Translate

animasi bergerak gif

Jumat, 31 Mei 2013

Cheat Point Blank 31 Mei 2013



Download Cheat


No Password
Download Cheat Wallhack Bersih
No Password


==========

Fiture Simple

==========

  • INSERT : Set tero (Skill , Damage 50% (1 Hit - 2 Hit SG) + 2Bom , NoRespon,Quick)
  • DELETE : Set CT (Skill , Damage 50% (1 Hit - 2 Hit SG) + 2Bom , NoRespon,Quick)
  • OFF    : Numpad1
----------------------

  • Home : Cit Pangkat TERO + NameTod GM Tero
  • END : Cit Pangkat CT + NameTod GM CT
  • OFF    : Numpad2
----------------------

  • F12       : Unlimited AMmo |ON OFF
--------------------------

Fitur Cheat 2 :

  • Wallhack Undetec + Crosshair : Auto ON

--------------------------

===========

Tutorial Cheat:
===========

  • Buka PB Launcher
  • Buka Cheat PB nya / cit pb
  • Start PB
  • Happy Cheat


*Note : Buat Windows 7 : 
Saat Buka PB - Pilih klik kanan Run As-Administrator
Saat Buka Cheat Juga sama , Pilih klik kanan Run As-Administrator


Work ALL OS

Kamis, 30 Mei 2013

Cheat Point Blank 30 Mei 2013

Download Cheat
No Password
Download Cheat Wallhack
No Password


==========
Fiture Simple
==========
  • INSERT : Set tero (Skill , Damage 50% (1 Hit - 2 Hit SG) + 2Bom , NoRespon,Quick)
  • DELETE : Set CT (Skill , Damage 50% (1 Hit - 2 Hit SG) + 2Bom , NoRespon,Quick)
  • OFF    : Numpad1
----------------------
  • Home : Cit Pangkat TERO + NameTod GM Tero
  • END : Cit Pangkat CT + NameTod GM CT
  • OFF    : Numpad2
----------------------
  • F12       : Unlimited AMmo |ON OFF
--------------------------

Fitur Cheat 2 :
  • Wallhack : INSERT

===========
Tutorial Cheat:
===========
  • Buka PB Launcher
  • Buka Cheat PB nya / cit pb
  • Start PB
  • Happy Cheat

*Note : Buat Windows 7 : 
Saat Buka PB - Pilih klik kanan Run As-Administrator
Saat Buka Cheat Juga sama , Pilih klik kanan Run As-Administrator


Work ALL OS


Selasa, 28 Mei 2013

Cara Melihat Source Code Protected Website

Kali ini saya akan berbagi tutorial sederhana tentang cara melihat source code web yang di proteksi oleh Anti Klik Kanan dan Anti CTRL+U, kebetulan saya menggunakan Mozilla Firefox sebagai browser.
Anti Klik Kanan - Protected Website
Contohnya adalah halaman deface’annya orang, nah saya pengen tau keindahan source code orang itu, mari kita lanjutkan:
anonk7 1
Langkahnya:
1. Klik Tools -> Web Developer -> Page Source
Anonk7 2
2. Udah kelihatan tuh source code + biang kerok anti klik kanannya!
AnonK7 3
Mudah mudahan tutorial sederhana kali ini berkenan di hati agan agan dan bermanfaat untuk pembelajaran.
Sekian Dan Terima Kasih  :)

Senin, 27 Mei 2013

Cheat Dragon nest 28 Mei 2013

http://fc04.deviantart.net/fs70/f/2012/283/8/0/dragon_nest_wallpaper_by_narutoniasyaoran-d5hdb4i.jpg
Fitur :
-------
[-] Damage 50%
[-] No Delay
[-] No Couldown
[-] Unl. HP
[-] Unl. MP
[-] Unl. FTG
[-] Auto Repair

Cara pemakaian :
----------------
[-] Buka Cheat
[-] Buka DragonNest Launcer
[-] Star Cheat/ cit dragon Nest nya
[-]Cit DragonNest Auto ON Sempakkers 


Download Cheat :



 STATUS : [ LINK ACTIVED ]

Minggu, 26 Mei 2013

Google Chrome Sebagai Mesin Hacking

Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.
Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.
Silakan ditonton  implementasinya pada video berikut:
 
 
Namun untuk menjadikan Google Chrome Sebagai Mesin Hacking yang handal, kita membutuhkan beberapa tools yang mendukung. Dimana saya menggunakan hal ini untuk melakukan audit site.
Nah, berikut adalah roadmap catalog dan plugin yang bisa digunakan agar google chrome menjadi browser yang powerfull untuk aktifitas hacking. Ada beberapa tool didalamnya mengenai “Information Gathering Tools, Application Assessment, Editors, Network Utilities, Miscellaneous, Proxies And Web Utilities, IT Security Related“. 
Silakan dilihat detailnya digambar berikut:

KromCat Catalog
roadmap presented by vulnerabilitydatabase
Jika ingin melakukan aktifitas penetration testing atau audit untuk website / target. Sebaiknya siapkan peralatan di atas untuk menunjang keberhasilan aktifitas yang dilakukan.
Semoga informasi ini bermanfaat buat anda semua.
BY : HENDRA HACKER

Jumat, 24 Mei 2013

Deface For Webdav Shell Maker

Hello Sobat Hacker^^
Langsung aja yau…mungkin deface dengan Web Dav itu deface paling bawah alias gampang.
Saya akan memberikan tutor dan link download WebDav… Berhubung kebanyakan Hacker pemula menggunakan cara ini.. Jadi tidak usah khawatir akan kerusakan website.. Karena hanya halaman index saja yang di deface…
Download Files Berikut :
Download : Rootkit

Password  : cbf
Download : Shell

*NB: Tutup antivirus anda, kalau tidak antivirus akan detect rootkit sebagai virus.
Mungkin aplikasi Hmei7 ini terdeteksi Virus Rooit atau Malware tetapi sebenarnya pada aplikasi ini tidak mengandung virus… Saya sudah menyimpan aplikasi ini sekitar 2 minggu dan tidak terjadi apa-apa pada komputer saya sebaiknya matikan antivirus sebelum membuka aplikasi ini…
Deface menggunakan aplikasi ini adalah deface dalam bentuk asp, dan shellnnya sudah berada pada aplikasi ini jadi tidak usah memerlukan shell lain sperti b473k dan c99 tidak bisa digunakan untuk ini karena shell didalam adalah shell hanya untuk website ASP.
Nih ku kasih tutor dikit mengenai aplikasi ini :
1. Jalankan software nya..

2. Pilih WebDav >> ASP Shell Maker

3. Terus Klik Add Site >> Masukkan Website Target

4. Bila Berhasil akan ada penampakan seperti ini:

5. Terus hasilnya copas pada address bar.. Maka akan ada tampilan seperti ini..

6.Cari file Index atau apa saja lah yang bisa merubah tampilan website nya, edit / upload file tersebut dengan script halaman deface.

Ok.. Mungkin ini dulu yang sedikit bisa saya sharing untuk sobat semua…. Untuk selanjutnya silahkan berkreasi…..
Semoga bermanfaat….
BY : HENDRA HACKER

Rabu, 22 Mei 2013

Process Hacker Tools

Process Hacker adalah software dengan fitur yang dikemas untuk memanipulasi proses dan service pada komputer. Process Hacker merupakan opensource dan gratis yang digunakan untuk menampilkan proses yang ada dikomputer dan editor memori dengan fitur-fitur unik seperti penjelasan berikut:

Processes

  • View processes in a tree view with highlighting
  • View detailed process statistics and performance graphs
  • Process tooltips are detailed and show context-specific information
  • Select multiple processes and terminate, suspend or resume them
  • (32-bit only) Bypass almost all forms of process protection
  • Restart processes
  • Empty the working set of processes
  • Set affinity, priority and virtualization
  • Create process dumps
  • Use over a dozen methods to terminate processes
  • Detach processes from debuggers
  • View process heaps
  • View GDI handles
  • Inject DLLs
  • View DEP status, and even enable/disable DEP
  • View environment variables
  • View and edit process security descriptors
  • View image properties such as imports and exports

Threads

  • View thread start addresses and stacks with symbols
  • Threads are highlighted if suspended, or are GUI threads
  • Select multiple threads and terminate, suspend or resume them
  • Force terminate threads
  • View TEB addresses and view TEB contents
  • (32-bit only) Find out what a thread is doing, and what objects it is waiting on
  • View and edit thread security descriptors

Tokens

  • View full token details, including user, owner, primary group, session ID, elevation status, and more
  • View token groups
  • View privileges and even enable, disable or remove them
  • View and edit token security descriptors

Modules

  • View modules and mapped files in one list
  • Unload DLLs
  • View file properties and open them in Windows Explorer

Memory

  • View a virtual memory list
  • Read and modify memory using a hex editor
  • Dump memory to a file
  • Free or decommit memory
  • Scan for strings

Handles

  • View process handles, complete with highlighting for attributes
  • Search for handles (and DLLs and mapped files)
  • Close handles
  • (32-bit only) Set handle attributes – Protected and Inherit
  • Granted access of handles can be viewed symbolically instead of plain hex numbers
  • View detailed object properties when supported
  • View and edit object security descriptors

Services

  • View a list of all services
  • Create services
  • Start, stop, pause, continue or delete services
  • Edit service properties
  • View service dependencies and dependents
  • View and edit service security descriptors

Network

  • View a list of network connections
  • Close network connections
  • Use tools such as whois, traceroute and ping

Download Process Hacker  Tools:

Senin, 20 Mei 2013

Hacking Windows For BackTrack SET & USB

Tools yang digunakan : SET (Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Hacking Windows Dengan BackTrack SET & USB
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)

Keterangan :

Tulisan Berwarna Merah = command line
Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
cd /pentest/exploits/set
2. Jalankan Social Engineering Toolkit dengan perintah ./set.

3. Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer kita)

4. Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering“.
5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.

Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih nomor 1.
6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 “Windows Meterpreter Reverse_TCP shell
7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus port 80? nanti lihat di sumber aja ya)

8. Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
10. Lakukan perintah ini
pico autorun.inf
11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico

Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :

Sukses!
FAQ :
Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu bahwa Title PDF nya memang penting & menarik untuknya.
Penanggulangan :
1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja jangan diteruskan.
2. Matikan autorun / autoplay
By V4L – Source: http://www.vishnuvalentino.com

Simak Juga Video Berikut Untuk Priveledge Escalation Windows 7

 

Link Download Social Engineering Toolkit:
Download SET

Semoga bermanfaat & selamat belajar :)
BY : HENDRA HACKER


Sabtu, 18 Mei 2013

IDM Optimizer

IDM Optimizer
Salam sejahtera bagi IDM ( Internet Download Manager ) lovers semuanya, kembali lagi dengan saya yang akan memberikan tips hangat seputar internet. Sebagai IDM lovers pasti dong kalau kita punya IDM dan memakainya sebagai alternatif download manager setiap saat. Entah itu dengan settingan speed limit yang optimal atau dengan keperluan seperlunya. Setting optimal akan berpengaruh dan terasa optimal bila kita melakukan download file yang tergolong besar atau banyak. Apalagi bila koneksi kita tidak dibatasi kita bisa melakukan download sepuasnya, sebagai contoh pada warnet yang tidak memakai managemen bandwidth sehingga semakin sedikit user yang menggunakan internet maka kecepatan download juga semakin besar, kita bisa menguasai bandwidth itu dengan IDM seorang diri.
Kadang yang menyebalkan di warnet tempat kita biasa online terpasang sandbox semacam Deepfreeze atau yang lain sehingga terasa menyebalkan ketika harus menginstal dan mensetting IDM secara manual (lama). Berikut saya berikan tips untuk mengoptimalkan IDM ke kecepatan maksimal menggunakan IDM Optimizer dengan asumsi bahwa computer kita telah terinstal IDM (cepat).
PREFACE:
Internet Download Manager atau biasa disingkat IDM , adalah perangkat lunak yang mampu mengunduh data-data yang ada di internet dan meneruskan kembali. Perangkat buatan New York, Amerika ini menempati posisi teratas dalam memaksimalkan kecepatan mengunduh data. Tampilan dan grafis yang sederhana membuat IDM lebih bersahabat dengan penggunanya.  IDM didukung dengan fitur meneruskan kembali, yaitu untuk mengunduh ulang berkas-berkas yang sebelumnya terputus karena masalah teknis maupun nonteknis. IDM juga memiliki fitur unduh yang cepat dengan kemampuan melakukan segmentasi berkas secara otomatis dan didukung dengan teknologi yang aman.
Perangkat lunak ini memiliki kemampuan yang lebih baik daripada peranti lunak sejenis yang ada saat ini, karena fitur yang dimiliki dalam membagi data yang sedang diunduh menjadi beberapa bagian terpisah untuk kemudian disatukan kembali setelah proses mengunduh selesai. Proses ini dinamakan multipart. Akan tetapi, IDM berbeda dengan perangkat sejenisnya karena proses multipart ini dilakukan secara bersamaan dan kecepatannya hingga 500% atau lima kali lipat lebih baik sebagaimana diklaim oleh pembuat IDM ini.
IDM mampu membagi sebuah berkas saat proses mengunduh berlangsung hingga menjadi tujuh sampai delapan bagian atau . Sebuah berkas yang diunduh dan terbagi menjadi delapan bagian selanjutnya ditangani oleh IDM yakni dengan membagi kecepatan yang sama besar per bagiannya. Namun jika bagian-bagian tadi ada yang mengalami hambatan dalam proses unduh maka kecepatan pada bagian lain akan digunakan untuk membantu bagian yang lambat tadi.
Langsung saja caranya optimalisasinya sebagai berikut :
1. Pastikan IDM berjalan di system tray
IDM Systray
2. Jalankan IDMOptimizer.exe maka akan muncul 2 pilihan tombol
IDM Optimizer
  • Maximize Now! (untuk memaksimalkan kecepatan download IDM)
  • Restore Default (untuk mengembalikan setting IDM kepada keadaan standar)
3. Pilih Maximize Now! Maka akan muncul perintah untuk merestart IDM, klik OK lalu keluar dari IDM Optimizer dan matikan program IDM
Maximize Now dan restart IDM
4. Ketika IDM dijalankan kembali dan berjalan di systemtray maka kecepatan download Anda akan berubah kea rah maksimal dengan sendirinya
Settingan paling maksimal pada IDM
Mudah bukan? Lebih cepat daripada bila kita melakukan setting secara manual :D
Bila cara ini tidak berpengaruh terhadap kecepatan download, maka ada beberapa kemungkinan yang bisa saja terjadi :
  1. Bandwidth telah dibatasi
  2. File hosting (semacam ziddu, mediafire, 4shared, indowebster, dll) yang Anda pakai telah mencapai batas maksimal connection number (lihat gambar di atas pada conn. number menunjukkan angka maksimal 16, bisa saja connection number pada file hosting lebih rendah dari itu sehingga kecepatan download tidak banyak terasa)
Untuk mendownload IDM Optimizer silakan klik tombol download di bawah ini :


Sekian Dan Terima kasih
BY : HENDRA HACKER

Kamis, 16 Mei 2013

Disconnect Wireless Connection

Okay langsung aja deh,Sekarang Saya akan mencoba mengajari bagaimana menendang seseorang dari Wireless Connection kalian,hehe…gampang ,kalian hanya butuh waktu 10 detik :) , kalau lebih dari 10 detik, berarti Brainwarenya yang kurang sepp…hahhaa
Pertama, Siapkan Toolnya
silahkan Download di bawah ini :
Netcut :

dan sedikit Otak + rokok 1 bungkus..kalau ada kopi juga boleh..hehehe
Okay untuk pemula Execute Netcut nya.setelah kalian menjalankan Booter nya kalian akan mmemiliki tampilan sepert ini


Next yang kalian lakukan ialah menekan Tombol Find ,akan ada pop up window. Saat kalian berada pada saat memasukan Local ip ke textbox maka user akan telihat.jika kalian ga tau cara lihat Local IP ,cari gateway kalian dan lihat.

Setelah nya gampang,kalian tinggal pilih User yang ingin di tendang,lalu Tekan Cut OFF. Mati Dech Koneksinya..hahhaha…

Mudah kan? hehehe….
BY : HENDRA HACKER

Rabu, 15 Mei 2013

Decrypt MD5 + Cainabel


Adakalanya ketika kita berhasil mendapatkan password korban yang kita hack, password tersebut masih dalam bentuk yang terenkripsi. Dan tutorial ini akan membahas tentang cara menggunakan Cainabel sebagai MD5 Decrypt, yaitu cara untuk mengetahui password yang dienkripsi dengan MD5 Encryption. Dimana Cainabel kita gunakan untuk MD5 Bruteforce. Jika anda belum punya Cainabel, anda bisa download dibawah ini :
 
Dan berikut ini adalah langkah demi langkahnya :
Pertama
Buka program Cainabel, lalu buka tab menu Cracker, dan pilih MD5 Hashes.
Kedua
Klik tombol Add to list, yang berbentuk tanda plus seperti iniCara menggunakan Cainable
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK. 
Cara menggunakan Cainable
Keempat
Klik kanan pada list password yang akan didecrypt, dan pilih Brute-Force Attack.
Cara menggunakan Cainable
Kelima
Selanjutnya akan muncul kotak Brute-Force Attack. Langsung anda klik Start, dan proses decrypt akan berjalan. Lama proses ini tergantung dari panjang dan kerumitan password yang didecrypt. Semakin panjang dan rumit sebuah password yang akan didecrypt, semakin lama pula proses Bruteforce decryptnya berjalan. 
Cara menggunakan Cainable
Keenam
Jika proses decrypt sudah selesai, maka passwordnya akan terlihat seperti pada gambar berikut.
Cara menggunakan Cainable
Jadi begitulah cara menggunakan Cainabel sebagai MD5 Decrypt. Bagaimana? Mudah kan :) . Cuma nunggu prosesnya lama, butuh kesabaran. Selain untuk decrypt md5, Cainable juga bisa digunakan untuk mendecrypt hhash yang lainnya. Silahkan anda coba-coba sendiri.
Selamat berjuang mendecrypt password.

Jangan pernah lelah untuk belajar, karena dunia kita adalah dunia berfikir tanpa batas yang dituntut untuk terus belajar dan terus belajar.

Senin, 13 Mei 2013

Hacking Penetration Testing Concept

Hallo, hacker Mania Salam Hangat Dari Saya :)
Oke, yuk kita lanjut.. Dan selamat menimba ilmu di http://www.hackerdns.blogspot.com
Hal ini merupakan dasar bagi anda yang ingin menjadi “Professional Hacker“, dimana untuk melakukan proses penetration testing anda harus memahami konsep-konsep yang baik untuk memperoleh hasil yang baik. Tanpa konsep-pun sebenarnya bisa , saya sendiri kadang juga gak pake konsep-konsepan. Kzkz.. Just LOL :)
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.
Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
Penetration Testing adalah salah satu komponen penting dari Security Audit .
Yuk kita lanjutkan, ke konsep-konsep Hacking For Penetration Testing
NO STEP OBJECTIVE TECHNIQUE
1 Footprinting adress range, namespace, informations search engines, whois, DNS zone transfer
2 Scanning Fingerprinting identification of services, entry points ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN
3 Enumeration identifying valid user accounts, poorly protected shares list user accounts, shares, banner grabbing
4 Gaining Access when enough data is gathered, attempt to access system/network password eavesdropping, share brute force
5 Privilege Escalation if only user level acces with last step, gain complete control (root/admin) password cracking, known exploits
6 Pilfering gain access to trusted systems/network evaluate trusts, search for cleartext passwords
7 Covering Tracks ownership system completed, hiding intrusion clear logs, hide tools
8 Backdooring configuring trap doors to easily regain privileged access create user, schedule batches, infect startup files, trojanisation, remote control
9 Denial of Service if attempt of hack not successful, disable target (revenge) SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS
 
Kemudian kita akan melanjutkan ke metode untuk “Web Application Penetration Testing“, metode yang bisa di pakai yaitu:
  1. Passive Penetration Testing: Dalam hal ini yang dilakukan adalah kita melakukan pemetaan dan pengujian terhadap kontrol yang ada didalam webapplication, login dan konfigurasinya, sehingga kita bisa memetakan target system.
  2. Active Penetration Testing: Yaitu kita melakukan kegiatan aktif dalam pengujian terhadap keamanan system dengan melakukan manipulasi imput, pengambilan akses, dan melakukan pengujian terhadap vulnerability-vulnerability yang sudah ada.
  3. Aggressive Penetration Testing:  Melakukan eksploitasi terhadap vulnerability, melakukan reverse enginering terhadap software dan system. menanamkan backdoor, mendownload code, mencoba mengambil alih finansial dan informasi yang ada di server.

Adapula resource yang sangat menarik untuk anda pelajari, namanya “Information Security Assessment Framework“. methodologynya sangat keren, berikut adalah design assessmentnya:

Adapun penjelasan detailnya mengenai design di atas bisa anda download dua file berikut
ISSAF DRAFT 0.2.1A

ISSAF DRAFT 0.2.1B

Semoga informasi tersebut bisa menambah pengalaman anda dan bisa di praktekkan di dunia kerja, terutama di dunia “IT Security” yang saat ini memang sangat populer didalam dunia teknologi di Indonesia.
Apabila anda sudah bisa menjadi “Professional Penetration Tester” dan sudah memahami konsep tersebut, anda bisa hubungi saya untuk melakukan beberapa pekerjaan berkaitan dengan “Project IT Security”  :)
 BY : HENDRA HACKER

Pencarian

Statistik

 
Copyright© 2011 Hacker Dns | Template Blogger Designer by : Alan' |
Template Name | Uniqx Transparent : Version 1.0 | Open new Daily