Kamis, 19 Januari 2017

Totorial cara mengunakan anti

Tutorial Cara Menggunakan zANTI2 Android [Lengkap]
By Deni Hestyantama 12:33 3 comments
Assalamualaikum Wr. Wb.
Hari ini, saya ingin memperkenalkan anda pada aplikasi hacking baru untuk android, yaitu zANTI2.
zANTI2 adalah aplikasi baru yang berasal dari Zimperium dan Simone Margaritelli, penulis dSploit. zANTI2 adalah aplikasi Analisis Jaringan Android dan penetrasi suite yang bertujuan untuk menawarkan untuk keamanan TI ahli / Geeks toolkit profesional yang paling lengkap dan canggih untuk melakukan penilaian keamanan jaringan pada perangkat mobile. zANTI2 dilengkapi dengan banyak fitur yang menakjubkan,
bisa trace / lacak
bisa memutus koneksi target (seperti netcut atau wifikill)
bisa redirect target ex : google dot com (buka apa saja kembali ke google)
bisa ganti semua extensi *.jpg target ke *.jpg kita
bisa inject script (disable keyboard, large blur, small blur, textsize / text jadi besar-kecil berulang, ranbow RGB background)
termasuk eksploitasi metasploit
packets sniffing
session,
password pembajakan
dan masih banyak lagi.
Apakah anda ingin tahu cara menggunakannya? Lihat tutorial ini!
Let's Gooo!! BROww
Pertama, download aplikasinya di sini ==> Userscloud
Persyaratan untuk instal zANTI:
ARM: Perangkat Anda harus memiliki cpu ARM.
ROOT: Perangkat anda harus sudah Root.
BusyBox: Perangkat harus memiliki BusyBox instalasi full, ini berarti dengan setiap utilitas diinstal (bukan instalasi parsial).
Baiklah, sekarang Hubungkanlah ke WiFi dan mulailah pemindaian.

Tunggu scan akan selesai. Anda akan melihat perangkat yang terhubung dengan port terbuka. Seperti yang Anda lihat pada gambar di atas, ada beberapa perangkat termasuk perangkat yang satu HTC yang menjalankan Linux (Android) dan dua printer.
Sekarang Anda dapat memilih perangkat yang ingin menyerang. Saya memilih HTC. Jika Anda ingin menyerang semua dari mereka, Anda dapat memilih seluruh jaringan.
Jika Anda membuka perangkat yang ingin di serang, Anda akan melihat beberapa pilihan bermunculan, seperti:
Scan
Connect to remote port
Password complexity audit
MITM
Vunlerabilities check (shellshock, SSL poodle)
Mari kita jelaskan opsi-opsi di atas. Opsi Scan akan melakukan pemindaian yang lebih maju pada target. Anda dapat menentukan jenis pemindaian dan akan lebih akurat pada target.
Connect to remote port adalah pilihan yang sangat menarik yang memungkinkan penyerang terhubung ke port terbuka dan estabilish koneksi ke korban. Jika Anda membuka opsi ini, Anda akan melihat port yang tersedia. Dalam kebanyakan kasus, banyak menampilkan 80, itu adalah default port HTTP. Namun, ada juga port-port lain yang tersedia di sana.
Sebagai contoh, saya mencoba untuk terhubung ke laptop saya dan sudah saya aktifkan password di laptop. jika saya tidak memasang password di laptop saya, saya bisa dengan mudah melihat segala sesuatu yang tersedia di drive C: / - gambar, folder, file dan masih banyak lagi. Benar-benar keren, benar-benar menakutkan. Kesimpulan: amankan laptop Anda dengan password dan hati-hati jangan sampai orang asing mengetahui password kita, jika ada seorang pun yang tahu, mungkin dia bisa masuk ke perangkat Anda.
Saya telah menemukan video bagus dari Adam Alio yang menunjukkan kekuatan Zetasploit. Dia mengeksploitasi kerentanan di PC korban yang memungkinkan untuk terhubung ke host remote melalui VNC - komputasi jaringan virtual, sistem desktop sharing grafis yang memungkinkan untuk terhubung untuk memantau dan mengontrol PC Anda menggunakan ponsel Android Anda, seperti anda yang sedang menjalankan

Pertama, pilih fungsi yang Anda ingin aktifkan selama serangan MITM. Ada pilihan SSL Strip, yang sangat penting karena menghilangkan protokol HTTPS dengan mengalihkan ke HTTP. Anda tidak akan dapat membajak session ketika ada protokol HTTPS, sehingga SSL Strip adalah penting untuk akun hacking.
SSL Strip tidak dapat mengarahkan HTTPS langsung, hanya ketika korban pergi dari HTTP ke HTTPS. Artinya, jika korban membuka Facebook (yang HTTPS), SSL Strip tidak akan bekerja karena ada permintaan langsung ke protokol HTTPS. Saya sarankan anda menjaga ini selalu aktif sepanjang waktu hacking.
Redirect HTTP
Pilihan ini mengalihkan website satu sama lain. Cukup memilih URL dan aktifkan fungsinya.
Replace Images
Pilih gambar yang akan menggantikan semua gambar penelusuran korban Anda.
Capture download
Dengan memilih ini, Anda dapat menangkap dan memungkinkan untuk menyimpan semua file download korban Anda. Anda juga dapat mencegat Download dengan mendorong file lain untuk korban.
Aktifkan MITM dan tunggu beberapa detik. Jika korban Anda tidak menggunakan internet (traffic web), Anda harus menunggu sampai dia / dia membuka browser, download file atau hanya menggunakan jaringan. Jika semuanya berjalan benar, sebuah jendela kecil yang mengatakan "IP is vulnerable to MITM attack [atau sesuatu seperti itu]" dalam bentuk pop up. Ini berarti korban Anda vunlerable untuk sniffing, session, password pembajakan dan masih banyak lagi fungsi Zanti ditawarkan.
Untuk melihat apa yang korban Anda telusuri, lihat pilihan"logged requests". Anda juga dapat
Gambar di atas menunjukkan Logged permintaan, Anda dapat membajak session dengan menekan pada salah satu permintaan.
Untuk memungkinkan setiap permintaan HTTP secara individual, gunakan Editor Packet. Dengan menggeser ke kiri, anda dapat dengan mudah memodifikasi permintaan dan mengirimkannya ke korban.
Baiklah, sekarang Anda harus mengetahui dasar-dasar serangan spoofing MITM, bersenang-senanglah bermain! Hanya beberapa hal saja yang perlu saya ingatkan, selalu bertanggung jawab atas apa yang Anda lakukan, jangan berbagi hal-hal yang pribadi kepada orang asing, saya hanya berbagi ilmu dalam hal positif agar anda dapat mengetahui beberapa hal dunia hacking seperti postingan saya di atas serta anda dapat melindungi data-data penting anda dari orang yang tidak bertanggung jawab.
DWYOR!!!