Searching...
February 27, 2014

The red-dragon Classes: How to Install All Requirements

Saya telah memutuskan untuk membuat panduan dan tutorial dengan menggunakan Bahasa Indonesia. Ini adalah pilihan yang berat mengingat ada beberapa murid saya yang tidak fasih berbahasa Indonesia (mereka berasal dari luar Indonesia). Saya berharap kalian dapat menerima keputusan saya, lagipula kalian tetap dapat menggunakan fitur terjemahan milik Google Translate di sini.

Ya, aku tau. Mereka memang sedikit manja, padahal Bahasa Inggris adalah bahasa Global yang dipakai hampir di semua negara. Bahkan beberapa negara menggunakan Bahasa Inggris sebagai bahasa sehari-hari mereka. Aku harap mereka mau belajar memfasihkan Bahasa Inggris demi kebaikan mereka sendiri.

Kembali ke topik kita, sebelumnya saya telah membagi panduan mengenai alat-alat yang dibutuhkan dalam mengikuti kelas saya di sini. Perlu diingat kembali, alat-alat tersebut akan diperbarui jika saya menemukan adanya alat baru yang harus diinstall di system kamu.

1. ALAT-ALAT PENYELIDIKAN (RECONNAISSANCE TOOLS)

NMAP
Kamu dapat menginstall NMAP dengan 2 (dua) cara, cara pertama adalah melakukan kompilasi source code, cara kedua adalah dengan menginstall dari repository Linux distro yang kita gunakan. Perlu diketahui bahwa tidak semua repository menyediakan NMAP. Untuk itu check ketersediaan NMAP dengan perintah

NOTE:
1. Tanda "#" menunjukkan bahwa perintah yang harus dijalankan dengan ROOT privileges!
2. Tanda "$" menunjukkan bahwa perintah dapat dijalankan tanpa ROOT privileges!

Installation from repositories
Cari tahu ketersedian nmap pada repository kamu dengan perintah
# apt-get update
$ apt-cache search nmap | awk '{print $1}' | sort | grep -i nmap

Jika kamu menemukan NMAP pada perintah di atas, maka kamu dapat menginstall nmap melalui repository kamu dengan perintah

# apt-get install nmap

Jika kamu tidak dapat menemukan nmap pada perintah di atas, maka kamu harus menambahkan list repository pada sources.list kamu dengan perintah:

KALI LINUX REPOSITORY (RECOMMENDED)
# echo -e "deb http://http.kali.org/kali kali main non-free contrib\ndeb http://security.kali.org/kali-security kali/updates main contrib non-free" >> /etc/apt/sources.list
# apt-get update

Cek kembali ketersediaan nmap pada repository baru kamu
$ apt-cache search nmap | awk '{print $1}' | sort | grep -i nmap


Jika nmap sudah tersedia pada repository baru kamu, maka kamu dapat menginstall nmap dengan perintah

# apt-get install nmap -y

Kamu juga dapat menginstall nmap dengan melakukan kompilasi source code dengan cara-cara berikut:

Source code installation
Download source code nmap dengan perintah

$ wget http://nmap.org/dist/nmap-6.40.tar.bz2


Atau kamu dapat mengunduh source code nmap di link ini. Setelah itu, extract file nmap-6.40.tar.bz2 dengan perintah

$ tar xvjf nmap-6.40.tar.bz2

Ubah working directory kamu dengan perintah

$ cd nmap-6.40


Lakukan konfigurasi sebelum melakukan proses kompilasi dengan perintah

$ ./configure

Pastikan tidak ada dependencies yang missing pada system ini, jika semua berjalan lancar, maka kamu akan melihat tampilan seperti ini

            .       .
            \`-"'"-'/
             } 6 6 {
            ==. Y ,==
              /^^^\  .
             /     \  )  Ncat: A modern interpretation of classic Netcat
            (  )-(  )/
            -""---""---   /
           /   Ncat    \_/
          (     ____
           \_.=|____E
Configuration complete.
   (  )   /\   _                 (
    \ |  (  \ ( \.(               )                      _____
  \  \ \  `  `   ) \             (  ___                 / _   \
 (_`    \+   . x  ( .\            \/   \____-----------/ (o)   \_
- .-               \+  ;          (  O                           \____
(__                +- .( -'.- <.   \_____________  `              \  /
(_____            ._._: <_ - <- _- _  VVVVVVV VV V\                \/
  .    /./.+-  . .- /  +--  - .    (--_AAAAAAA__A_/                |
  (__ ' /x  / x _/ (                \______________//_              \_______
 , x / ( '  . / .  /                                  \___'          \     /
    /  /  _/ /    +                                       |           \   /
   '  (__/                                               /              \/
                                                       /                  \
             NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLY
Configuration complete.  Type make (or gmake on some *BSD machines) to compile.



Kemudian kita bisa melakukan tahap kompilasi dengan perintah

$ make

Jika process kompilasi berjalan dengan baik, maka kamu bisa menginstall nmap dengan perintah

# make install

Pastikan nmap dapat digunakan sebagaimana mustinya

# nmap localhost



NETDISCOVER
Selanjutnya kita akan mencoba menginstall netdiscover pada system kita. Kita dapat menginstall netsdiscover dengan 2 cara, cara pertama melalui repository, dan cara kedua melalui kompilasi source code.

Installation from repository
Sama seperti tahap nmap, pertama kita akan mencari apakan netdiscover tersedia di repository dengan perintah

# apt-get update
$ apt-cache search netdiscover | awk '{print $1}' | sort | grep -i netdiscover



Jika netdiscover tersedia maka kita dapat langsung menginstall netdiscover dengan perintah

# apt-get install netdiscover

Jika kamu mengikuti tahap instalasi nmap dengan repository milik KALI LINUX, maka kamu sudah pasti dapat menemukan netdiscover pada repository kamu. Jika kamu belum mengikuti tahap menambahkan repository milik KALI LINUX, kamu dapat mengikutinya di tahap sebelumnya.

Installation from source code
Download netdiscover source code dengan perintah

$ wget http://nchc.dl.sourceforge.net/project/netdiscover/netdiscover/0.3-beta6/netdiscover-0.3-beta6.tar.gz

Atau kamu dapat mengunduh file nya di sini

Extract source code dengan perintah

$ tar -xvf netdiscover-0.3-beta6.tar.gz

Ubah working directory ke source code root directory dengan perintah

$ cd netdiscover-0.3-beta6/

Lakukan konfigurasi sebelum tahap kompilasi dengan perintah

$ ./configure


Jika tidak ada kegagalan dalam tahap konfigurasi, kita bisa melakukan kompilasi source code dengan perintah

$ make

Kemudian install dengan perintah

# make install

Pastikan bahwa netdiscover berjalan sebagaimana mustinya

# netdiscover -i wlan0 -r 192.168.1.0/24



DIRB
DIRB berbeda dengan DirBuster. DIRB berbasis fully console, dengankan DirBuster berbasis JAVA. Saya lebih menyukai DIRB karena proses eksekusi lebih cepat tanpa delay inisialisasi jika dibandingkan dengan DirBuster.DIRB telah tersedia di KALI LINUX repository, jika kamu mengikuti tahap menambahkan KALI LINUX repository pada tahap sebelumnya, maka kamu sudah dapat langsung menginstall DIRB dengan perintah

# apt-get install dirb

Tapi jika kamu lebih suka menginstall dari source code, kamu bisa ikuti langkah ini. Pertama download DIRB versi terbaru (saat ini versi DIRB adalah 2.2.1) di sini. Kemudian extract package dengan perintah

# tar -xvf dirb221.tar.gz

Ubah working directory ke source code dirb dengan perintah

$ cd dirb221/


Jika anda menemukan

$ cd dirb221/
bash: cd: dirb221/: Permission denied

Masukan perintah

$ chmod -R +rwx dirb221

Kemudian coba lagi

$ cd dirb221/

Lakukan konfigurasi sebelum melakukan proses kompilasi dengan perintah

$ ./configure

Jika tidak maka akan muncul pesan

 DIRB 2.21 build configuration.
                                     
 Now you must execute: "make"      

Kemudia compile source code dengan perintah

$ make

Jika tidak ada masalah, lakukan proses installasi dengan perintah

# make install

Pastikan DIRB dapat dieksekusi tanpa masalah

$ dirb
-----------------
DIRB v2.21    
By The Dark Raver
-----------------

./dirb <url_base> [<wordlist_file(s)>] [options]

========================= NOTES =========================
 <url_base> : Base URL to scan. (Use -resume for session resuming)
 <wordlist_file(s)> : List of wordfiles. (wordfile1,wordfile2,wordfile3...)

======================== HOTKEYS ========================
 'n' -> Go to next directory.
 'q' -> Stop scan. (Saving state for resume)
 'r' -> Remaining scan stats.

======================== OPTIONS ========================
 -a <agent_string> : Specify your custom USER_AGENT.
 -c <cookie_string> : Set a cookie for the HTTP request.
 -f : Fine tunning of NOT_FOUND (404) detection.
 -H <header_string> : Add a custom header to the HTTP request.
 -i : Use case-insensitive search.
 -l : Print "Location" header when found.
 -N <nf_code>: Ignore responses with this HTTP code.
 -o <output_file> : Save output to disk.
 -p <proxy[:port]> : Use this proxy. (Default port is 1080)
 -P <proxy_username:proxy_password> : Proxy Authentication.
 -r : Don't search recursively.
 -R : Interactive recursion. (Asks for each directory)
 -S : Silent Mode. Don't show tested words. (For dumb terminals)
 -t : Don't force an ending '/' on URLs.
 -u <username:password> : HTTP Authentication.
 -v : Show also NOT_FOUND pages.
 -w : Don't stop on WARNING messages.
 -X <extensions> / -x <exts_file> : Append each word with this extensions.
 -z <milisecs> : Add a miliseconds delay to not cause excessive Flood.

======================== EXAMPLES =======================
 ./dirb http://url/directory/ (Simple Test)
 ./dirb http://url/ -X .html (Test files with '.html' extension)
 ./dirb http://url/ /usr/share/dirb/wordlists/vulns/apache.txt (Test with apache.txt wordlist)
 ./dirb https://secure_url/ (Simple Test with SSL)



Comming soon
How to install Metasploit, Exploit-DB, VMWare Player or VMWare Workstation

0 comment:

Post a Comment

 
Back to top!