Friday, October 6, 2017

Membuat WordList Bahasa Indonesia tertarget menggunakan Cupp di Linux



Membuat WordList Bahasa Indonesia tertarget menggunakan Cupp di Linux

CUPP (Common User Password Profiler) adalah salah satu alat bantu hacker yang berfungsi untuk membuat sekumpulan kata acak dari beberapa informasi spesifik. Kumpulan kata tersebut bahasa kerennya disebut wordlist.
Output dari tool ini hanya sebuah file text.

Fungsi Wordlist

Misal, jika anda melakukan suatu pencarian dengan kata kunci “cara meretas wifi”, maka mungkin anda akan menjumpai beberapa tutorial yang memakai metode Brute Force.
Brute Force bekerja dengan cara memaksa login berulang ulang menggunakan bermacam kemungkinan password. Tentu saja dalam metode tersebut di butuhkan ribuan kata yang akan di inputkan sebagai penebak password. nah disitulah sebuah Wordlist diperlukan.
Artikel Cara membobol password WiFi Menggunakan Kali Linux akan memperjelas fungsi dari sebuah file wordlist ini.
Dalam praktiknya yang menjadi pembeda antara keberhasilan Hacker 1 dan Hacker 2 ketika meretas suatu sistem menggunakan metode bruteforce adalah wordlist yang mereka pakai. Wordlist Indonesia tidak akan tembus jika dipakai di Inggris sana.
Wordlist itu dibuat, bukan di download

Bagaimana Cupp bekerja ?

Manusia selalu membuat password yang mudah untuk di ingat. misalnya ketika anda memiliki anak , maka password yang anda buat adalah nama anak anda ditambah tanggal lahirnya.
Cupp mengerti pola pola seperti ini sehingga dapat saya katakan bahwa cupp dapat membuat wordlist tertarget yang sangat efektif.
Jadi ketimbang menggunakan wordlist generator lain seperti crunch sebaiknya gunakan cupp terlebih dahulu.
Wordlist Cupp cocok digunakan di Indonesia, dimana kesadaran untuk mengamankan data digital kita tergolong masih rendah.
Sebagai ilustrasi saya sertakan cuplikan video dari film Hacker Mr Robot dalam mendapatkan informasi dan meretas menggunakan Wordlist. (dapat anda skip karena didalamnya tidak terdapat tutorial cupp). videonya keren kok.

Bagaimana cara membuat wordlist menggunakan Cupp ?

Cupp ditulis dalam bahasa pemprograman python , jadi penggunaannya bisa digunakan di banyak platform bahkan di android sekalipun dengan syarat python sudah terinstall.
Admin meretas dc sendiri menggunakan ‘kali linux 2016 Rolling’ dengan python sudah terinstall dari lahir. Mari kita mulai.

# Langkah pertama

Download dulu cupp menggunakan perintah ini :
git clone https://github.com/Mebus/cupp.git
Perintah diatas akan mengcopy program cupp dari gudang penyimpanan github.com ke komputer kita menggunakan git tool.
Anda bisa baca informasi resmi dari program ini di situs github.
Jika git tidak bekerja artinya anda belum menginstall nya. Install git terlebih dahulu menggunakan perintah :
apt-get install git
Jika semuanya berjalan lancar anda akan menerima hasil seperti ini , di komputer kita akan muncul folder ‘cupp’ beserta file cupp.py dan cupp.cfg didalamnya.

# Langkah kedua

Melakukan konfigurasi cupp.
Seperti program lainnya, cupp juga memiliki file konfigurasi, letaknya di folder ~/cupp dengan nama cupp.cfg
edit cupp.cfg menggunakan editor kesayangan anda , admin menggunakan nano editor.
nano cupp.cfg
anda akan menemukan baris baris pengaturan seperti gambar di bawah .

Seperti yang dapat anda lihat ada beberapa pengaturan yang harus disesuaikan,
Mode 1337 (dibaca leet) berfungsi untuk merubah suatu huruf menjadi kemungkinan angka , misalnya huruf A berubah jadi 4 . anda bisa merubahnya sesuka anda. namun ada sebuah kelemahan disini, jika password target ternyata adalah ‘p4ssword’ dan anda menseting leet sebagai A=4 S=5 maka kemungkinan tercipta kata ‘p4ssword’ akan terlewati, cupp akan membuat kata ‘p455word’ bukan ‘p4ssword’.
maka silahkan disesuaikan. anda bisa membuat wordlist beberapa buah untuk kemungkinan kemungkinan lain.

Didalam file cupp.cfg kita juga bisa merubah panjang minimum dan maksimum kata yang akan kita buat.
jika anda menggunakan wordlist untuk membobol password wifi misalnya maka settinglah agar panjang minimumnya (wcfrom) delapan huruf. karena password wifi minimum adalah delapan huruf.

# Langkah ketiga

Sekarang, pada akhirnya kita akan menggunakan cupp. perintah yang diperlukan untuk melihat cara penggunaan cupp dengan asumsi bahwa anda sudah berada di dalam directory cupp adalah
python cupp.py
outputnya seperti ini :

untuk membuat wordlist tertarget menggunakan pertanyaan seputar profil korban gunakan perintah :
python cupp.py -i
Jendela baru akan muncul lalu program akan meminta informasi tentang target, informasi itulah yang akan diacak sebagai password. Biasanya password yang dihasilkan berjumlah lebih dari tiga ribu.
Sebagai contoh kita membutuhkan wordlist ini untuk membobol wifi tetangga , target kita bernama muchlis, dan kita juga mengetahui nama istri dan anaknya.
simulasi : Muchlis membuat password yang mudah di ingat untuk semua anggota keluarganya, maka muchlis membuat nama anaknya ditambah tahun lahir sebagai password. password wifi tersebut adalah “35m41l2018” (versi angka dari esmail 2018).
Mari lihat apakah cupp bisa membuat password yang cocok dengan mengisi data yang diperlukan.

Output dari semua data tersebut adalah muchlis.txt di dalam folder cupp. nama file dibuat secara otomatis.

# Langkah akhir

Sekarang untuk membuktikan bahwa wordlist yang dihasilkan dapat membuat sebuah password yang sesuai, kita buka hasil dari cupp dengan menggunakan text editor. kali ini admin menggunakan leafpad agar mudah dibaca dalam pencarian.
leafpad muchlis.txt
dan lakukan pencarian.

Taraaaaaa, ternyata ada password yang cocok dengan 35m41l2018. Maka jika serangan di lakukan menggunakan wordlist ini sang hacker tinggal menunggu waktu saja dan hasil final adalah kesuksesan.

Bagaimana cara terhindar dari tebakan Wordlist ?

Cukup simple, ketika anda mengetahui cara kerja suatu serangan anda pun mengetahui kelemahannya. Maka jangan gunakan hal hal pribadi sebagai kata kunci password anda.
Menggunakan password seperti m3r3745 juga tidak disarankan karena polanya sudah dapat ditebak , sebaiknya anda dapat menggabungkan pola ‘angka’ dan ‘bukan angka’ , misal password: m3ret4s.
Silahkan berkomentar jika ada yang ingin anda tanyakan. kritik dan saran diterima dengan senang hati, lebih senang lagi jika anda share sih. hehe

Thursday, October 5, 2017

XRemote (cara/alat untuk mengendalikan komputer orang lain)

XRemote (Trojan Dan Remoter PC Berbasis Windows)
Baiklah, saya langsung saja ke topik. Seperti yang telah kita ketahui. Trojan adalah salah satu contoh
kreativitas seorang hacker untuk mengendalikan komputer korbannya dalam jaringan (Definisi Trojan
tidak akan dijelaskan disini, bagi rekan yang ingin mengetahui lebih jelas tentang Trojan dapat di-
search melalui google dengan keyword “define:Trojan”). Trojan sudah lama eksis di dunia internet
dan Trojan yang terkenal adalah Netbus, BackOriffice. Trojan terdiri dari dua bagian, yaitu
“client/remoter“ (program pengontrol yang di-install ke komputer kita) dan “server/slave” (program
yang di-install ke komputer korban supaya dapat dikendalikan dari komputer kita).
Pada artikel ini saya ingin membagikan Trojan buatan sendiri. XRemote.
Dapat di download di
Klik Disini
(,). Harap baca terlebih dahulu README.txt di dalam file zip sebelum anda meng-install ke dalam komputer pribadi.
Trojan yang dibuat dengan Visual Basic ini berdasarkan referensi dari penulis Trojan Vortex dan beberapa penulis Trojan Underground lainnya.
Trojan ini juga disertakan beberapa tool tambahan seperti port scanner dan ICMP flooder. Trojan XRemote masih dalam tahap uji coba tapi saya sudah coba secara pribadi dan 100% tidak ada bugs
Instalasi & Penggunaan
Setelah file selesai anda download, ekstrak ke C:\temp atau tempat lain sesuka anda. Anda akan
menemukan 2 folder yaitu : XremoteClient dan XremoteServer di C:\temp.
1. Instalasi dan proses server trojan (“services.exe”)
Hal pertama yang perlu diperhatikan. Jika anda ingin mencoba meng-install “services.exe” di
komputer pribadi anda, saya rasa ada baiknya anda membuat restore point untuk mengatisipasi
kemungkinan terburuk yang akan terjadi. Tetapi bagi rekan-rekan yang sudah pada tahap Geek, Trojan
“services.exe” Xremote ini tidak akan menjadi permasalahan serius.
Adalah sebuah usaha yang perlu anda lakukan untuk meng-install “server” ke komputer lawan (saya
yakin anda lebih kreatif dan lebih jahat dari saya.. hahahaha). Setelah komputer korban terinfkesi,
maka proses yang akan dilakukan oleh server Trojan adalah:
• Trojan meng-copy dirinya ke C:\WINDOWS\system\services.exe
• Trojan membuat nilai registry di
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run sehingga Trojan akan aktif
setiap kali windows startup.
• Trojan membuka koneksi TCP/IP melalui port 1001 dan port 999.
• Jika di komputer korban ter-install mIRC di C:\program files\mIRC\ maka Trojan akan
mengubah file aliases.ini , script.ini, perform.ini (file pendukung mIRC). Akibatnya ketika
korban menjalankan mIRC setelah terinfeksi Xremote, maka korban akan secara otomatis join
ke #H.A.C.K (/windows –h #H.A.C.K) tanpa disadari. Korban dapat dikendalikan dengan
commands tertentu untuk melakukan flooding, cloning, join/part dari channel, Op/deOP dll.
Korban juga akan mengirimkan password nicknya ke #H.A.C.K setiap kali dia melakukan
/identify nick password.
• Trojan tidak ditampilkan di monitor korban (namanya juga Trojan) tetapi dapat dilihat melalui
Task Manager.
Anda dapat mematikan Trojan ini dengan sangat mudah. Hapus nilai registry-nya, restart komputer
dan delete filenya di C:\WINDOWS\system\services.exe. Kemampuan jahat server Trojan terpaksa
dibatasi mengingat keterbatan waktu. Mungkin saya akan menambahkan lagi beberapa opsi yang bisa
dilakukan Xremote untuk versi Update.
2. Instalasi dan penggunaan Client trojan (“Xremote.exe”)
“Xremote.exe”. Ini adalah “Client/Controller” yang perlu di-install ke komputer anda. “Xremote.exe”
tidak akan merusak sistem. Tidak ada perubahan nilai registry, menginjeksi maupun merubah
program lain di komputer anda seperti yang dilakukan “services.exe”.
Setelah selesai melakukan tahap penginstallan “client” di komputer.
Proses melakukan koneksi dan mengirim file ke komputer korban :
• Isi nama komputer atau alamat IP korban yang telah ditanamkan “services.exe” di kolom “IP
Address”, Isi port 1001 sebagai pintu masuk. Klik tombol “connect”. Jika berhasil maka anda
akan melihat tulisan “Status Connected” di kolom status.
• “Status : connected”. Ok saatnya menyusupkan sesuatu ke komputer korban (file seperti :
file.exe, file.jpg. dll). Pilih drive di komputer anda (kolom “Your Drive” partisi C:\ , D:\ , Flashdisk, dll) lalu lokasi file yang hendak dikirim (kolom “Your Directory” dan kolom “Your
File”). Setelah itu tentukan lokasi dimana anda akan meletakkan file tersebut di komputer
korban (kolom “Target`s Directory\Folder to send”).
• Jika terkirim, anda akan melihat data jumlah byte dan file yang berhasil disusupkan ke
komputer korban.
• Jika kita ingin mengakhiri koneksi atau masuk ke komputer lain yang juga terinfeksi
“services.exe” klik tombol “stop” lalu ganti alamat IP-nya. Seandainya kita ingin konek
kembali ke komputer korban pertama yang telah disconnect sebelumnya, kita perlu melakukan
rebuild terhadap ‘services.exe”. Karena ketika kita disconnect dari komputer korban, trojan
juga akan menutup akses lalu lintas data dengan kita (“Client”). Masukkan lagi IP address dan
port 1001. lalu klik “rebuild”. Maka trojan akan melakukan self reload. Kok harus reload??
Tanya kenapa??hahahaha..
3. Tools tambahan Xremote:
Ghost Remote :
Jika kolom IP address kosong, isilah terlebih dahulu lalu klik “connect”, maka port 999 pada komputer
korban akan terbuka. Adapun yang dapat dilakukan oleh tool ini adalah:
• Open CDROM = membuka CD/DVD-ROM
• Close CDROM = menutup CD/DVD-ROM
• Freeze mouse = mengunci kursor mouse
• Free mouse = membuka kunci kursor mouse
• Hide TaskBar = menyembunyikan taskbar
• Show Taskbar = menampilkan taskbar
• Shut down = masa ga tau sih????
• DARK LORD = menghitamkan latar
• Ghost Shell = menjalankan program, membuka situs dll di komputer program (path harus diisi
dengan lengkap dan benar, misalnya C:\program files\mirc\mirc.exe).
Port Scanner :
Tool ini berfungsi untuk mengecek port-port apa saja yang aktif pada sebuah komputer.
Penggunaannya saya rasa rekan-rekan sudah tahu.
ICMP Flooder :
Tool ini berfungsi untuk melakukan ping flood secara brutal ke komputer target.

Membuat WordList Bahasa Indonesia tertarget menggunakan Cupp di Linux

Membuat WordList Bahasa Indonesia tertarget menggunakan Cupp di Linux CUPP (Common User Password Profiler) adalah salah satu alat ba...