Sunday, May 27, 2007

About my book

Ok, lets now talk about my "future" book little bit, i hope by writing it in here, i would gain some good feedback, at least boosting my spirit to finish it. Yesterday ive just finishing the first chapter (i spent three days for writing 18 pages in chapter one), its about cookies manipulation for gaining administrator priveledge, its also well known bug from some application, so i think it wouldnt be so hard to understand the basic.

Now im working on second chapter, im planning to write about bluetooth hacking and gaining some credential from a mobile phone (reading sms n phonebook also), after researching it in last year, i never touch it again (after i lost my notebook, my mobile phone, and all my data) n now im planning to research it n put it on my second chapter. The idea its just showing all the configuration, application, writing some "bluetooth scripts" with perl, till the assessment steps. I hope i could finish it in a week, after finding some other device to support it.

Next chapter would be about wifi hack, Reverse engineering, BufferOverFlowing, another Web hacking thing, cryptography, creating a liveCD/remastering, ARP attack n defense, and else. If u have some topic that u think i need to wrote/put about it on my book (a must to write), just leave a comment and let see if i could make one chapter about it ?

Wish me luck Pals,- ,

spoiler: in Indonesian language, level for newbie-advanced, Stealing the network series alike, has 8 chapters

19 comments:

  1. tips berselanacar dg aman(anonimity proxy??),bypass proxy/ato sejenisnya...
    atau bagaiman menanam/upload kan rootkit +pencegahannya...
    DAN bagaimana mentrace IP penyerang sampai kita tahu benar posisi penyerang....memanipulasi(mengganti2) ip dll


    saya tunggu bang bukunya! gratis ?klo bayar mah dimurahin aja......

    ReplyDelete
  2. Two thumbs 4 u, bang :) moga aja gratis bukunya (seperti yg passwd series tuh)... :D

    ReplyDelete
  3. kupas tuntas penggunaan metasploit... :D

    ReplyDelete
  4. Crack cisco router password :D
    Tapi bukan setelah dapet configurasi router tsb. Tapi mulai dari dump trafic sampe ngedapetin pass untuk login ke router tersebut :)
    Bisa kah?

    ReplyDelete
  5. uzamah : ide bagus yah, soa anonymity sampai ke digital forensic yah :), untuk ganti ip bisa merefer ip spoofing.. nice nice. waduh soal harga kayaknya tergantung penerbitnya mas (itu kalo ada yang mo nerbitin), mudha mudahan terjangkau

    ReplyDelete
  6. anonymous[1]: makasih, wah wah, mungkin salah satu chapternya atau ringkasan aja kali ye, soalnya ini mo di cetak oleh penerbit, hehehhe

    ReplyDelete
  7. anonymous[2]: sudah di pikirkan mas, tapi mungkin ga ampe tuntas.. tas..tas , mungkin masuk kebagian penggunaan tools buat assessment

    ReplyDelete
  8. matdhule: huheuhue, ambisi pribadi ya dhule :P, pengen sih tapi gw ga punya resource IP ext sama cisco device yang di buat research, kalo dari internal kan percuma dhule, coba maen maen ke sini dhule, kalo masih berambisi. http://packetstormsecurity.org/cisco/

    ReplyDelete
  9. "ikatlah ilmu dengan menuliskanya"...

    jadi kepengen nulis...
    tapi ilmu ga ada hahahahhaha

    ReplyDelete
  10. Kok rasanya off-topic: "creating a liveCD/remastering"

    ReplyDelete
  11. anonymous: hihihi semboyannya siapa yah itu :P, boong ah jadi ga enak nih ama "senior" :P

    ReplyDelete
  12. romi :hihihi, sekarang pake nama aseli :P, buku ini mirip karya stealing the network om, mungkin model novel science fiction, untuk creating live CD/ remasterin rencananya buat disro pentest usb pen drive base :) (jadi buat peralatan perang yang berbasis sistem operasi tertentu di USB pen drive :))

    ReplyDelete
  13. siap ngebantuin buat disain cover =D *berharap ikut ngasih sumbangsih buat kemajuan pendidikan indonesia*

    ReplyDelete
  14. hdytsgt: wah, boleh yat, boleh banget :)..

    ReplyDelete
  15. Bang, ulas langkah2 untuk menguasai target mulai dari proses pemilihan target sampe menguasainya + kalo bisa contoh targetnya real, target nyata. :D yaaa... org yg masih awam seperti saya, pengen tau proses nya bang... itu juga kalo bisa di masukin di book-nya, eh, tapi harus bisa ding.. :D bisa ya? bisa dong?

    ReplyDelete
  16. yupp... saya tunggu bukunya mas.. btw pasti adalah penerbit yang mau. lah.. kan bukunya udah sesuai permintaan pasar :D

    ReplyDelete
  17. Anonymous: ide bagus, tapi kalo nyata dalam artian target sesungguhnya gw rada takut bakal terlalu "frontal", insyaALLAH semua teknik adalah nyata, hanya target di samarkan/diganti dari aslinya untuk menghindari exploitasi lebih lanjut.

    ReplyDelete
  18. Mas.. mas... masukin teknik atau mungkin konsep yang lebih detail tentang menguasai target dengan modal awal mengetahui alamat IP nya. :D kan lumayan tuh, belajar digital forensic ato apa gitu, sambil melakukan serangan balik. :) tapi ni hanya saran lho mas. :)

    ReplyDelete