Ok, lets now talk about my "future" book little bit, i hope by writing it in here, i would gain some good feedback, at least boosting my spirit to finish it. Yesterday ive just finishing the first chapter (i spent three days for writing 18 pages in chapter one), its about cookies manipulation for gaining administrator priveledge, its also well known bug from some application, so i think it wouldnt be so hard to understand the basic.
Now im working on second chapter, im planning to write about bluetooth hacking and gaining some credential from a mobile phone (reading sms n phonebook also), after researching it in last year, i never touch it again (after i lost my notebook, my mobile phone, and all my data) n now im planning to research it n put it on my second chapter. The idea its just showing all the configuration, application, writing some "bluetooth scripts" with perl, till the assessment steps. I hope i could finish it in a week, after finding some other device to support it.
Next chapter would be about wifi hack, Reverse engineering, BufferOverFlowing, another Web hacking thing, cryptography, creating a liveCD/remastering, ARP attack n defense, and else. If u have some topic that u think i need to wrote/put about it on my book (a must to write), just leave a comment and let see if i could make one chapter about it ?
Wish me luck Pals,- ,
spoiler: in Indonesian language, level for newbie-advanced, Stealing the network series alike, has 8 chapters
tips berselanacar dg aman(anonimity proxy??),bypass proxy/ato sejenisnya...
ReplyDeleteatau bagaiman menanam/upload kan rootkit +pencegahannya...
DAN bagaimana mentrace IP penyerang sampai kita tahu benar posisi penyerang....memanipulasi(mengganti2) ip dll
saya tunggu bang bukunya! gratis ?klo bayar mah dimurahin aja......
Two thumbs 4 u, bang :) moga aja gratis bukunya (seperti yg passwd series tuh)... :D
ReplyDeletekupas tuntas penggunaan metasploit... :D
ReplyDeleteCrack cisco router password :D
ReplyDeleteTapi bukan setelah dapet configurasi router tsb. Tapi mulai dari dump trafic sampe ngedapetin pass untuk login ke router tersebut :)
Bisa kah?
uzamah : ide bagus yah, soa anonymity sampai ke digital forensic yah :), untuk ganti ip bisa merefer ip spoofing.. nice nice. waduh soal harga kayaknya tergantung penerbitnya mas (itu kalo ada yang mo nerbitin), mudha mudahan terjangkau
ReplyDeleteanonymous[1]: makasih, wah wah, mungkin salah satu chapternya atau ringkasan aja kali ye, soalnya ini mo di cetak oleh penerbit, hehehhe
ReplyDeleteanonymous[2]: sudah di pikirkan mas, tapi mungkin ga ampe tuntas.. tas..tas , mungkin masuk kebagian penggunaan tools buat assessment
ReplyDeletematdhule: huheuhue, ambisi pribadi ya dhule :P, pengen sih tapi gw ga punya resource IP ext sama cisco device yang di buat research, kalo dari internal kan percuma dhule, coba maen maen ke sini dhule, kalo masih berambisi. http://packetstormsecurity.org/cisco/
ReplyDelete"ikatlah ilmu dengan menuliskanya"...
ReplyDeletejadi kepengen nulis...
tapi ilmu ga ada hahahahhaha
Kok rasanya off-topic: "creating a liveCD/remastering"
ReplyDeleteanonymous: hihihi semboyannya siapa yah itu :P, boong ah jadi ga enak nih ama "senior" :P
ReplyDeleteromi :hihihi, sekarang pake nama aseli :P, buku ini mirip karya stealing the network om, mungkin model novel science fiction, untuk creating live CD/ remasterin rencananya buat disro pentest usb pen drive base :) (jadi buat peralatan perang yang berbasis sistem operasi tertentu di USB pen drive :))
ReplyDeletesiap ngebantuin buat disain cover =D *berharap ikut ngasih sumbangsih buat kemajuan pendidikan indonesia*
ReplyDeletehdytsgt: wah, boleh yat, boleh banget :)..
ReplyDeleteBang, ulas langkah2 untuk menguasai target mulai dari proses pemilihan target sampe menguasainya + kalo bisa contoh targetnya real, target nyata. :D yaaa... org yg masih awam seperti saya, pengen tau proses nya bang... itu juga kalo bisa di masukin di book-nya, eh, tapi harus bisa ding.. :D bisa ya? bisa dong?
ReplyDeleteyupp... saya tunggu bukunya mas.. btw pasti adalah penerbit yang mau. lah.. kan bukunya udah sesuai permintaan pasar :D
ReplyDeleteAnonymous: ide bagus, tapi kalo nyata dalam artian target sesungguhnya gw rada takut bakal terlalu "frontal", insyaALLAH semua teknik adalah nyata, hanya target di samarkan/diganti dari aslinya untuk menghindari exploitasi lebih lanjut.
ReplyDeleteagung: mohon doanya :)
ReplyDeleteMas.. mas... masukin teknik atau mungkin konsep yang lebih detail tentang menguasai target dengan modal awal mengetahui alamat IP nya. :D kan lumayan tuh, belajar digital forensic ato apa gitu, sambil melakukan serangan balik. :) tapi ni hanya saran lho mas. :)
ReplyDelete