Hacking Windows Menggunakan USB + Social Engineering Toolkit
2 posters
:: Undergroud :: HACKING
Halaman 1 dari 1
Hacking Windows Menggunakan USB + Social Engineering Toolkit
Tools yang digunakan : SET(Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat
sangat populer penggunaannya di semua kalangan masyarakat...
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi "Eh, gue copy dong lagu yang kemaren itu...nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya".
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya
hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah
berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)
Keterangan :
Tulisan Berwarna Merah = command line
Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
cd /pentest/exploits/set
2. Jalankan Social Engineering Toolkit dengan perintah ./set.
[You must be registered and logged in to see this image.]
3. Pilih Nomor 3 "Infectious File Generator" lalu pilih nomor 1 "File Format Exploit", dan selanjutnya masukkan IP address penyerang(komputer kita)
[You must be registered and logged in to see this image.]
4. Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering".
5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
[You must be registered and logged in to see this image.]
Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya
begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih
nomor 1.
6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita
dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya
memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"
7. Berikutnya adalah melakukan setting connect back, maksudnya
adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan
menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus
port 80? nanti lihat di sumber aja ya)
[You must be registered and logged in to see this image.]
8. Ketika muncul pertanyaan "Do you want to create a listener right now? [yes|no]" pilih YES.
9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun,
tetapi nama file tersebut agak mencurigakan & kurang menarik
sehingga lebih baik jika kita rubah terlebih dahulu penamaan file
tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
10. Lakukan perintah ini
pico autorun.inf
11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang
menarik agar korban mau membuka file tersebut. Berikut adalah isi
autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan
aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :
[You must be registered and logged in to see this image.]
Sukses!
FAQ :
Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala
cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu
bahwa Title PDF nya memang penting & menarik untuknya.
Penanggulangan :
1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka
suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja
jangan diteruskan.
2. Matikan autorun / autoplay ([You must be registered and logged in to see this link.])
Sumber : [You must be registered and logged in to see this link.]
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat
sangat populer penggunaannya di semua kalangan masyarakat...
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi "Eh, gue copy dong lagu yang kemaren itu...nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya".
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya
hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah
berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)
Keterangan :
Tulisan Berwarna Merah = command line
Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
cd /pentest/exploits/set
2. Jalankan Social Engineering Toolkit dengan perintah ./set.
[You must be registered and logged in to see this image.]
3. Pilih Nomor 3 "Infectious File Generator" lalu pilih nomor 1 "File Format Exploit", dan selanjutnya masukkan IP address penyerang(komputer kita)
[You must be registered and logged in to see this image.]
4. Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering".
5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.
[You must be registered and logged in to see this image.]
Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya
begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih
nomor 1.
6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita
dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya
memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"
7. Berikutnya adalah melakukan setting connect back, maksudnya
adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan
menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus
port 80? nanti lihat di sumber aja ya)
[You must be registered and logged in to see this image.]
8. Ketika muncul pertanyaan "Do you want to create a listener right now? [yes|no]" pilih YES.
9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun,
tetapi nama file tersebut agak mencurigakan & kurang menarik
sehingga lebih baik jika kita rubah terlebih dahulu penamaan file
tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
10. Lakukan perintah ini
pico autorun.inf
11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang
menarik agar korban mau membuka file tersebut. Berikut adalah isi
autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan
aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :
[You must be registered and logged in to see this image.]
Sukses!
FAQ :
Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala
cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu
bahwa Title PDF nya memang penting & menarik untuknya.
Penanggulangan :
1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka
suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja
jangan diteruskan.
2. Matikan autorun / autoplay ([You must be registered and logged in to see this link.])
Sumber : [You must be registered and logged in to see this link.]
GOLLeK- newbie
- Jumlah posting : 13
Join date : 03.02.12
Re: Hacking Windows Menggunakan USB + Social Engineering Toolkit
okeee..
mohon dukungan.a .. [You must be registered and logged in to see this image.]
mohon dukungan.a .. [You must be registered and logged in to see this image.]
GOLLeK- newbie
- Jumlah posting : 13
Join date : 03.02.12
Similar topics
» Tutorial Hack akun email menggunakan GOOGLE !
» Melewati Sensor Internet tanpa menggunakan proxy
» Tutorial Lengkap Cara Menggunakan Fiddler, CE, Charles(Sticky Donk Om )
» 4 Langkah Hacking Kedalam Jcow Social Networking Web Server
» Login Windows XP Tanpa Password
» Melewati Sensor Internet tanpa menggunakan proxy
» Tutorial Lengkap Cara Menggunakan Fiddler, CE, Charles(Sticky Donk Om )
» 4 Langkah Hacking Kedalam Jcow Social Networking Web Server
» Login Windows XP Tanpa Password
:: Undergroud :: HACKING
Halaman 1 dari 1
Permissions in this forum:
Anda tidak dapat menjawab topik