Sunday, May 22, 2016

NEW

SubBrute adalah proyek berbasis masyarakat dengan tujuan menciptakan alat brute-forcing subdomain yang tercepat dan paling akurat. Beberapa keajaiban di belakang SubBrute adalah bahwa itu menggunakan resolvers terbuka sebagai semacamproxy untuk menghindari DNS tingkat pembatasan. Desain ini juga menyediakan lapisan anonimitas, seperti SubBrute tidak mengirimkan lalu lintas langsung ke targetnama server.

Fitur:

1.Cepat, multi-threaded dan datang dengan lebih dari 2000 kualitas tinggi nameserver di resolver.txt

2.Nameserver diverifikasi ketika mereka dibutuhkan. Thread terpisah bertanggung jawab menciptakan feed nameserver, dan sesuai wildcard blacklist.

3.SubBrute kini laba-laba DNS yang secara rekursif merangkak disebutkan data DNS.Fitur ini mendorong *. google.com dari 123 agar 162 subdomain.

4.-tipe menghitung tipe record sewenang-wenang (AAAA, data CNAME, SOA, TXT, MX...)

5.-s sekarang dapat membaca subdomain dari hasil file.

6.Subdomain yang disebutkan dari scan sebelumnya sekarang dapat digunakan sebagai masukan untuk menghitung data DNS lainnya.


Pemakaian:

Anda dapat men-download SubBrute di link dibawah ini:


Sekian dan Terima Kasih !

SubBrute - Alat Brute-forcing Subdomain

Read More

Monday, April 11, 2016


Phishing Frenzy adalah sebuah kerangka kerja/framework phishing e-mail Open Source Ruby on Rails dirancang untuk membantu penguji penetrasi mengelola beberapa, kampanye phishing yang kompleks. Tujuan dari proyek ini adalah untuk merampingkan proses phishing sementara masih menyediakan klien kampanye phishing realistis terbaik. Tujuan ini dapat diperoleh melalui manajemen kampanye/campaign management, menggunakan kembali template yang, generasi statistik, dan fitur lainnya Frenzy yang ditawarkan.
Memanfaatkan Twitter Bootstrap CSS perpustakaan Phishing Frenzy disajikan dengan ujung depan yang elegan yang terasa nyaman. Mengelola kampanye phishing Anda dengan mudah sambil melihat baik.
Tentu saja ada kerangka kerja dan alat yang tersedia juga seperti lainnya:

Bagaimana Cara itu bekerja
Email Phishing di dalamnya bentuk yang paling sederhana terdiri dari tiga (3) komponen utama.
1.mengirim Email
2.Hosting Website
3.pelacakan Analytics
Ada jelas bentuk-bentuk yang lebih kompleks dari email phishing yang mencakup komponen tambahan, tapi demi percakapan kami kita akan istirahat itu untuk struktur sederhana ini.

Fitur

1.Kloning situs
2.E-mail Panen
3.Pemanenan credential
4.pelacakan UID untuk pengguna
5.Pelaporan dan Analytics
6.Action Mailer
7.Dinamis E-mail
8.Preview E-mail
9.Sharing Template
10.DataTables
11.ekspor XML
12.Laporan PDF

LEBIH LANJUT: DISINI
WEBSITE PARTNER: DISINI

Phising Frenzy - Email Phising FrameWork

Read More

Telnet adalah sebuah lapisan aplikasi protokol yang digunakan di Internet atau jaringan area lokal untuk memberikan fasilitas text-oriented interaktif dua arah komunikasi menggunakan virtual terminal koneksi. Data pengguna diselingi di-band dengan informasi kontrol Telnet dalam 8-bit berorientasi byte koneksi data melalui Transmission Control Protocol (TCP).
Telnet dikembangkan pada tahun 1969 dimulai dengan RFC 15 , diperpanjang di RFC 854 , dan distandarisasi sebagai Internet Engineering Task Force (IETF) Internet Standard STD 8 , salah satu standar Internet pertama.
Secara historis, Telnet menyediakan akses ke antarmuka baris perintah (biasanya, sebuah sistem operasi ) pada remote host, termasuk sebagian besar peralatan jaringan dan sistem operasi dengan utilitas konfigurasi (termasuk sistem berbasis Windows NT ). Klarifikasi diperlukan ] Namun, karena kekhawatiran keamanan serius ketika menggunakan Telnet melalui jaringan terbuka seperti Internet, penggunaannya untuk tujuan ini telah berkurang secara signifikan dalam mendukung SSH .
Istilah telnet juga digunakan untuk merujuk pada software yang mengimplementasikan bagian klien dari protokol. Aplikasi telnet client yang tersedia untuk hampir semua platform komputer . Telnet juga digunakan sebagai kata kerja . Untuk telnet berarti untuk membangun koneksi dengan protokol Telnet, baik dengan klien baris perintah atau dengan antarmuka program. Misalnya, direktif umum mungkin: " Untuk mengubah sandi Anda, telnet ke server, login dan menjalankan passwdperintah. " Paling sering, pengguna akan telnet ke Unix-seperti sistem server atau perangkat jaringan (seperti router) dan memperoleh prompt login ke antarmuka teks baris perintah atau manajer layar penuh berbasis karakter.

Sejarah
Telnet adalah protokol client-server , berdasarkan handal berorientasi koneksi transportasi. Biasanya, protokol ini digunakan untuk membuat sambungan keTransmission Control Protocol (TCP) nomor port 23, di mana aplikasi Telnet Server (telnetd) adalah mendengarkan. Telnet, bagaimanapun, mendahului TCP / IP dan pada awalnya menjalankan lebih Network Control Program (NCP) protokol.
Sebelum 5 Maret 1973, Telnet adalah protokol ad hoc tanpa definisi resmi. [1] Pada dasarnya, dulu saluran 8-bit untuk pertukaran data ASCII 7-bit. Setiap byte dengan bit set tinggi adalah karakter Telnet khusus. Pada tanggal 5 Maret 1973, standar protokol Telnet didefinisikan di UCLA [2] dengan penerbitan dua dokumen NIC: Telnet Protocol Specification, NIC # 15372, dan Telnet Option Spesifikasi, NIC # 15373.
Karena pilihan dinegosiasikan arsitektur protokol, banyak ekstensi dibuat untuk itu, beberapa di antaranya telah diadopsi sebagai standar Internet , dokumen IETF STD 27 melalui STD 32. Beberapa ekstensi telah diterapkan secara luas dan lain-lain diusulkan standar pada standar track IETF,Telnet terbaik dipahami dalam konteks pengguna dengan terminal sederhana menggunakan program Telnet lokal (dikenal sebagai program klien) untuk menjalankan sesi logon pada komputer remote di mana kebutuhan komunikasi pengguna ditangani oleh program Telnet Server.

Keamanan
Ketika Telnet awalnya dikembangkan pada tahun 1969, sebagian besar pengguna jaringan komputer berada di departemen komputer dari lembaga akademis, atau di fasilitas penelitian swasta dan pemerintah yang besar. Dalam lingkungan ini, keamanan tidak sebanyak perhatian karena menjadi setelah ledakan bandwidth dari tahun 1990-an. Kenaikan jumlah orang dengan akses ke Internet, dan dengan perpanjangan jumlah orang yang mencoba untuk hack orang lain server , membuat alternatif terenkripsi diperlukan.
Para ahli di keamanan komputer , seperti SANS Institute , merekomendasikan bahwa penggunaan Telnet untuk remote login harus dihentikan dalam semua keadaan normal, karena alasan berikut:
·         Telnet, secara default, tidak mengenkripsi data yang dikirim melalui sambungan (termasuk password), dan sehingga sering layak untuk menguping pada komunikasi dan menggunakan password kemudian untuk tujuan jahat; siapa saja yang memiliki akses ke router , saklar , hub atau gerbang yang terletak di jaringan antara dua host mana Telnet sedang digunakan dapat mencegat paket lewat dan mendapatkan login, password dan apa saja yang diketik dengananalyzer paket .
·         Kebanyakan implementasi dari Telnet tidak memiliki otentikasi yang akan menjamin komunikasi dilakukan antara dua diinginkan host dan tidak dicegat di tengah.
·         Beberapa kerentanan telah ditemukan selama bertahun-tahun di Telnet biasa digunakan daemon .
Kekurangan yang berhubungan dengan keamanan ini telah melihat penggunaan drop protokol Telnet cepat rujukan? ] , Terutama pada masyarakat internet , mendukung Secure Shell (SSH) protokol, pertama kali dirilis pada tahun 1995. SSH menyediakan banyak fungsi telnet , dengan penambahan enkripsi yang kuat untuk mencegah data sensitif seperti password dari yang disadap, dan kunci publik otentikasi, untuk memastikan bahwa komputer remote sebenarnya yang menjadi tuntutan. Seperti yang terjadi dengan protokol Internet awal lainnya, ekstensi untuk protokol Telnet menyediakan Transport Layer Security (TLS) keamanan dan Otentikasi Sederhana dan Keamanan Layer otentikasi (SASL) yang mengatasi masalah di atas. Namun, sebagian besar implementasi Telnet tidak mendukung ekstensi ini; dan telah ada relatif sedikit kepentingan dalam menerapkan ini sebagai SSH adalah cukup untuk sebagian besar tujuan.
Ini adalah catatan bahwa ada sejumlah besar perangkat industri dan ilmiah yang hanya memiliki Telnet tersedia sebagai pilihan komunikasi. Beberapa dibangun dengan hanya standar RS-232 port dan menggunakan alat hardware server seri untuk menyediakan terjemahan antara TCP / Telnet data dan RS-232 data serial.Dalam kasus tersebut, SSH bukanlah pilihan kecuali alat antarmuka dapat dikonfigurasi untuk SSH.

Telnet Adalah ?

Read More


Zarp adalah alat serangan jaringan berpusat di sekitar eksploitasi jaringan lokal. Ini tidak termasuk eksploitasi sistem, melainkan menyalahgunakan protokol jaringan dan tumpukan untuk mengambil alih, menyusup, dan knock out. Sesi dapat berhasil dengan cepat meracuni dan mengendus beberapa sistem sekaligus, membuang informasi sensitif secara otomatis atau untuk penyerang langsung.


Berbagai sniffer disertakan untuk secara otomatis mengurai username dan password dari berbagai protokol, serta lalu lintas lihat HTTP dan banyak lagi. Serangan DoS termasuk untuk melumpuhkan berbagai sistem dan aplikasi. Alat-alat ini membuka kemungkinan untuk skenario serangan yang sangat kompleks pada jaringan hidup cepat, bersih, dan tenang.


fitur
Zarp memiliki sekitar 30 + modul dikelompokkan ke dalam kategori serangan dan memiliki beberapa fungsi di bawah masing-masing kelompok:
1.peracun/Poisoners
2.Denial of Service/DDoS
3.sniffer
4.scanner
5.Jasa/Services
6.Parameter
7.serangan

 

Instalasi

Zarp dimaksudkan untuk menjadi seperti ketergantungan-bebas mungkin. Bila tersedia, Zarp telah memilih untuk menggunakan implementasi Python murni atau asli lebih membutuhkan atau mengimpor perpustakaan besar. Bahkan dengan demikian, Zarp memerlukan berikut untuk menjalankan:
1.Linux
2.Python 2.7.x
3.Scapy (dikemas dengan Zarp)


Penggunaan




Masa depan


Tujuan jangka panjang dari alat serangan jaringan Zarp ini adalah untuk menjadi pusat komando master jaringan; untuk memberikan modular, kerangka yang jelas yang memberikan gambaran yang kuat dan analisis mendalam dari seluruh jaringan. Ini akan datang ke cahaya dengan masuknya masa depan aplikasi web front-end, yang bertindak sebagai layar televisi, sedangkan antarmuka CLI akan remote. Hal ini akan memberikan laporan topologi jaringan, hubungan tuan rumah, dan banyak lagi. Zarp bertujuan untuk menjadi jendela Anda ke dalam Exploitability potensi jaringan dan host, tidak platform eksploitasi itu sendiri; itu adalah manipulasi hubungan dan kepercayaan dirasakan di dalam intranet lokal.

LINK DOWNLOAD ZARP:  DISINI
LEBIH LANJUT : DISINI
WEBSITE PARTNER: DISINI




ZARP - ALAT UNTUK SERANG JARINGAN

Read More

Copyright © 2014 Informan Hacking | Designed With By Blogger Templates
Scroll To Top