Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux

Dulu saya pernah membuat salah satu laptop milik saya yang terinstall Linux Slackware ini menjadi “armored Linux” baik secara offense dan defense. Laptop yang sudah lama gak disentuh ini akhirnya saya coba install (lagi) well-known tools untuk cracking WEP, WPA-PSK, WPA2-PSK, apalagi kalau bukan Aircrack-ng. Tools ini saya install menggunakan SlackBuild script hingga akhirnya terinstall di laptop saya. Proses penginstallan sebenarnya berjalan normal dan baik-baik saja. Permasalahan baru terjadi ketika saya ingin melakukan injeksi ke AP (Access Point) target dengan salah satu tool dalam bundel Aircrack-ng yaitu “aireplay-ng”. Terdapat pesan seperti di bawah ini:

airodump-ng: Fixed channel to -1 = fixed channel mon0: -1
aireplay-ng: Wouldn’t false authenticate OR deauth = mon0 is on channel -1, but the AP uses channel 1

Continue reading “Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux”

Mobile Web Server di Android yang Dapat Diakses dari Internet (IP Publik)

Kambuh lagi keisengan ber-android.. hehe.. Kesempatan kali ini saya cuma ingin berbagi kisah ringan saja.. tentang webserver built-in di handphone android yang saya beri nama “eniac” ini.. hahaha.. Setelah saya mengupgrade binary multi-call terkenal android dari android root kit update hasil packing-an saya, BusyBox yang baru tersebut adalah versi 1.20.1 versi Om Linusyang. Ternyata busybox versi Om Linusyang ini ditambahakan bermacam-macam binary baru. Walaupun sangat disayangkan di busybox si Om ini, ‘ntpd’ hilang sehingga saya tidak bisa sinkronisasi waktu dengan timeserver secara manual lagi heheh. Tapi eh tapi.. banyak juga binary lainnya seperti pscan untuk portscanning dan httpd untuk server http (web). Muncullah ide untuk membuat webserver mobile..

Continue reading “Mobile Web Server di Android yang Dapat Diakses dari Internet (IP Publik)”

Android Rootkit Update

Bagi beberapa pengguna android yang sudah pernah melakukan root kemudian ingin meng-update aplikasi Superuser dan binary “su” nya, saya sudah selesai melakukan beberapa kompilasi file-file tersebut (penambahan dengan beberapa binary useful lain: multi-call binary terkenal, busybox terbaru v1.20.1 (by linusyang) dan bash shell versi 3.2 (by mzet). Bagi yang hp nya belum pernah di root juga bisa memanfaatkan file ini untuk rooting androidnya (langsung ke versi binary-binary yang terbaru tanpa harus susah payah update manual lagi!!) hehe.

Continue reading “Android Rootkit Update”

Menghapus Aplikasi Bawaan ROM pada Android

Handphone android saya yang hanya memiliki memori internal hitungan megabyte, akhirnya beberapa hari belakangan ini mulai mengalami sesak napas karena kekurangan space hahah.. yang sangat terasa yaitu performance smartphone ini yang sangat lamban dalam merespon. Sepertinya sudah saatnya menghapus aplikasi-aplikasi yang tidak penting. Mulailah saya menghapus game-game dan aplikasi yang sudah tidak dibutuhkan lagi. Lumayan, kapasitas phone saya meningkat. Hmm.. kalo bersih-bersih jangan nanggung.. kemudian saya mencari cache-data mana lagi yang harus dihapus, dan timbullah pertanyaan bagaimana cara menghapus “SamsungApps” bawaan android Galaxy Ace saya. Alasan menghapus aplikasi ini bukan karena tidak suka, tapi lebih karena memang tidak ada satupun fitur pada app tersebut yang saya gunakan. Jadi sepertinya lebih baik di hapus saja. Tapi bagaimana cara menghapus aplikasi bawaan ROM seperti “SamsungApps” itu? Hmm.. begini langkah-langkahnya..

Continue reading “Menghapus Aplikasi Bawaan ROM pada Android”

Membuat Trojan dan Memahami Cara Kerjanya

Mari kita membuat trojan. Oh ya, ini full tutorial untuk ilmu semata, jika disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di ezine ini. Di kesempatan kali ini, kita akan belajar membuat dan memahami cara kerjanya. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki program Metasploit Framework yang akan selalu digunakan pada tutorial kali ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah kayak pentas drama aja hahah) mesin Linux Slackware dengan IP address 10.100.254.213, sedangkan korban trojan akan diperankan oleh Windows 7 Ultimate dengan IP address 10.100.239.225.

Continue reading “Membuat Trojan dan Memahami Cara Kerjanya”

Monopoli Bandwidth dengan Linux (Tricky Way), Cekek Saja yang Lain…

Ini bukan cara baru tapi lanjutan dari kisah di posting dahulu. Problem yang akan di solve di posting ini adalah mendiskonek rekan-rekan kita dari gateway sehingga hanya kita yang mengakses internet, a.k.a bandwidth bisa sepenuhnya milik kita. Di kisah nyata ini (haha) saya pakai linux. Prinsip kerjanya yaitu nyasarin frame ethernet milik rekan kita sehingga frame ethernetnya gak akan pernah sampai ke gateway (gerbang paket dari dan ke internet). Ini salah satu cara saja, masih banyak jalan ke Roma. Kalau dengan cara ini, secara layer 1 (fisik) kabel rekan kita tentu saja tercolok. Tetapi tidak di layer 2 nya. Untuk menguasai bandwidth, masih ada cara bentrokin IP (layer 3), kill koneksi TCP (layer 4), maenin QoS (layer 7), dst… WARNING! Segala tindakan yang dilakukan setelah melakukan tindakan ini adalah ditanggung pembaca, penulis hanya membagi kisah nyata ini dan toolnya saja haha.

Continue reading “Monopoli Bandwidth dengan Linux (Tricky Way), Cekek Saja yang Lain…”

Problem WiFi Error pada Samsung Android

Karena opsi WiFi pada handphone saya selalu default dalam keadaan mati alias saya hanya menyalakan wifi ketika dibutuhkan, maka ada saat-saat dimana saya akan mengaktifkan wifi. Nah, pada hari ini adalah genap 100 kali (lebay hahah) saya mengalami Wifi tidak bisa UP atau gak bisa nyala. Selama ini jika terjadi seperti itu saya selalu restart handphone untuk mengatasi masalah ini.

Continue reading “Problem WiFi Error pada Samsung Android”

Mount File System Read-Write

Ada beberapa mount point pada device android yang dibuat “ro” a.k.a read-only sehingga ketika kita mencoba melakukan percobaan writing files (baik itu membuat, me-rename, atau mengubah file) akan mendapat pesan error: failed to copy ‘blabla’ to ‘/system/xbin/blabla’: Permission denied, padahal sudah root hehe. Sebenarnya ini hanya karena kita belum mengaktifkan “rw” a.k.a read-write pada mount pointnya. Untuk memecahkan masalah ini, berikut solusinya. Android is a Linux, jadi berdayakan command “mount” pada perintah dasar linux hehe.

Continue reading “Mount File System Read-Write”

Buffer Overflow dan Root Shell

Dengan teknik buffer overflow bisa terjadi efek domino atau efek lanjutan yang bisa jauh lebih berbahaya. Di salah satu posting blog ini telah dijelaskan bagaimana cara memanfaatkan vulnerability sebuah program dan pada akhirnya bisa menghasilkan sebuah shell. Pada posting kali ini akan dijelaskan salah satu spot menarik untuk kita mendapatkan shell root, bukan sekedar shell user dengan privilege terbatas.

Continue reading “Buffer Overflow dan Root Shell”

Buffer Overflow (Very) Basic Example

Sepertinya kurang lengkap kemarin saya nulis artikel tentang membuat shellcode tanpa tau bigimana manfaatin shellcodenya hehe. Pada kesempatan kali ini saya akan menjelaskan contoh real bagaimana manfaatin shellcode itu dengan memanfaatkan bug sebuah program. Untuk teori buffer overflownya tidak akan dijelaskan secara detail lagi disini, rencananya saya cuma pengen nulis dan capture hasil nya aja tanpa basa basi heheh. Jadi diharapkan pembaca sudah mengetahui pembagian (segmentasi) memori, register-register processor, dan shellcode. Baiklah kita mulai saja men-demokan apa kah itu buffer overflow…

Continue reading “Buffer Overflow (Very) Basic Example”