No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation



Seal

Always Trust Yourself And Use Your Opportunity



Sabtu, 31 Desember 2016

GSH CLI Shell v 1.0



Assalamulaikum Warga GSH dan Warga Indonesia maupun warga Asing dan Aseng.

Kali ini saya akan rilis Shell Command Line atau CLI Shell dalam bentuk PHP ya ini shell backdoor sederhana dan ringan 

Fitur nya
*Secured Login
*CLI Web Based
*CLI Terminal Based Weevely
*Uploader

ya keterbatasan fitur di shell ini adalah untuk kepentingan maintaining access atau yang suka sembunyikan hidden shell / uploader :p 

penampakan





backconnect via weevely


ya kenapa pake weevely karena weevely sederhana dan mudah dipahami cocok buat yang baru belajar seperti kami yang ada di GSH ini :D

Fork This Shell Via Github : Click Me Senpai

Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lyonc | E7B_404 | DarkTerrorizt | ./Zero*Angel | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | EvilClown | 34D_SL33P | Sector V.2 | Mr.Spongebob | CyberGhost.17 | And All Member of Garuda Security Hacker

Minggu, 25 Desember 2016

Open Source Project : Sample CMS Exploiter / Web Based Hacking Tool




Baiklah para hacker, fans dan haters ya kali ini gw Yukinoshita 47 share project ditahun 2016 yang akan segera berakhir ini yaitu #ProjectNekoGirl yang gw share ini merupakan sample atau versi mentah dari CMS Exploiter atau web based hacking tool.

lalu versi matang nya dimana ? sayang nya udah gw masak dan gw telan :p wkwkwkwkwkwkwk

ini opensource kok boleh kalian recode dan rombak habis2an asalkan cantumkan semua sumber asli nya di resource dan elemen CMS tersebut

Link ada di Github jadi ya kalian fork aja :v ke akun github masing2 atau di download aja :v

 Penampakan











Sabtu, 24 Desember 2016

Download 5 Ebook Hacking Free



 Hello, Kali ini admin kece badai akan share ebook hacking untuk kalian yang suka hacking, ebook ini menjelaskan bagaimana seorang hacker berfikir, berimajinasi dan exploit, sayangnya beberapa ebook berbahasa Inggris, jadi pake google translate saja yahk :). Berikut Link Downloadnya Di Bawah Ini :

1000 Trick Hacking 
 -  Seni Googling
Belajar Metasploit
[DOWNLOAD
Buku Sakti Hacker
Passwordnya : gustonur-it.blogspot.com
Xss Attack Exploit And Defense 

Bonus Ebook Dari Saya : Belajar Backtrack Full [ DOWNLOAD ]  passwordnya : engginer-system.blogspot.com 
Berikut Beberapa Ebook Buat kalian semua, jika ada link error silakan ke fanspage kami, :) salam hangat God Bye.

Jumat, 23 Desember 2016

Kali Linux : Stress Testing Dengan THC SSL DOS



Baiklah para hacker dan yang bukan hacker berjumpa lagi dengan saya Yukinoshita47 tutorial kali ini adalah tentang stress testing semoga kalian menikmati nya hahahaha ok ke tkp aja yahh…

Baik lah apa itu stress testing menurut senior VeRZaW#021 di blog nya yaitu http://predator-technology.blogspot.co.id/2013/07/pengertian-stress-testing-dan-jenis.html

Stress Testing merupakan suatu ujicoba penetrasi terhadap kerentanan serangan flood atau dos dan variasinya. Kerentanan tersebut biasanya dapat ditanggulangi dengan pengelolaan firewall dengan benar. Banyak tehnik flooding dan dengan berbagai tujuan.
Tujuan attacker dalam melakukan serangan dos / flooding :
  1. Mengalihkan perhatian dari sysadmin untuk melakukan tindakan hacking lainnya
  2. Melakukan pemutusan koneksi dengan maksud – maksud komersial ( persaingan bisnis )
  3. Tindakan untuk memasuki komputer lain yang terkait pada satu jaringan dengan server target tanpa dapat di lacak oleh server.
yang kita lakukan saat ini adalah tahap dasar atau yang sederhana nya yaitu stress testing dengan denial of service attack (Dos Attack)
Q : Loh bukannya sama ya dengan DDOS Attack ??
A : Beda lah mastah Dos Attack dilakukan oleh satu orang sementara DDOS dilakukan dengan banyak orang
ok pertama buka terminal




kemudian masukkan perintah thc-ssl-dos lalu tekan enter untuk melihat petunjuk nya




setelah itu akan muncul seperti gambar dibawah ini kalian bisa lihat sendiri tools nya sudah ada panduan nya langsung



ok setelah itu buka terminal lagi ping target nya
contoh : ping presidenri.go.id lalu tekan enter
maka akan ketauan IP Adress nya berapa



lalu masukkan perintah di terminal
thc-ssl-dos -l [ukuran serangan] [IP Address] [port] –accept
kemudian tekan enter
contoh seperti gambar dibawah ini : thc-ssl-dos -l 50000 118.97.99.232 80 –accept



setelah perintah di eksekusi maka tools nya akan langsung memproses serangan nya seperti gambar dibawah ini.




kemudian serang lah target nya sampe down dan jika sudah berhenti menyerang cukup tekan CTRL + C saja.
ok cukup sampe disini saja tutorial nya mohon maaf jika ada kesalahan dan mohon koreksi nya.


Artikel ini adalah artikel lama saya pindahin dari blog yang mau saya tutup karena hosting nya mau digunakan untuk keperluan project

Kali Linux : Dasar Penggunaan Nmap



Ok Para Hacker dan yang bukan hacker hahahaha kali ini saya Yukinoshita47 kembali share tutorial sederhana yaitu nmap ok langsung saja kita mulai.

Sebelumnya pasti pada ingin tahu apa itu nmap menurut senior wikipedia https://id.wikipedia.org/wiki/Nmap
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.

dan Nmap juga sudah masuk ke film hollywood lho https://nmap.org/movies/



ok lanjut pertama-tama untuk mengetahui fungsi-fungsi dari fitur nmap lewat menu help masukkan perintah nmap

root@kurumi:/# nmap



untuk mengetahui informasi target secara keseluruhan dengan nmap adalah dengan mengeksekusi perintah  berikut ini

root@kurumi:/# nmap -v -A [target] kemudian tekan enter

penjelasan
nmap : toolnya
-v : sebagai fungi level verbose
-A : untuk mengaktifkan fitur pendeteksi OS, versi, script scanning, dan traceroute jaringan
[target] : url atau ip target yang ingin discan
contoh

root@kurumi:/# nmap -v -A tni.mil.id
hasilnya seperti gambar dibawah ini



untuk mengetahui sistem operasi di jaringan target dengan mengeksekusi perintah berikut ini
root@kurumi:/# nmap -O [target]
penjelasan
nmap : tool nya
-O : fitur untuk mendeteksi sistem operasi atau OS target
[target] : url atau ip target yang ingin discan
contoh :

root@kurumi:/# nmap -O tni.mil.id

Maka Hasil nya seperti dibawah ini terlihat OS jenis apa yang digunakan target



cara mengetahui packet transfer data via nmap adalah dengan  mengeksekusi perintah berikut ini
root@kurumi:/# nmap –packet-trace [target]
penjelasan
nmap : tool nya
–packet-trace : fitur untuk mengetahui transfer data pada jaringan server atau host target
[target] : url atau ip target yang ingin di scan
contoh
root@kurumi:/# nmap –packet-trace tni.mil.id



Maka hasilnya akan muncul informasi dari transfer data jaringan target seperti gambar dibawah ini.



ip, host, DNS dan port nya juga terlihat seperti gambar dibawah ini.



Baiklah cukup sampai disini tutorial nya jika ada kesalahan mohon koreksi nya ya para senior.

 Artikel ini adalah artikel lama saya pindahin dari blog yang mau saya tutup karena hosting nya mau digunakan untuk keperluan project



Best Regard
Yukinoshita47

Parrot Linux : Simple Information Gathering Dengan Dmitry



Artikel ini adalah artikel lama saya pindahin dari blog yang mau saya tutup karena hosting nya mau digunakan untuk keperluan project

Ok pada tutorial kali ini adalah saya menggunakan Platform Parrot Security OS sambil coba-coba gimana rasanya menggunakan OS Burung Beo ini ya saya menjalankan OS ini secara Live DVD jadi langsung pakai saja tanpa harus install ke harddisk ok pada tutorial kali ini adalah tentang information gathering ok langsung saja kita ke TKP.




sebelum nya apa itu information gathering ?
menurut saya information gathering adalah proses langkah awal dalam pentest ya betul mengumpulkan informasi agar pentest nya bisa direncakan dan dieksekusi dengan baik.


tool yang digunakan dalam pembahasan tutorial kali ini adalah dmitry (Deepmagic Information Gathering Tool)


baiklah untuk melihat informasi dan panduan penggunaan nya pertama-tama pastikan kalian sudah membuka terminal lalu masukkan perintah seperti dibawah ini

root@parrot# dmitry
kemudian akan muncul seperti gambar dibawah ini.



selanjutnya untuk mengeksekusi perintah nya contoh nya seperti gambar dibawah ini :




root@parrot# dmitry -s -e -p -f tni.mil.id

selanjutnya biarkan dmitry melakukan tugas nya.


setelah selesai maka hasil nya akan seperti gambar dibawah ini akan terlihat Subdomain target, Emailnya, TCP Port nya, dan tentu saja Hostname & Host IP nya.



Baiklah cukup sampai disini tutorialnya jika ada kesalahannya mohon koreksi nya ok.


“Hidup Akan Membosankan Apabila Kita Tidak Melakukan Hal Yang Kita Sukai”

Best Regard
Yukinoshita47


Wi-Fu Aplikasi Intrusion Detection System (IDS) Berbasis Android



Artikel ini adalah artikel lama saya pindahin dari blog yang mau saya tutup karena hosting nya mau digunakan untuk keperluan project

Pada kali ini saya akan membahas Waifu eh bukan deng tapi Wi-Fu Aplikasi Intrusion Detection System (IDS) Berbasis android aplikasi ini cocok buat kalian yang doyan nebeng wifi bagaimana kelanjutan nya langsung saja kita ke TKP


Baiklah pertama apa itu IDS / Intrusion Detection System ?
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS, yakni:
  • Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  • Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
sesuai pengertian di atas berarti IDS dari aplikasi Wi-Fu ini adalah menggunakan IDS Jenis  Network-based Intrusion Detection System (NIDS)
Bagaimana cara nya baiklah pertama2 pastikan kalian sudah menginstall aplikasi Wi-Fu kalian bisa cek di playstore dan sejenis nya.





Buka aplikasi wi-fu maka akan terlihat keterangan nya disini dijelaskan bahwa jaringan yang sedang saya gunakan saat ini beresiko terhadap serangan hacker menggunakan teknik Sniffing atau ARP Spoofing.



asiknya lagi aplikasi wi-fu ini tetap monitoring kok walaupun kalian minimize.



cukup sederhana kan untuk berinternet dengan aman di jaringan publik baiklah cukup sampai disini artikel nya mohon maaf jika ada salah.



Windows Security Engineering (Anti Hacker)



Artikel ini adalah artikel lama saya pindahin dari blog yang mau saya tutup karena hosting nya mau digunakan untuk keperluan project


Ok para windows user dan lover kali ini saya Yukinoshita47 punya tips aman buat para pengguna windows yang selalu menjadi sasaran para hacker-hacker baik yang alay maupun yang bukan ok mari kita langsung menuju TKP

pertama-tama apa yang membuat windows rentan di hack ataupun kena virus


  1. Tool Exploitasi seperti Metasploit sudah mengenal lebih jauh tentang struktur windows sehingga kebanyakan para hacker menggunakan metasploit buat membobol windows nya contoh gambarnya seperti dibawah ini.

  2. Kebanyakan bukan windowsnya saja yang ada bug tetapi software-software yang berbasis windows itu memiliki celah Buffer Overflow, Exploit 0day, Remote / Local Exploit dan Lainnya kali bisa cek di situs http://exploit-db.com jika software nya memiliki celah maka itu dia kesempatan para hacker buat menerobos masuk ke system windows nya jadi solusinya adalah gunakan software windows yang opensource atau yang genuine agar support dengan update dan patch nya, satu hal lagi sebisa mungkin hindari menggunakan software-software bajakan karena berpotensi mengandung malware.
  3. Kemungkinan banyak nya hacker yang selalu meriset bug OS Windows beserta sofware-software yang berbasis windows adalah karena ingin mendapatkan uang atau reward dari perusahaan terkait karena kebanyakan jika hacker memberitahu informasi bug nya kepada perusaahaan software terkait biasanya akan dapat uang dan itulah yang memotivasi hacker-hacker jaman sekarang.
Ok lanjut apakah solusi dari masalah yang selalu melanda pengguna windows ini :
  1. Gunakan Antivirus Berbayar yang Genuine atau yang Freeware Version kalo mau yang gratisan akan tetapi wajib untuk selalu update antivirusnya.
  2. Jangan pernah install software-software yang tidak jelas sumber nya.
  3. Gunakan Software pembeku data seperti Deepfreeze atau Shadow Defender jika mau lebih aman.
  4. Berikut ini adalah kumpulan software-software yang bisa dibilang wajib buat pengguna windows kalau mau aman dari serangan hacker cocok buat yang ingin menerapkan Windows Security Engineering ini.



Malwarebytes Anti-Exploit ini adalah software yang sangat unik ketika antivirus tidak bisa melindungi permasalahan Exploit namun Malwarebytes Anti-Exploit ini lah yang melindungi komputer dari serangan hacker yang sering menggunakan metode exploit browser vulnerability, 0day, buffer overflow, dan lainnya.
saya sendiri pernah mendapatkan alert dari software ini ya waktu itu saya online di jaringan wifi publik.



MalwareBytes Anti-Exploit
Download : https://www.malwarebytes.com/antiexploit/

KeyScrambler
Selanjutnya adalah Keyscrambler ya software ini dapat mengenkripsi ketikan keyboard pada saat kita sedang menggunakan browser sehingga keylogger, dan trojan stealer ataupun RAT hanya bisa merekam sekumpulan karakter huruf, angka, dan symbol secara acak penjelasannya seperti gambar dibawah ini





Terakhir Jika Kita menggunakan KeyScrambler pada saat hanya aktif webbrowser nya wajib hukumnya menggunakan software yang satu ini yaitu Zemana Antikeylogger yang melindungi komputer secara realtime.
 


Download
Zemana Anti Keylogger
https://www.zemana.com/Download

menurut saya 3 software itu lah element penting dari Windows Security Engineering ini semoga kalian mengerti dan paham betapa penting nya keamanan cyber itu.
karena kejahatan di dunia maya itu juga kejam dan sangat berbahaya.
Ok Cukup Sampai disini informasi nya jika ada kesalahan mohon koreksi nya ya.

Kali Linux : Mendeteksi Platform Dan Firewall Website



Artikel ini adalah artikel lama saya pindahin dari blog yang mau saya tutup karena hosting nya mau digunakan untuk keperluan project



Hari ini adalah hari terakhir puasa Alhamdulillah besok lebaran kali ini sambil menunggu buka puasa di hari terakhir saya Yukinoshita 47 ingin memberikan tutorial sederhana ya kali ini cara mendeteksi platform dan firewall yang berjalan di webserver. ok bagaiman cerita nya langsung saja kita ke TKP

pertama-tama buka dulu terminal




ok kali ini target saya adalah www.banksumut.com
pertama-tama saya ingin mengetahui platform apa yang berjalan di webserver nya cara nya adalah :
eksekusi perintah di terminal root@kurumi:~# whatweb [url target]
contoh : root@kurumi:~# whatweb www.banksumut.com


 kemudian tekan enter maka akan muncul seperti gambar dibawah ini.




Informasi dari Platform dan data lain dari webserver nya adalah :
http://www.banksumut.com [200]
Apache[2.2.8]
Blogger
Cookies[PHPSESSID]
Country[INDONESIA][ID]
Google-Analytics[UA-2771016-34,UA-39044080-1]
HTTPServer[Fedora Linux][Apache/2.2.8 (Fedora)]
IP[202.182.174.163]
JQuery, Lightbox
Meta-Author[https://plus.google.com/106126346823763242363?rel=author]
MetaGenerator[blogger]
PHP[5.2.6]
Script[text/javascript]
Title[Memberikan Pelayanan Terbaik]
X-Powered-By[PHP/5.2.6]

ok saya sudah mengetahui platform di webserver nya apa selanjut nya saya ingin mengetahui apakah webserver nya dilindungi firewall apa tidak.

eksekusi perintah di terminal root@kurumi:~# wafw00f [url target]

contoh :

ada 2 versi dalam mengeksekusi nya.
versi 1 masukkan perintah seperti dibawah ini :
root@kurumi:~# wafw00f www.banksumut.com


kemudian tekan enter maka akan muncul seperti gambar dibawah ini yang versi 1 ini dijelaskan host www.banksumut.com berada dibalik BIG IP atau yang bisa dibilang Load ballancer penasaran saya lagi malas jelasin nya ne saya kasih informasi nya yang ditulis oleh senior Eko Budi http://fxekobudi.net/networking/mengenal-teknologi-load-balancing/



ok selanjut nya kita ke versi 2 yang menggunakan perintah

root@kurumi:~# wafw00f banksumut.com



kemudian tekan enter maka akan muncul seperti gambar dibawah ini.
ya terget saya ternyata dilindungi WAF atau Web Application Firewall bagi yang belum tau apa itu WAF ini silahkan baca penjelasan dari senior Edi Susanto http://www.kompasiana.com/edysusanto74/mengenal-waf-web-application-firewall_55cb047384afbd67166c6544


ya kira-kira seperti itu lah langkah-langkah untuk mendeteksi pelaform dari website kepada para mastah dan senior mohon koreksinya jika ada kesalahan.