free counters
IP
Diberdayakan oleh Blogger.

Eval PHP Decode

eval(gzinflate(base64_decode | eval(gzinflate(str_rot13(base64_decode | base64 Encoding/Decoding - Online PHP Tool

eval gzinflate base64_decode - Decoder: PHP Code

Remove the PHP tags - <?php and ?> and just post in the part that looks like:

eval(gzinflate(base64_decode('80jNyclXyFTPVUhJTc5PSU0BAA==')));
eval(gzinflate(str_rot13(base64_decode('With STRING'))); is working to.




Please see the Decoding eval gzinflate thread in the forums for more help.
Script also decodes: eval(gzinflate(str_rot13(base64_decode
Also see php $_F=__FILE__;$_X= Byterun decoder.





base64 Encoding/Decoding

Type in the message you want to encode in base64, or paste base64 encoded text
into the text field, select Encode or Decode->(Only 'String'), and click the button!

 



Decrypt strings encoded with nested

eval(gzinflate(str_rot13(base64_decode('STRING'))));
and eval(gzinflate(base64_decode('STRING')));



Please select Type of decode STRING:








php $_F=__FILE__;$_X= Byterun Decoder


Direct link: php $_F=__FILE__;$_X= Byterun Decoder




Kali Linux (Back|Track 6)

Ini yang mau donwload Kali Linux Silahkan klik Kali Linux


Selamat mencoba

Install Notepad++ DI Backtrack

Install Notepad++ di Ubuntu/Debian

1. Download dulu Notepad++ nya , Klik aja Disini


Jika sudah selesai mendownload , Misalkan Foldernya terletak di Desktop ,

Buka Terminal

Ketikkan cd Desktop/ [ENTER]
Lalu ketikkan "ls" tanpa tanda petik

misalkan nama aplikasinya npp+.exe
maka ketikkan

wine [nama aplikasi]

Lalu install , tinggal dinext netx kan aja



Selamat mencoba ^^


SQLMAP ON BACKTRACK

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Cara Mount Partisi Linux Lewat Terminal

Ketika kita bekerja dengan sistem linux kadang partisi atau drive yang ada di komputer tidak bisa diakses datanya. Partisi2 yang ada di hardisk tidak muncul di dalam explorer milik linux.
Di linux setiap drive akan disimpan sebagai folder di direktori /dev. Direktori tersebut tidak bisa diakses atau dilihat file2nya sebelum kita mount. Di linux sendiri ada proses mounting ada dua macam. mounting otomatis dan mounting manual. Untuk mounting otomatis kita dapat langsung mengakses data di direktory tersebut lewat icon shortcut di desktop. Mounting otomatis ini bisa kita dapati di distro linuxMint Daryna yang sudah support file system NTFS. Jadi ketika di hardisk kita terdapat partisi NTFS linuxMint sudah bisa memountnya secara otomatis dan langsung dapat diakses datanya.
Untuk mounting manual yang perlu diketahui terlebih dahulu penamaan partisi di linux. Di directory /dev penamaan partisi atau direktori diatur sebagai berikut :
1. Hardisk ATA/PATA/IDE menggunakan nama hda1, hda2, hdb1, hdb2, dst.
Penjelasan : hd adalah nama untuk hardisk ATA, sedang huruf 'a' dan 'b' menunjukkan hardisk yang pertama dan kedua. Sedang angka 1, 2, 3, dst menunjukkan partisi dari hardisk tersebut. Contoh : hda1, hardisk ATA pertama partisi ke 1. hdb2, hardisk ATA kedua partisi ke 2.
2. Hardisk SATA (serial ATA) menggunaan nama sda, sdb, sda1, sda2, sdb1, sdb2, dst
Penjelasan : sd adalah untuk nama hardisk SATA. Sedang huruf 'a' dan 'b' menunjukkan hardisk SATA yang pertama atau kedua. Sedang angka 1, 2, 3, dst menunjukkan partisi dari hardisk tersebut. Contoh : sda1, hardisk SATA pertama partisi ke 1. sdb2, hardisk SATA kedua partisi kedua.
3. UFD atau flashdisk menggunakan nama sdc, sdc1 dst.
4. Sekarang kita mulai dengan command2 di terminal linux. Untuk melihat device apa saja yang ada di sistem linux kita melihatnya di directory /dev. ketikkan :
# ls /dev
5. setelah list dari directory /dev ditampilkan lihat dengan seksama partisi yang ingin kita mount. Misalnya kita memutuskan untuk memount partisi dev sdb7. Maka ketik :
# mount /dev/sdb7 /mnt
Penjelasan : mount adalah command sedang /dev/sdb7 adalah lokasi dari device yang akan di mount. Dan /mnt adalah directory tujuan dari proses mount.
6. Sekarang isi dari directory sdb7 bisa kita lihat di directory mount /mnt. Ketik :
# ls /mnt
maka akan tampil list dari sdb7
7. Lawan mount adalah unmount yaitu proses utk melepas suatu device. Ketik :
# umount /dev/sdb7 (tanpa huruf 'n')
Selamat mencoba

Scanner Web dengan Vega

Scanner website di Linux Backtrack yang mirip dengan Accunetix di Windows. dapat di Akses di Menu > Backtrack > Vulnerability Assessment > Web Aplication Assessment > Web Vulnerability Scanner > vega


snapshot24

Berikut Screenshot Aplikasinya :

snapshot25






















snapshot26

Sniffing Password Dengan Ettercap





Dulu saya pernah posting cara sniffing menggunakan Cain and Able di Windows, sekarang saya share sniffing di Linux - Backtrack menggunakan Tools Ettercap...

Di Backtrack sudah ada Ettercap, tinggal digunakan aja..
kita bisa menggunakan verisi GUI atau Versi Console...
ok langsung aja ...


1. Versi  GUI

- Buka ettercap dgn cara buka terminal lalu ketik ettercap --gtk dan enter.. ( bisa jg membuka lewat menu )
- setelah muncul ettercap klik Sniff  - unnified sniffing atau tekan shift + ulalu pilih network interfaces anda lalu ok






















-klik Host - Scan for Host























- setelah melakukan scanning seperti gambar di atas  klik Host - Host list























- Sekarang lakukan ARP Poisoning klik Mitm - Arp poisoning - centang sniff remote connections - Ok























- Lalu klik Start - Start sniffing ...
























tinggal tunggu saja...sampai ada username dan password seperti ini..

































2. Versi Console


Sekarang Versi Console, menurut saya lebih mudah dengan cara ini...tapi sama saja kerjanya :D

- Buka Terminal
- ketik ettercap -Tqi [interfaces] -M ARP:REMOTE // //
- jika interfacesnya eth0 berarti perintahnya ettercap -Tqi eth0 -M ARP:REMOTE // //
























Tunggu sampai ada yang masuk :) seperti ini...
























Tinggal dipilih mana yang lebih mudah, jika ada yang kurang jelas silahkan tinggalkan pesan di komentar, saya bantu sebisa saya,, :D

Selamat Mencoba...

Install Nesus di Backtrack

Nessus merupakan salah satu scanner keamanan jariangan yang di gunakan oleh administrator system.
peran nessus merupakan untuk meng-audit keamanan sebuah sistem, sperti
vulnerability,
misconfiguration,
security patch yang belum diaplikasikan,default password, dan
denial of service
Nessus berfungsi untuk monitoring lalu-lintas jaringan.
Audit nessus sebagai berikut:
* credentialed and un-credentialed port scanning
* network based vulnerability scanning
* credentialed based patch audits for Windows and most UNIX platforms
* credentialed configuration auditing of most Windows and UNIX platforms
* robust and comprehensive credentialed security testing of 3rd party applications
* custom and embedded web application vulnerability testing
* SQL database configuration auditing
* software enumeration on Unix and Windows
* testing anti-virus installs for out-of date signatures and configuration errors
fitur-fitur yang dimiliki oleh Nessus:
1. Plug-in architecture
Setiap security test ditulis sebagai external plugin. Dengan fitur seperti ini, kita dapat dengan mudah menambah tes yang kita inginkan tanpa harus membaca
kode dari nessusd engine.
2. NASL (Nessus Attack Scrpiting Language)
NASL adalah sebuah bahasa yang didesain untuk menulis program security test
dengan mudah dan cepat. Selain dengan NASL, bahasa C juga dapat digunakan
untuk menulils program security test.
3. Up-to-date security vulnerability database.
4. Client-sever architecture
Nessus security scanner terdiri dari dua bagian yaitu: sebuah server yang
berfungsi sebagai pelaku serangan, dan sebuah client yang berfungsi sebagai
frontend. Client dan server dapat berjalan pada sistem yang berbeda. Arti dari
fitur ini adalah bahwa keseluruhan jaringan dapat diaudit melalui sebuah PC,
dengan server yang melakukan serangan ke jaringan yang dituju.
5. Dapat mengetes jumlah host yang banyak dalam waktu yang sama.
6. Smart service recognation.
Nessus tidak mempercayai host yang dituju menggunakan port standar yang
ditentukan oleh IANA. Ini berarti Nessus dapat mengenali sebuah Web server
yang berjalan pada port yang bukan merupakan port standar (contohnya pada port8080), atau sebuah FTP server yang berjalan pada port 31337.
7. Multiple Services
Apabila ada dua buah Web server pada host yang dituju maka Nessus akan
mengetes kedua Web server tersebut.
8. Complete reports.
Nessus tidak hanya memberi tahu kelemahan dari jaringan yang dituju tetapi juga memberikan cara yang dapat digunakan untuk mencegah the bad guy utnuk
mengeksploitasi kelemahan dari jaringan dan juga memberikan level resiko dari
setiap masalah yang ditemukan.
9. Exportable reports.
Unix client dapat mengekspor laporan sebagai Ascii text, HTML, LaTeX, dll.
ok itu sedik pemahaman tentang Nessus.
Donwload nessus di http://www.nessus.org/products/nessus/select-your-operating-system
install nessus
masuk ke file di mana nessus di simpan mengguanakn console
gunakan perintah
root@bt:~/Downloads#dpkg -i Nessus-4.4.1-debian5_i386.deb
root@bt:~/Downloads# cd /opt/nessus/sbin/
root@bt:/opt/nessus/sbin# nessus-adduser
Login : flyjob9
Login password :
Login password (again) :
Do you want this user to be a Nessus ‘admin’ user ? (can upload plugins, etc…) (y/n) [n]: y
User rules
———-
nessusd has a rules system which allows you to restrict the hosts
that flyjob9 has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
Login : flyjob9
Password : ***********
This user will have ‘admin’ privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y] y
User added
ketika langkah di atas telah slesai dengan sempurna dengan hasil akhir user ditambahkan. selanjutnya kita registrasikan.
cara registrasinya :
masuk ke link berikut
http://www.nessus.org/products/nessus/select-your-operating-system
( link ini merupakan link di mn kita mendownload neessus tadi )
klik link here pada To use Nessus, you need an activation code. Obtain one here.
akan menampilkan halaman baru dari link here tadi dimana akan menampilkan pilihan berupa
Using Nessus at Work?
Using Nessus at Home?
pada tutorial ini saya memilih Using Nessus at Home? dan klik select.
maka akan diarahakan pada halamaan Nessus for Home – klik aggre.
slanjutnya di arahakan kehalam Register a HomeFeed untuk mengisi
First Name :
Last Name :
Email :
isikan smua data di atas slanajutnya klik register. jika di arahakan ke halaman Thank You for Registering! makan register anda telah berhasil.
slanjutnya buka email nessus akan mengirimkan activate your account.
slanjutnya kembali ke console
root@bt:/# /opt/nessus/bin/nessus-fetch –register “id yang di berikan oleh nessus” enter
Your activation code has been registered properly – thank you.
Now fetching the newest plugin set from plugins.nessus.org…
Your Nessus installation is now up-to-date.
If auto_update is set to ‘yes’ in nessusd.conf, Nessus will
update the plugins by itself.
root@bt:/# /etc/init.d/nessusd start
Starting Nessus : .
root@bt:/# netstat -ntpl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:8834 0.0.0.0:* LISTEN 3438/nessusd
tcp 0 0 127.0.0.1:7175 0.0.0.0:* LISTEN 1276/postgres
tcp 0 0 0.0.0.0:1241 0.0.0.0:* LISTEN 3438/nessusd
tcp 0 0 127.0.0.1:46201 0.0.0.0:* LISTEN 1861/python
tcp6 0 0 ::1:7175 :::* LISTEN 1276/postgres
tcp6 0 0 :::1241 :::* LISTEN
jika sampe sini berhasil maka slanjutnya
buka browser anda ketikan pada url
http://localhost:8834
maka akan menampilkan halaman
This Connection is Untrusted
klik
I Understand the Risks – klik add exaption – Confirm Security Exeption maka akan menmpilkan halam loagin nessus.
login menggunakan id n pass yang telah diregistrasikan tadi.

Setting DNS di Back|Track

Pada kesempatan ini saya akan menjelaskan cara konfigurasi DNS di Backtrack. Backtrack adalah Sistem Oprasi dari Linux yang di gunakan untuk menguji keamanan Jaringan Komputer, dan sering digunakan sebagai alat untuk melakukan tindakan Hacking.
Langkah pertama sambungkan linux ke koneksi internet untuk mendownload file yang di butuhkan untuk membuat dns,Setelah terkoneksi ke internet ketikkan perintah untuk menginstall paket dns yaitu aptitude install bind9 maka dengan sendirinya akan mengunduh file yang di butuhkan
1
Gambar di bawah ini adalah proses mengunduh file bind sekaligus proses instalasinya
2
Setelah proses instalasi selesai copylah file db.local dan db.127 menjadi forward dan reverse di dalam direktori /etc/bind
3
Pertama lakukan konfigurasi pada file forward yang tadi di copy dari file db.local . Dengan menggunakan perintah nano seperti gambar di bawah
4
Konfigurasi isi dalam file tersebut dengan memasukkan domain beserta ip address Anda seperti contoh di bawah ,setelah selesai mengkonfigurasi, simpan dan keluar
5
Kedua lakukan konfigurasi pada  file reverse yang tadi di copy dari file db.127 dengan menggunakan perintah yang sama untuk membaca file
6
Edit isi yang ada dalam file reverse tersebut dengan mengisi domain anda lalu isikan tiga baris ip Anda dari baris belakang ke baris ke depan seperti contoh di bawah ,jika sudah  selesai mengedit file tersebut save dan exit dari file tersebut
7
Kemudian edit file named.conf.local dalam direktori bind tersebut
8
Edit file named.conf.local dengan mengetikkan sediri tulisan seperti tulisan di bawah
Setelah selesai menulis seperti di contoh bawah, keluar dan save konfigurasi yang telah Anda lakukan di dalamnya
9
Kemudian edit file resolv.conf, yang berada di dalam direktori etc
10
Editlah file tersebut dengan mengisikan domain beserta ip address Anda seperti contoh gambar di bawah
11
Terakhir restart semua konfigurasi yang telah Anda lakukan tadi dalam pembuatan dns menggunakan perintah /etc/init.d/bind9 restart
12
Setelah terestart lihatlah hasil dari konfigurasi anda tadi menggunakan perintah
nslookup (nama domain/ip address anda) seperti contoh di bawah jika sudah keluar domain anda seperti gambar di bawah berarti konfigurasi yang telah andalakukan tadi telah berhasil dan tinggal mencobanya pada komputer client
13

Install Wordpress Di Backtrack

Sahabat mungkin pernah ingin menginstall wordpress diBacktrack, tapi binggung cara installnya gmna, kalau diwindows mungkin cara installasinya bisa segampang menekan enter. Kejadian itu jugalah yang menimpa saya saat kelas web karena saya tidak pernah melakukan instalasi wordpress dilinux. Tetapi tidak pernah bukanlah alasan untuk berhenti, saya searching kewebsite mysql dan mendapat pencerahan, berikut tutorial install Wordpress diBacktrack.

1. Jalankan service Apache dan Mysql dari Application > BackTrack > Services.
2. Download Wordpress disini http://wordpress.org/download/
3. Extrack dan copy folder wordpress ke /var/www
4. Buat database dan buat akses kedalamnya.


root@bt:~# mysql -u root -p
Enter password: 
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 46
Server version: 5.1.41-3ubuntu12.10 (Ubuntu)

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> CREATE DATABASE wordpress;
Query OK, 1 row affected (0.00 sec)

mysql> GRANT ALL PRIVILEGES ON *.* TO 'root'@'localhost' IDENTIFIED BY 'toor' WITH GRANT OPTION;
Query OK, 0 rows affected (0.00 sec)

mysql> 


5. Buka browser dan masukan alamat wordpress localhost/wordpress


6. Setting koneksi databasenya dan klik Submit.

Database Name : wordpress (atau database yang kita buat dengna nama yang lain)
User Name : root
Password : toor
Database Host : localhost
Table Prefix : wp_


7. Buka gedit kemudian copy text yang ada didalam kotak simpan dengan nama wp-config.php pada folder /var/www/wordpress klik Run the install.



8. Buka lagi pada browser localhost/wordpress dan isi form tersebut.


9. Siap untuk login.


Semoga tutorial ini membantu sahabat yang kesulitan menginstall wordpress diBacktrack, buat sahabat yang menggunakan OS selain backtrack tutorial ini juga bisa berlaku.