Skip to main content

Posts

Showing posts from April, 2013

Cleaning History on Google

When we are connected with Google account and we open new tab for searching with Google, your activity will be remember. It is so disturb me about saving my tracking activity for searching the victim who have any miss configuration or whatever about vulnerability (e.q. a sql injection method). As we know that all of our tracking can be offered by the someone who have a problem with us such as our hacking activity into their system. It can be a fact which have jailed us. Although as we know, maybe there're a hacker group who care with us, but it's never do the better, and not help us to free from the jail. Google History Okay, don't be panic we can delete that tracking to prevent us and stay anonymous. When we are signed in into our Google account, we can open the new tab addresses to history.google.com/history . The Google History will be opened immediately, then you will be asked about your password, type it and log-in. Now, the Google History will show us about o

Iceweasel Flash Plugin on Kali

Iceweasel is the default web browser on Kali Linux, not longer Mozilla Firefox. But it's still based on Firefox Engine. When you first running your Kali Linux, there's not a flash player plugins which installed on Iceweasel. You can open Youtube to verify that. If you can playing any video there, maybe your Iceweasel has been installed flash player plugins. But, when you can't playing any video, you will need to install flash player plugins first. Okay, now go to the  https://get.adobe.com/flashplayer  for downloading the flash player plugins from Adobe with Iceweasel. When the page loaded, select tar.gz for the other Linux , then click Download. Downloading Flash Plugins Lets get into your terminal and go to the directory where the file has been downloaded. You can extract the tar.gz file with command below. root@h3:~# tar xvf install_flash_player_11_linux.i386.tar.gz Next, move the plugins (*.so) into the plugins lib of Icewasel. root@h3:~# mv libflashplayer.

Repository for Kali Linux

Kali Linux, still have an experimental issue on any configuration. One of them is their repository. Beside supporting of the Debian Repository, but I prefer using the original Repository which maintenance by Kali Developer. Because it's optimize for Kali, although it's not the complete Repository like Debian have. On the end of March, Kali Developer has been written on their blog ( https://www.kali.org/blog ) which make a bleeding edge repository contain update from several tools. But remember that this repository is still very experimental, so I don't add that repository into my source. Then, what's the repository would we use?? Okay, below I have list of the Kali Linux Repository which I used too. You can choose one of them, but don't use it together. sources.list (default) #Kali Security deb http://security.kali.org kali/updates main contrib non-free sources.list (Kali Server) #Kali Security deb http://security.kali.org kali/updates main contrib non-free #K

Fixing Ralink Driver on Kali Linux

Okay, now i'm going to make Kali Linux as primary OS on my laptop, not longer Backtrack. Yes, i have decided to migrate from Backtack into the new version of Backtrack, named Kali Linux. This is my first tutorial of Kali Linux on my blog. So let's begin to fixing an error about Ralink wireless driver when we installing Kali Linux. Kali Linux Desktop When we are on the network configuration page from installation Kali Linux, the PC which used Ralink wireless will be notice that the driver need external source to be installed at installation of Kali Linux, in order to the wireless work normally. To satisfy that condition, we need the external source which contain anything about Ralink driver. As we know, Kali Linux is based on Debian Wheezy, so i was searching all about Ralink wireless driver. Ahaaa, when i had read from one of them, i found the package (see  http://wiki.debian.org/WiFi ). Let's try to identify where our file which we needed. On this tutorial, we w

Upgrading w3af into GitHub

Mengingat kedatangan Kali atau yang disebut-sebut reinkarnasi Backtrack 6, telah mendorong semua tools yang biasa dipaketkan dalam backtrack berbondong-bondong menggunakan GitHub sebagai repository mereka. Salah satu software audit web yang terkenal ialah w3af. Meski merupakan open-project , w3af bisa disejajarkan dengan perangkat pentest web lainnya semacam acunetix. Bahkan acunetix sendiri merupakan perangkat berbayar. Disini saya akan menguraikan bagaimana menggunakan repository GitHub dari w3af, setelah sebelumnya menggunakan svn. Pertama-tama kita bisa memindahkan atau menghapus file w3af yang lama (dalam contoh ini saya menghapusnya). root@h3:~# rm -rf /pentest/web/w3af Kemudian kita clone git dari repository GitHub w3af (sebelumnya masuk ke direktori /pentest/web terlebih dahulu). root@h3:~/pentest/web# git clone https://github.com/andresriancho/w3af w3af Untuk menunjang instalasi w3af, kita butuh python-pip, instalasikan. root@h3:~/pentest/web# apt-get install python-p

Updating BeEF using Github

BeEF (The Browser Exploitation Framework Project) adalah salah satu tools yang sering saya gunakan di backtrack dengan teknik  Social Engineering . Tools ini kaya akan fitur untuk membantu kita memanfaatkan korban yang sudah menjadi zombie kita. Dengan hanya menyisipkan script pada sebuah file yang sedang diakses korban, maka korban pun akan segera masuk dalam daftar zombie kita, untuk selanjutnya kita eksplorasi lebih dalam. Berbagai metode siap dilancarkan, bahkan boleh jadi anda memanfaatkan BeEF ini sebagai batu loncatan untuk menuju alat eksploitasi lainnya, semisal metasploit. Secara default, versi dari BeEF yang terinstalasi secara default pada backtrack sudah bisa menjalankan berbagai serangan kepada zombie kita, namun alangkah baiknya jika kita senantiasa meng- update BeEF dengan versi terbaru. Apalagi, BeEF ini menggunakan repository Github, yang sangat memudahkan kita dalam meng- update . Kini saya akan menjelaskan bagaimana kita akan meng-update BeEF menggunakan per

Running Apache in another Port

Dalam keadaan default, apache2 akan berjalan pada port 80, yaitu port dimana protokol http biasanya diakses. Namun bagaimanakah kita bisa memanfaatkan port lain agar apache2 ini bisa berjalan pada port selain port defaultnya?? Saya akan membahas di sini bagaimana agar apache2 bisa berjalan pada port selain 80. Pertanyaan mendasarnya adalah, mengapa kita harus mengubah port default dari apache2 ini?? Untuk kebutuhan-kebutuhan khusus, mungkin anda akan sangat membutuhkan untuk menjalankan apache2 pada port lain. Semisal suatu kasus, saya telah berhasil mendapatkan hak akses administrator router dari sebuah jaringan lokal (LAN), selain melakukan aktivitas hacking di dalam jaringan lokal tersebut, saya juga ingin melakukan aktivitas hacking yang berinteraksi dengan internet, misalkan suatu server yang juga terhubung ke jaringan internet. Sehingga saya butuh port forwarding pada router tersebut untuk menggunakan IP Publiknya, sementara port 80 telah dipakai oleh komputer lain, sehingga

Setting Static Port of Tor

Pada tulisan saya sebelumnya tentang langkah-langkah menginstalasikan Tor pada backtrack  di sini , saya menyadari bahwa secara default Tor mengatur portnya secara dinamik, alias berganti-ganti saat. Ini tentu akan merepotkan kita dalam menggunakan Tor, karena tiap kali kita menjalankan Tor, kita harus mengatur ulang port, agar sesuai dengan port Tor saat dijalankan. Untuk mengatasi masalah ini, kita bisa mengatur port Tor secara statik. Baik langsung saja kita mulai. Untuk langkah-langkah instalasi, silahkan membaca tulisan saya pada link yang telah saya cantumkan di atas, karena di sini saya hanya akan membahas bagaimana mengatur port statik pada Tor. Pertama, kita jalankan Tor. Vidalia Control Panel Pada Vidalia Control Panel, klik Settings, lalu klik Advanced. Setting ControlPort Tor Di Tor Control, uncheck pada opsi Configure ControlPort automatically, kemudian isi pada kolom Address yang tersedia dengan 127.0.0.1:9151 (ini akan membuat static port pada Tor di 91

Install Ruby 2.0.0 on Backtrack

Ruby adalah salah satu bahasa pemrograman yang sering dipakai untuk membangun beberapa tools hacking . Di Backtrack, bahasa pemrograman ini secara default sudah terinstall dengan baik. Mengingat banyak tools yang dibenamkan pada OS pentest ini berbasiskan ruby. Salah satu yang terkenal adalah Metasploit, framework untuk membantu mengeksploitasi sistem ini dibangun menggunakan ruby. Versi yang telah dipaketkan dalam OS Backtrack terakhir yaitu 5r3 adalah ruby versi 1.8.7. Versi 1.8.7 juga ditambahi dengan versi 1.9.2 untuk mendukung program lain yang membutuhkan versi lebih tinggi. Ini mengingat beberapa tools masih menggunakan versi 1.8.7 sementara yang lain sudah ke versi 1.9.2. Namun ada kalanya versi 1.9.2 ini mengalami masalah, terutama karena rumitnya sistem yang mengadaptasi tiap tools, sehingga kadang error menyertai pengguna Backtrack saat ingin menggunakan tools yang membutuhkan versi 1.9 atau lebih tinggi. Alternatifnya kita bisa memeriksa ulang instalasi ruby versi yan

Upgrade Github on Backtrack

Github, merupakan salah satu social media di dalam bidang programming. Sebuah developer kini bisa berinteraksi langsung dengan pengguna atau developer yang ingin berkontribusi di dalam Github, sehingga koreksi program dapat dilakukan secara cepat dengan sistem berbagi sumber daya dari program. Tak pelak, kini semua developer berbondong-bondong untuk memindah semua source code dari program yang mereka kembangkan menuju Github. Sayangnya secara default dalam Backtrack 5r3, git client yang terinstall adalah versi lama yaitu 1.7.0.4. Pada repository default Backtrack, git client disertakan seadanya, mengingat kebutuhan git client dalam OS ini hanya untuk mengunduh berbagai tools yang digunakan dalam aktivitas hacking . Sehingga dengan versi 1.7.0.4 adalah cukup untuk urusan mengunduh beragam tools yang dikembangkan tersebut. Lalu bagaimana jika kita ingin memulai sebuah proyek, atau sekedar berbagi tools yang telah kita modifikasi sendiri? Jawabannya tentu kita harus meng- upgrade gi

Fixing Metasploit Update

When I'm trying to running msfupdate 2 weeks ago, I'm getting trouble about updating gems , the Installing pg (0.15.0) can't installed because something wrong in configuration about ruby . After 2 weeks, I can solve this. Ok, I will started from Metasploit update, when I'm running msfupdate , I'm getting error below: root@bt:~# msfupdate [*] [*] Attempting to update the Metasploit Framework... [*] HEAD is now at 522642a Updating mailmap Already on 'master' Your branch is ahead of 'origin/master' by 835 commits. remote: Counting objects: 565, done. Already Up to date [*] Updating gems... [/opt/metasploit/ruby/lib/ruby/gems/1.9.1/specifications/pg-0.15.0.gemspec] isn't a Gem::Specification (NilClass instead). [/opt/metasploit/ruby/lib/ruby/gems/1.9.1/specifications/pg-0.15.0.gemspec] isn't a Gem::Specification (NilClass instead). [/opt/metasploit/ruby/lib/ruby/gems/1.9.1/specifications/pg-0.15.0.gemspec] isn't a Gem::Specification (N