Saturday, February 25, 2012

Update Backtrack 5 R1 ke R2






kernel 5 R2 BackTrack telah tersedia direpository, Dengan kernel 3.2.6 baru, dan beberapa tools-tools baru, berikut adalah cara untuk mendapatkan kernel baru :



Wednesday, February 8, 2012

Mengatasi Wicd's Error di Backtrack

Cara mengatasi Wicd error sewaktu mengkoneksi Backtrack dengan internet
 


Buka terminal ketikan : 
  • spkg-reconfigure wicd
  • update-rc.d wicd defaults
Done :)


Start ssh service di Backtrack 5


Friday, February 3, 2012

NetCut Killer


Netcut sangat populer di area wifi gratisan... karena dapat mensabotase jaringan

Sekilas cara kerja netcut:
  • NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.
  • Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.

Wednesday, February 1, 2012

Backdoor dengan NetCat



Setelah sukses mengeksploit komputer korban... langkah selanjutnya yang patut dipikirkan adalah nge Backdoor komputer korban.. kali ini saya akan mencoba mengunakan NetCat untuk nge backdoor komputer korban..

Yang dibutuhkan adalah Netcat sebagai Backdoor nya download disini

Sunday, January 29, 2012

Meng extrak file di Backtrack semudah di Windows

Bagi para pemula yang mengunakan Linux terutama Backtrack mungkin agak panik dalam mengekstrak file-file yang terkompresi seperti : .rar .tar.gz .zip dll dikarenakan mungkin mereka kurang familiar dalam mengunakan CLI.

Fix Sound di Backtrack 5

Untuk memperbaiki Suara yang tidak keluar Setelah Kita menginstall Backtrack...

System > Preferences > Startup Applications


Edit di PulseAudio Sound System
dibagian Command ganti menjadi : /usr/bin/pulseaudio


Metasploit & MS.Office Word






Kali ini saya akan mencoba mendapatkan sessions meterpreter melalui MS. Office Word/Excel 2003/2007.

Ip Address Attacker : 192.168.1.5
Ip Address Korban : 192.168.1.8



Crack Windows Password dengan Metasploit





Modul John Ripper digunakan untuk mengidentifikasi password yang lemah yang telah diperoleh sebagai file hash atau LANMAN / NTLM hash (hashdump). Tujuan dari modul ini adalah untuk mengcrack password yang lemah dalam waktu singkat.  
Untuk meng crack password yang lebih kompleks atau menggunakan daftar kata yang besar, John the Ripper harus digunakan di luar Metasploit. Modul Ini hanya menangani LM / NTLM credentials dari hashdump dan menggunakan wordlist standar..



A ninja (忍者) or shinobi (忍び)

A ninja (忍者) or shinobi (忍び) was a covert agent or mercenary of feudal Japan specializing in unorthodox arts of war. The functions of the ninja included espionage, sabotage, infiltration, and assassination, as well as open combat in certain situations. The ninja, using covert methods of waging war, were contrasted with the samurai, who had strict rules about honor and combat. The shinobi proper, as a specially trained group of spies and mercenaries, appear in the Sengoku or "warring states" period, in the 15th century, but antecedents may have existed in the 14th century, and possibly even the 12th century (Heian or early Kamakura era).
In the unrest of the Sengoku period (15th–17th centuries), mercenaries and spies for hire arose out of the Iga and Kōga regions of Japan, and it is from these clans that much of later knowledge regarding the ninja is inferred. Following the unification of Japan under the Tokugawa shogunate (17th century), the ninja descended into obscurity, being replaced by the Oniwabanshū body of secret agents. A number of shinobi manuals, often centered around Chinese military philosophy, were written in the 17th and 18th centuries, most notably the Bansenshukai (1676).
By the time of the Meiji Restoration (1868), the tradition of the shinobi had become a topic of popular imagination and mystery in Japan. Ninja figured prominently in folklore and legend, and as a result it is often difficult to separate historical fact from myth. Some legendary abilities purported to be in the province of ninja training include invisibility, walking on water, and control over the natural elements. As a consequence, their perception in western popular culture in the 20th century was based more on such legend and folklore than on the historical spies of the Sengoku period.