loading...
berbagi-itu-indah-dan-menyenangkan

07 Juli, 2013

Mengenal Windows Power Shell

Wah sudah lama sekali gak nulis-nulis. Kali ini saya akan memperkenalkan yang namanya windows power shell. Sekilas aplikasi ini mirip sekali dengan command prompt nya windows. Cuma disini yang agak unik. Mari kita lihat.

Apabila kita mengetikkan command ls maka yang muncul seperti ini
 

   

Sedangkan jika saya mengetikkan hal yang sama maka yang muncul adalah 

 

 Nah lho kok mirip console/terminalnya linux ya ??? :D, Disini letak uniknya. Let try something else.


 

bedakan dengan kita menjalankan di windows power shell 

 

Ini tabel dari perbedaan dan persamaan antara unix shell dengan windows power shell, serta perbedaan windows power shell dengan command.com

=======================================================================  
PowerShell (Cmdlet) PowerShell (Alias) CMD.EXE / COMMAND.COM Unix shell Description
Get-ChildItem gci, dir, ls dir ls List all files / directories in the (current) directory
Get-Content gc, type, cat type cat Get the content of a file
Get-Command gcm help help, which List available commands
Get-Help help, man help man Help on commands
Clear-Host cls, clear cls clear Clear the screen[Note 1]
Copy-Item cpi, copy, cp copy cp Copy one or several files / a whole directory tree
Move-Item mi, move, mv move mv Move a file / a directory to a new location
Remove-Item ri, del, erase, rmdir, rd, rm del, erase, rmdir, rd rm, rmdir Delete a file / a directory
Rename-Item rni, ren, mv ren, rename mv Rename a file / a directory
Get-Location gl, pwd cd pwd Display the current directory/present working directory.
Pop-Location popd popd popd Change the current directory to the directory most recently pushed onto the stack
Push-Location pushd pushd pushd Push the current directory onto the stack
Set-Location sl, cd, chdir cd, chdir cd Change the current directory
Tee-Object tee n/a tee Pipe input to a file or variable, then pass the input along the pipeline
Write-Output echo, write echo echo Print strings, variables etc. to standard output
Get-Process gps, ps tlist, tasklist ps List all currently running processes
Stop-Process spps, kill taskkill kill Stop a running process
Select-String sls find, findstr grep Print lines matching a pattern
Set-Variable sv, set set env, export, set, setenv Set the value of a variable / create a variable

Oke  sekian dulu ya, nanti di sambung lagi. :p

Ref:
Wikipedia

23 Maret, 2013

Airmon-ng Basic ( Basic Hacking WPA/WPA2 Part 1)


Hello para pembaca yang budiman kali ini saya akan membahas sedikit tentang per wirelessan …. Hedehh ….. maksudnya tentang hacking wireless. Oke disini saya akan menjelaskan apa aja persiapan-persiapan  kita sebelum melakukan sniffing dan cracking pada sinyal wifi yang kita lihat. Hal ini sangatlah penting, karna apa ?? karna apabila kita tidak melakukan hal ini maka kita tidak akan pernah bisa melakukan tehnik hacking wifi. Karna dalam tehnik penyerangan ke sebuah sinyal wifi berbeda dengan penyerangan di LAN atau penyerangan web. Dalam penyerangan ke sebuah wifi kita harus mempunyai sebuah monitoring  interface. Monitoring interface disini bertugas melakukan scanning, capturing, dan cracking pada target wifi kita. Nah disini saya kan menjelaskan bagaimana membuat monitoring interface

Bahan-bahan dan peralatan yang kali ini saya gunakan adalah tepung terigu satu kilo, gula pasir …. Lho koq jadi nyasar … wekekekekkkkk  =)).  Yang saya gunakan adalah sebuah usb wireless adapter merk Kasber dengan chipset ralink dan sebuah OS BT5 R3. Kenapa saya menggunakan BT5 R3 ??? karna didalam OS BT5 R3 sudahlah sangat lengkap tools-tools yang kita butuhkan.  Anda bisa dapatkan BT5 R3 ini dengan secara free langsung bisa di download dari sumber webnya langsung. www.backtrack.org. 

Oke setelah kita selesai mendownload OS BT5 R3 kita ke PC atau laptop kita bisa melakukan installasi secara permanent atau virtual. Saya tidak akan membahas cara installasi OS BT5 R3 disini. Anda bisa menemukan caranya di google.com tentang panduan installasi OS ini.

Saya asumsikan bahwa kita sudah melakukan installasi OS BT5 R3. Lalu jalankan dengan login terlebih dahulu kemudian ketikkan command  startx agar desktop dari BT5 R3 terlihat. Kemudian buka lah terminal BT5 kita ketikkan lsusb dan tekan tombol enter


Oke terlihat disitu usb wireless adapter kita Ralink. Kemudian berikutnya kita akan melakukan pengecekan driver usb wireless adapter kita apakah support atau tidak ketikkan lsmod dan tekan tombol enter.


Untuk mengetahui jenis driver yang digunakan ketikkan : airmon-ng dan tekan tombol enter
root@bt:~# airmon-ng
Interface              Chipset                 Driver
wlan0                    Ralink 2573 USB                rt73usb - [phy0]

Nah ternyata usb wireless yang saya gunakan sudah support dengan OS BT5 R3. Oke sekarang kita akan melakukan pengecekan lebih detail ketikkan iwconfig dan enter.


Oke kita sudah melihat lebih detail hardware yang kita gunakan. Tapi kita belum membuat monitoring interface yang akan kita gunakan sebagai alat untuk melakukan sniffing dan cracking. Oke lakukan hal berikut ini :

root@bt:~# airmon-ng --help
usage: airmon-ng [channel or frequency]

Kita diminta untuk menentukan interface yang kita gunakan maka kita lanjutkan dengan mengetik :

root@bt:~# airmon-ng start wlan0 channel 1

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID         Name
1034       dhclient3
1520       dhclient3
Process with PID 1520 (dhclient3) is running on interface wlan0

Interface              Chipset                 Driver

wlan0                    Ralink 2573 USB                rt73usb - [phy0]/usr/local/sbin/airmon-ng: line 631: [: channel: integer expression expected
                                                                (monitor mode enabled on mon0)

Nah sekarang kita cek kembali dengan ketikkan airmon-ng tanpa argument.

root@bt:~# iwconfig
lo        no wireless extensions.

mon0      IEEE 802.11bg  Mode:Monitor  Tx-Power=20 dBm   ß
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Power Management:on
         
wlan0     IEEE 802.11bg  ESSID:off/any 
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm  
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:on
         
eth0      no wireless extensions.

Taraaa … akhirnya monitor interface kita sudah jadi dengan nama mon0. Apakah sudah selesai?? Belum, kita kan melakukan sedikit manipulasi ke monitoring interface yang kita buat. Yaitu dengan tools macchanger. Kita  rubah mac address dari mon0 menjadi sebuah Fake mac address.

Pertama matikan dahulu mon0 dengan cara ketikkan :

root@bt:~# ifconfig mon0 down

root@bt:~#

Setelah itu jalan kan macchanger dengan parameter seperti ini : macchanger -m 00:11:22:33:44:55 mon0 lalu tekan tombol enter maka hasilnya.

root@bt:~# macchanger -m 00:11:22:33:44:55 mon0

Current MAC: 00:0c:43:a1:7c:31 (Ralink Technology, Corp.)

Faked MAC:   00:11:22:33:44:55 (Cimsys Inc) ß

Kemudian langkah terakhir kita aktifkan mon0 dengan mengetikkan:

root@bt:~# ifconfig mon0 up

root@bt:~#


Nah selesai sudah monitoring interface sudah bisa kita gunakan untuk melakukan sniff dan cracker.


Refrensi :

1. Backtrack.org
2. Hacking - How to hack a WPA_WPA2 Router - For Beginners  on youtube
3. WLAN Megaprimer - Author -Vivek Ramachandran

12 Februari, 2013

Bagaimana untuk memulai Analisis Malware

Oke para netter, kali ini saya akan membagi pengalaman saya dalam melakukan analisis seekor malware atau virus. Ada beberapa persiapan yang harus anda miliki agar bisa melakukan analisa seekor malware. Berikut ini beberapa yang harus anda persiapkan :

1. Vmware.
Vmware disini berfungsi sebagai Lab Malware kita. Dimana nanti si malware akan kita jalankan. Dengan ada nya vmware kita bisa dengan leluasa melakukan analisa tanpa harus takut komputer system kita terkena efek dari malware.

2. Tools activity process
Tools ini berguna untuk melihat proses dari si malware itu sendiri. Anda bisa download secara free.

3. DOS
Yups, kenapa dos??? bila anda paham akan dengen beberapa command dos itu sangat berguna sekali dalam melakukan analisa malware.

Attrib
####


C:\>attrib /?
Displays or changes file attributes.

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [drive:][path][filename]
       [/S [/D]]

  +   Sets an attribute.
  -   Clears an attribute.
  R   Read-only file attribute.
  A   Archive file attribute.
  S   System file attribute.
  H   Hidden file attribute.
  [drive:][path][filename]
      Specifies a file or files for attrib to process.
  /S  Processes matching files in the current folder
      and all subfolders.
  /D  Processes folders as well.

berfungsi untuk menampilkan semua semua file yang tersembunyi. Selain itu dengan command attrib kita bisa merubah atribute dari sebuah file.

 Tasklist
######

C:\>tasklist /?

TASKLIST [/S system [/U username [/P [password]]]]
         [/M [module] | /SVC | /V] [/FI filter] [/FO format] [/NH]

Description:
    This command line tool displays a list of application(s) and
    associated task(s)/process(es) currently running on either a local or
    remote system.

Parameter List:
   /S     system           Specifies the remote system to connect to.

   /U     [domain\]user    Specifies the user context under which
                           the command should execute.

   /P     [password]       Specifies the password for the given
                           user context. Prompts for input if omitted.

   /M     [module]         Lists all tasks that have DLL modules loaded
                           in them that match the given pattern name.
                           If the module name is not specified,
                           displays all modules loaded by each task.

   /SVC                    Displays services in each process.

   /V                      Specifies that the verbose information
                           is to be displayed.

   /FI    filter           Displays a set of tasks that match a
                           given criteria specified by the filter.

   /FO    format           Specifies the output format.
                           Valid values: "TABLE", "LIST", "CSV".

   /NH                     Specifies that the "Column Header" should
                           not be displayed in the output.
                           Valid only for "TABLE" and "CSV" formats.

   /?                      Displays this help/usage.

Filters:
    Filter Name     Valid Operators           Valid Value(s)
    -----------     ---------------           --------------
    STATUS          eq, ne                    RUNNING | NOT RESPONDING
    IMAGENAME       eq, ne                    Image name
    PID             eq, ne, gt, lt, ge, le    PID value
    SESSION         eq, ne, gt, lt, ge, le    Session number
    SESSIONNAME     eq, ne                    Session name
    CPUTIME         eq, ne, gt, lt, ge, le    CPU time in the format
                                              of hh:mm:ss.
                                              hh - hours,
                                              mm - minutes, ss - seconds
    MEMUSAGE        eq, ne, gt, lt, ge, le    Memory usage in KB
    USERNAME        eq, ne                    User name in [domain\]user
                                              format
    SERVICES        eq, ne                    Service name
    WINDOWTITLE     eq, ne                    Window title
    MODULES         eq, ne                    DLL name

Examples:
    TASKLIST
    TASKLIST /M
    TASKLIST /V
    TASKLIST /SVC
    TASKLIST /M wbem*
    TASKLIST /S system /FO LIST
    TASKLIST /S system /U domain\username /FO CSV /NH
    TASKLIST /S system /U username /P password /FO TABLE /NH
    TASKLIST /FI "USERNAME ne NT AUTHORITY\SYSTEM" /FI "STATUS eq running"
 Tasklist sama fungsinya dengan taskmanager. Kita bisa melakukan end proses dengan service tasklist.

Dan banyak lagi service dos yang lain yang bisa kita gunakan.

4. Debugger tools (advanced only)

Tools ini diperuntukkan untuk melihat source code dari si malware dan semua aktivitynya. Banyak tools yang anda bisa gunakan. IDA pro, Ollydbg, .... etc.

5. Pemahaman registry tools, System configuration utility, Group policy.

Ketiga service ini sangat berperan penting sekali dalam melakukan analisa malware. 

Oke sekian dulu .... maaf bila ada yang ingin ditanyakan silahkan di diskusikan dengan saya langsung.








How to know genuine or fake photos / edits using the system properties windows xp / windows 7



Today many fake photos circulating on the internet. How is the easiest way to detect that the photo is genuine or has been edited or image may be fake. Before proceeding with this post should be made a deal with my friends about the term visitor image that I would use in this post. There are 3 categories of pictures that will be used in support of this discussion:1. The original photo, is photo absolutely right shots pocket camera / digital camera or camera phone. (This picture can be detected directly using properties file system windows xp / windows seven).2. The original photo but already edited (edited photos), the object in the image is genuine but probably in crop / cut a few parts so different from the original image size.3. Fake photos is a modification / manipulation of the original image using graphics processing software like Adobe Photoshop, Paintshop, Corel or other images processing software.
In general, by using the properties file system windows 7/XP we can only distinguish two categories: original image (as meta data is still incomplete), and photo editing (because the meta data is not complete anymore). Photo edits can be our reference to determine whether the photo is genuine or fake. To determine the photo is the original photo that has been edited or 100% fake photo still need to do some analysis of visual and digital analysis using advanced processing software images.
In this post just described just how the track / check the photo may be circulating on the internet is purely 100% original, or the original image is possible / likely fake please see the following figure.
1. If you are presented with photos Nudity, my friends used to check the validity of the image is not immediately believe:
For Windows XP users 
2. Open Windows Explorer, find the image file that will check the authenticity3. In the Properties dialog box select the Summary tabClick the Advanced button4. Will appear as below Because the image is genuine then it will be listed attributes: Width, Height, Equipment make: Nokia Camera Model N70-1, complete with Color representation, Shutter Speed, Aperture Lens, Flash Mode, date of shooting and various other attribute data.It is certain that three and a modem card image above was photographed using a camera on the Nokia N70 as listed (if the date might be wrong because I tereset hp at the default due date bateray power off, before making snap the picture).5. For users of Windows 7, the same steps as above,a.Open windows explorer Next right click on one of the images that will check the authenticity of the photoIn the File Properties dialog box, select the Details tab, the results are as shown below:
Note:This photo was taken of a digital camera Samsung Digimax A503. Images are guaranteed 100% authentic. Date 9/10/2008 shooting.

6. What if the photo has been experiencing edited or modified, then in the system properties file would look like this
Properties images that have been edited / modified the data only Width, Height, horizontal resolution, vertical resolution, frame count. Figure dwngan propertiesseperti over 50% of the original suspect or 50% false. To test should be 100% false visual analysis or analysis of advanced digital.
By using the system properties file windows 7/XP at least we can know early photo circulating is 1000% authentic or have been edited, without the need to use software detection authenticity confused picture.
One of the main free software whose function is similar to the system properties windows are JPEG Snoop, the download link can be found belowhttp://www.impulseadventure.com/photo/jpeg-snoop.html

Ref :  http://artikelkomputerku.blogspot.com