Skip to main content

Posts

Make Wordlist with Cupp

Pada postingan sebelumnya, saya berhasil memasuki sistem dengan hanya menggunakan teknik bruteforce (lihat Sorry for IEVC 2013 ). Seperti kita tahu bruteforce adalah jenis penyerangan yang klasik atau jadul, karena memanfaatkan sebuah daftar kata-kata untuk mencoba setiap kemungkinan dari kata tersebut. Kunci kesuksesan dari teknik ini ada pada daftar kata, atau lazim disebut wordlist yang cukup lengkap, atau setidaknya mencakup informasi dari korban yang akan kita serang. Pertanyaannya ialah, bagaimana membuat wordlist sesuai yang kita inginkan secara cepat?? Untung saja ada cupp, aplikasi yang terinstall secara default pada backtrack ini dapat membantu kita membuat wordlist secara cepat. Sekarang saya akan mencoba membuat sebuah wordlist dengan cupp. Yang kita butuhkan adalah informasi seputar target kita (korban). Pertama kita jalankan cupp, bisa melalui dua cara, pertama melalui backtrack menu di Applications >> BackTrack >> Privilege Escalation >> Passw...

Sorry for IEVC 2013

Suatu hari saat saya sedang mencari-cari beberapa situs di lingkungan kampus untuk melakukan uji keamanan (see Claim Page ), saya mendapati satu situs yang lumayan mudah untuk mendapatkan hak akses administratornya. Saya tak sampai melakukan hal-hal yang rumit, karena hanya berbekal bruteforce saja. Ya, bruteforce memang menjadi teknik awal saya untuk menguji kelemahan dari pembuatan password yang terkesan asal-asalan, misalnya sebuah nama, kata, tanggal lahir, password semacam ini sangat lemah sekali dan sangat rentan terhadap serangan bruteforce . Maka dari itu, ada anjuran untuk pembuatan password yang kuat, diantaranya minimal delapan karakter dengan minimal satu huruf kapital, dan satu angka dalam kombinasi delapan karakter tersebut. IEVC 2013 Website itu tak lain adalah sesuai dengan judul postingan ini, yaitu milik panitia IEVC 2013 . Maaf saya bukan bermaksud se-enaknya sendiri, namun apabila tidak lakukan tindakan dengan mengambil alih hak akses administratornya, say...

Hacking with SQL Map Injection

Sebelum membaca tulisan ini, ada baiknya baca lebih dulu tentang Google Hacking Database . Mengingat kita akan langsung menggunakan apa yang telah dibahas di Google Hacking Database untuk meningkatkan dari scanning ke tahap exploitation sampai privilege escalation (silahkan lihat penjelasan daftar istilah di Dict Page ). Pertama, kita langsung buka Google dengan browser, saya menggunakan firefox. Kemudian sesuai dengan dork inurl: dan site: saya ingin mencari vulnerable url dengan path "php?id=" pada site *.web.ugm.ac.id . Google Hacking Database Setelah mendapatkan beberapa situs, saya memilih satu situs untuk saya cek, apakah parameter id -nya bisa diinjeksi dengan menggunakan tool sqlmap. Sqlmap dapat diakses dari main menu, Applications >> BackTrack >> Vulnerability Assessment >> Database Assessment >> MySQL Assessment >> sqlmap , atau bisa juga langsung melalui terminal kemudian masuk ke direktori /pentest/database/sqlmap ...

Google Hacking Database

Google Hacking Database yang saya maksud di sini, bukanlah saya akan menghacking server Google, untuk membuka database yang tersimpan di sana, melainkan saya akan menggunakan Google sebagai search engine terpopuler abad ini untuk melakukan pencarian saja. Bayangkan, kini semua orang setiap kali mengakses internet, pasti membuka halaman Google, baik untuk mengakses Email dari Gmail, atau mengunggah foto ke Picasa, membuat Blog di Blogger, menonton video di Youtube, dan yang paling sering adalah mencari "sesuatu". Sesuatu di sini saya artikan sebagai spesifikasi korban dalam kita melakukan uji penetrasi atau penetration testing lazim dikenal pentest . Sebenarnya sudah banyak sekali tutorial yang menyebutkan penggunaan dork ini, yang dimaksud dork ialah string atau search operator khusus untuk membantu proses pencarian kita. Dalam pencarian ini dapat memperdalam area pencarian kita, bahkan sampai ke bagian url dari sebuah situs. Ini biasanya digunakan untuk mencari korban...

Google Chrome at Backtrack

Google Chrome is the lightweight browser which develop by Google. This browser is available for cross-platform, you can install on Windows, Mac, Linux, etc. Beside it, you can adding some add-on which available at Chrome Web Store. This is the best choice for netbook user, because Google Chrome don't make your browsing looks like a snail. When you run on GNU/Linux, Backtrack especially, there's a Chromium Web-Browser the optional choice beside Google Chrome. You can install Chromium by type apt-get install chromium-browser at Ubuntu/Debian based. But when you install Chromium, you won't able to adding some add-on in Chrome Web Store. To install any add-on you must install Google Chrome. Let's get it. First, download Google Chrome installer, you can go here . Choose 32 bit.deb (Debian/Ubuntu) because, Backtrack 5 is the derivative of Ubuntu, then Accept and Install. Wait until the download package was completed. Download Page Message for Installing Google Chrome ...

Spoofing Mac into Mikrotik Net

Sebenarnya saya pernah menulis pokok bahasan yang sama dengan tulisan ini, namun gara-gara kontrak sewa domain telah berakhir dan saya tidak mampu memperpanjangnya lagi serta saya tidak mem- backup semua postingan, akhirnya tulisan itu hilang. Langsung kita mulai saja, mumpung backtracknya fresh install, hehe. Pertama kita cari dulu hotspot berbasis mikrotik, biasanya unsecured alias tidak diproteksi WEP atau WPA, sehingga siapapun bisa connect ke hotspot ini. Connecting Wifi Nah, saat kita buka web browser kita maka semua url yang kita ketikkan akan di- redirect untuk login terlebih dahulu, seperti UGM Hotspot ini. Halaman redirect -nya untuk hotspot UGM ini adalah ke hotspot.ugm.ac.id/login . Login Page Kemudian saya melakukan scanning jaringan lokal menggunakan AutoScan-Network, pada backtrack dapat diakses dari menu Backtrack >> Information Gathering >> Network Analysis >> Network Scanners >> autoscan. AutoScan-Network Saat mem...