Thursday, November 30, 2017

tutorial membuat web server di android (termux)

Tags

 


hay guys :v kali ini cakil akan share
tutorial membangun web server di android (termux)

cekidot guys :v
1.buka termux (ga punya termux? download ea)
2.ketik perintah
$apt-get update && apt-get upgrade
$apt-get install git
$apt-get install wget

ok kalo sudah. kita install sudo nya..
ini berfungsi untuk masuk ke sudo chroot ubuntu..
kamu bisa install di https://github.com/mrcakil/Mrcakil.git
ketik perintah
$git clone https://github.com/mrcakil/Mrcakil.git
$cd Mrcakil
$chmod 777 tools
$./tools

pilih nmr sudo nya dan ubuntu nya.
$31
nah jika sudah install sudo nya
kita install chroot ubuntu nya
caranya sama kaya di atas

ok gua anggap lu udah install sudo dan chroot ubuntu nya..
ketik..
$cd termux-ubuntu
$./ubuntu.sh
nah kalo sudah. kita masuk ke chroot ubuntu nya.
$sudo ./start.sh

nah nanti akan muncul kaya gini
root@localhost#

kamu ketik apt-get update
nanti penampakan nya akan kaya gini
root@localhost#apt-get update.
ok kita install LAMP (Linux.Apache.Mysql.Php/python/Perl)
masukan perintah
$apt-get install apache2
$apt-get install nano

coba kita test.
$apache2ctl configtest
nanti akan terlihat seperti ini

AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1. Set the 'ServerName' directive globally to suppress this message
Syntax OK

nah kita edit apache2 conf nya
$nano /etc/apache2/apache2.conf
isi di paling atas

ServerName server_domain_or_IP

(liat gambar)
contoh
ServerName 127.0.0.1

save file nya
nah coba kita check lagi
$apache2ctl configtest
nanti akan terlihat seperti ini
Syntax OK
(liat gambar)
nah kita restart apache nya
$service apache2 restart
or
$systemctl restart apache2
(liat gambar atas)
coba check
di browser kamu
http://ipservertadi/
or
http://localhost


(liat gambar)


nah kalo udah begitu kita tinggal install mysql
dengan perintah
$apt-get install mysql-server
$mysql_secure_installation
masukin pw yg kamu mau.
contoh
root
masukan kembali pw nya
root


(liat gambar)


nah skrng kita install php nya

$apt-get install php libapache2-mod-php php-mcrypt php-mysql
kalo sudah.. kita edit apache2 nya lagi
$nano /etc/apache2/mods-enabled/dir.conf
nanti akan terlihat seperti ini
<IfModule mod_dir.c>
    DirectoryIndex index.html index.cgi index.pl index.php index.xhtml index.htm
</IfModule>

kita pindahin directory index html
menjadi seperti ini

<IfModule mod_dir.c>
    DirectoryIndex index.php index.cgi index.pl index.html index.xhtml index.htm
</IfModule>

ok kita restart apache nya lagi

$service apache2 restart

nah coba kita test apakah jalan php nya atau tidak

$nano /var/www/html/initester.php

isi dengan

<?php
phpinfo();
?>
(liat gambar)nah coba kita check di browser
http://localhost/initester.php
or
http://ipserveryangkamumasukantadi/initester.php
mau install wordpress ?
ok cekidot
ketik perintah
$mysql -u root -p
masukan pw mysql yang udah kamu buat
create database nya dengan perintah
$create database wordpress;
(wordpress bisa ganti sesukamu)
configurasi user nya dengan mengetik
$CREATE USER wordpressuser@localhost IDENTIFIED BY 'password';
ketik lagi
$GRANT ALL PRIVILEGES ON wordpress.* TO wordpressuser@localhost;
ketik lagi
$FLUSH PRIVILEGES;
nah kalo sudah kita exit mysql nya dengan perintah
$exit
oke sekarang kita download wordpress nya dengan perintah
$wget http://wordpress.org/latest.tar.gz
extract wordpress nya dengan perintah
$tar xzvf latest.tar.gz
ok sekarang kita pindah kan wordpress nya ke /var/www/html/
dengan perintah
$mv wordpress /var/www/html
nah sekarang kita check di browser
nah udh berhasil tuh :v
ok sekian dan terima kasih
kalo ada yg blm paham silahkan komen di bawah
kalo mau copy artikel sertakan sumber ea :)

Wednesday, November 29, 2017

WHATSAPP HACK: DECRYPT WHATSAPP DB.CRYPT CIPHER [2017]

Tags

WHATSAPP HACK: DECRYPT WHATSAPP DB.CRYPT CIPHER [2017]
Setiap hari, kami menemukan banyak taktik hack WhatsApp, yang telah menjadi usang dan tidak berjalan pada tahun 2017. Meskipun ada banyak teknik hack WhatsApp seperti QR Jacking & Mac Address Spoofing, namun solusi tersebut telah dipatenkan oleh WhatsApp baru-baru ini. update.
Jadi jika Anda mencari hack WhatsApp yang masih berfungsi, Anda berada di tempat yang tepat.
>>  Whatsapp Hack – By decrypting “msgstore.db.crypt” files
Prasyarat: Pertama-tama Anda memerlukan telepon korban di tangan (sebentar lagi untuk mendapatkan file log), Beberapa keterampilan teknik sosial yang baik.
What do we need for WhatsApp Hack:
>> Victim’s email address
>> Victim’s WhatsApp log files

Steps To Follow.
1.  The Easiest way to get the email address is to simply go to Play Store in victim’s phone and memorize the email address.
2.  Now we will need to find the WhatsApp message log files. You can find those by going to the path down below:


Pilih file log yang paling baru dicadangkan, yang biasanya berada di tempat terakhir daftar.
3. Kirim file log ini ke perangkat Anda melalui surat atau apapun.
Sekarang kita selesai dengan Victims Phone, mari kita dekripsi file log ini untuk masuk ke semua pesan yang dikirim dan diterima oleh WhatsApp korban.
4. Pada langkah selanjutnya kita harus mendownload DB Key Extractor Dari klik disini, Seperti kita ketahui whatsapp menggunakan enkripsi kelas militer untuk mengamankan data itu. Jadi kita harus mendapatkan DB Key Menggunakan tool ini.
5. Sekarang kunjungi LINK INI   dan upload kunci DB yang telah Anda ekstrak di langkah sebelumnya.
6. Setelah kunci diunggah, masukkan alamat email ( yang telah anda ingat ) dan file log pesan yang telah anda ekstrak di langkah kedua.
7. Tekan DOWNLOAD ZIP
8. Setelah mendownload .zip Anda akan melihat file "whatsapp DB.html" dan Anda bisa masuk ke semua pesan dan foto dari percakapan WhatsApp.

Thanks, 
Partner Hakerin
AnonCyberTeam

Penetration Testing With Kali Linux Using Raspberry Pi – Pros and Cons

Tags

Seperti yang dinyatakan di berbagai bagian pengujian Penetrasi dengan kursus pelatihan Raspberry Pi dan Kali Linux, Pi Raspberry dirancang untuk menjadi pilihan komputasi murah yang dirancang untuk berbagai keperluan. Sistem murah menawarkan daya komputasi terbatas, jadi satu kelemahan utama saat menggunakan Pi Raspberry untuk semua jenis pengujian penetrasi adalah kurangnya daya untuk menjalankan tugas dengan sumber daya yang intensif.

Untuk alasan ini, sangat disarankan untuk menggunakan Pi Raspberry untuk tugas-tugas tertentu daripada serangan senjata go-to attack, karena instalasi Linux Times yang lengkap menawarkan lebih banyak alat untuk arsitektur ARM Kali Linux yang terbatas.


Dua tangkapan layar berikut menunjukkan perbedaan antara opsi yang tersedia untuk satu kategori toolset dalam arsitektur ARM Kali Linux dan instalasi Linux Times yang lengkap. Kami juga menemukan bahwa beberapa alat di ARM Kali Linux tidak berfungsi dengan baik saat dijalankan dari GUI, atau gagal pada umumnya.

Anda akan menemukan alat yang lebih andal dalam instalasi penuh Kali Linux dengan sistem yang lebih hebat daripada Raspberry Pi. Berikut adalah screenshot ARM Kali Linux yang menampilkan alat Live Host Identification, yaitu ncat dan nmap:


Berikut adalah opsi alat untuk kategori Identifikasi Host Live yang sama yang ditemukan dalam instalasi penuh Kali Linux. Seperti yang dapat Anda lihat di tangkapan layar berikut, lebih banyak pilihan ditawarkan:

.

Thanks telah berkunjung ke blog kami
AnonCyberTeam :)

DNS Spoofing Attack

Tags

DNS Spoofing Attack




Serangan spoofing DNS cukup mudah dilakukan sebagai serangan keracunan DHCP. Setiap lalu lintas dari korban diteruskan melalui layanan DNS palsu penyerang dan diarahkan agar semua permintaan untuk situs Internet atau situs internal mendarat di situs penyerang, dari mana peretas dapat memperoleh kredensial atau mungkin meluncurkan serangan berbasis browser, seperti Java runtime error, untuk mengelabui korban. Ini juga bisa dilakukan dengan menggunakan file "host" lokal di komputer. Dasar-dasar serangan ini berasal dari "urutan resolusi nama" dan memanipulasi proses itu. DNS dibuat sehingga setiap query DNS pertama kali masuk ke server DNS, biasanya yang lokal di jaringan atau yang diberikan oleh ISP. Server tersebut akan dikonfigurasi sebelumnya dengan alamat IP dari server DNS tingkat atas (root) di Internet yang merupakan "sumber kebenaran" resmi untuk semua alamat IP dan nama host. 
Server root yang membalas akan membalas dengan alamat server DNS tingkat yang lebih rendah. Proses ini tetap sampai nama dan alamat IP didapat, biasanya minimal tiga level turun. Tapi ini jarang terjadi dalam latihan hari ini. Internet jutaan kali lebih besar dari yang diperkirakan saat DNS dibuat, dan server DNS akar akan bingung dengan semua permintaan DNS yang sebenarnya terjadi. Sebagai hasil dari ini, tingkat yang lebih rendah DNS server "cache" menyimpan data secara lokal untuk respon yang lebih cepat. Penyimpanan ini disimpan untuk jangka waktu yang ditentukan oleh setting Time-To-Live (TTL) pada setiap server DNS. Cache inilah yang bisa diracuni (disuntik) dengan data palsu yang mengirimkan pemohon ke alamat IP si hacker. Penguasaan DNS yang lengkap diperlukan untuk mempertahankan diri dari serangan ini karena mereka menargetkan port terbuka tradisional, TCP / UDP 53, yang sangat diperlukan untuk jaringan hari ini.

Great One Monitor
Anon Cyber Team



Edu-Secure