welcome to the official weblog c0d334rl
Showing posts with label hacking. Show all posts
Showing posts with label hacking. Show all posts

Nmap Cool Scanning Technique

1) Get info about remote host ports and OS detection

Code: nmap -sS -P0 -sV -O <target>

Where < target > may be a single IP, a hostname or a subnet
-sS TCP SYN scanning (also known as half-open, or stealth scanning)
-P0 option allows you to switch off ICMP pings.
-sV option enables version detection
-O flag attempt to identify the remote operating system

Other option:
-A option enables both OS fingerprinting and version detection
-v use -v twice for more verbosity.
code : nmap -sS -P0 -A -v < target >

2) Get list of servers with a specific port open


Code: nmap -sT -p 80 -oG – 192.168.1.* | grep open

Change the -p argument for the port number. See “man nmap” for different ways to specify address ranges.


3) Find all active IP addresses in a network

Code: nmap -sP 192.168.0.*

There are several other options. This one is plain and simple.

Another option is:

Code: nmap -sP 192.168.0.0/24

for specific subnets


4) Ping a range of IP addresses

Code: nmap -sP 192.168.1.100-254

nmap accepts a wide variety of addressing notation, multiple targets/ranges, etc.


5) Find unused IPs on a given subnet


Code: nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6) Scan for the Conficker virus on your LAN ect.

Code: nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

replace 192.168.0.1-256 with the IP’s you want to check.


7) Scan Network for Rogue APs.

Code: nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
I’ve used this scan to successfully find many rogue APs on a very, very large network.


8) Use a decoy while scanning ports to avoid getting caught by the sys admin

Code: nmap -sS 192.168.0.10 -D 192.168.0.2

Scan for open ports on the target device/computer (192.168.0.10) while setting up a decoy address (192.168.0.2). This will show the decoy ip address instead of your ip in targets security logs. Decoy address needs to be alive. Check the targets security log at /var/log/secure to make sure it worked.


9) List of reverse DNS records for a subnet

Code: nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
This command uses nmap to perform reverse DNS lookups on a subnet. It produces a list of IP addresses with the corresponding PTR record for a given subnet. You can enter the subnet in CDIR notation (i.e. /24 for a Class C)). You could add “–dns-servers x.x.x.x” after the “-sL” if you need the lookups to be performed on a specific DNS server. On some installations nmap needs sudo I believe. Also I hope awk is standard on most distros.


10) How Many Linux And Windows Devices Are On Your Network

Code: nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

how to install antivirus on Facebook

on this night I will share how to install antivirus on Facebook. Make The Attacker who else do cyber war,, To stay safe,,
This Morning Towards evening I will tell "how to install antivirus on Facebook" just do it, tnpa bases and stale ...

  • Please login here Norton Safe Web
  • Let then click install.
  • Next select autoscan to secure your computer from facebook and facebook.
  • Well, if it has been installed, so now you safely surf facebook. Buddy will find two colors later on every link on Facebook. If linktersebut red, then mark the link is not safe and is detected as a virus. And if linktersebut green, then it means that the link is safe, and is not detected as a virus.





HOPEFULLY HELPFUL ^ __ ^
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

hacking with backtrack

BackTrack ditujukan untuk semua pemirsa dari profesional keamanan yang paling cerdas untuk pendatang baru dini untuk bidang keamanan informasi.

BackTrack mempromosikan cara cepat dan mudah untuk menemukan dan update database terbesar koleksi alat keamanan to-date.

Komunitas kami pengguna berkisar dari penguji penetrasi terampil di bidang keamanan informasi, pemerintah entitas, teknologi informasi, penggemar keamanan, dan individu baru untuk komunitas keamanan. Umpan balik dari semua industri dan tingkat keterampilan memungkinkan kita untuk benar-benar mengembangkan solusi yang disesuaikan terhadap semua orang dan jauh melebihi apa yang pernah dikembangkan baik secara komersial dan tersedia secara bebas.

Apakah Anda nirkabel hacking, mengeksploitasi server, melakukan penilaian aplikasi web, belajar, atau sosial-rekayasa clien.

Diantaranya : 

  • Episode 1 Network Hacking Arp Poisoning
  • Episode 2 Wireless Hacking Cracking WEP
  • Episode 3 Wireless Hacking DeAuth
  • Episode 5 Lock Picking Bump Key
  • Episode 6 Phone Phreaking Beige Box
  • Episode 7 Phone Phreaking/Network Hacking Sniffing VOIP
  • Episode 8 Lock Picking DIY Padlock Shims
  • Episode 9 Lock Picking Mult-Disc Combo Locks
  • Episode 10 Hacking Basics MD5
  • Episode 11 Website Hacking Sql Injection
  • Episode 12 Hacking Basics Backtrack
  • Episode 13 Website Hacking XSS
  • Episode 14 Staying Secure SSH Tunnel
  • Episode 15 Modding Xbox Softmod
  • Episode 16 Wireless Hacking Cracking WPA
  • Episode 17 Triple Boot Windows, Backtrack, & Ubuntu
  • Episode 18 Local Password Cracking
  • Episode 19 Lock Picking Basics
  • Episode 20 Ettercap
  • Episode 21 XSS Tunnel
  • Episode 22 Playstation 2 Softmod
  • Episode 23 Cracking WEP Update
  • Episode 24 Bypass Hotspots Access Controls


Underground Install Backtrack on USB

  • Underground CSRF(Cross Site Request Forgery)
  • Underground Alternate Data Streams
  • Underground Local File Inclusion
  • Underground Windows Privilege Escalation
  • Underground Bluetooth Hacking
  • Underground VMWare
  • Underground Fix Google Mail Enumerator
  • Underground Home Made Lock Picks
  • Underground Downfalls of Anti-Virus Software Part 2
  • Underground Downfalls of Anti-Virus Software
  • Underground Evilgrade
  • Underground Trojan Basics
  • Underground Manipulating Windows User Accounts
  • Underground Combine Files
  • Underground Password Phishing
  • Underground Windows SMB Relay Exploit
  • Underground Application Patching
  • Underground Metasploit Autopwn
  • Underground Email Spoofing
  • Underground Introduction


Extracting Database Information from Information Schema

  • FPGA MD5 Cracker
  • Arduino ARP Cop
  • Email Injection
  • Ping of Death
  • DNS Spoofing with Virtual Hosts
  • Bypass Cisco Clean Access & Cisco NAC Appliance
  • Dual Boot Windows & Backtrack
  • Sql Injection Challenge How-to
  • How to use Intel Pro/Wireless 3945ABG in Backtrack 2
  • Local Privilege Escalation Vulnerability in Cisco VPN Client
Download on here [ Mirror Download ]


#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

tutorial metasploit

Video Series Link (Original source)

1. Metasploit Megaprimer Part 1 (Exploitation Basics and need for Metasploit)
http://www.securitytube.net/video/1175

2. Metasploit Megaprimer Part 2 (Getting Started with Metasploit)
http://www.securitytube.net/video/1176

3. Metasploit Megaprimer Part 3 (Meterpreter Basics and using Stdapi)
http://www.securitytube.net/video/1181

4. Metasploit Megaprimer Part 4 (Meterpreter Extensions Stdapi and Priv)
http://www.securitytube.net/video/1182

5. Metasploit Megaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito)
http://www.securitytube.net/video/1183

6. Metasploit Megaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts)
http://www.securitytube.net/video/1184

7. Metasploit Megaprimer Part 7 (Metasploit Database Integration and Automating Exploitation)
http://www.securitytube.net/video/1185

8. Metasploit Megaprimer Part 8 (Post Exploitation Kung Fu)
http://www.securitytube.net/video/1187

9. Metasploit Megaprimer Part 9 (Post Exploitation Privilege Escalation)
http://www.securitytube.net/video/1188

10. Metasploit Megaprimer Part 10 (Post Exploitation Log Deletion and AV Killing)
http://www.securitytube.net/video/1189

11. Metasploit Megaprimer Part 11 (Post Exploitation and Stealing Data)
http://www.securitytube.net/video/1190

12. Metasploit Megaprimer Part 12 (Post Exploitation Backdoors and Rootkits)
http://www.securitytube.net/video/1191

13. Metasploit Megaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding)
http://www.securitytube.net/video/1192

14. Metasploit Megaprimer Part 14 (Backdooring Executables)
http://www.securitytube.net/video/1198

15. Metasploit Megaprimer Part 15 (Auxiliary Modules)
http://www.securitytube.net/video/1199

16. Metasploit Megaprimer Part 16 (Pass the Hash Attack)
http://www.securitytube.net/video/1215

17. Metasploit Megaprimer Part 17 (Scenario Based Hacking)
http://www.securitytube.net/video/1219


source : http://indonesianbacktrack.or.id/forum/showthread.php?tid=1626#.USTmUh0wpc0
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

site not secure

Cuman sekedar untuk pembelajaran, pengalaman dan pengamanan pada sebuah system. Di sini saya selaku admin bukan nya mau nyombong, unjuk kehebatan, unjuk skill, sok dewa de el el. Niat saya hanya berbagi dan mengingatkan akan security sebuah website."Setinggi apapun tinggkat security sebuah system, pasti ada selah walaupun itu hanya sedikit. jadi berhati hati lah apabila kalian membuat sebuah system dan perhatikan tingkat vulnerability nya."

-------------------------------------------------------------------------------------------------
Sekilas Profil SMP N1 Setu :
Sekolah Menengah Pertama 1 Setu kabupaten bekasi berdiri tanggal 13 November 1982 dengan 3 rombongan belajar yang dulu berlokasi di Sekolah Dasar impers yang sekarang SDN Telajung 01. Pada tahun 1985 sekolah baru mempunyai gedung dengan 3 lokal, selama sampai kurun waktu 1990 baru mencapai 6 rombongan belajar sampai tahun 2000 baru masuk 10 rombongan belajar, prestasi yang diraih sekolah banyak di bidang olah raga pada tahun 1990 dan pada periode tahun 2010 prestasi sekolah berkembang di ekstrakulikuler paskibra dan rohis. Sampai saat ini Sekolah Menengah Pertama 1 Setu sudah bertaraf nasional dikarenakan sudah 9 rombongan belajar dan berisi 40 siswa dalam satu kelas.


site target     : http://www.smpn1setu.sch.id/
mirror          : http://www.zone-h.org/mirror/id/19360812


-------------------------------------------------------------------------------------------------
Greatz Team :

  • SC4n-X Team

-------------------------------------------------------------------------------------------------
Thankz Support my Alive :

  • Maulana Malik Ibrahim
  • Rismal Putra
  • Gerry Valentino
  • Indra Sukma
  • Anna Boy
  • Mona
  • And All Friend SK-1 2010

-------------------------------------------------------------------------------------------------
Mesage :

  • Setinggi apapun tingkat security dari sebuah system, pasti ada celah walaupun sedikit


Regard : c0d334rl
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

list of attack

list tutorial, tool and vidio  of attack / hacking


1.  TanggoDown
2.  TanggoDown II
3.  Notepad
4.  XerXes STRONG DDoSser
5.  HULK DDoSser
6.  TORSHAMMER
7.  TOOLS I 
8.  TOOLS II 
9.  TOOL PACK requests key "123123" 
10. Ddos tools -| LOIC |-
11. LOIC tutorial (if u dont know how to use it)
12. FireFlood
13. Anonymous DoSer
14. Online HOIC (Change threads to 1,000 and enter URL)
15. DDOS attack & Deface Programs
16. Cyber Ghost VPN Program
17. Free Emails To Use VPN ]
             * http://pastebin.com/G9yQhHmg
             * http://loshackers.webnode.es/loic-online/
             * http://pastehtml.com/view/cdvr011a5.html
             * http://localhosts.blogspot.com/
18. Tools LOIC:
              * LOIC 1.0.7.42
              * LOIC 1.1.1.25
19. HOIC
20. ByteDos
21. Jays Booter
22. HTTPFlooder
23. SumRando
24. Protect IP :
              * Tor Project 
              * Real Hide IP
              * Hotspot Shield 
              * Expat Shield 
              * SecurityKISS
              * CyberGhost
25. HOIC, LOIC
26. ByteDOS
27. Anonymous Doser
28. HTTPFlooder
29. Tutorial ByteDOS
30. Tutorial HOIC
        Link 1 :- (Multi DDoS)
        Link 2 :- (HOIC)
        Link 3 :- (Multi Hacking Tools)
        Link 4 :- (Defacing tool and Hacking Tools
31. TOOLS shell and SQL scanner 
32. shell booters
33. Loic For Phone Android


Hide your IP with this software 

1. Anchor
2. HSS :- (im using this)
3. VPN Reactor :- (Free)
4. Best Free VPN Service :- (free)
5. Hide My IP 
6. ProXPN :- (Free)
7. CyberGhost
8. TOR Onion
9. SecurittyKiss
10. Your Freedom
11. Proxygon


Dont Forget To Install Net Framework

1. Microsoft .NET Framework 4.5
2. Microsoft .NET Framework 4 (Web Installer)
3. Microsoft .NET Framework 3.5
4. Microsoft .NET Framework 2.0


NB : sesuaikan dengan OS. 
Source : All Source And Google

Thanks : Admin | A.k.a : c0d334rl
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

how to anonymous email


./root begin.

Ada yang tau tentang anoniymous email..??

Di hari ini penyensoran, pencurian identitas online, orang memata-matai dan memantau aktivitas online Anda, privasi online Anda belum pernah begitu penting. Tujuannya adalah untuk menyediakan dan memudahkan menggunakan layanan yang membantu melindungi identitas online Anda dan privasi.

Web proxy gratis dari anonymous email ini adalah layanan aman yang memungkinkan Anda untuk berselancar sebagai anonim online di privasi lengkap. Untuk fitur yang lebih maju Pro layanan VPN menambahkan peningkatan keamanan dan anonimitas pada koneksi internet yang ada.

./root startx 


silakan kunjungi website official nya di Hidemyass.com semoga bermanfaat buat kalian semua.
#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

ip spoofing


1. Apa yang dimaksud dengan Ip Spoofing dan Bagaimana Cara  Bekerjanya ?
Sebuah IP (Internet Protocol) address adalah alamat yang mengungkapkan identitas dari penyedia layanan internet dan koneksi internet pribadi Anda. Alamat ini dapat dilihat saat browsing internet dan semua korespondensi yang Anda kirim.
IP Spoofing yaitu menyembunyikan alamat IP anda dengan membuat paket IP yang berisi alamat IP palsu dalam upaya untuk meniru koneksi lain dan menyembunyikan identitas Anda ketika Anda mengirimkan informasi. IP spoofing adalah metode umum yang digunakan oleh spammer dan scammer untuk menyesatkan orang lain tentang asal-usul dari informasi yang mereka kirim.

2. Bagaimana IP Spoofing Bekerja ?
Internet Protocol atau IP yang digunakan untuk mengirim dan menerima data melalui Internet dan komputer yang terhubung ke jaringan. Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber informasi. Ketika IP spoofing digunakan informasi yang terungkap pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi seperti itu dikirim oleh orang dengan alamat IP. Jika Anda mencoba untuk menanggapi informasi, maka akan dikirim ke alamat IP palsu kecuali hacker memutuskan untuk mengarahkan informasi ke alamat IP nyata.

3. Mengapa IP Spoofing Digunakan ?
spoofing IP digunakan untuk melakukan aktivitas online kriminal dan melanggar keamanan jaringan. Hacker menggunakan IP spoofing sehingga mereka tidak terjebak spamming dan untuk memperbuat serangan penolakan layanan. Ini adalah serangan yang melibatkan sejumlah besar informasi yang dikirim ke komputer melalui jaringan dalam upaya untuk crash seluruh jaringan. Hacker tidak terjebak karena asal pesan tidak dapat ditentukan karena alamat IP palsu. Ip spoofing juga digunakan oleh hacker untuk melanggar langkah-langkah keamanan jaringan dengan menggunakan alamat IP palsu yang mencerminkan salah satu alamat pada jaringan. Hal ini menghilangkan kebutuhan bagi hacker untuk memberikan nama pengguna dan password untuk login ke jaringan.

4. Perlindungan IP Spoofing
Hal ini dimungkinkan untuk melindungi jaringan terhadap IP spoofing dengan menggunakan penyaringan Ingress yang menggunakan paket untuk menyaring lalu lintas inbound. Sistem ini memiliki kemampuan untuk menentukan apakah paket yang datang dari dalam sistem atau dari sumber luar. Transmisi Protokol Control juga dapat digunakan melalui urutan nomor yang digunakan untuk membuat sambungan aman ke sistem lain. Metode ini dapat ditingkatkan dengan mencabut sumber routing pada jaringan untuk mencegah hacker dari mengeksploitasi beberapa kemampuan spoofing.


Alat alat / tool yang dapat di gunakan untuk IP spoofing

A. Tools - Windows


  • Engage Packet Builder v2.20 - Scriptable packet builder for Windows
  • HPing v2.0.0 - Command-line oriented TCP/IP packet assembler/analyzer
  • Nemesis v1.4 beta3 - Command-line portable IP stack
  • Colasoft Packet Builder v1.0 - Tool for creating custom network packets
  • Colasoft Packet Player v1.1 - Packet replay tool
  • PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine
  • Scapy v2.0.0.10 - Interactive packet manipulation tool
  • Spoofer v0.5 - IP Spoofing Tester
  • NMap v4.68 - Utility for network exploration and security auditing



B. Tools - Linux

  • LSRscan v1.0 - Loose Source Route Scanning Tool
  • Scapy v2.0.0.10 - Interactive packet manipulation tool
  • Sendip v2.5-1 - Send completely arbitrary packets out over the network
  • Spoofer v0.5 - IP Spoofing Tester
  • Yersina v0.7.1 - Tool to exploit weakenesses in different network protocols
  • HPing v2.0.0 - Command-line TCP/IP packet assembler/analyzer
  • IRPAS v0.8 - Internetwork Routing Portocol Attack Suite (File2Cable etc.)
  • LSRtunnel v0.2.1 - Loose Source Route Tunneling Tool
  • Nemesis v1.4 beta3 - Command-line portable IP stack
  • NMap v4.76 - Utility for network exploration and security auditing
  • PacketExcalibur v1.0.2 - Graphical and scriptable network packet engine



#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

ddos with windows

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

./> Vidio / POC denial-of-service attacks


#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////

menyembunyikan ip di backtrack

dalam kasus ini saya akan memberikan tutorial bagaimana cara menyembunyikan ip di linux backtrack.
pertama yang harus di lakukan adalah melakukan instalasi "TOR" (tanpa tanda kutip).
TOR adalah aplikasi yang memungkinkan kita untuk tetap menjadi anonymous ketika sedang menjelajahi dunia cyber/internet.

1. download TOR pada link ini. DOWNLOAD TOR
2. instal TOR seperti Script berikut yang bergaris bawah : root@punisher404:~# dpkg -i tor*.deb
3. install privoxy root@punisher404:~# apt-get install privoxy
4. edit /etc/privoxy/config dan tambahkan teks berikut ini di baris paling bawah forward-socks4a / 127.0.0.1:9050 .
5. Ubah pada program kita agar menggunakan ip 127.0.0.1 dan port 8118. Contoh berikut ini pada chromium-browser

 

6. Cek pada situs http://www.whatismyip.com/
7. Berikut ini tampilan sebelum menggunakan tor


selesai dan selamat menikmati.

#/////////////////////////////////////////////////////////////////
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// Regards       : c0d334rl | Qye
#// - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#// GENERATED ON  : 2012-12-01 | 00:04 PM
#/////////////////////////////////////////////////////////////////
[ home ] [ archive ] [ faq ] [ request ] [ friend's ] [ download list ]
#///////////////////////////////////////////////////////////////////////////////////////////////////////////////#
#//     --= [C] [0] [D] [3] [3] [4] [R] [L] =--  Copyright © 2013  --= [C] [0] [D] [3] [3] [4] [R] [L] =---     //#
#///////////////////////////////////////////////////////////////////////////////////////////////////////////////#