Mau pasang iklan di blog?. klik Disini

Sekian artikel saya, Semoga Bermanfaat. Wassalamualaikum Wr Wb

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.
Tutorial ini tentang cracking ftp password dengan Hydra.

Relate search :  hacking, cracking, backtrack, hydra, hydra -G, kali, linux, password, username, email, server, website, terminal.

Hydra adalah suatu tools yang di gunakan untuk melakukan bruteforcing kepada akun tertentu di suatu jaringan atau server, contohnya FTP dan SSH. hydra adalah tools opensource, dan sudah bisa di install di segala platform termasuk windows, linux dan mac. tools ini memiliki dua versi yaitu, versi GUI dan versi CLI, pada kali ini saya akan memberikan contoh menggunakan GUI Mode. untuk lebih jelasnya tetang keterangan dari Hydra , bisa lihat di website aslinya di sini https://www.thc.org/thc-hydra/

tutorial kali ini saya akan memberikan langkah-langkah untuk melakukan bruteforcing kepada akun FTP .
WARNING : Tutorial ini bermaksud untuk memberikan pengetahuan bagi para pemilik akun ftp agar tau dan bisa memproteksi akun miliknya agar tidak bisa di crack atau di retas. diharapkan bagi pembaca yang belum mengenal etical hacking, untuk mempelajari etical hacking terlebih dahulu.

berikut langkah-langkahnya :

1. Buka terminal , tekan ctrl+alt+T atau klik shortcut yang ada pada distro milik anda. sebelum melakukan cracking terhadap target, kita harus mengetahui apakah service FTP dan port target sedang aktif atau tidak. hal ini juga menjadi salah satu cara untuk para pemilik server , untuk tidak selalu mengaktifkan service FTP nya apabila tidak di butuhkan.

2. Ketik "nmap <host target atau ip server target>" seperti target berikut , saya menggunakan localhost sebagai target kali ini. maka saya ketik "nmap 127.0.0.1" seperti gambar di bawah ini.


3. dapat di lihat di atas, bahwa ternyata service ftp sedang berjalan di host 127.0.0.1 dengan port 21 (port default dari FTP).



4. selanjutnya ketik "xhydra" untuk membuka hydra versi GUI, maka hasilnya akan keluar Hydra seperti berikut :



5. pada tab target silahkan masukkan target pada textbox singgle target (apabila target cuma satu) pada target list masukkan file text berisi host target (apabila target lebih dari satu). pada contoh kali ini saya hanya memiliki 1 target yaitu localhost.
- masukkan nomer port yang aktif tadi, yaitu : 21
- pilih protocol yang menjadi target :  FTP
- centang "Be Verbose" agar, aksi yang di lakukan nanti akan memiliki history dan di tampilkan di layar.


6. pada tab PASSWORDS Masukkan username dan password di textbox username dan password ( apabila hanya mempunyai satu username dan password ), masukkan di texbox username list dan password list ( apabila mempunyai lebih dari satu username dan password ) , pada textbox ini kita masukkan wordlist kita yang sudah kita punya.
pada contoh kali ini, saya memasukkan wordlist bernama rockbrute.txt . seperti pada gambar berikut :


Maka hasilnya akan seperti berikut :
- centang " try login as password " dan " try empty login ".


7. setelah semua di lakukan, waktunya kita jalankan aksinya. klik tab start, lalu tekan tombol start untuk memulai. tunggu sampai  aksi selesai. lama aksi ini tergantung dengan kerumitan user dan password yang di punya oleh pemilik akun ftp. hal ini dapat di manfaatkan oleh para pengguna FTP agar mengenkripsi user dan password miliknya agar tidak mudah di retas .


8. apablia berhasil, maka hasilnya akan seperti ini :

Login dengan username :  nobody
password : lampp



9.  untuk memeriksa apakah user dan password nya benar, selanjutnya kita akan mencoba login ke akun ftpnya menggunakan filezilla. 

masukkan host : 127.0.0.1 
username : nobody 
password : lampp
port : 21

NB : semua yang di isikan , tergantung pada hasil dan target yang anda punya.


bisa di lihat di atas , bahwa koneksi ke ftp berhasil. dan saya dapat mengakses semua file yang ada di dalam server target.

NB : sebelah kiri adalah direktori local , sebelah kanan adalah direktori server.

Previous PostOlder Posts Home