Posts

Showing posts from September, 2013

Kungfu Wireless Attack "Error Wifite"

Image
The discussion time I will discuss how an attacker facing a problem when trying to perform a brute-force against a network. in my previous post " http://h2-exploitation.blogspot.com/2013/04/get-password-wpa2.html " I have discussed how to get Encrypt passwords in such a way, though only a matter of time for an attacker to be able to break through the security. Equipments : wifite  if you do not already have such a device you can download it by using the command: # git clone https://github.com/derv82/wifite.git Enable monitoring mode ' mon0' You can use the ifconfig command to assign an address to a network interface and to configure or display the current network interface configuration information # ifconfig wlan0 seen in the picture above I have not gotten Ip-address, which means I have not connected with wireless connection then run wifite to conduct a search of the list of active Essid # wifite seen in the picture above there a

Bypass And Analysis Phone Bluetooth [PART 2]

Image
Salam sahabat exploit =)) Berbeda dari postingan-postingan saya sebelumnya mengenai pengeksploitasian terhadap sistem operasi, pada postingan kali ini saya mencoba menganalisis sebuah Telepon Genggam yang secara umum di kenal dengan nama Hand Phone (HP) cara ini saya bagi menjadii dua kategory, yaitu : 1. Configure Bluetooth Wizard  (No Technic = DAMN) Menghubungkan Sistim Operasi kita dengan Telepon Genggam yang menjadi target kita melalui bluetooth. kemudian mengatur settingan yg ada pada Bluetooth Wizard, kelihatannya sangat gampang bukan..?? namun ada satu hal yang pasti terlewatkan yaitu nomor PIN sebagai code persetujuan antara Bluetooth target dengan bluetooth yang ada pada sistem operasi kita,ini akan menimbulkan kecurigaan dan saya yakin korban pun tidaklah terlalu bodoh untuk melakukan hal ini, akan tetapi ini akan terlihat mudah jika korban kita adalah mereka yang kita kenali, kita hanya meminta korban untuk mengetikkan PIN tersebut, kemudian sistem operasi dan telepo

Configuration Wammu Connection Bluetooth

Image
Wammu adalah sebuah program yang dirancang khusus untuk melihat database sebuah Telepon Genggam, seperti membackup Message dan SIM Card serta data lain yang bersifat pribadi bagi seseorang, dengan catatan menghubungkan Bluetooth yang ada pada telepon Genggam dengan Sistem operasi :) Equipments : 1. Wammu Install Wammu : # apt-get install wammu saya anggap kita telah menginstall tools tersebut, selanjutnya jalankan wammu : # wammu selanjtnya pilih Tab Wammu ==> Phone Wizard.

Breaking Into Secure Shell (SSH) With Medusa

Image
Description : SSH Or Secure Shell is a network protocol where the client can exchange data through a secure network between the two devices as a remote network. is widely used in Operation systems GNU Linux and Unix. About Medusa : medusa is a cracker tools with fast service to display the password as "SSH, FTP, HTTP, MySQL, Telnet, VNC, Web Forms and more. Equipments: 1. Medusa 2. Nmap Scan victim host using Nmap # nmap -sV xxx.xxx.xxx -sV :  Probe open ports to determine service/version info xxx.xxx.xxx.xxx : ip-victim

JTR Crack Super User Password

Image
Para attacker pasti sering mengalami permasalahan tentang memprediksi password Super User atau Root dimana status tersebut memiliki hak akses terbesar dalam sebuah system operasi. bisa saja seorang attacker mengganti password root melalui command /usr/bin/passwd tapi itu akan menimbulkan kecurigaan terhadap korban. lalu apa yg kita lakukan. ada dua cara. yaitu: 1. meminta langsung kepada korban : saya rasa ini terlalu beresiko dan terlalu extrime untuk kita lakukan. 2. menggunakan seni exploitasi : disini lah letak seni seorang pentester, memikirkan serta merangkup beberapa cara untuk mendapatkan password root dengan teknik dan pengalaman-pengalamannya. Equipment: 1. John The Ripper Tahap pertama terlebih dahulu kita cek enkripsi dari password tersebut # cat /etc/passwd Lihat pada urutan teratas : root:x:0:0:root:/root:/bin/bash penjelasan : root = nama dari username korban x      = struktur dari password korban 0      = ID / Idenditas pengguna 0