Membobol MAC Address Filtering

Posted in LINUX on Januari 25, 2008 by wawanblack

1.Jalankan Live CD Distro Linux BackTrack2, masukkan username “root”, lalu masukkan password      “toor”.
2.setelah muncul prompt, ketikkan “startx”.
3.Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih BackTrack ?   Radio Network Analysis ->   80211 ? Analyser ?    Kismet.
4.Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.
5.Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang aktif. Bila        ditemukan     wireless client yang aktif    tetapi tidak terhubung dengan jaringan, maka akan muncul pesan “ALERT: Suspicious client   00:02:6F:37:08:20 – probing networks but never    participating.”
6.Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found IP 192.168.2.1 for     slamet::00:0E:2E:C2:2C:0E via    ARP”.

Keterangan:
slamet -> nama SSID

7.Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni airodump.

Keterangan:
Bila kita menggunakan program scanning yang lain, biasanya program pertama akan membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua, kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).

8.Cara memperbaiki driver, ketik:
#airmon-ng -> untuk mengecek interface yang tersedia.
Matikan driver “ath0” dan “ath1” dengan mengetik:
#airmon-ng stop ath0
#airmon-ng stop ath1 -> bila interface ath1 ada.

9.Mengaktifkan driver yang baru, ketik:
#airmon-ng start wifi0

10.Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan Mode=Monitor.

11.Berikutnya, ketik #airodump-ng ath0

12.Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning MAC Address Client yang lebih cepat    dibandingkan      dengan menggunakan Kismet. Tetapi Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.

13.Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address melalui regedit) yang di-install pada windows    untuk      merubah MAC-Address Wireless kita menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.

14.Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan Kismet    atau airodump, catat MAC-Address    tersebut,      lalu jalankan K-MAC di windows dan ubah MAC-Addressnya

15.Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh……..

script firewall filter rules mikrotik

Posted in Tak Berkategori on Januari 25, 2008 by wawanblack

/ ip firewall address-list
add list=ournetwork address=211.202.58.1/xx comment=”JAK.net” disabled=no
add list=ournetwork address=192.168.0.1/24 comment=”LAN Network” disabled=no

/ ip firewall filter
add chain=forward connection-state=established action=accept comment=”allow established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow related connections” disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm” disabled=no
add chain=forward connection-state=invalid action=drop comment=”drop invalid connections” disabled=no
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” disabled=no
add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” disabled=no
add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” disabled=no
add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” disabled=no
add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” disabled=no
add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” disabled=no
add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” disabled=no
add chain=virus protocol=tcp dst-port=3127 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro” disabled=no
add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” disabled=no
add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” disabled=no
add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” disabled=no
add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y, disabled=no
add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” disabled=no
add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” disabled=no
add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ disabled=no
add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” disabled=no
add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, agobot, Gaobot” disabled=no
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” disabled=no
add chain=input connection-state=established action=accept comment=”Accept established connections” disabled=no
add chain=input connection-state=related action=accept comment=”Accept related connections” disabled=no
add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” disabled=no
add chain=input protocol=udp action=accept comment=”UDP” disabled=no
add chain=input protocol=icmp limit=50/5s,2 action=accept comment=”Allow limited pings” disabled=no
add chain=input protocol=icmp action=drop comment=”Drop excess pings” disabled=no
add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork action=accept comment=”FTP” disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork action=accept comment=”SSH for secure shell” disabled=no

Melumpuhkan Client yang terhubung pada suatu AP

Posted in Tak Berkategori with tags on Januari 25, 2008 by wawanblack

Melumpuhkan Client yang terhubung pada suatu AP:
1. Jalankan Live CD LinuxBackTrack 2.
2. Jalankan Kismet untuk mengetahui MAC-Address AP dan MAC-Address Client serta channel dari AP. Lalu catat semua infrmasi yang didapat.
3. Tutup Kismet, lalu buka console, ketikkan:

Tips untuk mengelabuhi Nmap OS Fingerprinting

Posted in LINUX on Desember 29, 2007 by wawanblack

Tips untuk mengelabuhi Nmap OS Fingerprinting
——————————————————
Yang ada pada kita ketika melihat tulisan ini adalah untuk apa kita membuang2
waktu untuk mengganti/mengkonfigurasi linux kita untuk menyembunyikan Operating
System apa yang kita gunakan dalam menghadapi para pengguna Nmap, kenapa kita tidak
lebih memaksimalkan keamanan Linux kita ?. Pikiran kita itu tidak salah,dan jika
kita tetap pada pikiran kita itu,mungkin lebih baik kita jangan meneruskan untuk
membaca tulisan ini. Namun sebelum memutuskan lebih jauh ada beberapa alasan dan
pertimbangan berikut yang dapat meyakinkan kita mengapa kita harus mengelabuhi
para pengguna Nmap tersebut,:

* Memperlihatkan OS kita dapat membuat hal-hal yang tidak kita inginkan menjadi
lebih mudah untuk menemukan dan dengan sukses menjalankan exploit tertentu atau
dengan trik tententu dapat memanfaatkan kelemahan dari system kita.

* Menggunakan O/S yang tidak dipatch atau O/S yang “antik” sangat tidak baik untuk
gengsi dari system kita, bayangkan jika system kita itu adalah sebuah O/S dari
perusahaan dan beberapa user mengetahui bahwa kita menggunakan sebuah Box yang
tidak dipatch.Para pemilik perusahaan tersebut tidak akan mempercayai kita lagi,
dan bahayanya adalah seringnya kabar mengenai system kita selalu disebarluaskan
kepada komunitas tertentu.

* Mengetahui O/S yang kita gunakan dapat menjadi lebih berbahaya, sebab orang dapat
menebak aplikasi apa yang berjalankan pada O/S kita. Sebagai contoh jika sistem
yang kita gunakan adalah MS Windows , dan kita sedang menjalankan suatu database,
sangat mungkin bahwa kita sedang menjalankan MS-SQL.

* Informasi ini juga bisa digunakan oleh perusahaan perangkat lunak , untuk menawarkan
kita sebuah perangkat lunak yang baru (sebab mereka mengetahui mengenai system
operasi kita).

* Dan akhirnya, privacy; seharusnya tidak seorangpun mengetahui system operasi apa
yang sedang kita gunakan

Nmap
—-
Nmap adalah salah satu tools yang sangat berguna . Nmap mengirimkan tujuh paket
Tcp/Ip palsu (atau yang disebut paket test) dan melihat jawaban dari paket yang
dikirimkan itu.

Hasil dari jawaban paket itu akan dibandingkan dengan database yang lebih dikenal
sebagai O/S signature database. Database ini adalah sebuah teks file yang berisi hasil
dari jawaban (signature) dari masing-masing OS yang ada. Demikian Kemudian, jika
jawaban bertemu isi database yang manapun , kita dapat menduga bahwa O/S yang
menjawab itu adalah sama dengan O/S yang ada dalam database. Beberapa paket Nmap
paket dikirim kepada Port yang terbuka dan paket yang lain dikirim kepada Port yang
tertutup, berdasarkan hal tersebut maka O/S dari system yang dituju akan diketahui.

Maka, jika kita ingin mengelabuhi Nmap dan memberitahu kepada atacker bahwa kita
sedang menjalankan suatu sistem operasi yang berbeda, kita hanya harus dapat
memalsukan jawaban kepada paket tests dari Nmap . Solusi yang akan diberikan hanya
dapat untuk mengelabuhi Nmap dan tidak untuk tools lain yang sejenis.

Metode yang digunakan untuk mendapatkan Solusi agar Linux dapat mengelabuhi Nmap
O/S FingerPrinting ada didalam Kernel Linux kita, atau kita dapat mem-patch kernel
linux kita.Jika kita ingin mengubah perilaku dari Linux TCP/IP stack, kita harus
melakukannya didalam kernel kita.

Salah satu solusi kernel akan diberikan, akan sangat tergantung dari bagian module
pada kernel kita;kita harus mendownload dan mem-patch kernel kita untuk mendapatkan
fungsi yang dimaksud, yang paling utama adalah kita harus mengaktifkan netfilter
pada kernel (Ini adalah sebuah keharusan yang wajib hukumnya untuk dilakukan), namun
ada solusi yang tidak membutuhkan hal tersebut.

IP Personality
————–
IP personality adalah salah satu patch dari kernel 2.4 yang menambah sebuah
kemampuan dari kernel untuk mempunyai karakteristik yang berbeda dengan kernel lain.

Kemampuan yang dapat diubah antara lain adalah :
* TCP Initial Sequence Number
* TCP Initial windows size
* TCP Options
* Nomor ID IP
* Menjawab beberapa jenis Paket TCP
* Menjawab beberapa jenis Paket UDP

Patch ini sangat tergantung pada jenis netfilter yang digunakan, dalam kasus ini
adalah iptables, dan tentunya iptables yang digunakan juga harus dipatch, kelihatannya
memang sulit. Namun kita dapat mendapatkan sebuah kepuasan tertentu dalam
melakukan ini. (Pengalaman Pribadi J)

Untuk melakukan hal ini ada beberapa software yang dibutuhkan antara lain :
* sourcecode dari ippersonality dapat didownload dari http://ippersonality.sourceforge.net
* sourcecode dari Linux 2.4.18 atau Linux 2.4.19
* sourcecode dari iptables 1.2.2

dan sedikit pengetahuan mengenai netfilter,iptables dan Internet Protocol (IP,TCP dan UDP).
Sebaiknya kita melakukannya pada box yang khusus sebelum di buat pada system kita yang
sebenarnya.

Langkah-Langkahnya adalah :
1.Patch kernel kita
# cd linux-2.4.19
# patch –p1 < /direktory/tempat/kernel_patch

2.Compile kernel
Sebelum kita mengcompile kernel, kita harus mengaktifkan patch yang telah kita masukkan
ke kernel,lihat pada bagian netfilter,ada sebuah option baru :
IP Personality Support (EXPERIMENTAL)
CONFIG_IP_NF_PERS=y
Atau bisa juga dibuat sebagai kernel module
CONFIG_IP_NF_PERS=m
Agar IPPersonality dapat bekerja dengan baik, kernel kita harus dikonfigurasi untuk
mensupport iptables, conntrack dan tabel mangle
Catatan : walaupun kita membuat ippersonality sebagai module kernel, kita harus
tetap mengkompile kernel.

3.Patch Iptables
#cd iptables-1.2.2/
#patch –p1 < /direktory/tempat/patch_iptables

4.Compile iptables
#make
atau
#make KERNEL_DIR=/direktory/tempat/kernel

5.Setelah selesai restart komputer dan gunakan kernel yang telah dipatch dan
jika kita membuat ippersonality sebagai kernel module maka kita harus menload
module tersebut

Ketikkan :
#insmod ipt_PERS

6.Tulis rule tabel mangle iptables baru dengan dengan options PERS
Misal :
Jika kita mempunyai 2 mesin A dan B, dipisahkan oleh router LINUX, dan kita ingin
B kelihatan sebagai windows dari A, maka kita dapat melakukan hal ini pada router :

#iptables –t mangle –A PREROUTING –s B –d A –j PERS –tweak src \
–conf win9x.conf
#iptables –t mangle –A PREROUTING –s A –d B –j PERS –tweak dst \
–conf win9x.conf

Atau kita ingin router kelihatan sebagai windows dari A :
#iptables –t mangle –A PREROUTING –s B –d router –j PERS –tweak \ dst –local –conf win98.conf
#iptables –t mangle –A PREROUTING –s router –d B –j PERS –tweak \ dst –local –conf win98.conf

Sekarang kita bisa mengetest apakah rule kita berhasil dengan melakukan scanning
terhadap Host B atau terhadap router dengan menggunakan nmap.

Kita dapat juga menambahkan ukuran tabel ip_contrack dengan menggunakan
#echo 20480 > /proc/sys/net/ipv4/ip_conntrack_max

contoh hasil nmap dari box yang sudah dipatch ippersonality :

gentoo root # nmap -v -sS -O *.*.*.*

Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2004-10-20 01:24 WIT
Host *.*.*.* appears to be up … good.
Initiating SYN Stealth Scan against *.*.*.* at 01:24
Adding open port 80/tcp
Adding open port 22/tcp
Adding open port 443/tcp
The SYN Stealth Scan took 1 second to scan 1644 ports.
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Interesting ports on *.*.*.*:
(The 1641 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
443/tcp open https
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows NT 3.51 SP5, NT4 or 95/98/98SE

Nmap run completed — 1 IP address (1 host up) scanned in 14.360 seconds

Stealth pacth
————-
Solusi lain adalah dengan stealth pacth, dapat didownload dari http://www.innu.org/~sean/.
Ketika kernel kita sudah dipatch maka kita akan mendapatkan dua options baru pada
file config kita :

* IP : TCP Stack options, options yang kita gunakan apabila kita ingin mengaktifkan
stealth pacth. Jika kita meggunakan options ini maka akan dienable secara default ketika
kita mereboot system kita. Untuk mendisable , kita dapat melakukan :

#echo 0 > /proc/sys/net/ipv4/tcp_ignore_ack
#echo 0 > /proc/sys/net/ipv4/tcp_ignore_bogus
#echo 0 > /proc/sys/net/ipv4/tcp_ignore_synfin

* Log all dropped packet,logs all packet with bad options

Patch ini tidak seperti IPPersonality, kita tidak dapat mengubah respon linux kita
menjadi O/S lain.System hanya membuang semua paket yang aneh yang diduga dapat menjadi
salah satu cara untuk menduga operating system yang kita gunakan.

Fingerprint Fucker
——————
Fingerprint Fucker adalah kernel module yang dapat digunakan pada linux kernel 2.2 dan
dapat digunakan untuk menyembunyikan O/S yang kita gunakan dan mengubah perilaku menjadi
O/S lain. Namun Patch ini belum stabil dan dapat membuat linux menjadi hang.

Dan demikianlah tips yang dapat kita gunakan untuk mengelabuhi nmap, patch yang
disarankan adalah ippersonality.

REFERENSI a.k.a bacaan :

1.http://www.google.com
2.http://voodoo.somoslopeor.com/papers/nmap.html by David Barroso Berrueta
3.ippersonality README
4.http://www.innu.org/~sean/
5.Fingerprint Fucker README
6.Online @ http://www.echo.or.id :: http://ezine.echo.or.id

install joomla di windows

Posted in Tak Berkategori on Desember 27, 2007 by wawanblack

install joomla

  1. Download XAMPP lite dan Joomla terbaru.
  2. Ekstrak XAMPP lite yang sudah kita download tadi dan taruh di folder :C
  3. Ekstrak Joomla yang sudah kita download tadi di dalam file htdocs yang ada di dalam xampplite.
  4. Rubah nama foldernya menjadi joomlaku
  5. Buka file xampplite tadi dan jalankan XAMPP nya (klick start) dan jangan dimatikan window.
  6. Jalankan browser dan buka http://localhost atau http://127.0.0.1
  7. Kalau sudah bisa terbuka maka XAMPP sudah bisa dijalankan.
  8. Masuk ke menu status dan cek. Lalu ke menu security.
  9. Pada security, pasang password kita
  10. yang hanya diperlukan untuk aktif/secure adalah PhpMyAdmin dan MySQL admin nya.
  11. Masuk ke menu MySQL admin dan buat folder baru bernama joomlaku
  12. Buka browser dan jalankan http://localhost/joomlaku
  13. Klick Next 2 kali.
  14. Isi kolom tersebut dengan:
  15. HostName: localhost
  16. MySQL User Name: root
  17. MySQL Password: isi dengan pilihan anda sebelumnya.
  18. MySQL Database Name: joomlaku
  19. Lainnya biarkan seperti aslinya. Lalu klick Next.
  20. Masukkan nama sitenya. Lalu klick Next.
  21. Masukkan alamat email dan rubah admin password nya. Lainnya biarkan saja. Lalu klick Next.
  22. Joomla telah terinstall. Simpan username dan paswordnya.
  23. Hapus seluruh folder installation yang ada di C:\xampplite\htdocs\joomlaku
  24. Buka http://localhost/joomlaku/index.php pada browser anda lalu klick administration.
  25. Masukkan username dan pasword.
  26. Usernamenya admin.
  27. masukkan password yang td kamu rubah!

Port Scanning untuk Melihat Kondisi Target di Internet

Posted in wawanblack on Desember 27, 2007 by wawanblack

Port Scanning untuk Melihat Kondisi Target di Internet

by:Onno W. Purbo

Dalam melakukan hacking jarak jauh (remote), langkah paling awal yang harus dilakukan sebelum proses
hacking dilakukan adalah melihat servis yang diberikan oleh server / target di Internet.
Dalam konsep jaringan komputer klien-server, setiap program / servis akan menempati sebuah port dalam tatanan protokol
TCP (Transmission Control Protocol).
Sebagai gambaran kombinasi port-program/servis yang cukup familiar dengan pengguna umum Internet adalah:

25 smtp server
80 web server
110 pop server

Cara paling sederhana untuk melihat status servis pada server target di Internet adalah menggunakan software port scanner seperti nmap di Linux yang dibuat oleh fyodor@insecure.org.

Nmap di rancang untuk memungkinkan seorang sistem administrator atau perorangan yang iseng untuk melakukan scan jaringan yang besar, melihat mesin yang sedang beroperasi & servis yang mereka berikan. Cukup banyak teknik scan yang diberikan oleh nmap seperti UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, dan Null scan. Di samping itu, nmap juga memberikan banyak fitur seperti remote OS detection via TCP/IP fingerprinting, stealth scanning, kalkulasi dynamic delay & retransmission, parallel scanning, detection of down hosts via parallel pings, decoy scanning, port filtering detection, direct (non-portmapper) RPC scanning, fragmentation scanning, dan spesifikasi yang flexible dari target & port.

Saya kebetulan menggunakan Linux Mandrake 8.0 di komputer Pentium 133MHz di rumah. Linux Mandrake 8.0 menyediakan nmap dalam distribusinya. Port scanner nmap dapat digunakan menggunakan command line (di ketik di promt $ atau #) atau menggunakan grafik interface di Linux. Saya sendiri lebih suka menggunakan command line, karena kita dapat mengontrol lebih banyak parameter.

Cuplikan contoh hasil port scan tiga (3) situs Indonesia di Internet, yaitu:

http://www.detik.com
http://www.telkom.co.id
ibank.klikbca.com
[root@gate onno]# nmap -v -sS -O http://www.detik.com

Starting nmap V. 2.53 by fyodor@insecure.org ( http://www.insecure.org/nmap/ )
Host http://www.detik.com (202.158.66.181) appears to be up … good.
Initiating SYN half-open stealth scan against http://www.detik.com
Interesting ports on http://www.detik.com (202.158.66.181):
(The 1513 ports scanned but not shown below are in state: filtered)
Port State Service
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
110/tcp closed pop-3
443/tcp closed https
1417/tcp closed timbuktu-srv1
5900/tcp closed vnc
5901/tcp closed vnc-1

TCP Sequence Prediction: Class=random positive increments
Difficulty=3193299 (Good luck!)

Nmap run completed — 1 IP address (1 host up) scanned in 580 seconds

[root@gate onno]# nmap -v -sS -O http://www.telkom.co.id
Starting nmap V. 2.53 by fyodor@insecure.org ( http://www.insecure.org/nmap/ )
Host (202.134.2.15) appears to be up … good.
Interesting ports on (202.134.2.15):
(The 1493 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
37/tcp open time
80/tcp open http
111/tcp open sunrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
199/tcp open smux
512/tcp open exec
513/tcp open login
514/tcp open shell
543/tcp open klogin
544/tcp open kshell
882/tcp open unknown
883/tcp open unknown
1234/tcp open hotline
1352/tcp open lotusnotes
1524/tcp filtered ingreslock
2041/tcp filtered interbase
2401/tcp open cvspserver
6000/tcp filtered X11
6112/tcp open dtspc
12345/tcp filtered NetBus
12346/tcp filtered NetBus
27665/tcp filtered Trinoo_Master
32771/tcp open sometimes-rpc5
32773/tcp open sometimes-rpc9

TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)

Nmap run completed — 1 IP address (1 host up) scanned in 284 seconds
[root@gate onno]#

[root@yc1dav onno]# nmap -vv -sS -O ibank.klikbca.com
Starting nmap V. 2.53 by fyodor@insecure.org ( http://www.insecure.org/nmap/ )
Host (202.158.15.52) appears to be down, skipping it.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed — 1 IP address (0 hosts up) scanned in 43 seconds

Tampak diantara ke tiga (3) situs di atas, ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com (sebetulnya port 443 terbuka di ibank.klikbca.com).

http://www.telkom.co.id merupakan situs yang termasuk paling parah pertahanannya, demikian banyak port yang terbuka di Internet sehingga membuat kita berfikir apakah betul ini Telkom yang hebat itu? Koq sampai demikian ceroboh? Atau di sengaja? Entahlah.

http://www.detik.com cukup baik hanya membuka penuh port 80 (Web) dan 22 (SSH); di samping ada beberapa port lain yang beroperasi tapi tertutup bagi umum di Internet untuk mengakses-nya.

Cara menjalankan nmap juga tampak relatif sederhana, menggunakan format

# nmap [tipe scan] [option] nama-target-mesin

Jika PC anda tersambung ke Internet, maka port scanning akan dijalankan secara otomatis oleh nmap & menampilkan hasil seperti tampak di atas.

Ada beberapa tipe scan yang sering digunakan untuk melihat port nama saja yang terbuka dari ribuan port; beberapa perintah yang ada seperti, -sT, -sF, -sR dsb. Yang sering saya gunakan adalah:

-sS – TCP SYN scan: teknik ini kadang di sebut “half-open” scanning, karena anda tidak membuka penuh hubungan TCP. Jika di responds dengan SYN|ACK maka port berarti terbuka. Bila responds berupa RST menunjukan servis tidak jalan. Pada saat SYN|ACK di terima, nmap akan meresponds dengan RST. Dengan teknik ini, sedikit situs yang akan mencatat scanning yang dilakukan. Hal ini di sebut stealth scannning.

Ada banyak option yang mengatur cara kerja nmap, beberapa yang sering saya gunakan misalnya:

-P0 – tidak melakukan ping ke target, untuk menghindari kita terlihat oleh target.

-f – menggunakan potongan paket kecil-kecil (fragmented) agar sulit di deteksi oleh software pendeteksi penyusup.

-v – verbose mode, untuk melihat hasil antara proses scan pada layar.

-O – mencoba menebak sistem operasi yang digunakan oleh mesin target.

Untuk melihat penjelasan lengkap berbagai pilihan yang ada di nmap, ada baiknya membaca manual nmap yang dapat diperoleh dengan men-tik

$ man nmap

di prompt Linux.

Setelah kita mengetahui port / servis yang dijalankan di mesin target, kita perlu mengetahui jenis software untuk servis tersebut. Dan mencoba membaca-baca di situs underground kelemahan software tersebut, sukur-sukur kalau kita menemukan eksploit software tersebut. Biasanya eksploit yang tersedia perlu di compile menggunakan compiler C.

Perlu di ingat & di pahami proses hacking akan terdiri dari empat (4) langkah utama yaitu:

Step 1: Memperoleh akses ke situs.
Step 2: Menghack root.
Step 3: Menutupi bekas-bekas anda.
Step 4: Membuat backdoor untuk menjaga account.

Kita baru mencapai Step 0, usaha untuk membuka akses ke situs. Perjalanan masih lama & membutuhkan banyak waktu & proses belajar.

setting dial up fren di ubuntu

Posted in Tak Berkategori on Desember 27, 2007 by wawanblack
  1. masuk terminal
  2. ketikkan
  3. dmesg
  4. cek apakah kabel datamu dikenali ada perintah dev/ttyACM0
  5. edit /etc/wvdial.conf.
  6. cat >> wvdial.conf (saya masih bingung, apa bedanya dengan cat > wvdial.conf)
  7. Kemudaian saya ketikkan :
  8. [Dialer Fren]
  9. Phone = #777
  10. Username = m8
  11. Password = m8
  12. Modem = /dev/ttyACM0
  13. Baud 230400
  14. Init1 = AT+crm=1
  15. Stupid Mode = 1
  16. FlowControl = CRTSCTS
  17. Dial Command = ATDT
  18. Compuserve = 0
  19. Force Adress =
  20. DialMessage1 =
  21. DialMessage2 =
  22. ISDN = 0
  23. Auto DNS = 1
  24. New PPPD = yes
  25. Saya akhiri dengan Ctrl+D.
  26. Langkah berikutnya, ketikkan :
  27. wvdial Fren
  28. jangan lupa kalo gak bisa
  29. masuk aja ke system -> administrasi ->network setting
  30. masukin aja tu yg dibawah
  31. dial number : #777
  32. username : m8
  33. password : m8
  34. selamat mencoba semoga sukses brooooo