
- SQL Injection
- XSS (Cross Site Scripting)
- LFI (Local File Inclusion)
- RFI (Remote File Inclusion)
- Command Execution
- Upload Script
- Login Brute Force
Download DVWA
Cain & Able adalah sebuah software yang dapat digunakan untuk melakukan hacking via LAN (snifing). Untuk menggunakannya kita hanya perlu mengetahui sedikit tentang commend prompt. Mengapa? Karena dari sana kita akan memperoleh informasi tentang IP Adress kita dan IP Adress server. Jika kita telah mengetahui IP adress tersebut, barulah kita dapat melakukan proses hacking via LAN (snifing).
1. Silahkan download Cain & Able di sini.2. Jika telah selesai mendownload, langsung aja di instal di komputer kamu,,,,,,,,, maka akan tampil iconnya di dekstop.
3. Sebelum membuka Software tersebut, liat dulu IP adress kita dan server di commend prompt(CMD) dengan mengetikkan ipconfig. Maka akan tampil gambar seperti ini :
4. Jika kita telah mengetahui IP adress, barulah kita klik icon cain di dekstop. Berikut adalah gambar-gambar proses penggunaan cain.
a.Klik start ARP dan start snifing, lihat gambar :
b. setelah itu klik tab snifing lalu klik kanan dan pilih scan MAC adress, lihat gambar :
c. Klik tab ARP di bagian bawah, lalu klik tanda tambah “+” untuk add, maka akan keluar kotak dialog seperti gambar dibawah ini.
d. Pada kotak kiri klik IP server dan pada kotak kanan klik IP korban. Lakukan berulang-ulang untuk nge-hack semua IP adress korban yang ada.
e. Setelah selesai maka akan dilakukan proses poisoning terhadap semua IP korban.
f. Untuk hasilnya, silahkan klik tab password pada bagian bawah dan klik HTTP, lihat gambar,
Tulisan ini saya buat hanya untuk membagi pengetahuan saya tentang hacking. Jadi, jika anda telah dapat melakukan hel tersebut, jangan sampai membuat anda menjadi orang yang jahat. Lakukanlah semua itu hanya karna kesenangan bukan karna ingin merugikan orang lain. Marilah kita bersama-sama menjadi hacker yang cinta damai.
1.sebelum membuat kabel perlu kita kupas kabel luar dari utp pada saat pengupasan sekitar 1 inchi dari ujung nya agar pada saat melakukan pemasang RJ45 bisa menghasilkan crimping yang bagus dan kuat.
2.pastikan pada saat mengupas kabel luar tidak mengenai kabel kawat yang di dalam 1 pun agar kabel bisa terkoneksi dengan baik jika terpotong atau tergores pada awal nya memang berjalan dengan baik namun setelah beberapa waktu akan rusak dan tidak terkoneksi lagi.
3.setelah mengupas kabel luar langkah selanjutnya pisahkan kabel tersebut dan di luruskan pada tiap-tiap kabel agar pada saat di crimping menghasilkan kabel yang berkualitas.pisahkan kabel warna orange ke kiri dan ke kanan warna cokelat lalu kita pisahkan pasangan warna hijau dan putih hijau.putih hijau ke sebelah kiri
dan hijau ke sebelah kanan lalu tinggal mengurai pasangan warna biru di bagian tengah agar proses penguraian kabel lebih mudah dan efisien.
jika di lihat pada gambar di samping terlihat jelas hasil penguraian sesuai petunjuk yang di atas.tidak sulit dan tidak memakan waktu banyak.
4.kita sudah meluruskan masing-masing kabel konduktor ke urutan yang sesuai dengan standar pengkabelan.bagaimana urutan kabel standar??urutan kabel standar di sebut dengan 568-B untuk urutan kabel yang lebih jelas bisa di lihat di bawah ini
di atas sudah jelas susunan kabel konduktor pada masing-masing jenis topologi kabel,ada untuk straight kabel dan crossover kabel,jika sudah jelas kita lanjut pada langkah ke 5.
5.langkah selanjutnya kita potong semua kabel konduktor dengan cara di rapatkan semua kabel yang tadi sudah di luruskan usahakan agar potong secara rata dengan sudut 90 derajat sekitar 1/2 inchi dari kabel luar, jangan potong kabel terlalu pendek agar nanti nya dapat mencengkram kontak konduktor pada RJ45.
lihat gambar di samping pastikan potongan rata dan clear tanpa ada yang pendek pada masing-masing kabel.
6.langkah selanjutnya memasukan kabel konduktor ke RJ45 pastikan kabel konduktor di pegang secara kuat agar kabel-kabel tersebut tidak mengalami pergeseran susunan kabel (tidak rata) dan masukan kabel dengan urutan awal warna orange dari kiri dan masukan ke RJ45.
pastikan kabel konduktor menempel pada kontak konduktor pada RJ45 bisa di lihat pada gambar di samping.
7.masuk pada tahap peng-crimpingan.pada tahap ini pastikan kembali hasil dari memasukan kabel ke RJ45 dan dorong kabel dan usahakan sampai ke dalam kontak RJ45 pada setiap kabel konduktor lalu tekan alat crimpping sampai berbunyi “klik” pada RJ45.
8.jika sudah pada kabel ujung pertama lakukan cara yang atas untuk mengulangi kabel ujung kedua.jika kebutuhan nya adalah straight susunan pada kabel pertama sama kan dengan kabel kedua,jika kebutuhan crossover bedakan uraian kabel contoh nya sebagai berikut:
seperti gambar di atas jika ingin membuat kabel straight buatlah masing-masing ujung kabel dengan susunan straight dan jika ingin membuat kabel crossover ujung pertama mengunakan susunan straight dan ujung kedua mengunakan crossover.
9.oke,tahap terakhir adalah pengecekan koneksi kabel dengan mengunakan kabel tester agar semua kabel konduktor bisa di gunakan dengan baik contoh gambar kabel tester seperti gambar di bawah ini:
jika sudah terkoneksi dengan baik (semua lampu indikator pada kabel tester berkedip.menyala) berarti tahap instalasi membuat kabel utp sudah selesai dan sesuai prosedur.jika ada penjelasan yang belum jelas mohon di berikan pertanyaan.saya akhiri sampai di sini
Source Images : http://computercablestore.com/cat6-patch-cables1.aspx
Di post ini saya mo demo’in tentang sebuah tool yang cukup maknyoos untuk melakukan packet sniffing pada perangkat switch. Oh ya ini kategori ilmu buaahayaa. Hem, supaya para pembaca yang awam pun bisa menikmati posting saya yang penuh dengan ilmu2 yang bermanfaat ini, saya jelaskan satu2 dan perlahan-lahan
1. Apa itu Packet?
Packet adalah kumpulan informasi yang kita kirimkan kepada perangkat (komputer, server, printer dsb) yang terletak pada jaringan intranet maupun internet. Bayangkan saja packet itu seperti suara anda ketika berbicara dengan orang lain. Ketika anda berbincang dengan orang lain, suara anda juga bisa didengar orang lain bukan? Lalu gimana jika ada seseorang menguping pembicaraan anda yang penting dan bersifat private, nggak seneng tho. Nah permasalahan inilah yang nanti saya bahas di posting ini.
2. Apa itu Switch?
Nah untuk berbincang – bincang dengan temen anda, pasti ada medium yang mengantarkan suara2 anda supaya bisa didenger kan? Kalo di dunia nyata kita tahu medium penghantarnya udara. Nah kalo di jaringan ada banyak medium penghantarnya, contoh: switch, hub, router dsb. Untuk kali ini kita kosentrasi ma switch aja dulu. Gimana sih cara switch menghantarkan paket2 di jaringan? Nah, cara berkomunikasi perangkat tu ada 4 macam (kalo saya nggak salah sih : multicast, broadcast, anycast dan unicast.
Pada switch cara berkomunikasinya adalah multicast dan unicast, intinya paket yang anda kirim dijamin nggak bakal salah sasaran, hanya orang yang berhak aja yang bisa dapat paket2 anda. So, kalo anda lagi ngegosip, orang lain nggak bakal denger apa yang anda omongin. Lalu bagaimana switch mengetahui bahwa paket yang dikirim itu tepat sasaran, caranya dengan mengirimkan paket ARP (Address Resolution Protocol) . Switch akan mencatatat alamat mac address (alamat fisik pada komputer anda) serta alamat IP (alamat nggak fisik ). Alamat fisik diibaratkan alamat rumah anda, alamat yang nggak brubah-ubah, sedangkan non fisik bisa aja no hp anak2 SMA yang hobi gonta ganti nomor, tapi nggak mungkin kan mreka gonta-ganti alamat rumah (kecuali ciblek or ayam kampus tentunya). Jadi meski anda gonta-ganti IP, switch nggak akan salah kirim paket.
3. Apa itu MITM (men in the middle attack)?
MITM
MITM adalah jenis serangan dengan berpura – pura menjadi user yang sah. Pada switch caranya dengan memalsukan dan memflood ARP response (ARP spoofing). Jadi ketika switch menanyakan alamat fisik setiap alamat IP, maka penyerang akan mengirimkan mac address alamat penyerang kepada switch untuk setiap alamat IP yang ditanyakan oleh swith. Jadi ketika switch tanya “Hoii, alamat mac address IP 10.14.10.2 apa?” maka penyerang akan membalasnya dengan alamat fisiknya, dan ini dilakukan untuk setiap IP komputer2 korban. Akhirnya setiap paket oleh switch akan dikirimkan oleh komputer penyerang (intinya, komputer penyerang tahu setiap paket yang serharusnya dia nggak tahu). Supaya korban nggak curiga kalo paketnya dah dicolong, maka penyerang akan memforward paket yg terlebih dahulu sudah dibaca oleh penyerang. Jadi si korban nggak akan curiga kalo tiba2 paketnya hilang. Komputer penyerang seolah – olah akan menjadi jembatan (bridge) antara komputer sah dengan komputer yang lain.
Cukup ngemeng2nya, sung demonya (di linux box):
1. suryo@daskom-admin:~$sudo ettercap -G -n 255.255.255.0 (akan muncul GUI ettercap seperti dibawah)
ettercap-gui
2. Klik sniff pilih unified sniffing, saya menggunakan lan card saya ketiga (eth2), saya punya 3 lan card di komputer saya.
memilih ethernet
3. Klik host, pilih scan for host.
4. Klik MITM pilih arp poisoning, plih sniff remote connections.
sniffing remote connections
5. Klik start, pilih start sniffing.
6. Tuk melihat koneksi, klik view klik connections.
daftar korban
Dibawah ini hasil dari paket sniffing dengan ettercap, perhatikan ada seorang user yang memasukkan user dan passwordnya.
Got U'r Password
original site:http://pranotoutomo.wordpress.com
.....