Posts

Showing posts from February, 2013

Wvdial Connect Modem SmartFren Ac692

Image
here we go...!!! Install wvdial root@H2:~# apt-get install wvdial Point pertama buka terminal dan ketik : root@H2:~# lsusb oke, perhatikan bagian ini : ==>> Bus 002 Device 009: ID 19d2:ffde ONDA Communication S.p.A. selanjutnya ketik : root@H2:~# eject /dev/sr1 Note : /sr1 (bagi yg mempunyai CD Room)          : /sr0 (bagi yg tidak mempunyai CD Room) tahap selanjutnya ketik kembali root@H2:~# lsusb dan lihat perubahan  19d2:ffde menjadi  19d2:ffdd kemudian ktikkan perintah berikut : root@H2:~#  modprobe usbserial vendor=0x19d2 product=0xffdd next step, ketik perintah berikut: root@H2:~#  wvdialconf selanjutnya edit wvdial.conf: root@H2:~# nano /etc/wvdial.conf kemudian ganti : [Dialer Defaults] Init1 = ATZ  Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0  Modem Type = Analog Modem  ; Phone =  ISDN = 0  ; Password =  ; Username =  Modem = /dev/ttyUSB0  Baud = 9600 Menjadi : [Dialer smart] Init1 =

Steganografi Hidden Message

Image
sedikit penjelasan, apa itu "steganografi" steganografi <== adalah seni dan ilmu menulis pesan tersembunyi sedemikian rupa sehingga tidak ada satu orang pun yg dapat membaca isi pesan tsb, selain si pengirim dan si penerima pesan.  kali ini kita akan coba menyisipkanpesan kedalam sebuah gambar untuk nama saya menggunakan logohn.jpg sebagai gambar dan hn-community.txt file isi pesan nya. sebelumnya buat lah sebuah file.txt yang akan kita sisipkan ke gambar tsb. OS : Linux . ane BT 5 R3 bagi pengguna windows maap ya (bisa pakai Jhead dll) Install root@bt:~# apt-get install steghide Finish Installations oke, selanjutnya : root@bt:~# steghide --help ketik perintah berikut melihat info : root@bt:~# steghide info logohn.jpg Try to get information about embedded data ? (y/n) ketik 'n' oke, selanjudnya : root@bt:~# steghide embed -cf logohn.jpg -ef hn-community.txt Enter passphrase: (masukkan password) Re-Enter passphrase: (

Hashcat Password Cracker tools

Image
Dalam kesempatan kali ini kita akan menguji tools password cracker yg sangat melegenda, yaitu Hashcat Password Cracker. Hashcat adalah sebuat tools cracker password dengan hash MD5 kemudian di bantu dengan wordlist yg besar. Dalam pengujian kali ini saya akan coba mengungkap kebenaran dari tools (versi console) yg satu ini Bagi pengguna Backtrack tools yg satu ini bisa didapat di : Applications >> Backtrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> Hashcat atau Alt+F2 kemudian tulis hashcat bagi yg belum ada mohon untuk di install terlebih dahulu : root@bt:~# sudo apt-get install hashcat Oke, selanjutnya dalam kasus ini password yang kita gunakan adalah :  (H1d3m1ch1_H1r0yuk1) maka hashnya :  f193e0d8e597a4c03f6811f45f5da5df Kita akan pecahkan menggunakan Md5 crack online, yaitu : http://md5online.org/   hmm, not good, ternyata Not Found kemudian  http://www.cmd5.org/ Not Found selanjutnya

Introduction SQLMAP web injection Takeover

Image
Sqlmap salah satu tools yg di sukai oleh para hacktivist dalam melakukan injeksi web, mendapatkan database serta menemukan password dan username dari sebuah website, namun ada hal yang harus di perhatikan, sqlmap sendiri banyak yang bisa kita lakukan dengan command2 yang tersedia, namun disini saya hanya berbagi sedikit command dasarnya saja. untuk lebih jelasnya anda bisa mengunjungi situs resminya di sini pastikan kita telah menemukan target dengan dork-dork yang kalian gunakan. disini salah satu target yg akan saya jadikan contoh  ialah: http://www.xxxxxxxx.com/about.php?id=1  selanjutnya mari kita jalankan sqlmap, anda bisa menggunakan opsi (-h or --help) untuk mengetahui option2 yang sediakan. # sqlmap --help selanjutnya untuk melihat database website tersebut gunakan perintah sebagai berikut: #sqlmap -u  http://www.xxxxxxxx.com/about.php?id=1 --dbs -u = target url --dbs = Enumerate DBMS databases terlihat bagian yang saya blok, kita telah mendapa