Skip to main content

tutorial twofi di backtrack R3

kali ini saya akan mengshare tutorial membuat wordlist menggunakan twofi

langsung saja yeaah

Backtrack>>Privilege Escalation>>Password Attacks>>Offline Attacks>>twofi

or

root@bt:~# cd /pentest/passwords/twofi

naah akan muncul seperti ini


disini kita akan lihat beberapa option bantuan tentang penggunaan twofi
-c : akan memperlihatkan jumlah frekuensi kemunculan sebuah kata2 dlm sebuah akun twitter (ex: -c )
-m : set jumlah minimal huruf dalam satu kata yang akan dipilih/ filter ke dalam file output wordlist (pemakaian: -m 6 utk min 6 huruf/ karakter dlm satu kata)
-T : menggunakan sebuah filelist term
-t : menggunakan term langsung
-U : utk opsi ini anda harus membuat sebuah file txt yang berisi list target user yg akan digunakan dlm proses pembuatan wordlist (ex: -U /root/listuser.txt ).
contoh file list user : download
-u : opsi ini sebagai alternatif dr opsi -T dimana anda hanya perlu menuliskan nama user tanpa harus menggunakan sebuah file (ex: -u unsheal,SBYudhoyono,SejarahRI,TweetRAMALAN )
-v : untuk menggunkan mode verbose


disini ada dua cara yang saya akan paparkan

root@bt:/pentest/passwords/twofi# ruby twofi.rb -m 8 -u Kemdikbud_RI,BeasiswaIndo,kemkominfo,AyoBelajarLinux,onnowpurbo,kh4s3p,Yusrilihza_Mhd,karniilyas,bpptik,SEO_Hacker,hariankompas,PERMIKOMNAS >> /root/Desktop/newlsist.lst

Or yang ini menggunakan yang tadi kita download

root@bt:/pentest/passwords/twofi# ruby twofi.rb -m 8 -U /root/listuser.txt >> /root/Desktop/newlist.lst

coba kita lihat hasil wordlistnya

root@bt:/pentest/passwords/twofi# gedit /root/Desktop/newlist.lst


*ket : -u : nama user twitter tanpa menggunakan file
-U : nama user twitter menggunakan file ( ex. -U /root/listuser.txt saya menaruhnya di folder root yg hasil download tadi )
ingat lihat besar kecilnya huruf soalnya di terminal itu case sensitive


Comments

Popular posts from this blog

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah root@bt:#dpkg-list Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing tools. I.1 Information gathering. Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll. I.2 Vulnerability assesment. Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang a...

Learn Java for Android Development: Introduction to Java

Tutorials \ Android

Cracking WPA2 PSK with Backtrack 4, aircrack-ng and John The Ripper

Basic steps : Put interface in monitor mode Find wireless network (protected with WPA2 and a Pre Shared Key) Capture all packets Wait until you see a client and deauthenticate the client, so the handshake can be captured Crack the key using a dictionary file (or via John The Ripper) I’ll use a Dlink DWL-G122 (USB) wireless network interface for this procedure.  In backtrack4, this device is recognized as wlan0. First, put the card in monitor mode : root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wif...