Kali ini saya akan berbagi tutorial sederhana tentang cara melihat source code web yang di proteksi oleh Anti Klik Kanan dan Anti CTRL+U, kebetulan saya menggunakan Mozilla Firefox sebagai browser.
Contohnya adalah halaman deface’annya orang, nah saya pengen tau keindahan source code orang itu, mari kita lanjutkan:
Langkahnya: 1. Klik Tools -> Web Developer -> Page Source
2. Udah kelihatan tuh source code + biang kerok anti klik kanannya!
Mudah mudahan tutorial sederhana kali ini berkenan di hati agan agan dan bermanfaat untuk pembelajaran.
Sekian Dan Terima Kasih
Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai
bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.
Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.
Silakan ditonton implementasinya pada video berikut:
Namun untuk menjadikan Google Chrome Sebagai Mesin Hacking yang handal, kita membutuhkan beberapa tools yang mendukung. Dimana saya menggunakan hal ini untuk melakukan audit site.
Nah, berikut adalah roadmap catalog dan plugin yang bisa digunakan
agar google chrome menjadi browser yang powerfull untuk aktifitas
hacking. Ada beberapa tool didalamnya mengenai “Information
Gathering Tools, Application Assessment, Editors, Network Utilities,
Miscellaneous, Proxies And Web Utilities, IT Security Related“.
Silakan dilihat detailnya digambar berikut:
roadmap presented by vulnerabilitydatabase
Jika ingin melakukan aktifitas penetration testing atau audit untuk
website / target. Sebaiknya siapkan peralatan di atas untuk menunjang
keberhasilan aktifitas yang dilakukan.
Semoga informasi ini bermanfaat buat anda semua.
BY : HENDRA HACKER
Hello Sobat Hacker^^
Langsung aja yau…mungkin deface dengan Web Dav itu deface paling bawah alias gampang.
Saya akan memberikan tutor dan link download WebDav… Berhubung
kebanyakan Hacker pemula menggunakan cara ini.. Jadi tidak usah khawatir
akan kerusakan website.. Karena hanya halaman index saja yang di
deface…
Download Files Berikut :
Download : Rootkit
Password : cbf
Download : Shell *NB: Tutup antivirus anda, kalau tidak antivirus akan detect rootkit sebagai virus.
Mungkin aplikasi Hmei7 ini terdeteksi Virus Rooit atau Malware tetapi
sebenarnya pada aplikasi ini tidak mengandung virus… Saya sudah
menyimpan aplikasi ini sekitar 2 minggu dan tidak terjadi apa-apa pada
komputer saya sebaiknya matikan antivirus sebelum membuka aplikasi ini…
Deface menggunakan aplikasi ini adalah deface dalam bentuk asp, dan
shellnnya sudah berada pada aplikasi ini jadi tidak usah memerlukan
shell lain sperti b473k dan c99 tidak bisa digunakan untuk ini karena
shell didalam adalah shell hanya untuk website ASP.
Nih ku kasih tutor dikit mengenai aplikasi ini : 1. Jalankan software nya.. 2. Pilih WebDav >> ASP Shell Maker 3. Terus Klik Add Site >> Masukkan Website Target 4. Bila Berhasil akan ada penampakan seperti ini:
5. Terus hasilnya copas pada address bar.. Maka akan ada tampilan seperti ini.. 6.Cari file Index atau apa saja
lah yang bisa merubah tampilan website nya, edit / upload file tersebut
dengan script halaman deface.
Ok.. Mungkin ini dulu yang sedikit bisa saya sharing untuk sobat semua…. Untuk selanjutnya silahkan berkreasi…..
Semoga bermanfaat….
BY : HENDRA HACKER
Process Hacker adalah software dengan fitur yang dikemas untuk memanipulasi proses dan service pada komputer. Process Hacker
merupakan opensource dan gratis yang digunakan untuk menampilkan proses
yang ada dikomputer dan editor memori dengan fitur-fitur unik seperti
penjelasan berikut:
Processes
View processes in a tree view with highlighting
View detailed process statistics and performance graphs
Process tooltips are detailed and show context-specific information
Select multiple processes and terminate, suspend or resume them
(32-bit only) Bypass almost all forms of process protection
Tools yang digunakan : SET (Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on) Hacking Windows Dengan BackTrack SET & USB
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
Sebenarnya apakah mungkin melakukan serangan terhadap komputer
lainnya hanya dengan menggunakan USB?? jawabannya kita lihat
langkah-langkah berikut dibawah ini : Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya) Keterangan : Tulisan Berwarna Merah = command line Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set. cd /pentest/exploits/set
2. Jalankan Social Engineering Toolkit dengan perintah ./set.
3. Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer kita)
4. Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering“.
5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya
begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih
nomor 1.
6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita
dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya
memilih nomor 2 “Windows Meterpreter Reverse_TCP shell”
7. Berikutnya adalah melakukan setting connect back,
maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah
kita akan menangkap koneksi tersebut? disini saya gunakan port
80(kenapa harus port 80? nanti lihat di sumber aja ya)
8. Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
9. Semua file yang berhasil di-generate oleh SET tersimpan pada
folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak
mencurigakan & kurang menarik sehingga lebih baik jika kita rubah
terlebih dahulu penamaan file tersebut.
masuk ke folder autorun : cd /pentest/exploits/set/autorun
10. Lakukan perintah ini pico autorun.inf
11. Didalam file autorun.inf, rubah template.pdf menjadi nama file
yang menarik agar korban mau membuka file tersebut. Berikut adalah isi
autorun.inf yang saya buat : [autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang
telah kita definisikan pada autorun.inf dengan perintah mv. mv template.pdf Soal_UAS_2011_Aljabar.pdf
13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
14. Ketika victim mencolokkan USB dan autorun komputernya dalam
keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah
kita buat.
15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :
Sukses! FAQ :
Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala
cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu
bahwa Title PDF nya memang penting & menarik untuknya. Penanggulangan :
1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka
suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja
jangan diteruskan.
2. Matikan autorun / autoplay
By V4L – Source: http://www.vishnuvalentino.com
Simak Juga Video Berikut Untuk Priveledge Escalation Windows 7
Link Download Social Engineering Toolkit:
Semoga bermanfaat & selamat belajar
BY : HENDRA HACKER
Salam sejahtera bagi IDM ( Internet Download Manager ) lovers
semuanya, kembali lagi dengan saya yang akan memberikan tips hangat
seputar internet. Sebagai IDM lovers pasti dong kalau kita punya IDM
dan memakainya sebagai alternatif download manager setiap saat. Entah
itu dengan settingan speed limit yang optimal atau dengan keperluan
seperlunya. Setting optimal akan berpengaruh dan terasa optimal bila
kita melakukan download file yang tergolong besar atau banyak. Apalagi
bila koneksi kita tidak dibatasi kita bisa melakukan download
sepuasnya, sebagai contoh pada warnet yang tidak memakai managemen
bandwidth sehingga semakin sedikit user yang menggunakan internet maka
kecepatan download juga semakin besar, kita bisa menguasai bandwidth
itu dengan IDM seorang diri.
Kadang yang menyebalkan di warnet tempat kita biasa online
terpasang sandbox semacam Deepfreeze atau yang lain sehingga terasa
menyebalkan ketika harus menginstal dan mensetting IDM secara manual
(lama). Berikut saya berikan tips untuk mengoptimalkan IDM ke kecepatan
maksimal menggunakan IDM Optimizer dengan asumsi bahwa computer kita
telah terinstal IDM (cepat).
PREFACE:
Internet Download Manager
atau biasa disingkat IDM , adalah perangkat lunak yang mampu mengunduh
data-data yang ada di internet dan meneruskan kembali. Perangkat buatan
New York, Amerika ini menempati posisi teratas dalam memaksimalkan
kecepatan mengunduh data. Tampilan dan grafis yang sederhana membuat IDM
lebih bersahabat dengan penggunanya.
IDM didukung dengan fitur meneruskan kembali, yaitu untuk mengunduh
ulang berkas-berkas yang sebelumnya terputus karena masalah teknis
maupun nonteknis. IDM juga memiliki fitur unduh yang cepat dengan
kemampuan melakukan segmentasi berkas secara otomatis dan didukung
dengan teknologi yang aman.
Perangkat lunak ini memiliki kemampuan yang lebih baik daripada
peranti lunak sejenis yang ada saat ini, karena fitur yang dimiliki
dalam membagi data yang sedang diunduh menjadi beberapa bagian terpisah
untuk kemudian disatukan kembali setelah proses mengunduh selesai.
Proses ini dinamakan multipart. Akan tetapi, IDM berbeda dengan
perangkat sejenisnya karena proses multipart ini dilakukan secara
bersamaan dan kecepatannya hingga 500% atau lima kali lipat lebih baik
sebagaimana diklaim oleh pembuat IDM ini.
IDM mampu membagi sebuah berkas saat proses mengunduh berlangsung
hingga menjadi tujuh sampai delapan bagian atau . Sebuah berkas yang
diunduh dan terbagi menjadi delapan bagian selanjutnya ditangani oleh
IDM yakni dengan membagi kecepatan yang sama besar per bagiannya. Namun
jika bagian-bagian tadi ada yang mengalami hambatan dalam proses unduh
maka kecepatan pada bagian lain akan digunakan untuk membantu bagian
yang lambat tadi.
Langsung saja caranya optimalisasinya sebagai berikut :
1. Pastikan IDM berjalan di system tray
2. Jalankan IDMOptimizer.exe maka akan muncul 2 pilihan tombol
Maximize Now! (untuk memaksimalkan kecepatan download IDM)
Restore Default (untuk mengembalikan setting IDM kepada keadaan standar)
3. Pilih Maximize Now! Maka akan muncul perintah untuk merestart IDM,
klik OK lalu keluar dari IDM Optimizer dan matikan program IDM
4. Ketika IDM dijalankan kembali dan berjalan di systemtray maka
kecepatan download Anda akan berubah kea rah maksimal dengan sendirinya
Mudah bukan? Lebih cepat daripada bila kita melakukan setting secara manual
Bila cara ini tidak berpengaruh terhadap kecepatan download, maka ada beberapa kemungkinan yang bisa saja terjadi :
Bandwidth telah dibatasi
File hosting (semacam ziddu, mediafire, 4shared, indowebster, dll)
yang Anda pakai telah mencapai batas maksimal connection number (lihat
gambar di atas pada conn. number menunjukkan angka maksimal 16, bisa
saja connection number pada file hosting lebih rendah dari itu sehingga
kecepatan download tidak banyak terasa)
Untuk mendownload IDM Optimizer silakan klik tombol download di bawah ini :
Okay langsung aja deh,Sekarang Saya akan mencoba mengajari bagaimana
menendang seseorang dari Wireless Connection kalian,hehe…gampang
,kalian hanya butuh waktu 10 detik , kalau lebih dari 10 detik, berarti Brainwarenya yang kurang sepp…hahhaa
Pertama, Siapkan Toolnya
silahkan Download di bawah ini :
Netcut :
dan sedikit Otak + rokok 1 bungkus..kalau ada kopi juga boleh..hehehe
Okay untuk pemula Execute Netcut nya.setelah kalian menjalankan Booter nya kalian akan mmemiliki tampilan sepert ini
Next yang kalian lakukan ialah menekan Tombol Find ,akan ada pop up
window. Saat kalian berada pada saat memasukan Local ip ke textbox maka
user akan telihat.jika kalian ga tau cara lihat Local IP ,cari gateway
kalian dan lihat.
Setelah nya gampang,kalian tinggal pilih User yang ingin di tendang,lalu Tekan Cut OFF. Mati Dech Koneksinya..hahhaha…
Mudah kan? hehehe….
BY : HENDRA HACKER
Adakalanya ketika kita berhasil mendapatkan password korban yang kita hack, password tersebut masih dalam bentuk yang terenkripsi. Dan tutorial ini akan membahas tentang cara menggunakan Cainabel sebagai MD5 Decrypt, yaitu cara untuk mengetahui password yang dienkripsi dengan MD5 Encryption. Dimana Cainabel kita gunakan untuk MD5 Bruteforce. Jika anda belum punya Cainabel, anda bisa download dibawah ini :
Dan berikut ini adalah langkah demi langkahnya :
Pertama
Buka program Cainabel, lalu buka tab menu Cracker, dan pilih MD5 Hashes.
Kedua
Klik tombol Add to list, yang berbentuk tanda plus seperti ini Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang
meminta anda untuk memasukkan password MD5 yang ingin anda decrypt.
Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang
meminta anda untuk memasukkan password MD5 yang ingin anda decrypt.
Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Keempat
Klik kanan pada list password yang akan didecrypt, dan pilih Brute-Force Attack.
Kelima
Selanjutnya akan muncul kotak Brute-Force Attack. Langsung anda klik Start,
dan proses decrypt akan berjalan. Lama proses ini tergantung dari
panjang dan kerumitan password yang didecrypt. Semakin panjang dan rumit
sebuah password yang akan didecrypt, semakin lama pula proses
Bruteforce decryptnya berjalan.
Keenam
Jika proses decrypt sudah selesai, maka passwordnya akan terlihat seperti pada gambar berikut.
Jadi begitulah cara menggunakan Cainabel sebagai MD5 Decrypt. Bagaimana? Mudah kan
. Cuma nunggu prosesnya lama, butuh kesabaran. Selain untuk decrypt
md5, Cainable juga bisa digunakan untuk mendecrypt hhash yang lainnya.
Silahkan anda coba-coba sendiri.
Selamat berjuang mendecrypt password.
Jangan pernah lelah untuk
belajar, karena dunia kita adalah dunia berfikir tanpa batas yang
dituntut untuk terus belajar dan terus belajar.
Hallo, hacker Mania Salam Hangat Dari Saya Oke, yuk kita lanjut.. Dan selamat menimba ilmu di http://www.hackerdns.blogspot.com
Hal ini merupakan dasar bagi anda yang ingin menjadi “Professional Hacker“,
dimana untuk melakukan proses penetration testing anda harus memahami
konsep-konsep yang baik untuk memperoleh hasil yang baik. Tanpa
konsep-pun sebenarnya bisa , saya sendiri kadang juga gak pake
konsep-konsepan. Kzkz.. Just LOL Penetration Testing
adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan
dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai
contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”,
“Defacer”, Dsb.
Proses ini melibatkan analisis aktif terhadap sistem untuk setiap
kerentanan potensial yang diakibatkan oleh sistem yang lemah atau
konfigurasi sistem yang tidak benar atau kelemahan operasional dalam
proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada
pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi
teknis) dari setiap kerentanan yang ditemukan. Tujuan Penetration Testing
diantaranya adalah untuk menentukan dan mengetahui serangan-serangan
yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui
dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh
penyerang. Penetration Testing adalah salah satu komponen penting dari Security Audit .
Yuk kita lanjutkan, ke konsep-konsep Hacking For Penetration Testing
NO
STEP
OBJECTIVE
TECHNIQUE
1
Footprinting
adress range, namespace, informations
search engines, whois, DNS zone transfer
2
Scanning Fingerprinting
identification of services, entry points
ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN
3
Enumeration
identifying valid user accounts, poorly protected shares
list user accounts, shares, banner grabbing
4
Gaining Access
when enough data is gathered, attempt to access system/network
password eavesdropping, share brute force
5
Privilege Escalation
if only user level acces with last step, gain complete control (root/admin)
password cracking, known exploits
6
Pilfering
gain access to trusted systems/network
evaluate trusts, search for cleartext passwords
7
Covering Tracks
ownership system completed, hiding intrusion
clear logs, hide tools
8
Backdooring
configuring trap doors to easily regain privileged access
create user, schedule batches, infect startup files, trojanisation, remote control
9
Denial of Service
if attempt of hack not successful, disable target (revenge)
SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS
Kemudian kita akan melanjutkan ke metode untuk “Web Application Penetration Testing“, metode yang bisa di pakai yaitu:
Passive Penetration Testing:
Dalam hal ini yang dilakukan adalah kita melakukan pemetaan dan
pengujian terhadap kontrol yang ada didalam webapplication, login dan
konfigurasinya, sehingga kita bisa memetakan target system.
Active Penetration Testing:
Yaitu kita melakukan kegiatan aktif dalam pengujian terhadap keamanan
system dengan melakukan manipulasi imput, pengambilan akses, dan
melakukan pengujian terhadap vulnerability-vulnerability yang sudah ada.
Aggressive Penetration Testing:
Melakukan eksploitasi terhadap vulnerability, melakukan reverse
enginering terhadap software dan system. menanamkan backdoor,
mendownload code, mencoba mengambil alih finansial dan informasi yang
ada di server.
Adapula resource yang sangat menarik untuk anda pelajari, namanya “Information Security Assessment Framework“. methodologynya sangat keren, berikut adalah design assessmentnya:
Adapun penjelasan detailnya mengenai design di atas bisa anda download dua file berikut ISSAF DRAFT 0.2.1A ISSAF DRAFT 0.2.1B
Semoga informasi tersebut bisa menambah pengalaman anda dan bisa di praktekkan di dunia kerja, terutama di dunia “IT Security” yang saat ini memang sangat populer didalam dunia teknologi di Indonesia.
Apabila anda sudah bisa menjadi “Professional Penetration Tester” dan sudah memahami konsep tersebut, anda bisa hubungi saya untuk melakukan beberapa pekerjaan berkaitan dengan “Project IT Security”
BY : HENDRA HACKER