# ray16

wasted blog

# ray16 RSS Feed
 

Archive for metasploit

Install Kali NetHunter di Redmi 4 Prime (LOS 13)

re-write dokumentasi instal nethunter di redmi 4 prime.

Syarat :
1. udah ke install TWRP (alias bootloadernya udah unlock).
2. download semua perlengkapan di : https://drive.google.com/drive/folders/0B0v6E58q4CHWeUU5cXM3eEJ1SkU?usp=sharing taro di micro SD / external.
3. backup terlebih dahulu OS yang sekarang dipakai (MIUI) di TWRP, lakuin full backup.

Step :

1. WIPE SELURUH PARTISI pada menu WIPE di TWRP, wipe cache, dalvik, boot, data dan system dll..
2. install lineage-13.0-20170326-UNOFFICIAL-markw.zip terlebih dahulu. apabila ada pertanyaan replace default recovery, pilih DEFAULT atau YES.
3. LALU BOOT KE SYSTEM, biarkan sistem berjalan, update dll.
4. reboot ke RECOVERY (TWRP) lagi dari OS.

5. Install mKernel-los-nethunter-04-23-19-29.zip dari TWRP, lalu lanjut.
6. Install open_gapps-arm64-6.0-pico-20170428.zip (google playstore), lalu Install update-nethunter-generic-arm64-3.15.4-20170211-0304.zip.
7. REBOOT ke SYSTEM jangan wipe apa apa lagi.

Sampai sini, redmi 4p udah full functional HID dan wifi-patch untuk nethunter.

Notes : jangan install zip dalam 1 step, karena akan menyebabkan BOOTLOOP. ikutin step diatas satu satu!.

Selanjutnya :

1. Masuk ke developer mode, aktifkan Root Access untuk APP dan ADB atau APP only, bebas.
2. Cut kalifs-full.tar.xz dari SDCard diatas ke root Internal memory (/sdcard/).

3. Masuk ke aplikasi Nethunter, beri permissions forever untuk root, dan allow semua permissions.
4. Buka menu Kali Chroot Manager, lalu Install, dan pilih SDCARD, proses ini Nethunter akan extract kalifs-full.tar.xz kedalam /data/local/nhsystem/kalifs.
5. Setelah extract selesai, ada pilihan, Lalu pilih metapackages yang diinstall yaitu centang kali-linux-nethunter, jangan pilih packages apa apa lagi, kali linux akan berhenti bekerja!.
6. Nethunter akan jalanin command di app nethunter-terminal, beri izin root juga untuk aplikasi ini.

Done.

Thanks for nethunter LOS kernel, patched by SkRiMiX @ XDA-Developer

[BT5-R1] arpOn : anti arp poisoning attack

arpOn ialah tools anti arp keren buat preventing arp poisoning attack. selain preventing tools ini juga mempunyai fitur yang segudang untuk menangani problem dengan bermacam macam arp poisoning attack.

arpOn memakai 3 algoritma untuk menangani arp poisoning, metode yang gw pikir sangat lengkap untuk tools tingkat lanjut.

kembali kepada standart daripada arp poisoning, preventing sederhana sebenernya bisa dilakukan dengan cukup simple, yaitu men-static kan mac address dengan ip address terkait pada arp table.

root@bt:~# arp -a
? (192.168.2.6) at 90:e6:ba:c3:69:f0 [ether] on eth1
? (10.0.2.2) at 52:54:00:12:35:02 [ether] on eth0

contoh diatas adalah contoh dari arp table yang masih berbentuk dynamic, siapapun bisa merubah nya dengan hanya melakukan arp poisoning attack menggunakan tools ettercap atau arpspoof.

root@bt:~# arp -s 10.0.2.2 52:54:00:12:35:02
root@bt:~# arp -a
? (192.168.2.6) at 90:e6:ba:c3:69:f0 [ether] on eth1
? (10.0.2.2) at 52:54:00:12:35:02 [ether] PERM on eth0

lalu dengan command static ip di arp, diatas kita set ip 10.0.2.2 dengan mac address sekian untuk static di table, sehingga tidak bisa dirubah dengan poisoning.

tapi apa cara diatas cukup efektif? simply sih iya, apabila kita di jaringan dengan penuh poisoner, sudah dipastikan kita tidak full aman. dikarenakan cara paling efektif menghindari arp poisoning ialah 2 sisi, dari server dan client masing masing men set static arp untuk masing masing ip, seperti contoh :

okey contohnya ialah jika dari sisi client kita sudah static arp table, dengan tidak ada mac address yang sama untuk 2 ip atau lebih, lalu bagaimana jika arp poisoning menyerang arp table gateway? merubah arp table client di gateway dengan mac address si attacker.

contoh diatas arpOn dapat melindungi dari sisi client dan server / gateway, karena arpOn bisa berjalan menjadi daemon yang otomatis kita bisa set boot di init controller. dengan konsep seperti ini, attacker tidak bisa melakukan arp spoofing dengan sukses.

Setup arpOn di BT5-R1

sebelum setup, arpOn butuh 2 dependencies yang mesti diinstall terlebih dahulu, yaitu cmake, dan libnet1-dev.

root@bt:~# apt-get install cmake libnet1-dev

arpOn sudah ada di repository backtrack secara default, tapi versi ini versi lama (1.90), kita akan install versi arpOn paling baru yang ada di website official yaitu 2.7.

root@bt:~/Desktop# wget -c http://bt.gxrg.org/other/tools/arpOn/ArpON-2.7.tar.gz
root@bt:~/Desktop# tar xf ArpON-2.7.tar.gz 
root@bt:~/Desktop# cd ArpON-2.7
root@bt:~/Desktop/ArpON-2.7# mkdir build
root@bt:~/Desktop/ArpON-2.7# cd build
root@bt:~/Desktop/ArpON-2.7/build# cmake ..
root@bt:~/Desktop/ArpON-2.7/build# make
root@bt:~/Desktop/ArpON-2.7/build# make install

Running arpOn

secara default arpOn memakai 3 algoritma yang sudah di compile, yaitu SARPI, DARPI, dan HARPI.

SARPI.

gunakan algoritma SARPI jika lo berada di network yang tidak ada DHCP dan hanya bisa connect ke gateway dengan metode static.

contoh penggunaan algoritma SARPI dengan timeout cache arp 1 menit.

root@bt:/# arpon -i eth1 -S -x 1

14:39:43 WAIT LINK on eth1...
14:40:28 SARPI on
	 DATE = <01/17/2012>
	 DEV = <eth1>
 	 HW = <8:0:27:d9:33:6d>
 	 IP = <192.168.2.5>
	 CACHE = </etc/arpon.sarpi>
14:40:28 ARP cache, IGNORE
	 src HW = <90:e6:ba:c3:69:f0>
	 src IP = <192.168.2.6>

DARPI

DARPI digunakan jika lo berada di network yang tersedia DHCP Enabled server. bisa juga jika lo mendapatkan IP dari DHCP Server.

contoh penggunaan algoritma DARPI dengan response timeout entries arp 1 detik.

root@bt:/# arpon -i eth1 -D -y 1

14:46:59 WAIT LINK on eth1...
14:47:05 DARPI on
	 DATE = <01/17/2012>
	 DEV = <eth1>
 	 HW = <8:0:27:d9:33:6d>
 	 IP = <192.168.2.5>
14:47:05 ARP cache, ACCEPT
	 src HW = <90:e6:ba:c3:69:f0>
	 src IP = <192.168.2.6>

HARPI

HARPI atau Hybird ARP Inspection digunakan kalo lo berada di network yang jika ingin terkoneksi ke gateway bisa dengan metode DHCP / Static.

contoh penggunaan algoritma HARPI dengan response timeout entries arp 1 detik (DARPI) dan cache arp timeout 1 menit (SARPI).

root@bt:/# arpon -i eth1 -H -x 1 -y 1 

14:51:10 WAIT LINK on eth1...
14:51:13 HARPI on
	 DATE = <01/17/2012>
	 DEV = <eth1>
 	 HW = <8:0:27:d9:33:6d>
 	 IP = <192.168.2.5>
	 CACHE = </etc/arpon.sarpi>
14:51:15 ARP cache, ACCEPT
	 src HW = <0:22:75:ee:4c:5>
	 src IP = <192.168.2.1>
14:51:16 ARP cache, ACCEPT
	 src HW = <90:e6:ba:c3:69:f0>
	 src IP = <192.168.2.6>

tips : gunakan timeout sekecil mungkin.

arpOn tested mengantisipasi

1. Ettercap,
2. Cain & Abel,
3. DSniff,
4. Yersinia,
5. scapy,
6. netcut,
7. Metasploit,
8. arpspoof,
9. sslsniff,
10. sslstrip & tools lain sejenis nya.

Good Luck! ;p.