Rabu, 29 Juni 2011

cara membobol mikrotik

 cara membobol mikrotik

Selama beberapa bulan ini semakin banyak trik internet gratis yang menyebar luas lewat internet. Entah itu lewat mobile broadband atau membobol warnet hotspot yang sudah saya bahas. Tidak cukup itu saja, kali ini ada lagi trik internet gratis yaitu dengan membobol hotspot mikrotik. Sebenarnya cara ini sudah lama digunakan, tetapi karena baru saja saya praktekan maka saya tulis langkah-langkah membobol hotspot mikrotik-nya.

Pertama-tama, kita harus ingat biasanya kalau kita terhubung dengan hotspot mikrotik maka kita akan dihadapkan dengan menu mikrotik login sebelum kita bisa browsing. Biasanya ini terjadi di kampus-kampus yang menyediakan hotspot fakultas atau di kantor. Tentunya kala itu kita tidak berpikir bagaimana cara hack hotspot mikrotik tersebut.

Cara ini adalah untuk mem-by pass mikrotik login, sebenarnya lebih tepat kalau disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya jadi tidak perlu login. Trik ini hanya bisa jalan selama client yang kita clone masih terhubung ke hotspot.

Ini dia langkah-langkah membobol hotspot mikrotik :

1. Download Netcut terlebih dahulu, program ini untuk mengetahui MAC address yang terhubung dengan kita.
2. Koneksikan komputer kita dengan hotspot mikrotik
3. Jalankan program Netcut
4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard
hack bobol mikrotik hotspot images
5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.
hack bobol mikrotik hotspot images
6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.
hack bobol mikrotik hotspot images
7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.

8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C
hack bobol mikrotik hotspot images
9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.
Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all
hack bobol mikrotik hotspot images

free download software

di pilih di pilih mas brow......
pasar software plg mrah seindonesia......

monggo milih
1.Google_Chrome 
2. FirefoxPortable 6.0 Alpha 2 TW.exe
Opera Mini 5.1 Turbo.rar              












     

 
 

 

                         

download ultra surf

menawi kerso monggo
 
klik teng mriki : Ultra Surf v9.97.rar






download  dns jumper 
klik disini mas: Dns Jumper 1.0.rar

download opera mini free

download opera mini free

download gratis? klik disini

Jumat, 17 Juni 2011

cara menampilkan blog di fb

Pada postingan kali ini saya akan membahas Cara Memasang Widget Facebook Di Blog, karena ada teman yang bertanya bagaimana saya menampilkan profil Facebook saya di Blog saya ini. Sebenarnya memasang profil FB kita di blog kita gak terlalu sulit yang kita kira, namun karena mungkin ada yang belum tahu maka saya akan menjelaskan disini.
Adapun langkah Cara Memasang Widget Facebook Di Blog adalah pertama2 anda masuk ke akun Facebook Anda, lalu klik Profil, dan Klik Buat Lencana Profil (lihat gambar dibawah)

Rabu, 15 Juni 2011

Memunculkan File Yang Disembunyikan Virus

Memunculkan File Yang Disembunyikan Virus
Artikel ini saya khususkan untuk menjawab beberapa pertanyaan yang masuk ke dalam MailBox saya yang berupa pertanyaan-pertanyaan berbeda namun beresensi kasus yang sama, yaitu Penyembunyian File oleh Virus, seperti : “Semua File saya tiba-tiba hilang begita saja, padahal saya atau siapapun juga tidak menghapusnya, bagaimana ini ya Mas?” atau “Mas, koq hampir semua file di FlashDisk saya hilang tanpa sebab ya? kira-kira dihapus viruskah? Bagaimana saya dapatkan file saya kembali?” atau yang lain: “Mas, bagaimana memunculkan kembali file yang dihapus Virus. Setres saya!, komputer saya datanya raib semua, sepertinya memang dimakan virus”, dsb. Daripada saya menjawab satu persatu pertanyaan tersebut, alangkah baiknya bila jawaban dari pertanyaan-pertanyaan di atas saya post saja ke artikel saya ini, sekaligus mungkin bisa bermanfaat bagi siapa saja yang belum tahu dan memerlukan tulisan ini.
Ada salah satu pola penyerangan Virus, misalnya Virus yang dibuat dengan Delphi yang ukuran induk virusnya cukup besar untuk ukuran sebuah Virus, uniknya, Induk Virus tersebut benar-benar memakan file-file si korban dengan cara menyembunyikannya ke dalam tubuhnya dan akan mengeluarkan file yang disembunyikan tersebut bila si korban mengeksekusi file tersebut (misal winword.exe). Saat dieksekusi dan dikeluarkan dari tubuh induk Virus itulah file tersebut terinfeksi, dimana Virus menginjeksinya dengan malicious script, sekaligus mengaktifkan script tersebut di komputer si korban.
Seringkali bisa kita temui pola serangan Malware semacam Virus adalah dengan pemalsuan Data/File Asli dengan Data/File Palsu, dimana Data/File asli dari korban sengaja disembunyikan dan diganti dengan Executable File yang ber-Icon menyerupai Icon data asli yang disembunyikan untuk mengelabuhi korban.
Sedangkan teknik penyembunyian File oleh Virus itu sendiri dilakukan dengan Mengganti File Attribute pada data/file yang akan disembunyikan, dimana Virus akan memberikan File Attribute baru, yaitu: hidden dan system plus modifikasi registry untuk mengganti default/current Folder Options Settings (baik bila Folder Options sengaja disembunyikan atau tidak oleh Virus).

cara mengganti icon pada blogger

Cara Mengganti Icon Pada Address Bar

Kendhin
Jika kita membuka suatu website atau blog maka seringkali kita menjumpai ada sebuah gambar atau icon pada address bar (kotak untuk mengetikkan alamat web). Dan jika kita punya blog di Blogspot maka icon default yang akan tampil adalah gambar seperti ini :
Bagi kamu yang tidak puas dengan icon/gambar tersebut, kamu bisa menggantinya dengan gambar sesuai dengan keinginanmu. caranya sangat mudah, yaitu dengan membuat gambar (gif, jpg, ico, dan lain2) dengan ukuran kira2 24x42 pixel sampai 32x32 pixel (sebenarnya ukurannya bebas sih, tapi biar filenya kecil dan proses membukanya cepat). Setelah itu .....
masuk ke "Layout --> Edit HTML" trus tempatkan script berikut sebelum kode </head>

<link href='http://kendhin.890m.com/sonictrik.gif' rel='SHORTCUT ICON'/>

ganti huruf yang dicetak tebal dengan lokasi gambar dimana kamu menyimpannya. Kamu bisa menyimpan gambarmu di 000webhost atau bisa juga di photobucket dan juga di imageshack atau kalo kamu tidak mau pusing dibawah ini ada beberapa contoh icon/gambar beserta dengan linknya.

http://img87.imageshack.us/img87/5862/image1an1.gif
http://img110.imageshack.us/img110/6218/image2ie0.gif
http://img98.imageshack.us/img98/9617/image3cr0.gif
http://img134.imageshack.us/img134/633/image4hx4.gif
http://img139.imageshack.us/img139/83/image5oa7.gif
http://img509.imageshack.us/img509/6449/image6fu0.gif
http://img527.imageshack.us/img527/6543/image7go9.gif
http://img507.imageshack.us/img507/5774/image8wn8.gif
http://img150.imageshack.us/img150/5784/image9qo1.gif
http://img404.imageshack.us/img404/1214/image10vr1.gif
http://img412.imageshack.us/img412/3808/image11pc0.gif
http://img100.imageshack.us/img100/4658/image12du2.gif
http://img132.imageshack.us/img132/4733/image13lj1.gif
http://img145.imageshack.us/img145/7793/image14zg9.gif
http://img412.imageshack.us/img412/4403/image15jc7.gif
http://img264.imageshack.us/img264/7575/image16kn8.gif

Selasa, 14 Juni 2011

cara membuat situs jejaring sosial dengan jcow

Cara Membuat situs jejaring sosial dengan jcow

Beberapa waktu yang lalu keberadaan salingsapa.com sempat menghebohkan karena berbagai kontroversinya.
Di sini saya tidak akan membahas mengenai salingsapa tetapi saya akan membahas tentang bagaimana cara membuat situs jejaring sosial dengan jcow ( cms yang digunakan salingsapa ). Tapi sebelum anda membuat anda harus memiliki domain yang sudah terhubung dengan hosting dan hosting anda memiliki softaculous. Baiklah tidak usah berpanjang lebar inilah langkah langkahnya :
1. Login ke cpanel anda misal : silkum.co.tv/cpanel
2. Jika sudah login, pilih ( klik) softaculous

cara membuat situs jejaring sosial

Cara membuat Situs Jejaring Sosial Sendiri, Gratis

Kata siapa untuk dapat membuat situs jejaring kita harus sepintar dan secerdas Mark Zuckerberg si penemu facebook? Ternyata itu tak perlu. Kita dapat membuat situs jejaring kita sendiri dengan tampilan dan format yang hampir sama persis dengan jejaring lainya seperti facebook dan twitter. Tapi kekurangan situs jejaring buatan kita ini adalah ada embel-embel .ning(dot ning). karna memang kita membuat situs jejaring ini dengan bantuan situs penyedia jasa pembuat jejaring sosial yaitu ning.com

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGhdtnzc-wxOisYdDrccrTZTnd3t1BC9cQJP0jeGvgO_7Tgy-krvYZWxJcQ22GsaI0JLouX6zhvga3-iHZvHbAlcI_fZtdd1VwdxymvMWaVzFiwGQSiru2BH_eel5SFlb-LMgmLVAACGvM/s400/ning-travel.jpg
beginilah contoh situs jejaring dengan menggunakan bantuan ning

Jadi nantinya, situs jejaring yang akan kita buat url situsnya akan seperti ini. www.situsmu.ning.com . tapi tak apalah, lagian kan juga gratisan

Caranya adalah :
  • pertama, silahkan masuk ke alamat ning.com disini
  • lalu, tentukan nama situsmu dan url situsmu
  • setelah itu, kalian isi formulir situs kalian
  • lalu, susunlah tata letak situs kalian sesuai dengan selera
  • kalau sudah, silahkan ajak teman sebanyak-banyaknya.
  • dan jadilah kamu sebagai Mark Zuckerberg
Walaupun hanya situs jejaring gratisan layaknya sebuah blog, tapi jangan salah. fasilitasnya hampir selengkap facebook lho. kalian bisa menulis status, mengomentari status temanmu, upload foto, video, buat grup, chating, dan masih banyak lagi. makanya kalo pingin buat situs seperti facebook, langsung aja buat sekarang.

Update : Saat saya menulis artikel ini (Maret 2010), Ning masih menyediakan akun gratis, sedangkan sekarang sudah berbayar (Untuk yang gratis hanya versi Trial 30 hari)

Sumber: http://sekedar-tahu.blogspot.com/2010/03/cara-membuat-situs-jejaring-sendiri.html#ixzz1PFBPO2Oz

cara membobol situs

Cara Membobol Situs yang di Blok | Menembus Facebook yang di block

Cara Membobol Situs yang di Blok | Menembus Facebook yang  di 
blockKalau anda bekerja di kantor yang memiliki fasilitas internet, tapi tidak bisa membuka beberapa situs jejaring sosial terutama facebook, then you have to say "LEBAY..." atau "KATRO.." ahaha...
Don't worry, I got the solution for you. Kalau masalah anda sama seperti yang saya sebutkan diatas, lanjutkan untuk membaca artikel ini. Kali ini saya akan membahas khususnya untuk facebook, yaitu cara menembus facebook yang di blok.
Sebenarnya banyak website yang menawarkan jasa anonymous browsing tanpa menggunakan software, tapi hal itu tidak efektif karna java software yang ada di facebook tidak akan bekerja jika anda menggunakan anonymous browsing.

Cara pertama yang paling simple anda bisa mengakses http://m.facebook.com , tapi tentu saja tampilanya tidak seperti facebook yang biasa. Tapi cara ini bisa digunakan dalam keadaan darurat.

Dan kali ini saya akan menggunakan software JAP. Anda bisa download disini.
Kemudian ikuti langkah berikut.

1. Download dan install software JAP. (centang kedua box seperti dalam gambar dibawah ini)
Kemudian lanjutkan intall software tersebut hingga selesai.



















2. Setelah selesai, silahkan jalankan program tersebut.
3. Pilih: Free Servises. Tunggu hingga software tersebut terkoneksi ke server.

Tahap berikutnya adalah melakukan setting proxy pada browser anda.

Jika anda menggunakan mozilla, maka ikuti langkah berikut:

1. Pilih: Tool>Options. Maka anda akan melihat tampilan seperti digambar.
























2. Kemudian isi kolom seperti yang ada digambar.


























Jika anda menggunakan Opera Browser, ikuti langkah berikut:
Kali ini saya menggunakan opera 10.

1. Pilih: Menu>Setting>Prefferences.
2. Kemudian pilih: Advance>Network>Proxy Server.




















3. Isi kolom seperti yang terlihat digambar:












Okey, Enjoy your facebook... :)

Trik ini juga bisa digunakan untuk semua website yang di blok.
Kelemahan trik ini, kecepatan akses nya terbatas. Well, it's better then nothing.

cara membobol situs

cara hacker merusak,masuk,membobol website


Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

CARA dan TEKNIK Hacker Menembus (Attacking) Situs atau Webserver, 2008, http://www.colonel.web.id, Computer Networking Security

Cara Menjebol Password RAR dan ZIP

Cara Menjebol Password RAR dan ZIP

Mungkin Anda pernah mengalami masalah dengan proteksi password pada suatu file terutama file RAR dan ZIP. Bisa saja Anda lupa dengan password-nya atau Anda pernah men-download file-nya dari salah satu situs di internet dan Anda tidak diberitahu password-nya. Saya menemukan aplikasi yang dapat digunakan untuk menjebol password RAR dan ZIP.

Setiap aplikasi memiliki fungsi yang berbeda-beda sesuai dengan tipe file yang didukung. Agar lebih mudah, saya akan mengelompokkannya di bawah ini.
Untuk File RAR
  1. RAR Pass Finder, aplikasi freeware ini adalah aplikasi portable, artinya aplikasi ini dapat langsung digunakan tanpa memerlukan proses instalasi. Tampilannya cukup sederhana sehingga orang awam sekalipun dapat menggunakannya. Hanya saja, sayangnya bahasa yang digunakan pada aplikasi ini adalah bahasa Jerman seperti yang terlihat di bawah ini. Agar lebih jelas, saya akan menjelaskan cara penggunaannya. Untuk memulai menjebol password, klik tombol Rar-Archiv atau Anda juga bisa drag dan drop file RAR yang diproteksi ke aplikasi tersebut. Menu Passwortliste digunakan untuk menambahkan data password agar proses dapat berjalan lebih efektif.
  2. RAR Password Cracker, alternatif aplikasi lain yang dapat digunakan untuk menjebol password RAR. Sayangnya aplikasi ini merupakan aplikasi shareware tetapi versi freeware-nya memungkinkan kita untuk menjebol password 2 file RAR dalam 1 waktu. Tampilannya juga cukup sederhana seperti yang terlihat di bawah ini.
Untuk File ZIP
  1. ZIP Password Recovery, aplikasi ini dapat digunakan untuk menjebol password ZIP. Untuk menggunakan aplikasi ini, kita harus melakukan registrasi karena bila kita tidak melakukan registrasi maka kita hanya dapat menggunakan aplikasi ini selama 60 hari.
Saya hanya menemukan 1 aplikasi untuk menjebol password ZIP karena berdasarkan pengamatan di dunia maya, hanya ini yang terbaik dan terbukti dapat menjebol password ZIP. Anda pun juga dapat men-download dan memasukkan Password Dictionaries List agar proses dapat berjalan lebih efektif. Perlu diketahui bahwa aplikasi di atas hanyalah alat bantu untuk memasukkan password perkiraan yang telah kita buat sebelumnya agar kita tidak perlu lagi mengetiknya satu persatu. (infini3.co.cc)

cara membobol password winrar

Unhappy Membobol password RAR TANPA BASA-BASI!






Di sini saya akan menjawab semua pertanyaan-pertanyaan di atas TANPA BASA-BASI! Karena saya akan memaparkan bagaimana MUDAHNYA MEMBOBOL PASSWORD RAR KURANG DARI 8 LANGKAH.


Berikut pemaparannya:

1. Download dulu software winrar pass remover (IDWS link): http://www.indowebster.com/aha__1.html

PASSWORD: coba!^)*!(**jebol**!^^&*passwordinikalaubisaXP

2. Setelah download, ya diekstrak dan install sendiri ya (saya anggap anda semua mengerti bagian yang satu ini)

3. Buka programnya



4. Kemudian klik open untuk membuka file rar yang diproteksi dengan password. Berikut adalah file yang digunakan dalam tutorial: http://www.indowebster.com/readme__2.html






5. Pilih metode pembobolannya (kali ini saya memilih brute-force di mana allowed characternya digits 0-9, min. length 3 dan max. length 5



6. Lalu mulai pembobolan!

7. Tunggu hasilnya.....Tada! Ternyata dalam waktu KURANG DARI 2 MENIT password berhasil dibobol





Cara ke-2 (metode dictionary)

Metode kali ini menggunakan kamus (dictionary) yang berisi kata, karakter yang disusun berurutan dalam bentuk teks.

1. Jalankan program

2. Buka file yang diproteksi. Download di sini untuk file yang digunakan kali ini: http://www.indowebster.com/tes_file_2.html (dictionary-nya cari di internet atau buat sendiri ya)

3. Pilih metode pembobolan, yakni dictionary. Pilih file kamusnya.



4. Lakukan pembobolan!

5. Tunggu hasilnya....dan......wuih! ternyata berhasil dibobol pula password yang berisi kombinasi karakter! ^_^



*** Lama waktu pembobolan bergantung kepada panjang string password, kombinasi karakter, kecepatan CPU, VGA Card, RAM, dan HD Anda ^_^


Selamat mencoba ya ^_^