Jumat, 01 Juni 2018

0 Jangan Pernah Klik Tautan Kuota Gratis Rp250 Ribu , BAHAYA !!

Juni 01, 2018 Under From Mr Takur
[0 Comment]

Hello All

   Pada hari ini beredar dan heboh sebuah tautan yang menawarkan bagi-bagi pulsa kuota hingga Rp250 ribu tersebar di WhatsApp. Saat tautan tersebut dibuka, pengguna internet harus menjawab beberapa pertanyaan ala kuis, untuk mendapatkan hadiah yang ditawarkan. 

   Jika kalian mendapatkan tautan bagi-bagi pulsa itu, harap waspada. Information Technology Security Specialist Vaksinkom, Alfons Tanujaya mengatakan, tautan yang beredar tersebut tergolong dalam scam atau penipuan. Artinya, orang ingin mengambil keuntungan secara finansial dengan penyebaran tautan yang heboh tersebut. 

   "Menurut pengalaman kami, pembuat scam ini bertujuan untuk mendapatkan keuntungan finansial dari penyebaran scam. Biasanya keuntungan yang didapatkan adalah dari klik iklan yang muncul di situs scam," jelas Alfons melalui pesan singkat, Kamis 31 Mei 2018. 

   Survei berbentuk pertanyaan tersebut juga menjadi salah satu cara untuk mendapatkan keuntungan finansial tersebut. 

   Untuk scam yang menampilkan iklan atau survei, Alfons menyatakan, tidak ada kerugian berarti dari orang yang mengakses tautan tersebut. 

   "Kalau hanya tampilkan iklan dan isi survei sih paling rugi waktu saja. Tetapi kalau yang membuat scam-nya jahat, mereka bisa menyelipkan malware yang bisa melakukan banyak hal negatif," jelasnya.

   Beberapa yang bisa diselipkan adalah perangkat lunak komputer berbahaya (malware) untuk perangkat yang mana penipu bisa mengendalikan perangkat, seperti cryptomining. Ada pula peluang penipu mengirimkan keylogger yang bertugas untuk mencuri sejumlah informasi seperti password, informasi finansial, dan kartu kredit.  

   Terakhir, penyebar scam bisa mengirimkan malware pemalak atau ransomware, yang terkenal untuk meminta uang tebusan kepada korbannya. Malware ini akan mengenkripsi data perangkat. Lalu jika korban ingin datanya kembali, mereka harus memberikan sejumlah uang pada penyebar ransomware tersebut.

   Sebuah tautan dikirimkan secara berantai melalui WhatsApp. Pada keterangannya dituliskan akan memberikan kuota gratis senilai Rp250 ribu. Pada akhir kalimat juga dituliskan waktu terbatas, untuk memancing orang segera mengklik tautan tersebut dan menerima kuota gratis. 

   Tautan tersebut yaitu pulsa-kuotagratis.club. Saat dibuka tautan tersebut, terdapat logo 18 operator di bagian atasnya. seperti Telkomsel, Indosat, XL, Fren, hingga Ceria. 

   Pada bagian bawah logo tersebut, terdapat tulisan lagi yang menyatakan, pengguna yang mengklik tautan tersebut akan berkesempatan mendapatkan hadiah pulsa yang jumlahnya beragam. 

   "Selamat Anda terpilih berkesempatan mendapatkan hadiah pulsa mulai dari Rp10.000 hingga Rp100.000 gratis," tulis keterangan di tautan tersebut.

Sumber :

VIVA

[ Semoga bermanfaat ]
[ Don't Forget For Share ]
[  ]

Read More »

0 SearchSploit-The offline Exploit Database Archive

Juni 01, 2018 Under From Mr Takur
[0 Comment]


Hello All

   Kali ini saya akan share  software hacking , yaitu SearchSploit-The offline Exploit Database Archive

Apa itu SearchSploit?

   Termasuk dalam repositori Exploit Database kami di GitHub adalah "searchsploit", alat pencarian baris perintah untuk Exploit-DB yang juga memungkinkan Anda untuk mengambil salinan Exploit Database dengan Anda, ke mana pun Anda pergi. SearchSploit memberi Anda kekuatan untuk melakukan pencarian off-line yang terperinci melalui salinan repositori Anda yang diperiksa secara lokal. Kemampuan ini sangat berguna untuk penilaian keamanan pada jaringan segregated atau air-gapped tanpa akses Internet.

  

 Banyak eksploitasi berisi tautan ke file biner yang tidak termasuk dalam repositori standar tetapi dapat ditemukan di kami Exploit Database Binary Exploits repository instead. Jika Anda mengantisipasi Anda akan tanpa akses internet pada penilaian, pastikan Anda memeriksa kedua repositori untuk set data yang paling lengkap.

   Panduan ini adalah untuk versi 4 dari SearchSploit.

 Catatan, Nama utilitas ini adalah SearchSploit dan sesuai namanya, ia akan mencari semua exploit dan shellcode. Ini tidak akan menyertakan hasil apa pun  Google Hacking Database, Papers jika dikonfigurasi (dengan benar!).

Install on Kali Linux

   apt update && apt -y install exploitdb (Install SearchSploit)
   searchsploit -h (See SearchSploit help menu)

Install on Linux
   sudo git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database
   sudo ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit
   sed 's|path_array+=(.*)|path_array+=("/opt/exploit-database")|g' /opt/exploit-database/.searchsploit_rc > ~/.searchsploit_rc

Bagaimana cara memperbarui?

   In orther Linux: sudo searchsploit -u
   In Kali Linux: apt update && apt full-upgrade

Menggunakan SearchSploit

Layar Bantuan: Dengan menggunakan searchsploit -h, Anda dapat melihat semua fitur dan opsi yang tersedia untuk Anda:

root@GitHackTools:~# searchsploit -h Usage: searchsploit [options] term1 [term2] ... [termN] ========== Examples ========== searchsploit afd windows local searchsploit -t oracle windows searchsploit -p 39446 searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/" For more examples, see the manual: https://www.exploit-db.com/searchsploit/ ========= Options ========= -c, --case [Term] Perform a case-sensitive search (Default is inSEnsITiVe). -e, --exact [Term] Perform an EXACT match on exploit title (Default is AND) [Implies "-t"]. -h, --help Show this help screen. -j, --json [Term] Show result in JSON format. -m, --mirror [EDB-ID] Mirror (aka copies) an exploit to the current working directory. -o, --overflow [Term] Exploit titles are allowed to overflow their columns. -p, --path [EDB-ID] Show the full path to an exploit (and also copies the path to the clipboard if possible). -t, --title [Term] Search JUST the exploit title (Default is title AND the file's path). -u, --update Check for and install any exploitdb package updates (deb or git). -w, --www [Term] Show URLs to Exploit-DB.com rather than the local path. -x, --examine [EDB-ID] Examine (aka opens) the exploit using $PAGER. --colour Disable colour highlighting in search results. --id Display the EDB-ID value rather than local path. --nmap [file.xml] Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml). Use "-v" (verbose) to try even more combinations --exclude="term" Remove values from results. By using "|" to separated you can chain multiple values. e.g. --exclude="term1|term2|term3". ======= Notes ======= * You can use any number of search terms. * Search terms are not case-sensitive (by default), and ordering is irrelevant. * Use '-c' if you wish to reduce results by case-sensitive searching. * And/Or '-e' if you wish to filter results by using an exact match. * Use '-t' to exclude the file's path to filter the search results. * Remove false positives (especially when searching using numbers - i.e. versions). * When updating or displaying help, search terms will be ignored.

Example: Search for remote Oracleexploits for Windows:

root@kali:~# searchsploit oracle windows remote
 Description                                                                    Path
----------------------------------------------------------------------------- ----------------------------------
Oracle XDB FTP Service UNLOCK Buffer Overflow Exploit                        | /windows/remote/80.c
Oracle 9.2.0.1 Universal XDB HTTP Pass Overflow Exploit                      | /windows/remote/1365.pm
Oracle 9i/10g ACTIVATE_SUBSCRIPTION SQL Injection Exploit                    | /windows/remote/3364.pl
Oracle WebLogic IIS connector JSESSIONID Remote Overflow Exploit             | /windows/remote/8336.pl
Oracle Secure Backup Server 10.3.0.1.0 Auth Bypass/RCI Exploit               | /windows/remote/9652.sh

Credit: The following people made this possible:
 * Offensive Security
 * Unix-Ninja
 * g0tmi1k

Download SearchSploit

Source :

GitHackTools

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]

Read More »