Dial Up Modem GSM di Backtrack 5

Menjawab pertanyaan beberapa seseorang yang beberapa waktu lalu menanyakan koneksi internet via modem gsm, tutor ini ane buat ;

Pertanyaannya simple " Bagaimana cara dial up dari backtrack 5 dari modem gsm ? ", oke cekidot ~_^

kebetulan modem gsm saya adalah Sierra (C) 885U, tapi seharusnya tidak ada masalah dengan modem Anda jika memang telah di support hardwarenya

1.Sayangnya untuk langkah awal ini harus konek duluan LAN untuk menginstall tool "wvdial" :| ( di ubuntu 11.04 ane langsung konek coy :P )

jalankan perintah

root@bt:~#apt-get install wvdial

2.Cari tau di port mana modem Anda di kenali oleh Backtrack gunakan perintah, lsusb , dmesg atau wvdialconf ( yang terakhir paling ane suka )

3.setelah port diketahui edit file /etc/wvdial.conf dengan editor kesukaan anda dan sesuaikan dengan ketentuan konfigurasi dari Vendor internet misal telkomsel flash, Aha dll, kebetulan contoh adalah Flash ;

[Dialer Defaults]
Auto DNS = 1
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Init3 = AT+CGDCONT=1,"IP","internet"
Modem Type = Analog Modem
ISDN = 0
New PPPD = yes
Phone = *99***1#
Modem = /dev/ttyUSB3
Username = ''
Password = ''
Baud = 9600

--------

4. setelah setelah di simpan kemudian jalankan perintah wvdial

5. perhatikan sampai anda mendapatkan IP dan DNS, jika telah dapat berarti anda sudah konek ^_^

6. met mencoba

Bruteforce with Hydra in backtrack 5

Dari pada gak ada kegiatan menjelang pulang kantor ane sempatin ngisi blog ini meski tulisan kali ini gak bermutu ( may be -_-" ) kadang ktia lupa password punya sendiri atau punya orang lain , nah dengan bantuan tools hydra kita bisa mencoba untuk membukanya namun keberhasilannya sangat tergantung pada kamus yang ada... heheh namanya juga bruteforce attack ^_^, makanya rajin-rajinlah koleksi kamus untuk hal ini.

oke simple aja perintahnya, seperti dibawah ini :

root@bt:~#hydra -l admin -P /pentest/passwords/wordlists/darkc0de.lst -e ns -vV 110.137.xx.xxx http-get /

okeh selamat mencoba semoga berhasil... ane cabut pulang dulu.. c u ^_^

Deteksi worm Conficker dalam jaringan dengan NMAP di BT 5

Okeh... sudah lama gak isi ni blog karena kesibukan yang gak jelas juga -_-"

sebelumnya melakukan scanning conficker dengan BT update dulu BT nya , jalanin perintah berikut ;

#svn co --username=guest --password='' svn://svn.insecure.org/nmap
#cd nmap
#./configure && make
#sudo make install

kemudian jalankan perintah Nmap dengan format (contoh) :

#nmap -PN -T4 -p139,445 -n -v --script=smb-check-vunlns --script-args safe=1 192.168.4.0/25

dimana 192.168.4.0/24 adalah range IP yang di scan jadi sesuaikan dengan punya anda.
okeh tested by me ... selamat mencoba ^_^



thanks to : Zee Eichel ( INdonesian Backtrack Team )


source :

1. http://www.indonesianbacktrack.or.id/?p=814
2. http://seclists.org/nmap-dev/2009/q1/870




 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls